2010-01-28 15 views
16

Tengo un nombre de usuario, una contraseña y una casilla de verificación (al lado del texto "recordarme").¿Cómo implemento una función "Recordarme" en una actividad de Android?

¿Cómo implemento una función de recordarme para mantener los datos de nombre de usuario y contraseña?

Cualquier ayuda sería apreciada.

+0

cheque esta http://stackoverflow.com/questions/9370293/add-a-remember-me-checkbox – Appu

Respuesta

40

Puede save values associated with your application using Preferences.

definir algunos estática para almacenar el nombre del archivo de preferencias y las teclas que se van a utilizar:

public static final String PREFS_NAME = "MyPrefsFile"; 
private static final String PREF_USERNAME = "username"; 
private static final String PREF_PASSWORD = "password"; 

Te continuación, guardar el nombre de usuario y la contraseña de la siguiente manera:

getSharedPreferences(PREFS_NAME,MODE_PRIVATE) 
     .edit() 
     .putString(PREF_USERNAME, username) 
     .putString(PREF_PASSWORD, password) 
     .commit(); 

Así usted los recuperaría así:

SharedPreferences pref = getSharedPreferences(PREFS_NAME,MODE_PRIVATE); 
String username = pref.getString(PREF_USERNAME, null); 
String password = pref.getString(PREF_PASSWORD, null); 

if (username == null || password == null) { 
    //Prompt for username and password 
} 

Alternativamente, si no quiere nombrar un prefijo erences archivo que sólo puede utilizar el valor por defecto:

SharedPreferences pref = PreferenceManager.getDefaultSharedPreferences(this); 
+1

puedo acceder a esos valores creados en otras actividades ??? – UMAR

+0

Sí, puede acceder a las Preferencias desde cualquiera de sus Actividades. –

+0

muchas gracias ... – UMAR

13

Cabe señalar que si bien la respuesta aceptada con éxito almacena y recupera las credenciales, los almacena como texto sin formato.

Esto significa que la contraseña será fácilmente visible en un teléfono rooteado. Si elige almacenar información confidencial como una contraseña en su aplicación usando SharedPreferences, entonces como Reto Meier (Líder técnico en Relaciones de desarrollo de Android) indica: Debería en el muy menos menos encrypt the password antes de escribirlo en el disco.

Aquí es una implementación que encripta la información del usuario antes de almacenarlos en SharedPreferences:

/* 
Copyright (C) 2012 Sveinung Kval Bakken, [email protected] 

Permission is hereby granted, free of charge, to any person obtaining 
a copy of this software and associated documentation files (the 
"Software"), to deal in the Software without restriction, including 
without limitation the rights to use, copy, modify, merge, publish, 
distribute, sublicense, and/or sell copies of the Software, and to 
permit persons to whom the Software is furnished to do so, subject to 
the following conditions: 

The above copyright notice and this permission notice shall be 
included in all copies or substantial portions of the Software. 

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, 
EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF 
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND 
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE 
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION 
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION 
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. 

*/ 

import java.io.UnsupportedEncodingException; 
import java.security.GeneralSecurityException; 
import java.security.InvalidAlgorithmParameterException; 
import java.security.InvalidKeyException; 
import java.security.MessageDigest; 
import java.security.NoSuchAlgorithmException; 

import javax.crypto.Cipher; 
import javax.crypto.spec.IvParameterSpec; 
import javax.crypto.spec.SecretKeySpec; 

import android.content.Context; 
import android.content.SharedPreferences; 
import android.util.Base64; 


public class SecurePreferences { 

    public static class SecurePreferencesException extends RuntimeException { 

     public SecurePreferencesException(Throwable e) { 
      super(e); 
     } 

    } 

    private static final String TRANSFORMATION = "AES/CBC/PKCS5Padding"; 
    private static final String KEY_TRANSFORMATION = "AES/ECB/PKCS5Padding"; 
    private static final String SECRET_KEY_HASH_TRANSFORMATION = "SHA-256"; 
    private static final String CHARSET = "UTF-8"; 

    private final boolean encryptKeys; 
    private final Cipher writer; 
    private final Cipher reader; 
    private final Cipher keyWriter; 
    private final SharedPreferences preferences; 

    /** 
    * This will initialize an instance of the SecurePreferences class 
    * @param context your current context. 
    * @param preferenceName name of preferences file (preferenceName.xml) 
    * @param secureKey the key used for encryption, finding a good key scheme is hard. 
    * Hardcoding your key in the application is bad, but better than plaintext preferences. Having the user enter the key upon application launch is a safe(r) alternative, but annoying to the user. 
    * @param encryptKeys settings this to false will only encrypt the values, 
    * true will encrypt both values and keys. Keys can contain a lot of information about 
    * the plaintext value of the value which can be used to decipher the value. 
    * @throws SecurePreferencesException 
    */ 
    public SecurePreferences(Context context, String preferenceName, String secureKey, boolean encryptKeys) throws SecurePreferencesException { 
     try { 
      this.writer = Cipher.getInstance(TRANSFORMATION); 
      this.reader = Cipher.getInstance(TRANSFORMATION); 
      this.keyWriter = Cipher.getInstance(KEY_TRANSFORMATION); 

      initCiphers(secureKey); 

      this.preferences = context.getSharedPreferences(preferenceName, Context.MODE_PRIVATE); 

      this.encryptKeys = encryptKeys; 
     } 
     catch (GeneralSecurityException e) { 
      throw new SecurePreferencesException(e); 
     } 
     catch (UnsupportedEncodingException e) { 
      throw new SecurePreferencesException(e); 
     } 
    } 

    protected void initCiphers(String secureKey) throws UnsupportedEncodingException, NoSuchAlgorithmException, InvalidKeyException, 
      InvalidAlgorithmParameterException { 
     IvParameterSpec ivSpec = getIv(); 
     SecretKeySpec secretKey = getSecretKey(secureKey); 

     writer.init(Cipher.ENCRYPT_MODE, secretKey, ivSpec); 
     reader.init(Cipher.DECRYPT_MODE, secretKey, ivSpec); 
     keyWriter.init(Cipher.ENCRYPT_MODE, secretKey); 
    } 

    protected IvParameterSpec getIv() { 
     byte[] iv = new byte[writer.getBlockSize()]; 
     System.arraycopy("fldsjfodasjifudslfjdsaofshaufihadsf".getBytes(), 0, iv, 0, writer.getBlockSize()); 
     return new IvParameterSpec(iv); 
    } 

    protected SecretKeySpec getSecretKey(String key) throws UnsupportedEncodingException, NoSuchAlgorithmException { 
     byte[] keyBytes = createKeyBytes(key); 
     return new SecretKeySpec(keyBytes, TRANSFORMATION); 
    } 

    protected byte[] createKeyBytes(String key) throws UnsupportedEncodingException, NoSuchAlgorithmException { 
     MessageDigest md = MessageDigest.getInstance(SECRET_KEY_HASH_TRANSFORMATION); 
     md.reset(); 
     byte[] keyBytes = md.digest(key.getBytes(CHARSET)); 
     return keyBytes; 
    } 

    public void put(String key, String value) { 
     if (value == null) { 
      preferences.edit().remove(toKey(key)).commit(); 
     } 
     else { 
      putValue(toKey(key), value); 
     } 
    } 

    public boolean containsKey(String key) { 
     return preferences.contains(toKey(key)); 
    } 

    public void removeValue(String key) { 
     preferences.edit().remove(toKey(key)).commit(); 
    } 

    public String getString(String key) throws SecurePreferencesException { 
     if (preferences.contains(toKey(key))) { 
      String securedEncodedValue = preferences.getString(toKey(key), ""); 
      return decrypt(securedEncodedValue); 
     } 
     return null; 
    } 

    public void clear() { 
     preferences.edit().clear().commit(); 
    } 

    private String toKey(String key) { 
     if (encryptKeys) 
      return encrypt(key, keyWriter); 
     else return key; 
    } 

    private void putValue(String key, String value) throws SecurePreferencesException { 
     String secureValueEncoded = encrypt(value, writer); 

     preferences.edit().putString(key, secureValueEncoded).commit(); 
    } 

    protected String encrypt(String value, Cipher writer) throws SecurePreferencesException { 
     byte[] secureValue; 
     try { 
      secureValue = convert(writer, value.getBytes(CHARSET)); 
     } 
     catch (UnsupportedEncodingException e) { 
      throw new SecurePreferencesException(e); 
     } 
     String secureValueEncoded = Base64.encodeToString(secureValue, Base64.NO_WRAP); 
     return secureValueEncoded; 
    } 

    protected String decrypt(String securedEncodedValue) { 
     byte[] securedValue = Base64.decode(securedEncodedValue, Base64.NO_WRAP); 
     byte[] value = convert(reader, securedValue); 
     try { 
      return new String(value, CHARSET); 
     } 
     catch (UnsupportedEncodingException e) { 
      throw new SecurePreferencesException(e); 
     } 
    } 

    private static byte[] convert(Cipher cipher, byte[] bs) throws SecurePreferencesException { 
     try { 
      return cipher.doFinal(bs); 
     } 
     catch (Exception e) { 
      throw new SecurePreferencesException(e); 
     } 
    } 
} 

El código anterior es no la mía, aquí es el GitHub Page donde es originario.

Aquí está un ejemplo de uso del código:

SecurePreferences preferences = new SecurePreferences(context, "user-info", 
                 "YourSecurityKey", true); 
// Put (all puts are automatically committed) 
preferences.put("username", "MyUser"); 
preferences.put("password", "MyPassword"); 
// Get 
String username = preferences.getString("username"); 
String password = preferences.getString("password"); 

responsabilidad: Si alguien tiene acceso físico al teléfono, que podría acceder al archivo de preferencias y binario de la aplicación. Lo que significa que podrían descompilar la aplicación y revelar la clave utilizada en el cifrado y luego desencriptar la información del usuario.

Sin embargo, nada es 100% seguro. El método más seguro para almacenar cualquier información es no almacenarla en absoluto. Un hacker determinado puede piratear casi cualquier cosa, pero encriptar la información lo hará más difícil.

+0

¿Cómo podría restablecer las preferencias después de un cierto período de tiempo? De modo que los usuarios que iniciaron sesión hace 30 días tendrían que volver a iniciar sesión –

Cuestiones relacionadas