为确保已通过 GMS 认证的设备在客户需求变更后仍保持认证状态,需严格遵守 Google 的 认证合规性框架。以下是分阶段操作指南:
一、需求变更分类与处理策略
变更类型 | 风险等级 | 处理策略 |
---|---|---|
硬件变更 | 高风险 | 任何硬件参数修改(如 SoC、存储容量、屏幕分辨率)需 重新提交 Google 认证。 |
系统应用增删 | 中风险 | 若涉及 GMS 核心应用(如 Play Store、Gmail),需遵守 MADA 条款,仅可删减可卸载应用。 |
系统配置微调 | 低风险 | 确保不修改 ro.build.fingerprint 等关键字段,通过配置覆盖(如 overlay )实现。 |
OTA 更新机制调整 | 中风险 | 需确保更新包签名密钥与认证时一致,且不篡改 vbmeta 或系统分区哈希。 |
二、关键认证信息维护
-
Build Fingerprint 固定
- 核心字段:
ro.build.fingerprint
(格式:品牌/型号/设备名:版本号/编译ID/版本类型
) - 禁止修改:该字段一经认证即 永久锁定,任何变更需重新认证。
- 规避方法:通过
ro.product.mod_device
参数实现型号差异化(需在认证时预先声明多型号支持)。
- 核心字段:
-
Google 后台设备白名单
- 后台匹配逻辑:Google 通过
Build Fingerprint
+ <
- 后台匹配逻辑:Google 通过