Microsoft MVP성태의 닷넷 이야기
.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리 [링크 복사], [링크+제목 복사],
조회: 19389
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 884. eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가
; https://www.sysnet.pe.kr/2/0/12145

.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리
; https://www.sysnet.pe.kr/2/0/12146

.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법
; https://www.sysnet.pe.kr/2/0/12149

.NET Framework: 1996. C# XingAPI - 주식 종목에 따른 PBR, PER, ROE, ROA 구하는 방법(t3320, t8430 예제)
; https://www.sysnet.pe.kr/2/0/13034

.NET Framework: 2002. C# XingAPI - ACF 파일을 이용한 퀀트 종목 찾기(t1857)
; https://www.sysnet.pe.kr/2/0/13046




eBEST C# XingAPI 래퍼 - 로그인 처리

지난 글에 그냥 설명 없이 지나갔었는데,

eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

XingAPI를 이용해 로그인하는 방법은 XASession COM 객체를 이용하면 되지만 제가 만들어 둔 XingAPINet 라이브러리에서는 그냥 다음과 같이 XingClient 객체를 이용해 처리할 수 있습니다.

LoginInfo user = LoginInfo.FromPlainText("...id...", "...password...",
        "...인증서 password..."); // 만약 demo 서버 접속이라면 인증서 계정은 필요 없습니다.

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}

예를 들어, id = tester, pw = qwer, 인증서 암호 = 1234567이라면 다음과 같이 코딩을 하면 됩니다.

LoginInfo user = LoginInfo.FromPlainText("tester", "pw", "1234567");

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}




그런데, 저런 식으로 계정을 평문으로 하는 것이 여간 찜찜하지 않을 수 없습니다. 자칫 저 프로그램을 실수로 다른 사람에게라도 전달이라도 하게 되면 - 다행히 인증서 단계가 하나 더 있기 때문에 바로 털리지는 않겠지만 - 자신의 소중한 개인 정보를 넘겨주는 결과를 가져옵니다.

이런 문제를 방지하기 위해 로그인 정보를 별도의 파일로 담아 처리할 수 있습니다. 가령, 첫 번째 라인의 내용을 id, 두 번째를 password, 세 번째 라인을 인증서 암호로 두어,

tester
pw
1234567

이런 식으로 처리할 수 있습니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        LoginInfo user = GetUserInfo();
        // ...[생략]...
    }

    static LoginInfo GetUserInfo()
    {
        string [] lines = File.ReadAllLines(@"c:\my\test.txt");
        return LoginInfo.FromPlainText(lines[0], lines[1], lines[2]);
    }
}

이 정도만 해도, 실수로 소스 코드나 프로그램을 공개해도 자신의 계정 정보는 "c:\my\test.txt" 파일에 있기 때문에 안전하게 지켜질 수 있습니다.




그렇긴 한데... 여전히 좀 부족하다는 생각이 듭니다. 자신의 소중한 계정 정보가 평문으로 test.txt 파일에 저장되어 있기 때문에 찜찜함이 가시질 않습니다. 이를 위해 암호화를 이용하면 되는데요, 윈도우의 경우 DPAPI를 사용할 수 있습니다.

How to: Use Data Protection
; https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection

여러분들이 저 라이브러리를 직접 사용할 필요는 없고, 관련해서 XingAPINet에 추가했으니 그것을 활용하시면 됩니다. 따라서 우선, 계정 정보를 암호화해야 하는데 이를 위해 다음과 같은 프로그램을 하나 만들어 둡니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        if (args.Length == 4)
        {
            string id = args[0];
            string pw = args[1];
            string certPass = args[2];
            string filePath = args[3];

            LoginInfo.EncryptToFile(id, pw, certPass, filePath);
            return;
        }
    }
}

빌드 후 다음과 같이 실행해 주면,

c:\temp> ConsoleApp1.exe tester pw 1234567 myacc.txt

해당 폴더에 myacc.txt라는 파일이 "tester", "pw", "1234567" 정보를 모두 암호화시켜 보관하게 됩니다. 그다음 이 파일을 이용해 여러분들의 XingAPI 활용 프로그램에서 다음과 같이 로그인 처리를 할 수 있습니다.

LoginInfo user = LoginInfo.FromEncryptedFile(@"c:\temp\myacc.txt");

이제야 쪼끔 더 안전하게 되었습니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




저렇게 암호화를 해 두면, 설령 해커가 "myacc.txt" 파일까지 가져간다 해도 여러분들의 계정 정보를 알아낼 수는 없습니다. 왜냐하면 LoginInfo 클래스가 사용하는 DPAPI는 "로그인 사용자" 정보를 기반으로 한 암호화/복호화를 하기 때문에, 이 파일로부터 평문의 계정 정보를 얻어내려면 해커는 여러분의 로그인 정보도 가지고 있거나, 아니면 여러분이 해커에 의해 감염된 파일을 로그인 상태에서 실행해 줘야 합니다.

물론, 저것보다 더 안전하게 하고 싶다면 프로그램 제작은 데모 서버/데모 계정으로만 진행하고 실제 거래를 할 때는 여러분이 직접 타이핑하는 방법을 써도 됩니다. 당연히, 안전한 방법일수록 귀찮아진다는 단점이 있습니다.

마지막으로, 계정 정보를 암호화하는 것이 너무 귀찮다면 평문 파일에 대해 적어도 윈도우 탐색기의 "암호화 파일" 기능을 적용해 두는 것을 권장합니다. (해당 기능은 DPAPI와 같은 기술이기 때문에) 그것만 해도, 파일을 해커가 그대로 복사해 사용할 수 없도록 해주기 때문입니다. (여기서 중요한 것은!!!! 완벽한 보안이 아닌 해커를 최대한 귀찮게 하는 것입니다. ^^)

참고로, 다음의 강의는 파이썬으로 로그인하는 방법을 다루고 있습니다.

[12강] 파이썬 기본 강의 - xingAPI를 이용한 로그인1
; https://www.youtube.com/watch?v=XAfq6Des0bI




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/21/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 121  122  123  124  125  126  127  [128]  129  130  131  132  133  134  135  ...
NoWriterDateCnt.TitleFile(s)
1856정성태2/15/201521272.NET Framework: 493. TypeRef 메타테이블에 등록되는 타입의 조건파일 다운로드1
1855정성태2/10/201520804개발 환경 구성: 256. WebDAV Redirector - Sysinternals 폴더 연결 시 "The network path was not found" 오류 해결 방법
1854정성태2/10/201521803Windows: 104. 폴더는 삭제할 수 없지만, 그 하위 폴더/파일은 생성/삭제/변경하는 보안 설정
1853정성태2/6/201552064웹: 29. 여신금융협회 웹 사이트의 "Netscape 6.0은 지원하지 않습니다." 오류 메시지 [5]
1852정성태2/5/201522487.NET Framework: 492. .NET CLR Memory 성능 카운터의 의미파일 다운로드1
1851정성태2/5/201523405VC++: 88. 하룻밤의 꿈 - 인텔 하스웰의 TSX Instruction 지원 [2]
1850정성태2/4/201544288Windows: 103. 작업 관리자에서의 "Commit size"가 가리키는 메모리의 의미 [4]
1849정성태2/4/201524191기타: 51. DropBox의 CPU 100% 현상 [1]파일 다운로드1
1848정성태2/4/201519441.NET Framework: 491. 닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법 [2]
1847정성태2/3/201522776기타: 50. C# - 윈도우에서 dropbox 동기화 폴더 경로 및 종료하는 방법
1846정성태2/2/201532025Windows: 102. 제어판의 프로그램 추가/삭제 항목을 수동으로 실행하고 싶다면? [1]
1845정성태1/26/201532901Windows: 101. 제어판의 "Windows 자격 증명 관리(Manage your credentials)"를 금지시키는 방법
1844정성태1/26/201530860오류 유형: 269. USB 메모리의 용량이 비정상적으로 보여진다면? [7]
1843정성태1/24/201521922VC++: 87. 무시할 수 없는 Visual C++ 런타임 함수 성능
1842정성태1/23/201544439개발 환경 구성: 255. 노트북 키보드에 없는 BREAK 키를 다른 키로 대체하는 방법
1841정성태1/21/201519407오류 유형: 268. Win32 핸들 관련 CLR4 보안 오류 사례
1840정성태1/8/201527624오류 유형: 267. Visual Studio - CodeLens 사용 시 CPU 100% 현상
1839정성태1/5/201520532디버깅 기술: 69. windbg 분석 사례 - cpu 100% 현상 (2)
1838정성태1/4/201540240기타: 49. 윈도우 내레이터(Narrator) 기능 끄는 방법(윈도우에 파란색의 굵은 테두리 선이 나타난다면?) [4]
1837정성태1/4/201526359디버깅 기술: 68. windbg 분석 사례 - 메모리 부족 [1]
1836정성태1/4/201526370디버깅 기술: 67. windbg - 덤프 파일과 handle 정보
1835정성태1/3/201526856개발 환경 구성: 254. SQL 서버 역시 SSL 3.0/TLS 1.0만을 지원하는 듯!
1834정성태1/3/201551491개발 환경 구성: 253. TLS 1.2를 적용한 IIS 웹 사이트 구성
1833정성태1/3/201527569.NET Framework: 490. System.Data.SqlClient는 SSL 3.0/TLS 1.0만 지원하는 듯! [3]
1832정성태1/2/201520650오류 유형: 266. Azure에 응용 프로그램 게시 중 로그인 오류
1831정성태1/1/201528533디버깅 기술: 66. windbg 분석 사례 - cpu 100% 현상 (1) [1]
... 121  122  123  124  125  126  127  [128]  129  130  131  132  133  134  135  ...