老是等不上wwWusj8的js返回上级页面并刷新了,不能显示usj8cOm了怎么办

学术文化活动
仙林校区地址:南京市亚东新城区文苑路9号 邮编:210023 三牌楼校区地址:南京市新模范马路66号 邮编:210003 锁金村校区地址:南京市龙蟠路177号 邮编:210042
Copyright & Nanjing University of Posts and Telecommunications All Rights Reserved直投20个月即收获IPO,这家险资要做业内最懂GP的LP - 焦点企业对话|猎头资讯|职业经理人周刊|金令牌职业经理人俱乐部
直投20个月即收获IPO,这家险资要做业内最懂GP的LP &
& 微信:AirPnP &
&&& && && & &
于外界对险资参与股权投资缺乏专业性的质疑,张平一笑置之:“基于我,以及团队在投资行业多年的深耕及资源积累,百年人寿有把握和决心做最懂 GP的LP。
300-600万50-70万 150-200万 400-600万 300-600万
60-120万 80万+ 香港80-200万 香港
日,嘉泽新能(601619)成功登陆证券交易所,截止至8月31日收盘,其已收获16个一字涨停板,股价从发行价1.26元/股,最高飙升至13.78元/股,市值一度已超过260亿元。
这意味着不到3岁的百年人寿保险股权投资部(以下简称百年人寿)首个直投项目即宣告成功上市。
2014年8月、12月,国务院与保监会分别发布《国务院关于加快发展现代保险服务业的若干意见》、《中国保监会关于保险资金投资创业投资基金有关事项的通知》,鼓励和允许保险资金投资创业投资基金,放开了险资直接或间接投资创投企业或基金的途径。
在此背景下,2014年末,百年人寿保险股份有限公司成为第一批成立股权投资部的险企,开展直投和LP业务。2015年4月,张平加入并担任百年人寿股权投资部总经理;11月,他就主导完成百年人寿斥资数亿元重仓投资嘉泽新能近15%的股份,不到两年即实现投资浮盈超20亿。
潜行中国投资与并购行业15年
(图为百年人寿股权投资部总经理张平)
名校出身,10余年中、日、美跨国投行、投资生涯,张平的成长经历正是中国新时代商界顶级精英的典型成长史。
1991年,张平考入复旦大学高分子材料系,大学期间接触到很多来复旦学习中文的留学生,开始对金融行业产生了兴趣。在日本工作几年后他进入芝加哥大学攻读MBA,此后很自然进入了投资和投行的圈子。
2002年,张平加入日本新生银行,作为最早代表日本公司开展投行业务以及不良资产收购业务的中国人,负责日本本土的并购。在新生银行工作的两年间,张平开始与中国建立业务关系,其中包括带着团队参与了华融不良资产针对国际投资人的第二次公开竞价。
2004年,全球最大的金融集团东京三菱(日联)银行计划来中国开展业务。有一天,三菱董事长通过关系找到张平,问刚过而立之年的张平是否愿意到中国开展业务?“这是一个很有挑战性且能学以致用的机会,彼时张平毫不迟疑地就接受了这个offer。”
于是,张平只身归国,在组建了三菱日联投行办公室,并担任兼总裁。4年间管理了1亿美元,完成了15个项目的投资,5个实现IPO,其中包含江西赛维LDK、A8音乐、海辉HiSoft等投资和退出,味千拉面在香港的上市,以及无锡尚德对日本知名光伏企业MSK的并购。
此后,张平以第一个大陆籍合伙人的身份加入美国老牌PE安盈投资(AEA Invesrors,由洛克菲勒和沃尔伯格家族在1968年创立),这段经历让他和世界顶尖投资人一起参与投资工作,共同管理基金,也沉淀了深厚的价值投资理念体系。张平回忆称:“AEA的投资理念中包含重要的一点:投资就是要为投资标的创造价值。未来对经理人的要求除了才智、战略能力、对社会的敏感、对政治的成熟、放眼世界的意识、以及最重要的是在矛盾的变化中保持冷静的能力。”
谈及为何从日本亚洲投资(JAIC)管理合伙人职位离职,加入百年人寿,张平这样告诉投资界(微信ID:pedaily2012):“离开AEA后,我选择了与JAIC基金合作,作为曾经投资过阿里巴巴、迈瑞等知名企业的老牌基金,JAIC在中国也有不少子基金,当时我主要管理苏州的美元和人民币基金的投资,期间也成功将苏州民营资本引进到日本,正好也赶上了安倍时期的量化宽松政策,所有资产加速增值。当时也深深意识到了保险跟PE、GP合作的大趋势,而百年有LP业务和直投的双重诉求,这与我的兴趣点、多年的工作优势非常吻合。多年所积累沉淀下来的人脉、行业资源,让我不管是做资产配置、寻找优质GP,还是直投各种项目,都能得心应手。”
张平自评称:“过往的工作履历令我低调保守、思维缜密、做事严谨。”这恰好与目前险企参与股权投资的方式有异曲同工之妙。
做最懂GP的LP
“我们的目标是在保监会规定投资范围内做好长期回报与短期回报的配置。同时通过直投及投资基金与百年的主业人寿保险实现协同。”张平对投资界(微信ID:pedaily2012)表示。
基于这个目标,百年人寿股权投资部主要有两部分业务:直接投资(VC/PE业务)、间接投资(LP业务)。
百年人寿的LP业务始于2014年,截止至目前,已经投资了多家细分赛道中有着出色业绩的专业型基金,百年保险也是不少专业型基金的第一个保险LP,其中包括生命健康领域中的通和毓承基金、医疗服务领域中的千骥资本,物流消费领域中的钟鼎创投,以及科技创新领域中的国科嘉和基金,在直投项目上也和基金有着良好的互动。除此之外,百年人寿也配置了多家业内的知名基金包括:中信产业基金、红杉资本中国基金、经纬创投、鼎晖投资、赛富亚洲、君联资本、同创伟业、启明创投等20多支。
对所投基金的规模,张平有自己独特的选择逻辑:“在这个市场上,基金的投资能力和其募资能力并不一定成正比,不少基金规模过大,子弹充裕,可钱太多只会导致对原来可投可不投的项目被动进行投资,最终在拉低了投资收益率的同时还增加了风险。百年人寿理想中的基金是在某个专业领域中摸爬滚打多年,有着深厚的行业积累和人脉资源,最理想的基金规模是10-20亿元左右,这也是最有可能获得极高的超额收益的边界。”
在所投行业的选择方面,百年人寿的LP及直投业务,都倾向于投资医疗、清洁能源、节能环保、消费升级等保监会支持的领域。
对于所投基金的选择,张平称主要考察两方面,首先会深度研究GP的历史数据,包括过往回报、基金分配情况等。“我们甚至会对每个项目进行详细剖析。”
其次,投资行业是以人为本的,即使是再大牌、排名再高的机构,也会考察该支基金具体是谁在负责。“我们最喜欢每个细分赛道内最专业的投资人。基于我15年的从业经验,我有足够的经验和能力可以判断出这个人能否管好这支基金。”
作为最早几个险资参与股权投资的实践者之一,张平告诉投资界,相对于市场化的母基金和政府引导基金,百年人寿的LP业务优势明显:
第一,险资的钱是长线、稳定、可持续的。张平在与GP沟通时经常会告诉他们,保费收入从结构来看,增长是持续的,即使有波动幅度也不会太大。
第二,百年人寿可以帮助GP对接险资LP资源。作为险资开展LP业务的先行者,百年人寿股权投资部广受关注,所以“我们也愿意帮助GP引荐给其他险资LP。”
第三,与主营保险业务及直投项目可以良性互动。作为投后管理的一部分,其GP所投项目可与其保险业务及直投项目进行业务对接和互动,在生态圈里会尽最大可能为GP提供一些帮助,这也是多赢的选择。
第四,除了提供资金之外,张平还会给一些遇到问题的GP出谋划策,充分利用现有或过往的工作经验、人脉资源等。
而对于外界对险资参与股权投资缺乏专业性的质疑,张平一笑置之:“基于我,以及团队在投资行业多年的深耕及资源积累,百年人寿有把握和决心做最懂 GP的LP。”
直投偏好“小而美+重仓投资”
直投方面,百年人寿2年间已经投出了10多亿元,每年只参与2-3个项目,也有过一些不错的机会,但出于谨慎性原则,看得不够清楚时也只能忍痛割爱。“但这几年运气也算不错,每年都为公司做成了几单至少现算还比较满意的直投项目。”
张平认为,投资唯一的本事是实现高额的投资回报。
百年人寿股权投资的重点并不是选择又大又贵的公开项目。“毕竟这个行业还是依赖于信息不对称或者与众不同的判断视角来赚钱。我们更喜欢小而美的项目。在成长性和估值维度都有明确优势的标的,可能的话,我们会重仓进行投资。”
百年人寿从不追逐市场热点,不喜欢炒作概念,反而更看好踏实稳健、盈利可观、高成长性的PE项目。
“我们会把底线守得很好。目前最好的项目是嘉泽新能,上市后的账面回报已经达到了6-7倍。”这样的回报倍数也是在项目投资前,充分考量了项目估值和成长性后的投资成果。
这次投资也算是机缘巧合。彼时,嘉泽新能正面临着上市,需要调整股权结构、引入外部投资。张平第一时间与嘉泽新能董事长见了一面,此后对公司情况、业务特点、所处行业都进行了深入的了解和研究。
张平通过调研精准判断,嘉泽新能是不可多得的优质资产,业绩非常好,很多场景可以与百年人寿的保险业务产生联动。“所以我们很快就做出决策,一定要投资。” 最终,百年人寿和高盛联手投资了这家民营风力发电的龙头公司。
事实也最终证明,张平这一决策判断是对的。目前,嘉泽新能已成功上市,百年人寿还有多家正在排队IPO的被投公司。“除了IPO,我们也对接产业资源,通过并购退出。”张平在简单叙述中无形透露出了满满的自信。
除了嘉泽新能,国科恒泰也是一个典型案例。2016年6月,百年人寿张平联合国科嘉和、通和资本、君联资本、北极光创投、山蓝资本等业内知名基金共同投资了国科恒泰B轮。
这是一个做高端医疗耗材包括心脏支架、骨科关节等的第三方专业物流平台和综合服务商。当时因为张平投资的GP接触到这个项目,在与国科恒泰进行深入沟通后,张平认识到这个领域市场很大。“从百年人寿保险的角度,高端医疗耗材与寿险产品很有关联,我们还可以设计相关保险产品。”
那么百年人寿是如何做投后管理的呢?张平认为主要有两点:一是对接保险端的资源,实现共赢;二是物色海外的并购标的,完成并购整合。这也正好和其多年的海外并购经验完美匹配。
险资股权的市场化运作
投资基金、直投业务都做,势必要考虑二者的配置问题。
张平表示,从稳健的角度出发,目前投基金(GP业务)多一些,但随着最近两年直投项目不断IPO成功,并取了较好的回报,未来肯定会调整二者配比,直投项目的资金可能要高于投基金的资金。
目前,百年人寿股权投资部的资金来源全部为公司的保费,张平已经在规划,把股权投资打造成百年保险资管的特色,进行市场化运作,未来可能会向其他保险公司、甚至向社会募资。“很多保险公司是不投股权的,但是他们可以来买我们的产品。我们会试着把这个业务越做越大。”
张平一直反复强调:“险资的钱都是老百姓的养老钱,我们用这些钱做投资,一定是保守谨慎的,不容有失。”保险的容错率极低,而百年人寿也会努力秉承着谨慎的态度做好未来的股权投资。
(来源:投资界)
我们尊重原创者版权,除非我们确实无法确认作者以外,我们都会注明作者和来源。在此向原创者表示感谢。本网转载文章完全是为了内部学习、研究之非商业目的,若是涉及版权等问题,烦请联系
或致电 010- 删除,谢谢!
发表评论:
匿名发表 验证码:
发帖须知:
一、请遵守中华人民共和国有关法律法规、及。
二、请注意语言文明,尊重网络道德,并承担一切因您的行为而直接或间接引起的法律责任。
三、管理员有权保留或删除其管辖留言中的任意内容。
四、您在本站发表的言论,本站有权在网站内转载或引用。
五、发表本评论即表明您已经阅读并接受上述条款。
□金融投资行业相关资讯&?
?□金融投资行业相关职位&??????????□金融投资行业相关企业??????????□十大猎头公司推荐金领职位??????????
Copyright& 版权所有 &猎头服务 微信:AirPnP
TEL:010- &
& 京公网安备使用eclipse打包app以及AndroidStudio和Eclipse中app签名修改等问题(SH1和MD5)
使用eclipse打包app以及AndroidStudio和Eclipse中app签名修改等问题(SH1和MD5)
一,使用eclipse打包app内容新建keystore:
1、先在eclipse中创建一个新的keystore看详细图
2、接下来设置一些打包必要参数:
3.设置好内容后点击下一步:
4、点击finish后就完成了哦!
(一)在Eclipse中开发项目添加KeyStore:
解决方式:将app的签名证书设置为eclipse 的默认签名,避免调试和发布时遇到签名问题
1.:打包出一个带有签名的apk(需保存好打包的资料),复制打包出的key,修改后缀名为.keystore,即xxx 改为 xxx.keystore
2:修改keystore的密码为:
xxx.keystore所在文件夹下打开命令行,
输入命令:keytool -storepasswd -keystore
xxx.keystore
该步骤中三次输入的密码:
1.先输入打包xxx证书的密码
2.输入新密码:修改为android( jdk默认签名密码为android )
3.再次输入新密码
3:修改keystore的alias:
输入命令:keytool -changealias -keystore xxx.keystore
-alias 证书的alias名字
-destalias androiddebugkey
该步骤中输入的密码:
1.输入第二步骤的输入的新密码:android
2.输入打包时alias的密码:
4:修改alias的密码:
输入命令:
keytool-keypasswd -keystore xxx.keystore -alias androiddebugkey
1.先输入第二步骤的输入的新密码:android
2.然后输入打包时alias的密码:
3.最后输入alias中的新密码 android
4.再次输入:android
5.:将自定义好的keystore添加到Eclipse 中:
eclipse中的操作:
在eclipse中的window--&preferences--&android--&build里面的custom debug keystore设置为修改好的***.keystore。 即可看见证书MD5和SHA1的指纹了
1. androiddebugkey.keystore
(androiddebugkey为自定义的名字)
2. keytool -storepasswd -keystore androiddebugkey.keystore
3. keytool -changealias -keystore androiddebugkey.keystore -alias yijiaqi -destalias
androiddebugkey(yijiaqi是app打包时的alias名字)
keytool -keypasswd -keystore androiddebugkey.keystore -alias androiddebugkey
(二):将Eclipse项目迁移到Android Studio中(原本项目已经打包keystore)
android studio中的操作:导入eclipse上迁移后的项目下,进行以下步骤:为debug,release运行添加keystore
file--&project structure--&对应项目--&singing--&创建一个cong--&在build types中的releae和 debug中singing config 分别添加刚才添加cong,点击ok
(三)在AndroidStudio中开发项目添加KeyStore:
1.打包apk,创建keystore 文件(as中是以jks结尾)
Build&&Generate Sing Apk&&选中需打包的项目&&选择keystore路径&&create new key store&&输入相关信息(密码,alias名,alias 密码,年限等)&&ok&&输入创建keystore的密码,alias等&&next&&选择正式版release-&finish
2.为项目添加debug,release的keystore:
2.1:file&&project structure&&对应项目(个人这是app项目)&&singing&&创建一个cong
(四)查看不同IDE中keystore中sha1值和md5值:
Eclipse上查看:
在eclipse中的window--&preferences--&android--&build中看自定义keystore
AndroidStudio上查看:
terminal视图中:
输入命令行:
格式:keytool -exportcert -list -v -alias
个人这边的alias:mjqmClient
路径:G:\mjqmkeystore\mjqmClient.jks
故输入:keytool -exportcert -list -v -alias mjqmClient -keystore G:\mjqmkeystore\mjqmClient.jks
结果如下:
E:\MJQMProject&keytool -exportcert -list -v -alias mjqmClient -keystore G:\mjqmkeystore\mjqmClient.jks 输入密钥库口令: 别名: mjqmClient 创建日期: 2016-8-16 条目类型: PrivateKeyEntry 证书链长度: 1 证书[1]: 所有者: CN=mjqmClient 发布者: CN=mjqmClient 序列号: 7d9060b7 有效期开始日期: Tue Aug 16 16:08:47 CST 2016, 截止日期: Fri Aug 05 16:08:47 CST 2061 证书指纹: MD5: CD:FF:97:45:9A:EF:56:72:3D:7D:E7:56:76:8A:xx:xx SHA1: 73:C3:66:11:9A:49:92:A6:D5:1D:1A:06:B2:45:B8:6C:D1:AF:xx:xx SHA256: BB:44:61:9E:13:16:AE:D9:44:DF:26:FF:2C:4C:CE:30:8F:FF:DF:55:ED:E3:58:76:AD:17:D6:BF:19:16:EC:D4 签名算法名称: SHA256withRSA 版本: 3
红黑联盟&版权所有
Copyright&& 2017
All rights reserved.WCF basicHttpBinding之Message Security Mode - JF Zhu - 博客园
原创地址:&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
转载请注明出处
前面的文章介绍了WCF的security mode,简单说Transport是transport级别上的加密,Message是message级别上的加密,参见下图:
Transport Security
Message Security
(一)Demo代码
IDemoService.cs:
using System.ServiceM
namespace WCFDemo
[ServiceContract(Name = "IDemoService")]
public interface IDemoService
[OperationContract]
[FaultContract(typeof(DivideByZeroFault))]
int Divide(int numerator, int denominator);
DemoService.cs:
using System.ServiceM
using System.ServiceModel.A
namespace WCFDemo
[AspNetCompatibilityRequirements(RequirementsMode = AspNetCompatibilityRequirementsMode.Allowed)]
public class DemoService : IDemoService
public int Divide(int numerator, int denominator)
return numerator /
catch (DivideByZeroException ex)
DivideByZeroFault fault = new DivideByZeroFault();
fault.Error = ex.M
fault.Detail = "Denominator cannot be ZERO!";
throw new FaultException&DivideByZeroFault&(fault);
(二)创建证书
basicHttpBinding使用Message Security mode时,credential type只能为Certificate(参见)
在服务器上创建服务器端证书。
-sr 指定的证书存储区中的注册表位置。
currentUser 指定注册版存储位置为 HKEY_CURRENT_USER.
localMachine 指定注册版存储位置为 HKEY_LOCAL_MACHINE.
-ss 指定证书存储的位置。
-a 指定相关的算法,可以选择 MD5 算法或者 SHA1算法
-n 指定证书的名称。该名称遵循X.500命名标准。简单例子如 "CN=MyName" 格式,如果没有指定/n开关,证书默认的名称是"Joe's Software Emporium"。
-sky 证书键类型。可以设置为 exchange 或者 signature。
-pe 证书可导出
-r Self-signed Certificate
证书创建成功,下面在证书控制单元查看证书的信息
选择Certificates && Add
需要给IIS运行WCF Service的Application Pool的帐号对这个证书私钥的读权限(参考)
否则会报出以下错误
将服务器端的证书导出,然后导入到客户端。
从服务器导出证书:
将导出的证书复制到客户端,然后导入:
用同样的方法在客户端创建DemoCertClient证书,然后导入到服务器。
客户端(不要忘记给调用WCF Service的程序帐号赋予对私钥的读权限),客户端保存DemoCertClient的证书加私钥和DemoCertServer的证书(无私钥)。
服务器端保存DemoCertServer的证书加私钥和DemoCertClient的证书(无私钥)。
(三)服务器端配置文件
Server web.config:
&?xml version="1.0"?&
&configuration&
&system.web&
&compilation debug="true" targetFramework="4.0" /&
&/system.web&
&system.serviceModel&
&bindings&
&basicHttpBinding&
&binding name="basicBinding"&
&security mode="Message"&
&message clientCredentialType="Certificate" /&
&/security&
&/binding&
&/basicHttpBinding&
&/bindings&
&services&
&service name="WCFDemo.DemoService" behaviorConfiguration="CustomBehavior"&
&endpoint address="DemoService" binding="basicHttpBinding" contract="WCFDemo.IDemoService" bindingConfiguration="basicBinding"&
&identity&
&dns value="DemoCertServer"/&
&/identity&
&/endpoint&
&endpoint address="mex" binding="mexHttpBinding" contract="IMetadataExchange"&&/endpoint&
&/service&
&/services&
&behaviors&
&serviceBehaviors&
&behavior name="CustomBehavior"&
&serviceMetadata httpGetEnabled="true" /&
&serviceDebug includeExceptionDetailInFaults="false" /&
&serviceCredentials&
&serviceCertificate findValue="DemoCertServer" storeName="My" storeLocation="LocalMachine" x509FindType="FindBySubjectName"/&
&clientCertificate&
&authentication certificateValidationMode="None"/&
&/clientCertificate&
&/serviceCredentials&
&/behavior&
&/serviceBehaviors&
&/behaviors&
&serviceHostingEnvironment multipleSiteBindingsEnabled="true" /&
&/system.serviceModel&
&/configuration&
&dns value="DemoCertServer"/&应该使用Server证书的名字。
(四)客户端配置文件
client app.config中如果没有定义clientCertificate
&clientCertificate findValue="DemoCertClient" storeName="My" storeLocation="LocalMachine" x509FindType="FindBySubjectName"/&
会有如下的异常:
client app.config中如果没有定义serviceCertificate:
&serviceCertificate&
&authentication certificateValidationMode="None"/&
&defaultCertificate findValue="DemoCertServer" storeName="My" storeLocation="LocalMachine" x509FindType="FindBySubjectName"/&
&/serviceCertificate&
会有如下异常:
如果没有对identy.dns定义
&identity&
&dns value="DemoCertServer"/&
&/identity&
会有如下错误(dns的值应为服务器证书名称)
client app.config:
&?xml version="1.0" encoding="utf-8" ?&
&configuration&
&system.serviceModel&
&bindings&
&basicHttpBinding&
&binding name="BasicHttpBinding_IDemoService"&
&security mode="Message"&
&message clientCredentialType="Certificate" /&
&/security&
&/binding&
&/basicHttpBinding&
&/bindings&
&endpoint address="http://169.254.14.147:8080/DemoService.svc/DemoService"
binding="basicHttpBinding" bindingConfiguration="BasicHttpBinding_IDemoService"
contract="DemoServiceReference.IDemoService" name="BasicHttpBinding_IDemoService"
behaviorConfiguration="CustomBehavior" &
&identity&
&dns value="DemoCertServer"/&
&/identity&
&/endpoint&
&behaviors&
&endpointBehaviors&
&behavior name="CustomBehavior"&
&clientCredentials&
&!--客户端证书--&
&clientCertificate findValue="DemoCertClient" storeName="My" storeLocation="LocalMachine" x509FindType="FindBySubjectName"/&
&serviceCertificate&
&authentication certificateValidationMode="None"/&
&defaultCertificate findValue="DemoCertServer" storeName="My" storeLocation="LocalMachine" x509FindType="FindBySubjectName"/&
&/serviceCertificate&
&/clientCredentials&
&/behavior&
&/endpointBehaviors&
&/behaviors&
&/system.serviceModel&
&/configuration&
&生面高亮部分如果没有需要手动填加。
(五)运行程序,监听Message
最后运行程序,调用WCF Service成功。
&MessageLogTraceRecord&
&HttpRequest xmlns="http://schemas.microsoft.com/2004/06/ServiceModel/Management/MessageTrace"&
&Method&POST&/Method&
&QueryString&&/QueryString&
&WebHeaders&
&Connection&Keep-Alive&/Connection&
&Content-Length&5679&/Content-Length&
&Content-Type&text/ charset=utf-8&/Content-Type&
&Accept-Encoding&gzip, deflate&/Accept-Encoding&
&Expect&100-continue&/Expect&
&Host&169.254.14.147:8080&/Host&
&VsDebuggerCausalityData&uIDPo9Vi8e1+m5dBjpQNi0apJP0AAAAATyHJhOUUEkmuMAERj3wPbUFg0jBteBFLj/A/pVmLhYMACQAA&/VsDebuggerCausalityData&
&SOAPAction&"http://tempuri.org/IDemoService/Divide"&/SOAPAction&
&/WebHeaders&
&/HttpRequest&
&s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" xmlns:u="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"&
&s:Header&
&o:Security s:mustUnderstand="1" xmlns:o="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"&
&u:Timestamp u:Id="uuid-c99aa3d8-badd-4da0-8f75-66a613cca7e6-1"&
&u:Created&T10:09:00.392Z&/u:Created&
&u:Expires&T10:14:00.392Z&/u:Expires&
&/u:Timestamp&
&o:BinarySecurityToken&
&!-- Removed--&
&/o:BinarySecurityToken&
&e:EncryptedKey Id="_0" xmlns:e="http://www.w3.org/2001/04/xmlenc#"&
&e:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p"&
&DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" xmlns="http://www.w3.org/2000/09/xmldsig#"&&/DigestMethod&
&/e:EncryptionMethod&
&KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"&
&o:SecurityTokenReference&
&X509Data&
&X509IssuerSerial&
&X509IssuerName&CN=DemoCertServer&/X509IssuerName&
&X509SerialNumber&-78&/X509SerialNumber&
&/X509IssuerSerial&
&/X509Data&
&/o:SecurityTokenReference&
&/KeyInfo&
&e:CipherData&
&e:CipherValue&eCF+OqdyUWdJPIQdAX1yN1sUkMyKdxXPZvx1F5s/NuqEaGMR/kj0vCXok27J46fjN31K9VgrcqWcZn/lbiNzjGGinAI7NDTZJwDkHDCzJvgwG8zXun9OB7XxaRoJ2PnokbtkAcjIB1A2wXlulD8O1Zopf4UfTj6gSp+69eNYK+//6gIu+Udszo0D0TlM9GbQkdhZnu/+TwWOLYqpaNBO6p2bynxKl99Zf/3Ghclps++pan1umxCb1XIe6T4A/DbG6SXJ/uND0W9cOt1w5VyP54EclTjTCfEK9KD7n97Xjxu45a6nkU4+svBetBYm0hD/vCNyIS8kAs30UiOA0AQP+A==&/e:CipherValue&
&/e:CipherData&
&e:ReferenceList&
&e:DataReference URI="#_2"&&/e:DataReference&
&e:DataReference URI="#_3"&&/e:DataReference&
&/e:ReferenceList&
&/e:EncryptedKey&
&e:EncryptedData Id="_3" Type="http://www.w3.org/2001/04/xmlenc#Element" xmlns:e="http://www.w3.org/2001/04/xmlenc#"&
&e:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#aes256-cbc"&&/e:EncryptionMethod&
&e:CipherData&
&e:CipherValue&XvuuOuqInRdHz5TMd5laV2OWf+MeqyJmT9p2KBJd0KhZMv+MOTbUshxUvIrfMPgFQv7aVRDTB6BlQ9Dl9peHzpYd7rSGvt2GmcUOw/XmBEi12/zjGkQwGch6LH2E2SzGnqarQlu+xV587not/0PJvxjy+oV1e/magOuL8F9BRF4bHkknUH1PgENpRmM+jwCM5mjhne6RmBflAu81PqtBxGDqYJC2qXmvhNGRghvGiQyRuIMUpWqNl9yX1MlfKucN4JmfMfNvxk85cFQq5g3O/DQwhdwY3AaHQKBv4/3oNacp9r2mYRI5OEUi+6rE9b7Frkurve7hUvLeNs1SdTbzvDQoPxPpBu8oYXg9eABLC072Mo0JyflAecYQAH9r/8OC+5Dyer+f100zx9Bvh4GGsiza/KZFFAnyBkfYxytdVv9yhRpIAqzxVOn4rdn2BQLxstZeZdrPrmLV2N0gTtHW9/Gi9RK45pcBt/0RmwA1jdmds4TRuk8GDiyBH4DgWZI6MT+hXN/9LAxphf56Mm0lc6+da1+QOOQCpOjBi+G8N0a2QRwTVfNLn9EXYQiQGS1na6AB/STpT/7zWO+UV1zry9IVSGLOfsFFamwNWtnV6HQvrmpFlsK/30UG1CTA7VOStuL3F44oj2wZq4E2WBsxyUTwFPoeHS4qBa333RT9D+OSdJyDKERBZgI+4/udvG/vtDOF2TCTO8z3Ypqxj3+L/HCnB1pB/U0jtDZuFrzpRiRFTXgB/dDzQmLhKDSIAXzf/BhNzKJjKJeMWG1e+gLfEbHlygBS9QiMCz+QxL8vROxAdD2Cqk2aB8rtn2E3G7Qlso9wq6ZrRqJngB/iaEW4mdcfbv2Uultz8IGUokBaLAe4t8QsPpZ3F49+wBYRtccqf0Qvnp/dLjsDBCbkbOo4FkWkYZkjPIS1wEFnv5P2LJUYdYDzVdjDVN8wQCFZSIW0U9zpv8pIvalYV87shy/zxS9c5TiGVGtwd3euvaonzoDhqFVexOOkHdvJ7nLEpr4I6861mHjLRrTKxyyB/KE8N7B8ZBIi5pXQkYYy3wu6D0qTf24cJSNNdUoIrRIbGAfzGFBaNWdOIznhnco20e8Y6T0vVWQn6Z6xvOp/N8tedcT17LMkAg+W/rNmD16b1hdLXgRFyLzKBUAIM89u8JGk4zsJcqhKHS2t8iOXV2NNAS1a1/KYdhCek5zPSJs6f0uaJ9fEnviIe5djVKFrZaQKCHaSgxXYU4cIx805ATbk0JZNX/D+Wwasz1x4BCIUv2Myol8QbqmRMOKXE0b1LI516pGUnq6Q5RJ3tA9nB+I17HEQFQGsheiS/ZXZEHE2MLKPaaDTu8V+PGbtB1Y/swtCz3qqrzmrgRI7Po0uh36VzMyxx9fF3QyAoUexbQWb9PEJQKfMIKBY30kDPKFob3MeQkVbouNydebFCCSW5vefr9g6Cmv4mRjmTwuS98KAHxlRwwqZ8WYxR5YtPg+vQvIbdBJTKd8A7n39a1/0Y3YXNWxC24hNGOT89hHjPtQqCC0iTgSdf7yepy7btlixd4t+SsAHi/2zKkNZVqWTOBZp10yy6JuC24fOybRp3ySwfZLpH2J9QZkmIptqXruPOX5Hwig9SWmMkB6NJUQHvNx1GHb2JMXw1M4uQ/NV4uqewqztPKAgz+puKPW3set2+9jP/e/eWrxeoA7SpmLcYTeW0xM84D6c1xnizTF89k9FzrqueYqKv+5ndWOhN4Fym5NPlbsMSInAxYzh+JOZjzA+ny0VIDjX3LeMyZjAJnzigzwmRCnHYLuX6/tk0YGzZptNyo5tXlv9L5NAqel4QgrUY2Zcm4uBa8AUBcdKwM2xJ8nXgj5ArqXzF3+gt3otlfrTr0lMEjRBRjHAivPYpkP8iMtrhLjRSo837PaRV/l5xf+l0vWmjqHK6WGgtkuW75VssKv/v/ej18dc52pndcPKyCS0DJrmE4CpXPShyEq11wT7xu0TEtmKp5sFIDQ7vB3w1A==&/e:CipherValue&
&/e:CipherData&
&/e:EncryptedData&
&/o:Security&
&To s:mustUnderstand="1" xmlns="http://schemas.microsoft.com/ws/2005/05/addressing/none"&http://win-ounm08eqe64.henry.huang:8080/DemoService.svc/DemoService&/To&
&Action s:mustUnderstand="1" xmlns="http://schemas.microsoft.com/ws/2005/05/addressing/none"&http://tempuri.org/IDemoService/Divide&/Action&
&/s:Header&
&s:Body u:Id="_1"&
&e:EncryptedData Id="_2" Type="http://www.w3.org/2001/04/xmlenc#Content" xmlns:e="http://www.w3.org/2001/04/xmlenc#"&
&e:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#aes256-cbc"&&/e:EncryptionMethod&
&e:CipherData&
&e:CipherValue&MW5NSJm9V6HE2u7Q5ZKMbZ0vn/T6CA/muPY0YvvV1F06Pq01NsCE5t0OovNYlvSAJtII/lB7y815CVQDqfvid1WFRNfDJvr5LKfw+HC6WF0qpyVHvgbjgXhMkW12kj9pa5nc6LzVJYi0VEm7+gcae/VA+OCyFu5Ch0GQM4eEFDk=&/e:CipherValue&
&/e:CipherData&
&/e:EncryptedData&
&/s:Envelope&
&/MessageLogTraceRecord&
&MessageLogTraceRecord&
&Addressing xmlns="http://schemas.microsoft.com/2004/06/ServiceModel/Management/MessageTrace"&
&Action&http://tempuri.org/IDemoService/DivideResponse&/Action&
&/Addressing&
&s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" xmlns:u="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"&
&s:Header&
&o:Security s:mustUnderstand="1" xmlns:o="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"&
&u:Timestamp u:Id="uuid-e49-467b-8f7c-0c1406bbdd4c-1"&
&u:Created&T10:09:01.290Z&/u:Created&
&u:Expires&T10:14:01.290Z&/u:Expires&
&/u:Timestamp&
&e:EncryptedKey Id="_0" xmlns:e="http://www.w3.org/2001/04/xmlenc#"&
&e:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p"&
&DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" xmlns="http://www.w3.org/2000/09/xmldsig#"&&/DigestMethod&
&/e:EncryptionMethod&
&KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"&
&o:SecurityTokenReference&
&X509Data&
&X509IssuerSerial&
&X509IssuerName&CN=DemoCertClient&/X509IssuerName&
&X509SerialNumber&21&/X509SerialNumber&
&/X509IssuerSerial&
&/X509Data&
&/o:SecurityTokenReference&
&/KeyInfo&
&e:CipherData&
&e:CipherValue&hbA9quGesDhaEmybXgczWaEC//Pfo9rn1o8nM1JDw1oDVZzfiOx+DHnnhyzKi8SqWqIyjZ0WGcJ4hr1gnxXj4XEW1nBhSIu1EWaVP/ooKFE9DgHwXjT3bSpG/zcoWDbCEA5dIGmU0mcDtunOStPYi4mTRueI6JABmcC2BdpNL9Y002CYLwlPHjwsfTD1+frewRvO6Czmtjjk6/3cc7RaN9GLP1tDNYManlpG7cvZWYn89l/N60ra16w+Ktr/EbjWol2HAj67jG7R02x/Gk7mze6dwMzp2Ll6UHc4EqYMRdGF3T6lPilGkkvtfWuQPlSvZq8osK2/ornu0taeg05j5w==&/e:CipherValue&
&/e:CipherData&
&e:ReferenceList&
&e:DataReference URI="#_2"&&/e:DataReference&
&e:DataReference URI="#_3"&&/e:DataReference&
&/e:ReferenceList&
&/e:EncryptedKey&
&e:EncryptedData Id="_3" Type="http://www.w3.org/2001/04/xmlenc#Element" xmlns:e="http://www.w3.org/2001/04/xmlenc#"&
&e:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#aes256-cbc"&&/e:EncryptionMethod&
&e:CipherData&
&e:CipherValue&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&/e:CipherValue&
&/e:CipherData&
&/e:EncryptedData&
&/o:Security&
&/s:Header&
&s:Body u:Id="_1"&
&e:EncryptedData Id="_2" Type="http://www.w3.org/2001/04/xmlenc#Content" xmlns:e="http://www.w3.org/2001/04/xmlenc#"&
&e:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#aes256-cbc"&&/e:EncryptionMethod&
&e:CipherData&
&e:CipherValue&XHR3ci6ob5bXSsEzeL+UE3RJLRHkvk7oLBoHF8zkGuPH/oK7rqq6Pu4GWyPH0rOt33oNoociNCG53KcvtcJWygnoy8h47L8nuYka95fOBx7W4jlYlU5Zad0LjiydAAVlu3zi7LiQ6nH4osrLD1I80Q==&/e:CipherValue&
&/e:CipherData&
&/e:EncryptedData&
&/s:Envelope&
&/MessageLogTraceRecord&
可以看到request和response的信息都已经被加密了。
(六)总结
basicHttpBinding的Message Security Mode必须使用Certificate credential type。
它的原理是服务器端和客户端各自有自己创建的证书:
(1)客户端向服务器端发送请求时,客户端使用服务器端的公钥进行加密,服务器端使用自己的私钥解密。
(2)服务器向客户端响应时,使用客户端的公钥进行加密,客户端使用自己的私钥解密。
另外注意服务器端的Application Pool的运行帐号需要对服务器证书的私钥有读取权限;客户端运行调用WCF程序的帐号需要对客户端证书的私钥有读取权限。
说明 certificateValidationMode共有以下五种模式。
None: 未执行任何证书验证。
PeerTrust:如果证书位于被信任的人的存储区中,则有效。
ChainTrust:如果证书链在受信任的根存储区生成证书颁发机构,则证书有效。
PeerOrChainTrust:如果证书位于被信任的人的存储区或证书链在受信任的根存储区生成证书颁发机构,则证书有效。
Custom:用户必须插入自定义 X509CertificateValidator 以验证证书。
因为本文目的在于演示,所以certificateValidationMode都使用的是None,在生产环境中,应该使用有效的证书,并使用ChainTrust。
评论 - 205}

我要回帖

更多关于 jsp返回上一个页面 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信