在开发过程中,我们经常会被要求获取每个设备的唯一标示,以便后台做相应的处理。我们来看看有哪些方法来获取设备的唯一标示,然后再分析下这些方法的利弊。

具体可以分为如下几种:

UDID

IDFA

IDFV

MAC

keychain

下面我们来具体分析下每种获取方法的利弊

1、UDID

什么是UDID

UDID 「Unique Device Identifier Description」是由子母和数字组成的40个字符串的序号,用来区别每一个唯一的iOS设备,包括 iPhones, iPads, 以及 iPod touches,这些编码看起来是随机的,实际上是跟硬件设备特点相联系的,另外你可以到iTunes,pp助手或itools等软件查看你的udid(设备标识)

如下图所示:

UDID是用来干什么的?

UDID可以关联其它各种数据到相关设备上。例如,连接到开发者账号,可以允许在发布前让设备安装或测试应用;也可以让开发者获得iOS测试版进行体验。苹果用UDID连接到苹果的ID,这些设备可以自动下载和安装从App Store购买的应用、保存从iTunes购买的音乐、帮助苹果发送推送通知、即时消息。 在iOS 应用早期,UDID被第三方应用开发者和网络广告商用来收集用户数据,可以用来关联地址、记录应用使用习惯……以便推送精准广告。

为什么苹果反对开发人员使用UDID?

iOS 2.0版本以后UIDevice提供一个获取设备唯一标识符的方法uniqueIdentifier,通过该方法我们可以获取设备的序列号,这个也是目前为止唯一可以确认唯一的标示符。 许多开发者把UDID跟用户的真实姓名、密码、住址、其它数据关联起来;网络窥探者会从多个应用收集这些数据,然后顺藤摸瓜得到这个人的许多隐私数据。同时大部分应用确实在频繁传输UDID和私人信息。 为了避免集体诉讼,苹果最终决定在iOS 5 的时候,将这一惯例废除,开发者被引导生成一个唯一的标识符,只能检测应用程序,其他的信息不提供。现在应用试图获取UDID已被禁止且不允许上架。

所以这个方法作废

2、IDFA

全名:

AdvertisingIdentifier

获取代码:

import AdSupport

var adId = ASIdentifierManager.shared.advertisingIdentifier.uuidString

来源:iOS6.0及以后

说明:直译就是广告id, 在同一个设备上的所有App都会取到相同的值,是苹果专门给各广告提供商用来追踪用户而设的,用户可以在 设置|隐私|广告追踪 里重置此id的值,或限制此id的使用,故此id有可能会取不到值,但好在Apple默认是允许追踪的,而且一般用户都不知道有这么个设置,所以基本上用来监测推广效果,是戳戳有余了。

注意:由于idfa会出现取不到的情况,故绝不可以作为业务分析的主id,来识别用户。

3、IDFV

全名

IdentifierForVendor

获取代码

var idfv = UIDevice.current.identifierForVendor.uuidString

来源

iOS6.0及以后

说明

顾名思义,是给Vendor标识用户用的,每个设备在所属同一个Vender的应用里,都有相同的值。其中的Vender是指应用提供商,但准确点说,是通过BundleID的反转的前两部分进行匹配,如果相同就是同一个Vender,例如对于com.taobao.app1, com.taobao.app2 这两个BundleID来说,就属于同一个Vender,共享同一个idfv的值。和idfa不同的是,idfv的值是一定能取到的,所以非常适合于作为内部用户行为分析的主id,来标识用户,替代OpenUDID。

注意

如果用户将属于此Vender的所有App卸载,则idfv的值会被重置,即再重装此Vender的App,idfv的值和之前不同。

4、MAC地址

然而在iOS 7中苹果再一次无情的封杀mac地址,使用之前的方法获取到的mac地址全部都变成了02:00:00:00:00:00。

5、Keychain

我们可以获取到UUID,然后把UUID保存到KeyChain里面。

这样以后即使APP删了再装回来,也可以从KeyChain中读取回来。使用group还可以可以保证同一个开发商的所有程序针对同一台设备能够获取到相同的不变的UDID。

但是刷机或重装系统后uuid还是会改变。

把下面两个类文件放到你的项目中

KeychainItemWrapper.swift文件

import UIKit

class KeychainItemWrapper: NSObject {

// The actual keychain item data backing store.

var keychainItemData = [AnyHashable: Any]()

var genericPasswordQuery = [AnyHashable: Any]()

// Designated initializer.

override init(account: String, service: String, accessGroup: String) {

}

override init(identifier: String, accessGroup: String) {

}

override func setObject(_ inObject: Any, forKey key: Any) {

}

override func object(forKey key: Any) -> Any {

}

// Initializes and resets the default generic keychain item data.

func resetKeychainItem() {

}

}

KeychainItemWrapper.swift文件

// The output below is limited by 4 KB.

// Upgrade your plan to remove this limitation.

import Security

/*

These are the default constants and their respective types,

available for the kSecClassGenericPassword Keychain Item class:

kSecAttrAccessGroup - CFStringRef

kSecAttrCreationDate - CFDateRef

kSecAttrModificationDate - CFDateRef

kSecAttrDescription - CFStringRef

kSecAttrComment - CFStringRef

kSecAttrCreator - CFNumberRef

kSecAttrType - CFNumberRef

kSecAttrLabel - CFStringRef

kSecAttrIsInvisible - CFBooleanRef

kSecAttrIsNegative - CFBooleanRef

kSecAttrAccount - CFStringRef

kSecAttrService - CFStringRef

kSecAttrGeneric - CFDataRef

See the header file Security/SecItem.h for more details.

*/

extension KeychainItemWrapper {

/*

The decision behind the following two methods (secItemFormatToDictionary and dictionaryToSecItemFormat) was

to encapsulate the transition between what the detail view controller was expecting (NSString *) and what the

Keychain API expects as a validly constructed container class.

*/

func secItemFormat(toDictionary dictionaryToConvert: [AnyHashable: Any]) -> [AnyHashable: Any] {

}

func dictionary(toSecItemFormat dictionaryToConvert: [AnyHashable: Any]) -> [AnyHashable: Any] {

}

// Updates the item in the keychain, or adds it if it doesn't exist.

func writeToKeychain() {

}

}

class KeychainItemWrapper {

override init(account: String, service: String, accessGroup: String) {

super.init()

assert(account != nil || service != nil, "Both account and service are nil. Must specifiy at least one.")

// Begin Keychain search setup. The genericPasswordQuery the attributes kSecAttrAccount and

// kSecAttrService are used as unique identifiers differentiating keychain items from one another

genericPasswordQuery = [AnyHashable: Any]()

genericPasswordQuery[(kSecClass as! Any)] = (kSecClassGenericPassword as! Any)

genericPasswordQuery[(kSecAttrAccount as! Any)] = account

genericPasswordQuery[(kSecAttrService as! Any)] = service

// The keychain access group attribute determines if this item can be shared

// amongst multiple apps whose code signing entitlements contain the same keychain access group.

if accessGroup != nil {

#if TARGET_IPHONE_SIMULATOR

// Ignore the access group if running on the iPhone simulator.

//

// Apps that are built for the simulator aren't signed, so there's no keychain access group

// for the simulator to check. This means that all apps can see all keychain items when run

// on the simulator.

//

// If a SecItem contains an access group attribute, SecItemAdd and SecItemUpdate on the

// simulator will return -25243 (errSecNoAccessForItem).

#else

genericPasswordQuery[(kSecAttrAccessGroup as! Any)] = accessGroup

#endif

}

// Use the proper search constants, return only the attributes of the first match.

genericPasswordQuery[(kSecMatchLimit as! Any)] = (kSecMatchLimitOne as! Any)

genericPasswordQuery[(kSecReturnAttributes as! Any)] = (kCFBooleanTrue as! Any)

var tempQuery = genericPasswordQuery

var outDictionary: [AnyHashable: Any]? = nil

if !SecItemCopyMatching((tempQuery as! CFDictionaryRef), (outDictionary as! CFTypeRef)) == noErr {

// Stick these default values into keychain item if nothing found.

self.resetKeychainItem()

//Adding the account and service identifiers to the keychain

keychainItemData[(kSecAttrAccount as! Any)] = account

keychainItemData[(kSecAttrService as! Any)] = service

if accessGroup != nil {

#if TARGET_IPHONE_SIMULATOR

// Ignore the access group if running on the iPhone simulator.

我们在写一个工具类用来保存UUID到keychain和从keychain中读取UUID.

实现代码

AppUntils.m文件

import Security

// MARK: - 保存和读取UUID

class func saveUUIDToKeyChain() {

var keychainItem = KeychainItemWrapper(account: "Identfier", service: "AppName", accessGroup: nil)

var string = (keychainItem[(kSecAttrGeneric as! Any)] as! String)

if (string == "") || !string {

keychainItem[(kSecAttrGeneric as! Any)] = self.getUUIDString()

}

}

class func readUUIDFromKeyChain() -> String {

var keychainItemm = KeychainItemWrapper(account: "Identfier", service: "AppName", accessGroup: nil)

var UUID = (keychainItemm[(kSecAttrGeneric as! Any)] as! String)

return UUID

}

class func getUUIDString() -> String {

var uuidRef = CFUUIDCreate(kCFAllocatorDefault)

var strRef = CFUUIDCreateString(kCFAllocatorDefault, uuidRef)

var uuidString = (strRef as! String).replacingOccurrencesOf("-", withString: "")

CFRelease(strRef)

CFRelease(uuidRef)

return uuidString

}

写入UUID到keychain

我们最好在程序启动之后把UUID写入到keychain,代码如下:

func application(_ application: UIApplication, didFinishLaunchingWithOptions launchOptions: [UIApplicationLaunchOptionsKey: Any]) -> Bool {

AppUtils.saveUUIDToKeyChain()

}

读取UUID

在需要读取的地方直接调用AppUtils的类方法readUUIDFromKeyChain即可。

注意

1.设置非ARC编译环境

因为KeychainItemWrapper.m文件是在非ARC环境下运行的,所以需要设置非arc编译环境,

如图所示:

http://upload-images.jianshu.io/upload_images/277755-3449864aa172db3d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240

2.让同一开发商的所有APP在同一台设备上获取到UUID相同

在每个APP的项目里面做如下设置

2.1、设置accessgroup

var keychainItem = KeychainItemWrapper(account: "Identfier", service: "AppName", accessGroup: "YOUR_BUNDLE_SEED.com.yourcompany.userinfo")

此处设置accessGroup为YOUR_BUNDLE_SEED.com.yourcompany.userinfo

2.2、创建plist文件

然后在项目相同的目录下创建KeychainAccessGroups.plist文件。

该文件的结构是一个字典,其中中最顶层的节点必须是一个键为“keychain-access-groups”的Array,并且该Array中每一项都是一个描述分组的NSString。YOUR_BUNDLE_SEED.com.yourcompany.userinfo就是要设置的组名。

如图:

2.3、 设置code signing

接着在Target--->Build Settings---->Code Signing栏下的Code Signing Entitlements右侧添加KeychainAccessGroups.plist

如图:

这样就可以保证每个app都是从keychain中读取出来同一个UUID

swift获取openuuid_获取iOS设备唯一标示UUID——Swift版相关推荐

  1. ios 设备获取idfa_获取iOS设备唯一标示UUID

    在开发过程中,我们经常会被要求获取每个设备的唯一标示,以便后台做相应的处理.我们来看看有哪些方法来获取设备的唯一标示,然后再分析下这些方法的利弊. 具体可以分为如下几种: UDID IDFA IDFV ...

  2. IOS设备唯一标示符的方案比较

    现有IOS设备唯一标示符的方案比较 UDID [[UIDevice currentDevice] uniqueIdentfier] iOS官方最早提供的UDID方案,根据某一公式,使用设备序列号.网卡 ...

  3. 关于苹果设备唯一标示uuid

    UDID被弃用,使用UUID来作为设备的唯一标识.获取到UUID后,如果用NSUserDefaults存储,当程序被卸载后重装时,再获得的UUID和之前就不同了.使用keychain存储可以保证程序卸 ...

  4. [转]iOS设备唯一标识探讨

    转自:http://www.jianshu.com/p/b83b0240bd0e iOS设备唯一标识探讨 为了统计和检测应用的使用数据,几乎每家公司都有获取唯一标识的业务需求,在iOS5以前获取唯一标 ...

  5. iOS设备唯一标识符探讨

    iOS设备唯一标识符探讨 一.现有方案 1.UDID(Unique Device Identifier) 获取方法:[[UIDevice currentDevice] uniqueIdentfier] ...

  6. iOS设备唯一标识符解决方案

    iOS设备唯一标识符解决方案 最近在公司的项目中有记录设备唯一标识符的需求,通过唯一标识符去识别设备的注册类别从而进行角色的切换,在这个过程中查找了一些资料,在此稍作总结,留下一些痕迹,当然能给有同类 ...

  7. 采用SAMKeychain钥匙串存储设备唯一标示与何种情况下同一个手机它存储的值会变化

    相信很多应用都会跟踪并识别设备,如何识别一台手机呢? 1.uid是唯一标识别,它是唯一硬件标示,全球不会重复: 2.你的app若开启了广告标示符选项也可以使用广告标示符号.从idfa = [[[ASI ...

  8. 转-ios设备唯一标识获取策略

    [http://www.2cto.com/kf/201308/237648.html] 英文原文:In iOS 7 and later, if you ask for the MAC address ...

  9. 获取iOS设备唯一标识

    在开发过程中,我们经常会被要求获取每个设备的唯一标示,以便后台做相应的处理.我们来看看有哪些方法来获取设备的唯一标示,然后再分析下这些方法的利弊. 具体可以分为如下几种: 1.UUID 2.IDFA ...

最新文章

  1. 函数重载需要注意的点
  2. 第五课.高斯判别分析
  3. Tricks(四十九)—— 按 batch 访问越界的解决办法
  4. java调节音量代码_用Java调用VC音量控制程序_java
  5. matplotlib-pie-绘制饼状图
  6. PyCharm中配置与PyQT5相关的External tools
  7. JS对文本框输入字符的限制
  8. [Python] 关键字 yield 用法详解
  9. scala切片_Scala切片功能
  10. zTree——删除所有节点
  11. 单片机c语言中主程序怎么写,单片机的主程序和中断程序是怎么样运行的
  12. linux文件解压缩加解密
  13. Windows 好用的软件安装清单 持续更新
  14. 关于提高游戏中的打击感
  15. 如何识别液晶屏面板的型号及品牌
  16. 运放的基本应用电路-运放电路设计-运算放大器的基本应用电路
  17. 【易语言界面开发系列教程之(EX_UI使用系列教程 ——1-8节)】
  18. 为什么要做数仓分层,不做行吗?
  19. 【CVPR2021】AdderSR: Towards Energy Efficient Image Super-Resolution
  20. namenode和datanode工作机制_NameNode与DataNode的工作原理剖析

热门文章

  1. 胡萝卜的故事 第七篇
  2. Linux看内存标压低压,Linux 5.12将开始支持USB 4安全等级5 可禁用PCIe隧道功能
  3. IJKPlayer播放视频在iOS部分机型黑屏原因分析
  4. 各大门户手机端页面是怎么切得
  5. 大学计算机技巧讲座新闻稿,计算机学院举行“立足现实,守望理想”讲座
  6. 【小教程】B站参数及API介绍
  7. wireshark实验四:TCP
  8. Java基础加强重温_08:线程不安全、线程同步、线程状态、线程状态切换、线程池(Executors类、newFixedThreadPool)、死锁、Lambda表达式、Stream
  9. Web全景图的原理及实现
  10. 【微积分】傅里叶变换及傅里叶级数