2025년 3월 27일부터 AOSP를 빌드하고 기여하려면 aosp-main
대신 android-latest-release
를 사용하는 것이 좋습니다. 자세한 내용은 AOSP 변경사항을 참고하세요.
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
지원 중단 목록
-
전체
keymaster1_device::delete_all
)(const struct
keymaster1_device
*dev)
-
하드웨어 키 저장소의 모든 키를 삭제합니다. 키 저장소가 완전히 재설정될 때 사용됩니다.
-
글로벌
keymaster1_device::delete_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length)
-
키 블록과 연결된 키 쌍을 삭제합니다.
-
전체
keymaster1_device::generate_keypair
)(const struct
keymaster1_device
*dev, const keymaster_keypair_t key_type, const void *key_params, uint8_t **key_blob, size_t *key_blob_length)
-
공개 키와 비공개 키를 생성합니다. 반환된 키 blob은 불투명하며 서명 및 인증을 위해 나중에 제공해야 합니다.
-
글로벌
keymaster1_device::get_keypair_public
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length, uint8_t **x509_data, size_t *x509_data_length)
-
키 쌍의 공개 키 부분을 가져옵니다. 공개 키는 X.509 형식 (Java 표준)으로 인코딩된 바이트 배열이어야 합니다.
-
전체
keymaster1_device::import_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key, const size_t key_length, uint8_t **key_blob, size_t *key_blob_length)
-
공개 키와 비공개 키 쌍을 가져옵니다. 가져온 키는 DER 인코딩 (Java 표준)이 적용된 PKCS#8 형식입니다. 반환된 키 blob은 불투명하며 이후 서명 및 확인을 위해 제공됩니다.
-
전체
keymaster1_device::sign_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *data, const size_t data_length, uint8_t **signed_data, size_t *signed_data_length)
-
이전에 생성된 키 blob을 사용하여 데이터에 서명합니다. 비대칭 키 또는 보안 비밀을 사용할 수 있습니다.
-
글로벌
keymaster1_device::verify_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *signed_data, const size_t signed_data_length, const uint8_t *signature, const size_t signature_length)
-
키 블록으로 서명된 데이터를 확인합니다. 비대칭 키 또는 보안 비밀을 사용할 수 있습니다.
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Android Hardware Abstraction Layer: Deprecated List\n\nDeprecated List\n===============\n\nDeprecated List \n\n\nGlobal\n[keymaster1_device::delete_all](/reference/hal/structkeymaster1__device#ae7158d59431d8a3b114db7db21c2892e)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev)\n:\n Deletes all keys in the hardware keystore. Used when keystore is reset completely.\n\n\nGlobal\n[keymaster1_device::delete_keypair](/reference/hal/structkeymaster1__device#a1380d233beee6513ef32133b549e5779)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length)\n:\n Deletes the key pair associated with the key blob.\n\n\nGlobal\n[keymaster1_device::generate_keypair](/reference/hal/structkeymaster1__device#a7bdefb9b33c3ae42dd36be3afffb1215)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const keymaster_keypair_t key_type, const void \\*key_params, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Generates a public and private key. The key-blob returned is opaque and must subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::get_keypair_public](/reference/hal/structkeymaster1__device#ad53f324ac6476496708ffa4b13bab716)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length, uint8_t \\*\\*x509_data, size_t \\*x509_data_length)\n:\n Gets the public key part of a key pair. The public key must be in X.509 format (Java standard) encoded byte array.\n\n\nGlobal\n[keymaster1_device::import_keypair](/reference/hal/structkeymaster1__device#a7e5d897f4dac88671c441aee9a80b876)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key, const size_t key_length, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Imports a public and private key pair. The imported keys will be in PKCS#8 format with DER encoding (Java standard). The key-blob returned is opaque and will be subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::sign_data](/reference/hal/structkeymaster1__device#aff0939b6df82b378a41e1b3956bacdc2)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*data, const size_t data_length, uint8_t \\*\\*signed_data, size_t \\*signed_data_length)\n:\n Signs data using a key-blob generated before. This can use either an asymmetric key or a secret key.\n\n\nGlobal\n[keymaster1_device::verify_data](/reference/hal/structkeymaster1__device#a78c926152ef8e4088969a6b189ce70cd)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*signed_data, const size_t signed_data_length, const uint8_t \\*signature, const size_t signature_length)\n:\n Verifies data signed with a key-blob. This can use either an asymmetric key or a secret key."]]