iOS獲取設(shè)備唯一標識的8種方法

8種iOS獲取設(shè)備唯一標識的方法,希望對大家有用。

UDID

UDID(Unique Device Identifier),iOS 設(shè)備的唯一識別碼,是一個40位十六進制序列(越獄的設(shè)備通過某些工具可以改變設(shè)備的 UDID),移動網(wǎng)絡(luò)可以利用 UDID 來識別移動設(shè)備。

許多開發(fā)者把 UDID 跟用戶的真實姓名、密碼、住址、其它數(shù)據(jù)關(guān)聯(lián)起來,網(wǎng)絡(luò)窺探者會從多個應(yīng)用收集這些數(shù)據(jù),然后順藤摸瓜得到這個人的許多隱私數(shù)據(jù),同時大部分應(yīng)用確實在頻繁傳輸 UDID 和私人信息。 為了避免集體訴訟,蘋果最終決定在 iOS 5 的時候,將這一慣例廢除。

現(xiàn)在應(yīng)用試圖獲取 UDID 已被禁止且不允許上架。

MAC 地址

MAC(Medium / Media Access Control)地址,用來表示互聯(lián)網(wǎng)上每一個站點的標示符,是一個六個字節(jié)(48位)的十六進制序列。前三個字節(jié)是由 IEEE 的注冊管理機構(gòu) RA 負責(zé)給不同廠家分配的”編制上唯一的標示符(Organizationally Unique Identifier)”,后三個字節(jié)由各廠家自行指派給生產(chǎn)的適配器接口,稱為擴展標示符。

MAC 地址在網(wǎng)絡(luò)上用來區(qū)分設(shè)備的唯一性,接入網(wǎng)絡(luò)的設(shè)備都有一個MAC地址,他們肯定都是唯一的。一部 iPhone 上可能有多個 MAC 地址,包括 WIFI 的、SIM 的等,但是 iTouch 和 iPad 上就有一個 WIFI 的,因此只需獲取 WIFI 的 MAC 地址就好了。一般會采取 MD5(MAC 地址 + bundleID)獲取唯一標識。

但是 MAC 地址和 UDID 一樣,存在隱私問題, iOS 7 之后,所有設(shè)備請求 MAC 地址會返回一個固定值,這個方法也不攻自破了。

OpenUDID

UDID 被棄用后,廣大開發(fā)者需要尋找一個可以替代的 UDID,并且不受蘋果控制的方案,由此,OpenUDID 成為了當(dāng)時使用最廣泛的開源 UDID 代替方案。OpenUDID 利用一個非常巧妙的方法在不同程序間存儲標示符:在粘貼板中用了一個特殊的名稱來存儲標示符,通過這種方法,其他應(yīng)用程序也可以獲取。

蘋果在 iOS 7 之后對粘貼板做了限制,導(dǎo)致同一個設(shè)備上的應(yīng)用間,無法再共享一個 OpenUDID。

UUID + 自己存儲

UUID(Universally Unique IDentifier),通用唯一標示符,是一個32位的十六進制序列,使用小橫線來連接:8-4-4-4-12,通過 NSUUID(iOS 6 之后)[NSUUID UUID].UUIDString 或者 CFUUID(iOS 2 之后) CFBridgingRelease(CFUUIDCreateString(kCFAllocatorDefault, CFUUIDCreate(kCFAllocatorDefault))) 來獲取,但是每次獲取的值都不一樣,需要自己存儲。

推送 token + bundleID

推送 token 保證設(shè)備唯一,但是必須有網(wǎng)絡(luò)情況下才能工作,該方法不依賴于設(shè)備本身,但依賴于 apple push,而 apple push 有時候會抽風(fēng)的。

IDFA

IDFA-identifierForIdentifier(廣告標示符),在同一個設(shè)備上的所有 APP 都會取到相同的值,是蘋果專門給各廣告提供商用來追蹤用戶而設(shè)定的。雖然 iPhone 默認是允許追蹤的,而且一般用戶都不知道有這么個設(shè)置,但是用戶可以在 設(shè)置 - 隱私 - 廣告追蹤 里重置此 ID 的值,或者限制此 ID 的使用,所以有可能會取不到值。

IDFV

IDFV-identifierForVendor(Vendor 標示符),通過 [UIDevice currentDevice].identifierForVendor.UUIDString 來獲取。是通過 bundleID 的反轉(zhuǎn)的前兩部分進行匹配,如果相同是同一個 Vendor ,例如對于 com.mayan.app_1 和 com.mayan.app_2 這兩個 bundleID 來說,就屬于同一個 Vendor ,共享同一個 IDFV,和 IDFA 不同的是,IDFV 的值一定能取到的,所以非常適合于作為內(nèi)部用戶行為分析的主 ID 來識別用戶。但是用戶刪除了該 APP ,則 IDFV 值會被重置,再次安裝此 APP ,IDFV 的值和之前的不同。

IDFV + keychain

通過以上幾種儲存唯一標識的方法的分析,總結(jié)一下各有優(yōu)劣。很多方法被蘋果禁止或者漏洞太多,越來越不被開發(fā)者使用,現(xiàn)在蘋果主推 IDFA 和 IDFV 這兩種方法,分別對外和對內(nèi),但是 IDFV 在 APP 重新安裝時會更改,所以我的方法是通過第一次生成的 IDFV 存儲到 keychain 中,以后每次獲取標識符都從 keychain 中獲取。

#import<UIKit/UIKit.h>

@interface MYVendorToll : NSObject

+ (NSString *)getIDFV;

@end

#import "MYVendorToll.h"

#import "MYKeyChainTool.h"

?@implementation MYVendorToll?

?+ (NSString *)getIDFV{?

NSString *IDFV = (NSString *)[MYKeyChainTool load:@"IDFV"];

? ? ? ? if ([IDFV isEqualToString:@""] || !IDFV) {?

? ? ? ? ? ? ? ? ?IDFV = [UIDevice currentDevice].identifierForVendor.UUIDString;??

? ? ? ? ? ? ? ? ?[MYKeyChainTool save:@"IDFV" data:IDFV];?

? ? ? ? }??

? ? ? ? ?return IDFV;

}?

@end

#import<Foundation/Foundation.h>

@interface MYKeyChainTool : NSObject

+ (void)save:(NSString *)service data:(id)data;

+ (id)load:(NSString *)service;

+ (void)deleteKeyData:(NSString *)service;

@end

#import "MYKeyChainTool.h"

@implementation MYKeyChainTool

+ (NSMutableDictionary *)getKeychainQuery:(NSString *)service {

return [NSMutableDictionary dictionaryWithObjectsAndKeys:

(id)kSecClassGenericPassword,(id)kSecClass,

service, (id)kSecAttrService,

service, (id)kSecAttrAccount,

(id)kSecAttrAccessibleAfterFirstUnlock,(id)kSecAttrAccessible,

nil];

}

+ (void)save:(NSString *)service data:(id)data {

//Get search dictionary

NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];

//Delete old item before add new item

SecItemDelete((CFDictionaryRef)keychainQuery);

//Add new object to search dictionary(Attention:the data format)

[keychainQuery setObject:[NSKeyedArchiver archivedDataWithRootObject:data] forKey:(id)kSecValueData];

//Add item to keychain with the search dictionary

SecItemAdd((CFDictionaryRef)keychainQuery, NULL);

}

+ (id)load:(NSString *)service {

id ret = nil;

NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];

//Configure the search setting

//Since in our simple case we are expecting only a single attribute to be returned (the password) we can set the attribute kSecReturnData to kCFBooleanTrue

[keychainQuery setObject:(id)kCFBooleanTrue forKey:(id)kSecReturnData];

[keychainQuery setObject:(id)kSecMatchLimitOne forKey:(id)kSecMatchLimit];

CFDataRef keyData = NULL;

if (SecItemCopyMatching((CFDictionaryRef)keychainQuery, (CFTypeRef *)&keyData) == noErr) {

@try {

ret = [NSKeyedUnarchiver unarchiveObjectWithData:(__bridge NSData *)keyData];

} @catch (NSException *e) {

NSLog(@"Unarchive of %@ failed: %@", service, e);

} @finally {

}

}

if (keyData)

CFRelease(keyData);

return ret;

}

+ (void)deleteKeyData:(NSString *)service {

NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];

SecItemDelete((CFDictionaryRef)keychainQuery);

}

@end

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容