Skip to content

Android端末におけるIMEI取得制限とMASAMUNE Erasureの対応

近年、Android端末のデータ消去や端末情報取得の現場で、IMEI(International Mobile Equipment Identity)の自動取得ができないケースが増えています。これは個別端末の不具合というより、Android OSのプライバシー仕様変更と、メーカーごとのセキュリティ強化の影響によるものです。

1. Android 10(API 29)以降:IMEIなど非リセット識別子へのアクセス制限

Android 10以降、Googleはプライバシー保護の観点から、IMEIやシリアル番号などの非リセット(non-resettable)識別子へのアクセスを段階的に制限しています。一般的なアプリ権限だけではIMEI取得が困難となり、システムアプリ等の特権が必要になるケースがあります。

参考: AOSP(Android Open Source Project)「Device identifiers」: https://source.android.com/docs/core/connect/device-identifiers

2. ADB / service call による取得が不安定化する理由

過去には、ADB経由のシェルコマンドや内部サービス呼び出し(例: service call iphonesubinfo)でIMEIを取得できる場合がありました。しかし、これらは非公式・非安定な経路であり、OSバージョンやセキュリティパッチ、端末実装差により挙動が変わります。そのため、最新OS/最新ビルドほど「取得できない」「空が返る」「エラーになる」などの事象が増えやすくなります。

3. メーカー独自のデバッグ/セキュリティ設定の影響

メーカーやOSカスタム(例: MIUI/HyperOS 等)によっては、USBデバッグとは別に追加のセキュリティ設定が存在し、ADB経由のアクセスが制限される場合があります。現場では、設定が不足していると端末情報取得が不十分になり得ます。

4. 現状まとめ(実務で起きていること)

  • Android 10以降、IMEI等の自動取得は原則として難しくなっている
  • ADB/内部コマンドは端末/ビルド依存で、成功が保証できない
  • メーカー独自設定により、端末情報取得や処理フローが左右される

5. MASAMUNE Erasureの対応

MASAMUNE Erasureは、IMEI自動取得が難しい環境でも、データ消去業務を進められる運用を前提に設計されています。端末側の仕様・設定の影響を踏まえ、最新機種/OSに対応した消去処理と、現場向けのサポート情報を提供しています。

運用上のポイントとして、USBデバッグ設定、必要に応じた追加セキュリティ設定、端末画面での許可(承認操作)、ソフトウェアの最新版利用をご確認ください。

6. 注意点

非root・通常ADB環境では、IMEIの自動取得が仕様上制限されるため、環境によっては手動入力が必要になる場合があります。なお、特権環境(例: システムアプリ相当の権限が付与された構成等)では取得できる場合もありますが、一般的な運用で一律に期待できるものではありません。


お問い合わせ: 運用環境や対象端末に応じた最適な手順については、サポートまでご相談ください。