博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
转载:如何使用KeyChain保存和获取UDID
阅读量:5881 次
发布时间:2019-06-19

本文共 10622 字,大约阅读时间需要 35 分钟。

一、关于为什么在iOS中使用UDIDTools...

在 iOS6之前开发一般都是使用设备的mac地址来唯一标示每一台设备,可是,在iOS7之后由于系统的原因,每次获得mac地址,所有、获得的值都是:02:00:00:00:00:00
如此,在iOS7之后的使用中在通过获得设备的mac地址来表示设备便不再管用了。
作为替代,iOS 中有个方法也是可以获得设备的id的,即可以通过 [[UIDevice currentDevice].identifierForVendor UUIDString];这种方法来作为设备的ID,但是有一个缺点需要注意一下,当 当前开发的软件在运行的设备上获得了此ID 之后,在每次运行过程中其值是不变的符合要求,可是当用户卸载了这款软件之后再次安装,所获得的ID值与上次的ID值会不一样,这样就导致了不能实现当用户再次安装后同步上次的用户数据的问题。
所以,UDIDTools 使用了这么一种方法, 获得上面提到的ID + 将这个ID保存到 iOS钥匙串中,当用户删除了再次安装,钥匙串中的数据不会删除,当软件再次运行的时候会先从设备的钥匙串中读取ID,从而从服务器根据这个ID获得这个用户的数据,假如钥匙串中没有保存关于这款软件的ID 的话,说明此前没有运行过这款软件,那么就重新创建一个ID以保存在钥匙串中,每次运行软件都会重复上面的步骤以读取该ID。

二、那么生成了ID如何保存到钥匙串中呢。。。

程序员要把自己的软件的 AppID + BundleID,作为钥匙串的标识属性保存到其中,AppID用来区分同一个BundleID的不同软件,BundleID用来区分不同的开发商。。。

上面是我关于这个UDIDTools的使用的理解。。。

文章转载自:,感谢原作者 

 

一、iOS不用版本获取UDID的方法比较

  

  1)iOS 5.0

  iOS 2.0版本以后UIDevice提供一个获取设备唯一标识符的方法uniqueIdentifier,通过该方法我们可以获取设备的序列号,这个也是目前为止唯一可以确认唯一的标示符。好景不长,因为该唯一标识符与手机一一对应,苹果觉得可能会泄露用户隐私,所以在 iOS 5.0之后该方法就被废弃掉了。

  而且苹果做的更狠,今年5月份以后提交App Store的产品都不允许再用uniqueIdentifier接口,甚至有些朋友因为代码中有UDID还被打回来,看来这条路是被封死了。

 

  2)iOS 6.0

  iOS 6.0系统新增了两个用于替换uniqueIdentifier的接口,分别是:identifierForVendor,advertisingIdentifier。

  identifierForVendor接口的官方文档介绍如下:

The value of this property is the same for apps that come from the same vendor running on the same device. A different value is returned for apps on the same device that come from different vendors, and for apps on different devices regardless of vendor.The value of this property may be nil if the app is running in the background, before the user has unlocked the device the first time after the device has been restarted. If the value is nil, wait and get the value again later.The value in this property remains the same while the app (or another app from the same vendor) is installed on the iOS device. The value changes when the user deletes all of that vendor’s apps from the device and subsequently reinstalls one or more of them. Therefore, if your app stores the value of this property anywhere, you should gracefully handle situations where the identifier changes.

  大概意思就是“同一开发商的APP在指定机器上都会获得同一个ID。当我们删除了某一个设备上某个开发商的所有APP之后,下次获取将会获取到不同的ID。” 也就是说我们通过该接口不能获取用来唯一标识设备的ID,问题总是难不倒聪明的程序员,于是大家想到了使用WiFi的mac地址来取代已经废弃了的uniqueIdentifier方法。具体的方法晚上有很多,大家感兴趣的可以自己找找,这儿提供一个网址: 

 

  3)iOS 7.0  

  iOS 7中苹果再一次无情的封杀mac地址,使用之前的方法获取到的mac地址全部都变成了02:00:00:00:00:00。有问题总的解决啊,于是四处查资料,终于有了思路是否可以使用KeyChain来保存获取到的唯一标示符呢,这样以后即使APP删了再装回来,也可以从KeyChain中读取回来。有了方向以后就开始做,看关于KeyChain的官方文档,看官方使用KeyChain的Demo,大概花了一下午时间,问题终于解决了。 

 

二、KeyChain介绍

  

   我们搞iOS开发,一定都知道OS X里面的KeyChain(钥匙串),通常要乡镇及调试的话,都得安装证书之类的,这些证书就是保存在KeyChain中,还有我们平时浏览网页记录的账号密码也都是记录在KeyChain中。iOS中的KeyChain相比OS X比较简单,整个系统只有一个KeyChain,每个程序都可以往KeyChain中记录数据,而且只能读取到自己程序记录在KeyChain中的数据。iOS中Security.framework框架提供了四个主要的方法来操作KeyChain:

// 查询OSStatus SecItemCopyMatching(CFDictionaryRef query, CFTypeRef *result);// 添加OSStatus SecItemAdd(CFDictionaryRef attributes, CFTypeRef *result);// 更新KeyChain中的ItemOSStatus SecItemUpdate(CFDictionaryRef query, CFDictionaryRef attributesToUpdate);// 删除KeyChain中的ItemOSStatus SecItemDelete(CFDictionaryRef query)

  这四个方法参数比较复杂,一旦传错就会导致操作KeyChain失败,这块儿文档中介绍的比较详细,大家可以查查官方文档。

  前面提到了每个APP只允许访问自己在KeyChain中记录的数据,那么是不是就没有别的办法访问其他APP存在KeyChain的数据了?

  苹果提供了一个方法允许同一个发商的多个APP访问各APP之间的途径,即在调SecItemAdd添加数据的时候指定AccessGroup,即访问组。一个APP可以属于同事属于多个分组,添加KeyChain数据访问组需要做一下两件事情:

  a、在APP target的bulibSetting里面设置Code Signing Entitlements,指向包含AceessGroup的分组信息的plist文件。该文件必须和工程文件在同一个目录下,我在添加访问分组的时候就因为plist文件位置问题,操作KeyChain失败,查找这个问题还花了好久的时间。

  b、在工程目录下新建一个KeychainAccessGroups.plist文件,该文件的结构中最顶层的节点必须是一个名为“keychain-access-groups”的Array,并且该Array中每一项都是一个描述分组的NSString。对于String的格式也有相应要求,格式为:"AppIdentifier.com.***",其中APPIdentifier就是你的开发者帐号对应的ID。

  c、在代码中往KeyChain中Add数据的时候,设置kSecAttrAccessGroup,代码如下:

   NSString *accessGroup = [NSString stringWithUTF8String:"APPIdentifier.com.cnblogs.smileEvday"];    if (accessGroup != nil)    {#if TARGET_IPHONE_SIMULATOR        // Ignore the access group if running on the iPhone simulator.        //        // Apps that are built for the simulator aren't signed, so there's no keychain access group        // for the simulator to check. This means that all apps can see all keychain items when run        // on the simulator.        //        // If a SecItem contains an access group attribute, SecItemAdd and SecItemUpdate on the        // simulator will return -25243 (errSecNoAccessForItem).#else        [dictForQuery setObject:accessGroup forKey:(id)kSecAttrAccessGroup];#endif    }

  这段代码是从官方的Demo中直接拷贝过来的,根据注释我们可以看到,模拟器是不支持AccessGroup的,所以才行了预编译宏来选择性添加。

  注:appIdentifer就是开发者帐号的那一串标识,如下图所示:

   

  打开xcode的Organizer,选择Device选项卡,连接设备就可以看到设备上安装的开发者账号描述文件列表,其中第五列最开始的10个字符即为App Identifier,这块儿前面写的不是很清楚,好多朋友加我qq问我,今天特地补上。

 

三、使用KeyChain保存和获取UDID

  

  说了这么多终于进入正题了,如何在iOS 7上面获取到不变的UDID。我们将第二部分所讲的知识直接应用进来就可以了轻松达到我们要的效果了,下面我们先看看往如何将获取到的identifierForVendor添加到KeyChain中的代码。

+ (BOOL)settUDIDToKeyChain:(NSString*)udid{    NSMutableDictionary *dictForAdd = [[NSMutableDictionary alloc] init];        [dictForAdd setValue:(id)kSecClassGenericPassword forKey:(id)kSecClass];    [dictForAdd setValue:[NSString stringWithUTF8String:kKeychainUDIDItemIdentifier] forKey:kSecAttrDescription];        [dictForAdd setValue:@"UUID" forKey:(id)kSecAttrGeneric];        // Default attributes for keychain item.    [dictForAdd setObject:@"" forKey:(id)kSecAttrAccount];    [dictForAdd setObject:@"" forKey:(id)kSecAttrLabel];        // The keychain access group attribute determines if this item can be shared    // amongst multiple apps whose code signing entitlements contain the same keychain access group.    NSString *accessGroup = [NSString stringWithUTF8String:kKeyChainUDIDAccessGroup];    if (accessGroup != nil)    {#if TARGET_IPHONE_SIMULATOR        // Ignore the access group if running on the iPhone simulator.        //        // Apps that are built for the simulator aren't signed, so there's no keychain access group        // for the simulator to check. This means that all apps can see all keychain items when run        // on the simulator.        //        // If a SecItem contains an access group attribute, SecItemAdd and SecItemUpdate on the        // simulator will return -25243 (errSecNoAccessForItem).#else        [dictForAdd setObject:accessGroup forKey:(id)kSecAttrAccessGroup];#endif    }    const char *udidStr = [udid UTF8String];    NSData *keyChainItemValue = [NSData dataWithBytes:udidStr length:strlen(udidStr)];    [dictForAdd setValue:keyChainItemValue forKey:(id)kSecValueData];        OSStatus writeErr = noErr;    if ([SvUDIDTools getUDIDFromKeyChain]) {        // there is item in keychain        [SvUDIDTools updateUDIDInKeyChain:udid];        [dictForAdd release];        return YES;    }    else {          // add item to keychain        writeErr = SecItemAdd((CFDictionaryRef)dictForAdd, NULL);        if (writeErr != errSecSuccess) {            NSLog(@"Add KeyChain Item Error!!! Error Code:%ld", writeErr);                        [dictForAdd release];            return NO;        }        else {            NSLog(@"Add KeyChain Item Success!!!");            [dictForAdd release];            return YES;        }    }        [dictForAdd release];    return NO;}

  上面代码中,首先构建一个要添加到KeyChain中数据的Dictionary,包含一些基本的KeyChain Item的数据类型,描述,访问分组以及最重要的数据等信息,最后通过调用SecItemAdd方法将我们需要保存的UUID保存到KeyChain中。

  获取KeyChain中相应数据的代码如下:

+ (NSString*)getUDIDFromKeyChain{    NSMutableDictionary *dictForQuery = [[NSMutableDictionary alloc] init];    [dictForQuery setValue:(id)kSecClassGenericPassword forKey:(id)kSecClass];        // set Attr Description for query    [dictForQuery setValue:[NSString stringWithUTF8String:kKeychainUDIDItemIdentifier]                    forKey:kSecAttrDescription];        // set Attr Identity for query    NSData *keychainItemID = [NSData dataWithBytes:kKeychainUDIDItemIdentifier                                            length:strlen(kKeychainUDIDItemIdentifier)];    [dictForQuery setObject:keychainItemID forKey:(id)kSecAttrGeneric];        // The keychain access group attribute determines if this item can be shared    // amongst multiple apps whose code signing entitlements contain the same keychain access group.    NSString *accessGroup = [NSString stringWithUTF8String:kKeyChainUDIDAccessGroup];    if (accessGroup != nil)    {#if TARGET_IPHONE_SIMULATOR        // Ignore the access group if running on the iPhone simulator.        //        // Apps that are built for the simulator aren't signed, so there's no keychain access group        // for the simulator to check. This means that all apps can see all keychain items when run        // on the simulator.        //        // If a SecItem contains an access group attribute, SecItemAdd and SecItemUpdate on the        // simulator will return -25243 (errSecNoAccessForItem).#else        [dictForQuery setObject:accessGroup forKey:(id)kSecAttrAccessGroup];#endif    }        [dictForQuery setValue:(id)kCFBooleanTrue forKey:(id)kSecMatchCaseInsensitive];    [dictForQuery setValue:(id)kSecMatchLimitOne forKey:(id)kSecMatchLimit];    [dictForQuery setValue:(id)kCFBooleanTrue forKey:(id)kSecReturnData];        OSStatus queryErr   = noErr;    NSData   *udidValue = nil;    NSString *udid      = nil;    queryErr = SecItemCopyMatching((CFDictionaryRef)dictForQuery, (CFTypeRef*)&udidValue);        NSMutableDictionary *dict = nil;    [dictForQuery setValue:(id)kCFBooleanTrue forKey:(id)kSecReturnAttributes];    queryErr = SecItemCopyMatching((CFDictionaryRef)dictForQuery, (CFTypeRef*)&dict);        if (queryErr == errSecItemNotFound) {        NSLog(@"KeyChain Item: %@ not found!!!", [NSString stringWithUTF8String:kKeychainUDIDItemIdentifier]);    }    else if (queryErr != errSecSuccess) {        NSLog(@"KeyChain Item query Error!!! Error code:%ld", queryErr);    }    if (queryErr == errSecSuccess) {        NSLog(@"KeyChain Item: %@", udidValue);                if (udidValue) {            udid = [NSString stringWithUTF8String:udidValue.bytes];        }    }        [dictForQuery release];    return udid;}

  上面代码的流程也差不多一样,首先创建一个Dictionary,其中设置一下查找条件,然后通过SecItemCopyMatching方法获取到我们之前保存到KeyChain中的数据。

  

四、总结

  本文介绍了使用KeyChain实现APP删除后依然可以获取到相同的UDID信息的解决方法。

  你可能有疑问,如果系统升级以后,是否仍然可以获取到之前记录的UDID数据?

  答案是肯定的,这一点我专门做了测试。就算我们程序删除掉,系统经过升级以后再安装回来,依旧可以获取到与之前一致的UDID。但是当我们把整个系统还原以后是否还能获取到之前记录的UDID,这一点我觉得应该不行,不过手机里面数据太多,没有测试,如果大家有兴趣可以测试一下,验证一下我的猜想。

  

  完整代码地址: 

  大家如果要在真机运行时,需要替换两个地方:

  第一个地方是plist文件中的accessGroup中的APPIdentifier。

  第二个地方是SvUDIDTools.m中的kKeyChainUDIDAccessGroup的APPIdentity为你所使用的profile的APPIdentifier。

  文章和代码中如果有什么不对的地方,欢迎指正,在这儿先谢过了。

 

注:如果觉得本文帮到了你,别忘了点推荐

  转载请著名出处,有什么问题欢迎留言

  欢迎一起讨论iOS开发的知识!!!

转载于:https://www.cnblogs.com/cg-Yun/articles/4092805.html

你可能感兴趣的文章
我的友情链接
查看>>
正则校验密码(字母和数字同时出现 多少位到多少位)
查看>>
谈谈Memcached与Redis(一)
查看>>
moto 917 不想使用TD网人方法
查看>>
软件版本号编写规范及说明
查看>>
Crontab 定时任务设置
查看>>
nginx安装配置+清缓存模块安装
查看>>
大规模并行查询引擎 BlinkDB
查看>>
红帽7系linux破解root密码的三种办法
查看>>
Apache自动优化前端页面的模块mod_pagespeed应用(二)
查看>>
ThinkingInJava_5
查看>>
自由思想十诫
查看>>
vrrp协议详解
查看>>
Spring之AOP
查看>>
Json用法
查看>>
Linux下查看源码编译的常用应用服务的信息
查看>>
java安装jdk环境配置
查看>>
解决svn working copy locked问题
查看>>
kubectl 命令记录
查看>>
H3C交换机中 LI、SI、EI、HI 各型号的区别
查看>>