CN106937275A - 一种在安卓系统下保存系统唯一标识及硬件id的设备 - Google Patents
一种在安卓系统下保存系统唯一标识及硬件id的设备 Download PDFInfo
- Publication number
- CN106937275A CN106937275A CN201710075089.1A CN201710075089A CN106937275A CN 106937275 A CN106937275 A CN 106937275A CN 201710075089 A CN201710075089 A CN 201710075089A CN 106937275 A CN106937275 A CN 106937275A
- Authority
- CN
- China
- Prior art keywords
- hardware
- equipment
- unique identifier
- android system
- preserved under
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种在安卓系统下保存系统唯一标识及硬件ID的设备,涉及通信技术领域。包括:数据编码模块,结构化分区存储模块和电路模块;所述结构化分区存储模块通过所述电路模块与所述数据编码模块电联接;所述电路模块包括EEPROM芯片。利用EEPROM芯片可反复擦写和永久保存数据的能力,该存储芯片独立于安卓系统,不受安卓恢复出厂设置和硬件平台方案刷机工具的影响,达到数据永久保存、抗干扰能力强、提升二次开发的应用程序获取设备唯一标识和硬件ID的运行效率。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种在安卓系统下保存系统唯一标识及硬件ID的设备。
背景技术
在采用Android(安卓)作为操作系统的手机和智能数据采集器等各种设备,无论是硬件的生产商、销售商还是应用程序的开发者,都非常期待有一种办法能唯一标识具体某台Android设备,也就是每一台Android设备都有一个全球唯一的ID(英文为:IDentity,中文简称:身份标识号码)。对于企业应用管理,譬如MDM(英文为:Mobile DeviceManagement,中文简称:移动设备管理)、BYOD(英文为:Bring Your Own Device,中文简称:办公场所)等管理系统,更是除了需要一台Android设备对应一个唯一标识,还需要包括产品序列号S/N(英文为:Serial Number,中文简称:产品序列号)、蓝牙MAC(英文为:MediaAccess Control)地址、WiFi(英文为:WIreless-FIdelity,中文简称:无线保真)网卡MAC地址等等硬件ID永久保存。
目前,Android系统在首次运行时会自动生成一个64位的ANDROID_ID作为唯一标识,但每次恢复出厂设置会重新生成该唯一标识。而其他类似IMEI(英文为:InternationalMobile Equipment Identity,中文简称:移动设备国际身份码)、MEID(英文为:MobileEquipment Identifier,中文简称:移动设备识别码)、产品序列号S/N、蓝牙MAC地址、WiFi网卡MAC地址等等硬件ID,目前市场占有率比较大的MTK和高通方案,都是直接在内部存储NAND Flash芯片进行分区,针对硬件ID分一个独立的隐藏分区,限制普通应用对该分区的读写进行保护。但这种方案存在不足之处:第一,二次定制开发时可能会对分区进行调整,导致原来存储信息丢失;第二,同品牌的刷机工具基本上通用,刷机工具和产线刷号生产工具的泛滥,造成终端用户可以很随便进行刷机,存储上述各个硬件ID的分区会被格式化或者随意修改。
发明内容
本发明提供了一种在Android(安卓)系统下保存系统唯一标识及硬件ID的装置,可以有效解决背景技术中存在的问题。
本发明实施例提供了一种在Android系统下保存系统唯一标识及硬件ID的设备,包括:
数据编码模块,结构化分区存储模块和电路模块;
所述结构化分区存储模块通过所述电路模块与所述数据编码模块电联接;
所述电路模块包括EEPROM芯片。
优选地,所述数据编码模块包括二次开发库、AES128-CBC加解密模块和BCD数据编码模块。
优选地,所述结构化分区存储模块,包括分区格式标识、存储节点控制信息、系统信息存储区和用户数据存储区。
优选地,其特征在于,所述EEPROM芯片采用Atmel公司出品的具有8Kbit存储空间和写保护控制PIN的AT24C08系列芯片。
优选地,所述EEPROM芯片的供电电路采用GPIO控制LDO模块进行供电控制。
优选地,所述EEPROM芯片与Android系统主板采用I2C通信电路进行数据通信。
与现有技术相比,本发明实施例具有以下有益效果:
(1)数据永久保存:
本发明实施例中,电路模块包括的EEPROM芯片,具备可反复擦写和永久保存数据的能力,通过上述设计,可以确定能够对修改数据的写入操作进行权限控制,可保证写入的数据永久保存;
(2)抗干扰能力:
本发明实施例中,使用的存储芯片与Android系统相对独立,不受Android系统恢复出厂设置影响,也不受MTK、高通等方案的刷机工具影响,数据存储在EEPROM芯片也同时进行了CRC校验,确保数据的准确性;
(3)提升二次开发的应用程序运行效率:
在MTK、高通默认方案的Android设备下开发应用程序,以获取蓝牙MAC地址为例,当开机后没有启用过蓝牙设备的话,二次开发的应用程序是无法获取蓝牙MAC地址的,必须经过先申请权限,然后启用蓝牙设备,等待蓝牙设备完成初始化,调用系统服务才能获得蓝牙MAC地址,耗时基本上需要等待2、3秒;而本发明实施例中,用于信息存储在独立的EEPROM芯片,获取包括蓝牙MAC地址在内的各个硬件ID,只需要在100ms以内。
附图说明
图1为本发明实施例提供的一种在Android系统下保存系统唯一标识及硬件ID的系统结构示意图;
图2为本发明实施例提供的结构化分区存储示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
图1为本发明实施例提供的一种在Android系统下保存系统唯一标识及硬件ID的系统结构示意图,如图1所示,本发明实施例提供的系统包括:
数据编码模块,结构化分区存储模块和电路模块。其中,结构化分区存储模块通过电路模块与数据编码模块电联接。
在本发明实施例中,电路模块包括EEPROM芯片,通信电路和供电电路。其中,通信电路采用I2C通信电路进行数据通信,供电电路采用GPIO控制LDO模块进行供电控制GPIO控制LDO模块进行供电控制。在实际应用中,EEPROM芯片用于永久保存数据,I2C通信电路用于EEPROM芯片和Android系统主板进行数据通信。
需要说明的是,在本发明实施例中,EEPROM芯片采用Atmel公司的AT24C08系列芯片,提供8kBit存储空间,具备写保护控制功能。
在本发明实施例中,数据编码模块包括编码系统、AES128-CBC加解密模块和BCD数据编码模块。其中,编码系统包括底层驱动和二次开发库,底层驱动层负责二次开发库与底层存储芯片的通信和控制,二次开发库为上层应用程序开发提供API接口,封装了供电控制和读写数据等I/O操作。
在本发明实施例中,结构化分区存储模块包括分区格式标识、存储节点控制信息、系统信息存储区、和用户数据存储区。存储数据采用结构体,由于结构化有利于采用绝对地址进行检索,读写操作的存储地址检索速度最优化。
图2为本发明实施例提供的结构化分区存储示意图,该结构化分区存储,是指对EEPROM芯片的存储进行分区划分,其中,EEPROM芯片分区划分后,包括分区格式标识、存储节点信息表、系统信息存储区、用户数据存储区。
如图2所示:分区格式标识主要包括格式签名标识、分区版本号、存储节点信息表偏移地址、存储节点信息表总空间大小、系统信息存储区偏移地址、系统信息存储区总空间大小、用户数据存储区偏移地址、用户数据存储区总空间大小、CRC16校验值;
如图2所示:存储节点信息表包括40个存储节点索引信息,每个存储节点信息包括属性位标识、有效数据长度、原数据CRC校验值、加密后数据校验值。
如图2所示:系统信息存储区根据写入的数据的实际代表意义,分别提供8或者16字节的存储空间;EEPROM进行初始化时便自动生成一个128位的GUID作为设备唯一标识,并禁止后续改写该项数据的操作,从而保证设备唯一标识终身不变。
如图2所示:用户数据存储区固定以16个字节为一个存储逻辑单元,共提供20个存储逻辑单元,写入的数据采用AES128-CBC加密。
综上所述,本发明实施例提供的一种在Android系统下保存系统唯一标识及硬件ID的系统,电路模块包括的EEPROM芯片,具备可反复擦写和永久保存数据的能力,通过上述设计,可以确定能够对修改数据的写入操作进行权限控制,可保证写入的数据永久保存;使用的存储芯片与Android系统相对独立,不受Android系统恢复出厂设置影响,也不受MTK、高通等方案的刷机工具影响,数据存储在EEPROM芯片也同时进行了CRC校验,确保数据的准确性;在MTK、高通默认方案的Android设备下开发应用程序,以获取蓝牙MAC地址为例,当开机后没有启用过蓝牙设备的话,二次开发的应用程序是无法获取蓝牙MAC地址的,必须经过先申请权限,然后启用蓝牙设备,等待蓝牙设备完成初始化,调用系统服务才能获得蓝牙MAC地址,耗时基本上需要等待2、3秒;而本发明实施例中,用于信息存储在独立的EEPROM芯片,获取包括蓝牙MAC地址在内的各个硬件ID,只需要在100ms以内。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的系统。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令系统的制造品,该指令系统实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种在安卓系统下保存系统唯一标识及硬件ID的设备,其特征在于,包括:
数据编码模块,结构化分区存储模块和电路模块;
所述结构化分区存储模块通过所述电路模块与所述数据编码模块电联接;
所述电路模块包括EEPROM芯片。
2.如权利要求1所述一种在安卓系统下保存系统唯一标识及硬件ID的设备,其特征在于,所述数据编码模块包括二次开发库、AES128-CBC加解密模块和BCD数据编码模块。
3.如权利要求1所述一种在安卓系统下保存系统唯一标识及硬件ID的设备,其特征在于,所述结构化分区存储模块,包括分区格式标识、存储节点控制信息、系统信息存储区、和用户数据存储区。
4.根据权利要求1所述一种在安卓系统下保存系统唯一标识及硬件ID的设备,其特征在于,所述EEPROM芯片采用Atmel公司出品的具有8Kbit存储空间和写保护控制PIN的AT24C08系列芯片。
5.根据权利要求1所述一种在安卓系统下保存系统唯一标识及硬件ID的设备,其特征在于,所述EEPROM芯片的供电电路采用GPIO控制LDO模块进行供电控制。
6.根据权利要求1所述一种在安卓系统下保存系统唯一标识及硬件ID的设备,其特征在于,所述EEPROM芯片与安卓系统主板采用I2C通信电路进行数据通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710075089.1A CN106937275B (zh) | 2017-02-13 | 2017-02-13 | 一种在安卓系统下保存系统唯一标识及硬件id的设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710075089.1A CN106937275B (zh) | 2017-02-13 | 2017-02-13 | 一种在安卓系统下保存系统唯一标识及硬件id的设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106937275A true CN106937275A (zh) | 2017-07-07 |
CN106937275B CN106937275B (zh) | 2020-10-16 |
Family
ID=59423068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710075089.1A Active CN106937275B (zh) | 2017-02-13 | 2017-02-13 | 一种在安卓系统下保存系统唯一标识及硬件id的设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106937275B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107679169A (zh) * | 2017-09-29 | 2018-02-09 | 厦门天锐科技股份有限公司 | 一种通用的终端信息存取系统及方法 |
CN109299352A (zh) * | 2018-11-14 | 2019-02-01 | 百度在线网络技术(北京)有限公司 | 搜索引擎中网站数据的更新方法、装置和搜索引擎 |
CN111831306A (zh) * | 2020-03-26 | 2020-10-27 | 成都万创科技有限责任公司 | 一种基于网卡NVM的串号和ProjectName读写方法 |
CN112052918A (zh) * | 2019-06-05 | 2020-12-08 | 华为技术有限公司 | 一种无人机身份标识模组及存储方法 |
CN112507291A (zh) * | 2020-11-18 | 2021-03-16 | 北京深思数盾科技股份有限公司 | Android设备的唯一标识的生成方法和装置 |
CN113311988A (zh) * | 2020-02-26 | 2021-08-27 | 北京君正集成电路股份有限公司 | 一种确保nand flash中序列号和mac地址存储正确的方法 |
CN114756906A (zh) * | 2022-03-21 | 2022-07-15 | 慧之安信息技术股份有限公司 | 一种基于设备芯片的硬件指纹获取方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104216742A (zh) * | 2014-08-25 | 2014-12-17 | 小米科技有限责任公司 | 基于密码的刷机控制方法及装置 |
CN104268462A (zh) * | 2014-09-25 | 2015-01-07 | 福建联迪商用设备有限公司 | 一种安卓系统的分区保护方法和装置 |
CN104808953A (zh) * | 2015-05-07 | 2015-07-29 | 广东欧珀移动通信有限公司 | 控制数据存储的方法、装置及移动终端 |
-
2017
- 2017-02-13 CN CN201710075089.1A patent/CN106937275B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104216742A (zh) * | 2014-08-25 | 2014-12-17 | 小米科技有限责任公司 | 基于密码的刷机控制方法及装置 |
CN104268462A (zh) * | 2014-09-25 | 2015-01-07 | 福建联迪商用设备有限公司 | 一种安卓系统的分区保护方法和装置 |
CN104808953A (zh) * | 2015-05-07 | 2015-07-29 | 广东欧珀移动通信有限公司 | 控制数据存储的方法、装置及移动终端 |
Non-Patent Citations (3)
Title |
---|
MOHIT ARORA: "Deciphering phone and embedded security - Part 1 :Fundamentals of the Android architecture and terminologies", 《HTTPS://WWW.EETIMES.COM/DOCUMENT.ASP?PRINT=YES&DOC_ID=1279698&PAGE_NUMBER=1》 * |
MOHIT ARORA: "Deciphering phone and embedded security - Part 2: What really happens during an unlock operation", 《HTTPS://WWW.EETIMES.COM/DOCUMENT.ASP?PRINT》 * |
MOHIT ARORA: "Deciphering phone and embedded security - Part 4: Ideal platform for next-generation embedded devices", 《HTTPS://WWW.EETIMES.COM/DOCUMENT》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107679169A (zh) * | 2017-09-29 | 2018-02-09 | 厦门天锐科技股份有限公司 | 一种通用的终端信息存取系统及方法 |
CN109299352A (zh) * | 2018-11-14 | 2019-02-01 | 百度在线网络技术(北京)有限公司 | 搜索引擎中网站数据的更新方法、装置和搜索引擎 |
CN109299352B (zh) * | 2018-11-14 | 2022-02-01 | 百度在线网络技术(北京)有限公司 | 搜索引擎中网站数据的更新方法、装置和搜索引擎 |
CN112052918A (zh) * | 2019-06-05 | 2020-12-08 | 华为技术有限公司 | 一种无人机身份标识模组及存储方法 |
CN112052918B (zh) * | 2019-06-05 | 2022-05-10 | 华为技术有限公司 | 一种无人机身份标识模组及存储方法 |
CN113311988A (zh) * | 2020-02-26 | 2021-08-27 | 北京君正集成电路股份有限公司 | 一种确保nand flash中序列号和mac地址存储正确的方法 |
CN111831306A (zh) * | 2020-03-26 | 2020-10-27 | 成都万创科技有限责任公司 | 一种基于网卡NVM的串号和ProjectName读写方法 |
CN111831306B (zh) * | 2020-03-26 | 2021-07-20 | 成都万创科技股份有限公司 | 一种基于网卡NVM的串号和ProjectName读写方法 |
CN112507291A (zh) * | 2020-11-18 | 2021-03-16 | 北京深思数盾科技股份有限公司 | Android设备的唯一标识的生成方法和装置 |
CN112507291B (zh) * | 2020-11-18 | 2022-09-13 | 深思数盾(天津)科技有限公司 | Android设备的唯一标识的生成方法和装置 |
CN114756906A (zh) * | 2022-03-21 | 2022-07-15 | 慧之安信息技术股份有限公司 | 一种基于设备芯片的硬件指纹获取方法 |
CN114756906B (zh) * | 2022-03-21 | 2022-11-15 | 慧之安信息技术股份有限公司 | 一种基于设备芯片的硬件指纹获取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106937275B (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106937275A (zh) | 一种在安卓系统下保存系统唯一标识及硬件id的设备 | |
CN107770298B (zh) | 传输数据的方法和装置 | |
CN101520854B (zh) | 一种智能存储卡及其数据安全控制系统和方法 | |
CN107169762B (zh) | 一种安全载体的配置方法及装置 | |
CN105975289A (zh) | 获取硬件版本信息的方法与装置 | |
CN109726563B (zh) | 一种数据统计的方法、装置以及设备 | |
CN105848153A (zh) | 嵌入式sim卡注册、嵌入式sim卡鉴权方法及对应系统 | |
CN111479259A (zh) | Sim卡配置分发方法及系统 | |
CN103458004A (zh) | 物联网设备签约信息变更方法和设备 | |
CN104951342A (zh) | 一种调整启动顺序的方法及装置 | |
CN103544114B (zh) | 基于单cpu卡的多m1卡控制系统及其控制方法 | |
CN104936167A (zh) | 一种写卡方法和系统、设备 | |
CN105101153A (zh) | 一种数据漫游的方法、装置以及系统 | |
CN106878979A (zh) | 终端的写号方法及装置 | |
EP3080960A1 (en) | Method of managing communication between a secure element and a host device | |
CN112311536B (zh) | 密钥分级管理方法及系统 | |
CN117834174A (zh) | 电力数据加密传输方法、系统、终端及存储介质 | |
CN104484619A (zh) | 一种通过应用模块访问智能卡文件系统的方法 | |
CN103905192A (zh) | 一种加密鉴权方法、装置以及系统 | |
CN101425120B (zh) | 读卡器及其执行方法 | |
CN109598137B (zh) | 一种用于安全处理数据的方法及其系统 | |
CN104536887A (zh) | 通讯数据检测方法和装置 | |
CN104615941A (zh) | Android用户分区的快速加密方法、装置和终端设备 | |
CN110516413A (zh) | 一种许可证存储的方法、系统、设备及可读存储介质 | |
CN103856935B (zh) | 一种防止软sim被非法使用的方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Chen Hao Inventor after: Jiang Qinghua Inventor after: Wang Bin Inventor after: Zhang Songlai Inventor before: Wang Dongsheng |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |