Microsoft MVP성태의 닷넷 이야기
.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리 [링크 복사], [링크+제목 복사],
조회: 11617
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 884. eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가
; https://www.sysnet.pe.kr/2/0/12145

.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리
; https://www.sysnet.pe.kr/2/0/12146

.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법
; https://www.sysnet.pe.kr/2/0/12149

.NET Framework: 1996. C# XingAPI - 주식 종목에 따른 PBR, PER, ROE, ROA 구하는 방법(t3320, t8430 예제)
; https://www.sysnet.pe.kr/2/0/13034

.NET Framework: 2002. C# XingAPI - ACF 파일을 이용한 퀀트 종목 찾기(t1857)
; https://www.sysnet.pe.kr/2/0/13046




eBEST C# XingAPI 래퍼 - 로그인 처리

지난 글에 그냥 설명 없이 지나갔었는데,

eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

XingAPI를 이용해 로그인하는 방법은 XASession COM 객체를 이용하면 되지만 제가 만들어 둔 XingAPINet 라이브러리에서는 그냥 다음과 같이 XingClient 객체를 이용해 처리할 수 있습니다.

LoginInfo user = LoginInfo.FromPlainText("...id...", "...password...",
        "...인증서 password..."); // 만약 demo 서버 접속이라면 인증서 계정은 필요 없습니다.

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}

예를 들어, id = tester, pw = qwer, 인증서 암호 = 1234567이라면 다음과 같이 코딩을 하면 됩니다.

LoginInfo user = LoginInfo.FromPlainText("tester", "pw", "1234567");

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}




그런데, 저런 식으로 계정을 평문으로 하는 것이 여간 찜찜하지 않을 수 없습니다. 자칫 저 프로그램을 실수로 다른 사람에게라도 전달이라도 하게 되면 - 다행히 인증서 단계가 하나 더 있기 때문에 바로 털리지는 않겠지만 - 자신의 소중한 개인 정보를 넘겨주는 결과를 가져옵니다.

이런 문제를 방지하기 위해 로그인 정보를 별도의 파일로 담아 처리할 수 있습니다. 가령, 첫 번째 라인의 내용을 id, 두 번째를 password, 세 번째 라인을 인증서 암호로 두어,

tester
pw
1234567

이런 식으로 처리할 수 있습니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        LoginInfo user = GetUserInfo();
        // ...[생략]...
    }

    static LoginInfo GetUserInfo()
    {
        string [] lines = File.ReadAllLines(@"c:\my\test.txt");
        return LoginInfo.FromPlainText(lines[0], lines[1], lines[2]);
    }
}

이 정도만 해도, 실수로 소스 코드나 프로그램을 공개해도 자신의 계정 정보는 "c:\my\test.txt" 파일에 있기 때문에 안전하게 지켜질 수 있습니다.




그렇긴 한데... 여전히 좀 부족하다는 생각이 듭니다. 자신의 소중한 계정 정보가 평문으로 test.txt 파일에 저장되어 있기 때문에 찜찜함이 가시질 않습니다. 이를 위해 암호화를 이용하면 되는데요, 윈도우의 경우 DPAPI를 사용할 수 있습니다.

How to: Use Data Protection
; https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection

여러분들이 저 라이브러리를 직접 사용할 필요는 없고, 관련해서 XingAPINet에 추가했으니 그것을 활용하시면 됩니다. 따라서 우선, 계정 정보를 암호화해야 하는데 이를 위해 다음과 같은 프로그램을 하나 만들어 둡니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        if (args.Length == 4)
        {
            string id = args[0];
            string pw = args[1];
            string certPass = args[2];
            string filePath = args[3];

            LoginInfo.EncryptToFile(id, pw, certPass, filePath);
            return;
        }
    }
}

빌드 후 다음과 같이 실행해 주면,

c:\temp> ConsoleApp1.exe tester pw 1234567 myacc.txt

해당 폴더에 myacc.txt라는 파일이 "tester", "pw", "1234567" 정보를 모두 암호화시켜 보관하게 됩니다. 그다음 이 파일을 이용해 여러분들의 XingAPI 활용 프로그램에서 다음과 같이 로그인 처리를 할 수 있습니다.

LoginInfo user = LoginInfo.FromEncryptedFile(@"c:\temp\myacc.txt");

이제야 쪼끔 더 안전하게 되었습니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




저렇게 암호화를 해 두면, 설령 해커가 "myacc.txt" 파일까지 가져간다 해도 여러분들의 계정 정보를 알아낼 수는 없습니다. 왜냐하면 LoginInfo 클래스가 사용하는 DPAPI는 "로그인 사용자" 정보를 기반으로 한 암호화/복호화를 하기 때문에, 이 파일로부터 평문의 계정 정보를 얻어내려면 해커는 여러분의 로그인 정보도 가지고 있거나, 아니면 여러분이 해커에 의해 감염된 파일을 로그인 상태에서 실행해 줘야 합니다.

물론, 저것보다 더 안전하게 하고 싶다면 프로그램 제작은 데모 서버/데모 계정으로만 진행하고 실제 거래를 할 때는 여러분이 직접 타이핑하는 방법을 써도 됩니다. 당연히, 안전한 방법일수록 귀찮아진다는 단점이 있습니다.

마지막으로, 계정 정보를 암호화하는 것이 너무 귀찮다면 평문 파일에 대해 적어도 윈도우 탐색기의 "암호화 파일" 기능을 적용해 두는 것을 권장합니다. (해당 기능은 DPAPI와 같은 기술이기 때문에) 그것만 해도, 파일을 해커가 그대로 복사해 사용할 수 없도록 해주기 때문입니다. (여기서 중요한 것은!!!! 완벽한 보안이 아닌 해커를 최대한 귀찮게 하는 것입니다. ^^)

참고로, 다음의 강의는 파이썬으로 로그인하는 방법을 다루고 있습니다.

[12강] 파이썬 기본 강의 - xingAPI를 이용한 로그인1
; https://www.youtube.com/watch?v=XAfq6Des0bI




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/21/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  [63]  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12072정성태12/9/201910927오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201913238오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201915407오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201911761디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201915113디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201911765디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201911630디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201910499디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201912696오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201911721디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201911802디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201911964Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201912338디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201911936디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
12058정성태11/19/201912731디버깅 기술: 130. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
12057정성태11/18/20199867오류 유형: 579. Visual Studio - Memory 창에서 유효한 주소 영역임에도 "Unable to evaluate the expression." 오류 출력
12056정성태11/18/201913693개발 환경 구성: 464. "Microsoft Visual Studio Installer Projects" 프로젝트로 EXE 서명 및 MSI 파일 서명 방법파일 다운로드1
12055정성태11/17/20199427개발 환경 구성: 463. Visual Studio의 Ctrl + Alt + M, 1 (Memory 1) 등의 단축키가 동작하지 않는 경우
12054정성태11/15/201910760.NET Framework: 869. C# - 일부러 GC Heap을 깨뜨려 GC 수행 시 비정상 종료시키는 예제
12053정성태11/15/201912446Windows: 166. 윈도우 10 - 명령행 창(cmd.exe) 속성에 (DotumChe, GulimChe, GungsuhChe 등의) 한글 폰트가 없는 경우
12052정성태11/15/201911554오류 유형: 578. Azure - 일정(schedule)에 등록한 runbook이 1년 후 실행이 안 되는 문제(Reason - The key used is expired.)
12051정성태11/14/201914020개발 환경 구성: 462. 시작하자마자 비정상 종료하는 프로세스의 메모리 덤프 - procdump [1]
12050정성태11/14/201911697Windows: 165. AcLayers의 API 후킹과 FaultTolerantHeap
12049정성태11/13/201911793.NET Framework: 868. (닷넷 프로세스를 대상으로) 디버거 방식이 아닌 CLR Profiler를 이용해 procdump.exe 기능 구현
12048정성태11/12/201912561Windows: 164. GUID 이름의 볼륨에 해당하는 파티션을 찾는 방법
12047정성태11/12/201914407Windows: 163. 안전하게 eject시킨 USB 장치를 물리적인 재연결 없이 다시 인식시키는 방법
... 61  62  [63]  64  65  66  67  68  69  70  71  72  73  74  75  ...