हमारा सुझाव है कि 27 मार्च, 2025 से AOSP को बनाने और उसमें योगदान देने के लिए, aosp-main
के बजाय android-latest-release
का इस्तेमाल करें. ज़्यादा जानकारी के लिए, AOSP में हुए बदलाव लेख पढ़ें.
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
ऐसी प्रॉपर्टी जिसका इस्तेमाल बंद कर दिया गया है
-
Global
keymaster1_device::delete_all
)(const struct
keymaster1_device
*dev)
-
हार्डवेयर कीस्टोर में मौजूद सभी कुंजियों को मिटाता है. इसका इस्तेमाल तब किया जाता है, जब पासकोड पूरी तरह से रीसेट हो जाता है.
-
Global
keymaster1_device::delete_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length)
-
की ब्लॉब से जुड़े पासकोड का जोड़ा मिटाता है.
-
Global
keymaster1_device::generate_keypair
)(const struct
keymaster1_device
*dev, const keymaster_keypair_t key_type, const void *key_params, uint8_t **key_blob, size_t *key_blob_length)
-
सार्वजनिक और निजी पासकोड जनरेट करता है. दिखाया गया कुंजी-ब्लॉब पारदर्शी नहीं होता. इसे हस्ताक्षर करने और पुष्टि करने के लिए बाद में उपलब्ध कराना होगा.
-
Global
keymaster1_device::get_keypair_public
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length, uint8_t **x509_data, size_t *x509_data_length)
-
यह कुंजी जोड़े का सार्वजनिक हिस्सा दिखाता है. सार्वजनिक कुंजी, X.509 फ़ॉर्मैट (Java स्टैंडर्ड) में एन्कोड की गई बाइट कलेक्शन में होनी चाहिए.
-
Global
keymaster1_device::import_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key, const size_t key_length, uint8_t **key_blob, size_t *key_blob_length)
-
सार्वजनिक और निजी पासकोड का जोड़ा इंपोर्ट करता है. इंपोर्ट की गई कुंजियां, DER एन्कोडिंग (Java स्टैंडर्ड) के साथ PKCS#8 फ़ॉर्मैट में होंगी. लौटाया गया पासकोड, ओपैक होता है. इसे बाद में, हस्ताक्षर करने और पुष्टि करने के लिए उपलब्ध कराया जाएगा.
-
Global
keymaster1_device::sign_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *data, const size_t data_length, uint8_t **signed_data, size_t *signed_data_length)
-
पहले जनरेट किए गए पासकोड का इस्तेमाल करके, डेटा पर हस्ताक्षर करता है. इसमें असिमेट्रिक कुंजी या सीक्रेट कुंजी का इस्तेमाल किया जा सकता है.
-
Global
keymaster1_device::verify_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *signed_data, const size_t signed_data_length, const uint8_t *signature, const size_t signature_length)
-
की-ब्लॉब से हस्ताक्षर किए गए डेटा की पुष्टि करता है. इसमें असिमेट्रिक कुंजी या सीक्रेट कुंजी का इस्तेमाल किया जा सकता है.
इस पेज पर मौजूद कॉन्टेंट और कोड सैंपल कॉन्टेंट के लाइसेंस में बताए गए लाइसेंस के हिसाब से हैं. Java और OpenJDK, Oracle और/या इससे जुड़ी हुई कंपनियों के ट्रेडमार्क या रजिस्टर किए हुए ट्रेडमार्क हैं.
आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया."],[],[],null,["# Android Hardware Abstraction Layer: Deprecated List\n\nDeprecated List\n===============\n\nDeprecated List \n\n\nGlobal\n[keymaster1_device::delete_all](/reference/hal/structkeymaster1__device#ae7158d59431d8a3b114db7db21c2892e)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev)\n:\n Deletes all keys in the hardware keystore. Used when keystore is reset completely.\n\n\nGlobal\n[keymaster1_device::delete_keypair](/reference/hal/structkeymaster1__device#a1380d233beee6513ef32133b549e5779)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length)\n:\n Deletes the key pair associated with the key blob.\n\n\nGlobal\n[keymaster1_device::generate_keypair](/reference/hal/structkeymaster1__device#a7bdefb9b33c3ae42dd36be3afffb1215)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const keymaster_keypair_t key_type, const void \\*key_params, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Generates a public and private key. The key-blob returned is opaque and must subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::get_keypair_public](/reference/hal/structkeymaster1__device#ad53f324ac6476496708ffa4b13bab716)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length, uint8_t \\*\\*x509_data, size_t \\*x509_data_length)\n:\n Gets the public key part of a key pair. The public key must be in X.509 format (Java standard) encoded byte array.\n\n\nGlobal\n[keymaster1_device::import_keypair](/reference/hal/structkeymaster1__device#a7e5d897f4dac88671c441aee9a80b876)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key, const size_t key_length, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Imports a public and private key pair. The imported keys will be in PKCS#8 format with DER encoding (Java standard). The key-blob returned is opaque and will be subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::sign_data](/reference/hal/structkeymaster1__device#aff0939b6df82b378a41e1b3956bacdc2)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*data, const size_t data_length, uint8_t \\*\\*signed_data, size_t \\*signed_data_length)\n:\n Signs data using a key-blob generated before. This can use either an asymmetric key or a secret key.\n\n\nGlobal\n[keymaster1_device::verify_data](/reference/hal/structkeymaster1__device#a78c926152ef8e4088969a6b189ce70cd)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*signed_data, const size_t signed_data_length, const uint8_t \\*signature, const size_t signature_length)\n:\n Verifies data signed with a key-blob. This can use either an asymmetric key or a secret key."]]