Microsoft MVP성태의 닷넷 이야기
.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리 [링크 복사], [링크+제목 복사],
조회: 19177
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 884. eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가
; https://www.sysnet.pe.kr/2/0/12145

.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리
; https://www.sysnet.pe.kr/2/0/12146

.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법
; https://www.sysnet.pe.kr/2/0/12149

.NET Framework: 1996. C# XingAPI - 주식 종목에 따른 PBR, PER, ROE, ROA 구하는 방법(t3320, t8430 예제)
; https://www.sysnet.pe.kr/2/0/13034

.NET Framework: 2002. C# XingAPI - ACF 파일을 이용한 퀀트 종목 찾기(t1857)
; https://www.sysnet.pe.kr/2/0/13046




eBEST C# XingAPI 래퍼 - 로그인 처리

지난 글에 그냥 설명 없이 지나갔었는데,

eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

XingAPI를 이용해 로그인하는 방법은 XASession COM 객체를 이용하면 되지만 제가 만들어 둔 XingAPINet 라이브러리에서는 그냥 다음과 같이 XingClient 객체를 이용해 처리할 수 있습니다.

LoginInfo user = LoginInfo.FromPlainText("...id...", "...password...",
        "...인증서 password..."); // 만약 demo 서버 접속이라면 인증서 계정은 필요 없습니다.

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}

예를 들어, id = tester, pw = qwer, 인증서 암호 = 1234567이라면 다음과 같이 코딩을 하면 됩니다.

LoginInfo user = LoginInfo.FromPlainText("tester", "pw", "1234567");

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}




그런데, 저런 식으로 계정을 평문으로 하는 것이 여간 찜찜하지 않을 수 없습니다. 자칫 저 프로그램을 실수로 다른 사람에게라도 전달이라도 하게 되면 - 다행히 인증서 단계가 하나 더 있기 때문에 바로 털리지는 않겠지만 - 자신의 소중한 개인 정보를 넘겨주는 결과를 가져옵니다.

이런 문제를 방지하기 위해 로그인 정보를 별도의 파일로 담아 처리할 수 있습니다. 가령, 첫 번째 라인의 내용을 id, 두 번째를 password, 세 번째 라인을 인증서 암호로 두어,

tester
pw
1234567

이런 식으로 처리할 수 있습니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        LoginInfo user = GetUserInfo();
        // ...[생략]...
    }

    static LoginInfo GetUserInfo()
    {
        string [] lines = File.ReadAllLines(@"c:\my\test.txt");
        return LoginInfo.FromPlainText(lines[0], lines[1], lines[2]);
    }
}

이 정도만 해도, 실수로 소스 코드나 프로그램을 공개해도 자신의 계정 정보는 "c:\my\test.txt" 파일에 있기 때문에 안전하게 지켜질 수 있습니다.




그렇긴 한데... 여전히 좀 부족하다는 생각이 듭니다. 자신의 소중한 계정 정보가 평문으로 test.txt 파일에 저장되어 있기 때문에 찜찜함이 가시질 않습니다. 이를 위해 암호화를 이용하면 되는데요, 윈도우의 경우 DPAPI를 사용할 수 있습니다.

How to: Use Data Protection
; https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection

여러분들이 저 라이브러리를 직접 사용할 필요는 없고, 관련해서 XingAPINet에 추가했으니 그것을 활용하시면 됩니다. 따라서 우선, 계정 정보를 암호화해야 하는데 이를 위해 다음과 같은 프로그램을 하나 만들어 둡니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        if (args.Length == 4)
        {
            string id = args[0];
            string pw = args[1];
            string certPass = args[2];
            string filePath = args[3];

            LoginInfo.EncryptToFile(id, pw, certPass, filePath);
            return;
        }
    }
}

빌드 후 다음과 같이 실행해 주면,

c:\temp> ConsoleApp1.exe tester pw 1234567 myacc.txt

해당 폴더에 myacc.txt라는 파일이 "tester", "pw", "1234567" 정보를 모두 암호화시켜 보관하게 됩니다. 그다음 이 파일을 이용해 여러분들의 XingAPI 활용 프로그램에서 다음과 같이 로그인 처리를 할 수 있습니다.

LoginInfo user = LoginInfo.FromEncryptedFile(@"c:\temp\myacc.txt");

이제야 쪼끔 더 안전하게 되었습니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




저렇게 암호화를 해 두면, 설령 해커가 "myacc.txt" 파일까지 가져간다 해도 여러분들의 계정 정보를 알아낼 수는 없습니다. 왜냐하면 LoginInfo 클래스가 사용하는 DPAPI는 "로그인 사용자" 정보를 기반으로 한 암호화/복호화를 하기 때문에, 이 파일로부터 평문의 계정 정보를 얻어내려면 해커는 여러분의 로그인 정보도 가지고 있거나, 아니면 여러분이 해커에 의해 감염된 파일을 로그인 상태에서 실행해 줘야 합니다.

물론, 저것보다 더 안전하게 하고 싶다면 프로그램 제작은 데모 서버/데모 계정으로만 진행하고 실제 거래를 할 때는 여러분이 직접 타이핑하는 방법을 써도 됩니다. 당연히, 안전한 방법일수록 귀찮아진다는 단점이 있습니다.

마지막으로, 계정 정보를 암호화하는 것이 너무 귀찮다면 평문 파일에 대해 적어도 윈도우 탐색기의 "암호화 파일" 기능을 적용해 두는 것을 권장합니다. (해당 기능은 DPAPI와 같은 기술이기 때문에) 그것만 해도, 파일을 해커가 그대로 복사해 사용할 수 없도록 해주기 때문입니다. (여기서 중요한 것은!!!! 완벽한 보안이 아닌 해커를 최대한 귀찮게 하는 것입니다. ^^)

참고로, 다음의 강의는 파이썬으로 로그인하는 방법을 다루고 있습니다.

[12강] 파이썬 기본 강의 - xingAPI를 이용한 로그인1
; https://www.youtube.com/watch?v=XAfq6Des0bI




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/21/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13893정성태2/27/20252225Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
13892정성태2/24/20252983닷넷: 2325. C# - PowerShell과 연동하는 방법파일 다운로드1
13891정성태2/23/20252500닷넷: 2324. C# - 프로세스의 성능 카운터용 인스턴스 이름을 구하는 방법파일 다운로드1
13890정성태2/21/20252329닷넷: 2323. C# - 프로세스 메모리 중 Private Working Set 크기를 구하는 방법(Win32 API)파일 다운로드1
13889정성태2/20/20253054닷넷: 2322. C# - 프로세스 메모리 중 Private Working Set 크기를 구하는 방법(성능 카운터, WMI) [1]파일 다운로드1
13888정성태2/17/20252498닷넷: 2321. Blazor에서 발생할 수 있는 async void 메서드의 부작용
13887정성태2/17/20253074닷넷: 2320. Blazor의 razor 페이지에서 code-behind 파일로 코드를 분리 및 DI 사용법
13886정성태2/15/20252574VS.NET IDE: 196. Visual Studio - Code-behind처럼 cs 파일을 그룹핑하는 방법
13885정성태2/14/20253236닷넷: 2319. ASP.NET Core Web API / Razor 페이지에서 발생할 수 있는 async void 메서드의 부작용
13884정성태2/13/20253522닷넷: 2318. C# - (async Task가 아닌) async void 사용 시의 부작용파일 다운로드1
13883정성태2/12/20253267닷넷: 2317. C# - Memory Mapped I/O를 이용한 PCI Configuration Space 정보 열람파일 다운로드1
13882정성태2/10/20252581스크립트: 70. 파이썬 - oracledb 패키지 연동 시 Thin / Thick 모드
13881정성태2/7/20252832닷넷: 2316. C# - Port I/O를 이용한 PCI Configuration Space 정보 열람파일 다운로드1
13880정성태2/5/20253172오류 유형: 947. sshd - Failed to start OpenSSH server daemon.
13879정성태2/5/20253407오류 유형: 946. Ubuntu - N: Updating from such a repository can't be done securely, and is therefore disabled by default.
13878정성태2/3/20253198오류 유형: 945. Windows - 최대 절전 모드 시 DRIVER_POWER_STATE_FAILURE 발생 (pacer.sys)
13877정성태1/25/20253249닷넷: 2315. C# - PCI 장치 열거 (레지스트리, SetupAPI)파일 다운로드1
13876정성태1/25/20253709닷넷: 2314. C# - ProcessStartInfo 타입의 Arguments와 ArgumentList파일 다운로드1
13875정성태1/24/20253137스크립트: 69. 파이썬 - multiprocessing 패키지의 spawn 모드로 동작하는 uvicorn의 workers
13874정성태1/24/20253558스크립트: 68. 파이썬 - multiprocessing Pool의 기본 프로세스 시작 모드(spawn, fork)
13873정성태1/23/20252983디버깅 기술: 217. WinDbg - PCI 장치 열거파일 다운로드1
13872정성태1/23/20252885오류 유형: 944. WinDbg - 원격 커널 디버깅이 연결은 되지만 Break (Ctrl + Break) 키를 눌러도 멈추지 않는 현상
13871정성태1/22/20253292Windows: 278. Windows - 윈도우를 다른 모니터 화면으로 이동시키는 단축키 (Window + Shift + 화살표)
13870정성태1/18/20253732개발 환경 구성: 741. WinDbg - 네트워크 커널 디버깅이 가능한 NIC 카드 지원 확대
13869정성태1/18/20253456개발 환경 구성: 740. WinDbg - _NT_SYMBOL_PATH 환경 변수에 설정한 경로로 심벌 파일을 다운로드하지 않는 경우
13868정성태1/17/20253112Windows: 277. Hyper-V - Windows 11 VM의 Enhanced Session 모드로 로그인을 할 수 없는 문제
1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...