一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術(shù)及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務器之家 - 編程語言 - IOS - iOS獲取設備唯一標識的8種方法

iOS獲取設備唯一標識的8種方法

2021-02-21 15:00mayan29 IOS

這篇文章主要為大家詳細介紹了iOS獲取設備唯一標識的8種方法,具有一定的參考價值,感興趣的小伙伴們可以參考一下

8種iOS獲取設備唯一標識的方法,希望對大家有用。

UDID

UDID(Unique Device Identifier),iOS 設備的唯一識別碼,是一個40位十六進制序列(越獄的設備通過某些工具可以改變設備的 UDID),移動網(wǎng)絡可以利用 UDID 來識別移動設備。

許多開發(fā)者把 UDID 跟用戶的真實姓名、密碼、住址、其它數(shù)據(jù)關(guān)聯(lián)起來,網(wǎng)絡窺探者會從多個應用收集這些數(shù)據(jù),然后順藤摸瓜得到這個人的許多隱私數(shù)據(jù),同時大部分應用確實在頻繁傳輸 UDID 和私人信息。 為了避免集體訴訟,蘋果最終決定在 iOS 5 的時候,將這一慣例廢除。

現(xiàn)在應用試圖獲取 UDID 已被禁止且不允許上架。

MAC 地址

MAC(Medium / Media Access Control)地址,用來表示互聯(lián)網(wǎng)上每一個站點的標示符,是一個六個字節(jié)(48位)的十六進制序列。前三個字節(jié)是由 IEEE 的注冊管理機構(gòu) RA 負責給不同廠家分配的”編制上唯一的標示符(Organizationally Unique Identifier)”,后三個字節(jié)由各廠家自行指派給生產(chǎn)的適配器接口,稱為擴展標示符。

MAC 地址在網(wǎng)絡上用來區(qū)分設備的唯一性,接入網(wǎng)絡的設備都有一個MAC地址,他們肯定都是唯一的。一部 iPhone 上可能有多個 MAC 地址,包括 WIFI 的、SIM 的等,但是 iTouch 和 iPad 上就有一個 WIFI 的,因此只需獲取 WIFI 的 MAC 地址就好了。一般會采取 MD5(MAC 地址 + bundleID)獲取唯一標識。

但是 MAC 地址和 UDID 一樣,存在隱私問題, iOS 7 之后,所有設備請求 MAC 地址會返回一個固定值,這個方法也不攻自破了。

OpenUDID

UDID 被棄用后,廣大開發(fā)者需要尋找一個可以替代的 UDID,并且不受蘋果控制的方案,由此,OpenUDID 成為了當時使用最廣泛的開源 UDID 代替方案。OpenUDID 利用一個非常巧妙的方法在不同程序間存儲標示符:在粘貼板中用了一個特殊的名稱來存儲標示符,通過這種方法,其他應用程序也可以獲取。

蘋果在 iOS 7 之后對粘貼板做了限制,導致同一個設備上的應用間,無法再共享一個 OpenUDID。

UUID + 自己存儲

UUID(Universally Unique IDentifier),通用唯一標示符,是一個32位的十六進制序列,使用小橫線來連接:8-4-4-4-12,通過 NSUUID(iOS 6 之后)[NSUUID UUID].UUIDString 或者 CFUUID(iOS 2 之后) CFBridgingRelease(CFUUIDCreateString(kCFAllocatorDefault, CFUUIDCreate(kCFAllocatorDefault))) 來獲取,但是每次獲取的值都不一樣,需要自己存儲。

推送 token + bundleID

推送 token 保證設備唯一,但是必須有網(wǎng)絡情況下才能工作,該方法不依賴于設備本身,但依賴于 apple push,而 apple push 有時候會抽風的。

IDFA

IDFA-identifierForIdentifier(廣告標示符),在同一個設備上的所有 APP 都會取到相同的值,是蘋果專門給各廣告提供商用來追蹤用戶而設定的。雖然 iPhone 默認是允許追蹤的,而且一般用戶都不知道有這么個設置,但是用戶可以在 設置 - 隱私 - 廣告追蹤 里重置此 ID 的值,或者限制此 ID 的使用,所以有可能會取不到值。

IDFV

IDFV-identifierForVendor(Vendor 標示符),通過 [UIDevice currentDevice].identifierForVendor.UUIDString 來獲取。是通過 bundleID 的反轉(zhuǎn)的前兩部分進行匹配,如果相同是同一個 Vendor ,例如對于 com.mayan.app_1 和 com.mayan.app_2 這兩個 bundleID 來說,就屬于同一個 Vendor ,共享同一個 IDFV,和 IDFA 不同的是,IDFV 的值一定能取到的,所以非常適合于作為內(nèi)部用戶行為分析的主 ID 來識別用戶。但是用戶刪除了該 APP ,則 IDFV 值會被重置,再次安裝此 APP ,IDFV 的值和之前的不同。

IDFV + keychain

通過以上幾種儲存唯一標識的方法的分析,總結(jié)一下各有優(yōu)劣。很多方法被蘋果禁止或者漏洞太多,越來越不被開發(fā)者使用,現(xiàn)在蘋果主推 IDFA 和 IDFV 這兩種方法,分別對外和對內(nèi),但是 IDFV 在 APP 重新安裝時會更改,所以我的方法是通過第一次生成的 IDFV 存儲到 keychain 中,以后每次獲取標識符都從 keychain 中獲取。

?
1
2
3
4
#import <UIKit/UIKit.h>
@interface MYVendorToll : NSObject
+ (NSString *)getIDFV;
@end
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#import "MYVendorToll.h"
#import "MYKeyChainTool.h"
 
@implementation MYVendorToll
 
 
+ (NSString *)getIDFV
{
 NSString *IDFV = (NSString *)[MYKeyChainTool load:@"IDFV"];
 
 if ([IDFV isEqualToString:@""] || !IDFV) {
 
  IDFV = [UIDevice currentDevice].identifierForVendor.UUIDString;
  [MYKeyChainTool save:@"IDFV" data:IDFV];
 }
 
 return IDFV;
}
 
@end
?
1
2
3
4
5
6
7
8
9
10
#import <Foundation/Foundation.h>
 
@interface MYKeyChainTool : NSObject
 
 
+ (void)save:(NSString *)service data:(id)data;
+ (id)load:(NSString *)service;
+ (void)deleteKeyData:(NSString *)service;
 
@end
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#import "MYKeyChainTool.h"
 
@implementation MYKeyChainTool
 
 
+ (NSMutableDictionary *)getKeychainQuery:(NSString *)service {
 return [NSMutableDictionary dictionaryWithObjectsAndKeys:
   (id)kSecClassGenericPassword,(id)kSecClass,
   service, (id)kSecAttrService,
   service, (id)kSecAttrAccount,
   (id)kSecAttrAccessibleAfterFirstUnlock,(id)kSecAttrAccessible,
   nil];
}
 
+ (void)save:(NSString *)service data:(id)data {
 //Get search dictionary
 NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];
 //Delete old item before add new item
 SecItemDelete((CFDictionaryRef)keychainQuery);
 //Add new object to search dictionary(Attention:the data format)
 [keychainQuery setObject:[NSKeyedArchiver archivedDataWithRootObject:data] forKey:(id)kSecValueData];
 //Add item to keychain with the search dictionary
 SecItemAdd((CFDictionaryRef)keychainQuery, NULL);
}
 
+ (id)load:(NSString *)service {
 id ret = nil;
 NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];
 //Configure the search setting
 //Since in our simple case we are expecting only a single attribute to be returned (the password) we can set the attribute kSecReturnData to kCFBooleanTrue
 [keychainQuery setObject:(id)kCFBooleanTrue forKey:(id)kSecReturnData];
 [keychainQuery setObject:(id)kSecMatchLimitOne forKey:(id)kSecMatchLimit];
 CFDataRef keyData = NULL;
 if (SecItemCopyMatching((CFDictionaryRef)keychainQuery, (CFTypeRef *)&keyData) == noErr) {
  @try {
   ret = [NSKeyedUnarchiver unarchiveObjectWithData:(__bridge NSData *)keyData];
  } @catch (NSException *e) {
   NSLog(@"Unarchive of %@ failed: %@", service, e);
  } @finally {
  }
 }
 if (keyData)
  CFRelease(keyData);
 return ret;
}
 
+ (void)deleteKeyData:(NSString *)service {
 NSMutableDictionary *keychainQuery = [self getKeychainQuery:service];
 SecItemDelete((CFDictionaryRef)keychainQuery);
}
 
@end

以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持服務器之家。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 亚洲性69影视| 欧美摘花破处 | 91麻豆国产精品91久久久 | 久青草国产在线观看视频 | 婷婷福利| 久久黄色精品视频 | 911亚洲精品国内自产 | 日韩精品视频福利资源站 | 天仙tv微福视频 | 翁熄性放纵交换300章 | 色综合色狠狠天天综合色 | 国产亚洲综合久久 | 成人免费视频一区二区 | 无人影院免费观看 | 午夜精品国产自在现线拍 | 欧美理论片手机在线观看片免费 | 校花被扒开尿口折磨憋尿 | 亚洲高清在线天堂精品 | 国产精品自在线拍 | 高清不卡一区 | 久9青青cao精品视频在线 | 91精品国产91久久久久 | 国产成人精品一区 | 福利社在线免费观看 | 婷婷综合缴情亚洲五月伊 | 边摸边吃奶边做爽gif动态图 | 欧美四级无删版影片 | 成人啪啪漫画羞羞漫画www网站 | 国产精品亚洲片在线va | 欧美va在线播放免费观看 | 天堂成人在线 | 免费看成年视频网页 | 奇米久草| 2022av小四郎的最新地址 | 奇米影视亚洲狠狠色 | 18xxxx中国| 国产综合视频在线 | a级片在线播放 | 国产福利一区二区精品视频 | 摄像头东北对白清晰 | 奇米影视7777久久精品 |