1. 程式人生 > >iOS獲取裝置唯一標識的八種方法

iOS獲取裝置唯一標識的八種方法

UDID

UDID(Unique Device Identifier),iOS 裝置的唯一識別碼,是一個40位十六進位制序列(越獄的裝置通過某些工具可以改變裝置的 UDID),行動網路可以利用 UDID 來識別移動裝置。

許多開發者把 UDID 跟使用者的真實姓名、密碼、住址、其它資料關聯起來,網路窺探者會從多個應用收集這些資料,然後順藤摸瓜得到這個人的許多隱私資料,同時大部分應用確實在頻繁傳輸 UDID 和私人資訊。 為了避免集體訴訟,蘋果最終決定在 iOS 5 的時候,將這一慣例廢除。

現在應用試圖獲取 UDID 已被禁止且不允許上架。

MAC 地址

MAC(Medium / Media Access Control)地址,用來表示網際網路上每一個站點的標示符,是一個六個位元組(48位)的十六進位制序列。前三個位元組是由 IEEE 的註冊管理機構 RA 負責給不同廠家分配的”編制上唯一的標示符(Organizationally Unique Identifier)”,後三個位元組由各廠家自行指派給生產的介面卡介面,稱為擴充套件標示符。

MAC 地址在網路上用來區分裝置的唯一性,接入網路的裝置都有一個MAC地址,他們肯定都是唯一的。一部 iPhone 上可能有多個 MAC 地址,包括 WIFI 的、SIM 的等,但是 iTouch 和 iPad 上就有一個 WIFI 的,因此只需獲取 WIFI 的 MAC 地址就好了。一般會採取 MD5(MAC 地址 + bundleID)獲取唯一標識。

但是 MAC 地址和 UDID 一樣,存在隱私問題, iOS 7 之後,所有裝置請求 MAC 地址會返回一個固定值,這個方法也不攻自破了。

OpenUDID

UDID 被棄用後,廣大開發者需要尋找一個可以替代的 UDID,並且不受蘋果控制的方案,由此,OpenUDID 成為了當時使用最廣泛的開源 UDID 代替方案。OpenUDID 利用一個非常巧妙的方法在不同程式間儲存標示符:在貼上板中用了一個特殊的名稱來儲存標示符,通過這種方法,其他應用程式也可以獲取。

蘋果在 iOS 7 之後對貼上板做了限制,導致同一個裝置上的應用間,無法再共享一個 OpenUDID。

UUID + 自己儲存

UUID(Universally Unique IDentifier),通用唯一標示符,是一個32位的十六進位制序列,使用小橫線來連線:8-4-4-4-12,通過 NSUUID(iOS 6 之後)[NSUUID UUID].UUIDString 或者 CFUUID(iOS 2 之後) CFBridgingRelease(CFUUIDCreateString(kCFAllocatorDefault, CFUUIDCreate(kCFAllocatorDefault)))

來獲取,但是每次獲取的值都不一樣,需要自己儲存。

推送 token + bundleID

推送 token 保證裝置唯一,但是必須有網路情況下才能工作,該方法不依賴於裝置本身,但依賴於 apple push,而 apple push 有時候會抽風的。

IDFA

IDFA-identifierForIdentifier(廣告標示符),在同一個裝置上的所有 APP 都會取到相同的值,是蘋果專門給各廣告提供商用來追蹤使用者而設定的。雖然 iPhone 預設是允許追蹤的,而且一般使用者都不知道有這麼個設定,但是使用者可以在 設定 - 隱私 - 廣告追蹤 裡重置此 ID 的值,或者限制此 ID 的使用,所以有可能會取不到值。

IDFV

IDFV-identifierForVendor(Vendor 標示符),通過 [UIDevice currentDevice].identifierForVendor.UUIDString 來獲取。是通過 bundleID 的反轉的前兩部分進行匹配,如果相同是同一個 Vendor ,例如對於 com.mayan.app_1 和 com.mayan.app_2 這兩個 bundleID 來說,就屬於同一個 Vendor ,共享同一個 IDFV,和 IDFA 不同的是,IDFV 的值一定能取到的,所以非常適合於作為內部使用者行為分析的主 ID 來識別使用者。但是使用者刪除了該 APP ,則 IDFV 值會被重置,再次安裝此 APP ,IDFV 的值和之前的不同。

IDFV + keychain

通過以上幾種儲存唯一標識的方法的分析,總結一下各有優劣。很多方法被蘋果禁止或者漏洞太多,越來越不被開發者使用,現在蘋果主推 IDFA 和 IDFV 這兩種方法,分別對外和對內,但是 IDFV 在 APP 重新安裝時會更改,所以我的方法是通過第一次生成的 IDFV 儲存到 keychain 中,以後每次獲取識別符號都從 keychain 中獲取。

#import <UIKit/UIKit.h>

@interface MYVendorToll : NSObject

+ (NSString *)getIDFV;

@end
#import "MYVendorToll.h"
#import "MYKeyChainTool.h"

@implementation MYVendorToll



+ (NSString *)getIDFV
{
    NSString *IDFV = (NSString *)[MYKeyChainTool load:@"IDFV"];

    if ([IDFV isEqualToString:@""] || !IDFV) {

        IDFV = [UIDevice currentDevice].identifierForVendor.UUIDString;
        [MYKeyChainTool save:@"IDFV" data:IDFV];
    }

    return IDFV;
}

@end
#import <Foundation/Foundation.h>

@interface MYKeyChainTool : NSObject


+ (void)save:(NSString *)service data:(id)data;
+ (id)load:(NSString *)service;
+ (void)deleteKeyData:(NSString *)service;

@end
#import "MYKeyChainTool.h"

@implementation MYKeyChainTool


+ (NSMutableDictionary *)getKeychainQuery:(NSString *)service {
    return [NSMutableDictionary dictionaryWithObjectsAndKeys:
            (id)kSecClassGenericPassword,(id)kSecClass,
            service, (id)kSecAttrService,
            service, (id)kSecAttrAccount,
            (id)kSecAttrAccessibleAfterFirstUnlock,(id)kSecAttrAccessible,
            nil];
}

+ (void)save:(NSString *)service data:(id)data {
    //Get search dictionary
    NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];
    //Delete old item before add new item
    SecItemDelete((CFDictionaryRef)keychainQuery);
    //Add new object to search dictionary(Attention:the data format)
    [keychainQuery setObject:[NSKeyedArchiver archivedDataWithRootObject:data] forKey:(id)kSecValueData];
    //Add item to keychain with the search dictionary
    SecItemAdd((CFDictionaryRef)keychainQuery, NULL);
}

+ (id)load:(NSString *)service {
    id ret = nil;
    NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];
    //Configure the search setting
    //Since in our simple case we are expecting only a single attribute to be returned (the password) we can set the attribute kSecReturnData to kCFBooleanTrue
    [keychainQuery setObject:(id)kCFBooleanTrue forKey:(id)kSecReturnData];
    [keychainQuery setObject:(id)kSecMatchLimitOne forKey:(id)kSecMatchLimit];
    CFDataRef keyData = NULL;
    if (SecItemCopyMatching((CFDictionaryRef)keychainQuery, (CFTypeRef *)&keyData) == noErr) {
        @try {
            ret = [NSKeyedUnarchiver unarchiveObjectWithData:(__bridge NSData *)keyData];
        } @catch (NSException *e) {
            NSLog(@"Unarchive of %@ failed: %@", service, e);
        } @finally {
        }
    }
    if (keyData)
        CFRelease(keyData);
    return ret;
}

+ (void)deleteKeyData:(NSString *)service {
    NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];
    SecItemDelete((CFDictionaryRef)keychainQuery);
}

@end