⑴ 上海驾照过期如何换证地点
办证地点:各区县办证地点共有 26 个,详细地点及时间请点击文末链接
如何换证
一、办理材料
《机动车驾驶证申请表》
机动车驾驶人身体条件证明
机动车驾驶人的《居民身份证》及复印件
《机动车驾驶证》
持有大型客车、牵引车、城市公交车、中型客车、大型货车驾驶证一个记分周期内有记分的,以及造成人员死亡承担同等以上责任未被吊销机动车驾驶证的驾驶人,还需提交公安机关交通管理部门出具的接受教育的凭证
二、办理流程
窗口办理
车辆管理所分所受理窗口或各区交警支队驾驶人管理窗口
2. 互联网办理
进入「交通安全综合服务管理平台」,点击“业务办理”—“补换领机动车行驶证”按要求操作
以上资料来源:上海市公安局
⑵ 是什么意思
你好!
Creation of the root certificate was not successful
创建根证书是不成功的
⑶ "信用证的有效期"英文怎么说"延期"英文怎么说
整句的结构是The expiry date of the l/c was ......,and now the expiry date is changed to ......
⑷ 求助!英译汉(信用证)
有许多信用证违约的案例给人以警告,例如早期在英格兰Midland Bank v. Seymour发生的一个案例:信用证上所描述的是运输的货物为鸭毛,但实际运输的却是没有任何商业价值的鹅毛和垃圾,Seymour的进口商要求银行负责有两个依据:首先单据没有抱过货物细节性的描述,虽然在香港议付时在信用证的有效期之内,但是单据寄到伦敦时已经过期,这就决定单单不一致,而且单据也未显示货物的所有细节,而且卖方收到的所有单据全都不够清晰明确,如果不是因为这样,货物推迟到达伦敦也不会成为缺陷。
另一个例子,发生在纽约的Sztejn v. Henry Schroder Banking Corporation虽然信用证的总规则是只处理单据,不管货物看,但一个猪鬃的买家向银行申请开立了凭规定单据付款的不可撤销信用证,卖方装上船的是垃圾,但单证却相符,幸亏买方及时发现,并及时阻止了开证行的付款,这一做法是合理的,因为没有法制社会允许为那些滥竽充数的垃圾产品付款。
还有一些例子,就是关于实质性违约是否会使无辜第三方利益遭到损害,或使无辜第三方陷入更艰难的情况。一个船长以一个虚拟人作为受益人开立了一张信用证,让这个虚拟人出口一批钢轨到意大利,然后自己开立了跟单信用证所要求的提单,然后去银行议付了货款,但却什么都没运走,钱却给了这个虚拟的受益人--船长本人。但不久船长被逮捕,然后他的船被卖掉用来弥补银行的损失。
真长啊,这段文字涉及挺多国贸的知识,我不是学英语的是学国际贸易的,虽然看得懂上面写的,但用汉语说出来还有一些生硬,如果有问题可以联系我,我会尽量回答的
⑸ linux下使用openssl检测PE文件数字签名的证书是否有效
第一个坑: 有效期
windows在判断证书是否有效时不检测证书的有效期, 即使该证书超过有效期好几年了, 只要没有被吊销, 微软仍然认为它是有效的. 但在 openssl 提供的 X509_verify_cert 函数会验证证书的有效期, 因此需要注释掉验证有效期的那部分代码并重新编译 openssl...
OK, 从 openssl 官网 上下载最新的版本, 好吧, 现在还是刚刚修复 Heartbleed 漏洞的 1.0.1g 版本...
下载, 解压, 看下 INSTALL 文档, 先试试可以编译不:
./config
make
运气不错, 不用安装什么依赖直接编译成功. 将代码根目录产生的 libcrypto.a 添加到项目中测试下, OK, 可以使用, 下面开始折腾了~
在 crypto/x509/x509_vfy.c 的 153 行找到 X509_verify_cert 函数(在线查看), 局部变量 ok 缓存每一步验证是否通过, 它依次调用了:
check_issued
check_chain_extensions
check_name_constraints
check_trust
check_revocation
internal_verify
check_policy
其中 internal_verify (在线查看)验证了证书的有效期, 进入这个函数, 在 1654 行找到这个代码:
ok = check_cert_time(ctx, xs);
if (!ok)
goto end;
看看 check_cert_time 函数, 确认是检查 notBefore 和 notAfter, 因此将上面三行代码注释掉, 验证证书时就不会检测有效期了.
然后就是重新编译 openssl, 将 libcrypto.a 集成到项目里了~
第二个坑: unhandled critical extension
搜索了下, 在 openssl 官网上找到这个:
-ignore_critical
Normally if an unhandled critical extension is present which is not supported by OpenSSL the certificate is rejected (as required by RFC5280). If this option is set critical extensions are ignored.
原来是当openssl遇到证书中有它不支持的 未处理的关键扩展(unhandled critical extension ?) 时, 它会拒绝加载该证书.
再搜索下 -ignore_critical, 在 verify.c 中找到如下代码片段:
else if (strcmp(*argv,"-ignore_critical") == 0)
vflags |= X509_V_FLAG_IGNORE_CRITICAL;
然后再使用 X509_STORE_set_flags 函数设置标志位:
X509_STORE *ctx;
...
X509_STORE_set_flags(ctx, vflags);
即可.
第三个坑: certificate signature failure
这个坑填不上了, openssl 说:
7 X509_V_ERR_CERT_SIGNATURE_FAILURE: certificate signature failure
the signature of the certificate is invalid.
在windows下导出证书文件, 直接用 openssl 验证, 在加载证书就会出错, PEM_read_bio_X509 返回为空....
第四个坑: A certificate was explicitly revoked by its issuer.
A certificate was explicitly revoked by its issuer. 是 Sysinternals 提供的工具sigcheck.exe 的检测结果, 把文件拎出来一看, 证书真的被撤销了...
OK, 只好根据证书上的 CRL Distribution Point(CRL 分发点) 提供的 URL 下载 撤销证书列表 文件, 然后在调用 X509_verify_cert 验证证书链之前, 设置填充被撤销的证书列表:
X509_CRL *d2i_X509_CRL_fp(FILE *fp, X509_CRL **crl); // 读取被撤销的证书列表
STACK_OF(X509_CRL) *sk_X509_CRL_new_null();
#define sk_X509_CRL_push(st, val) SKM_sk_push(X509_CRL, (st), (val)); // sk_X509_CRL_push(STACK_OF(X509_CRL) *crls, X509_CRL *crl);
void X509_STORE_CTX_set0_crls(X509_STORE_CTX *c, STACK_OF(X509_CRL) *sk); // 设置被撤销的证书列表
同时, 也要设置检查被撤销证书列表的标志位 X509_V_FLAG_CRL_CHECK, 然后再调用X509_verify_cert 验证证书链即可.
填了第四个坑后又引起了第五个坑(如何获取撤销证书列表)和第六个坑(设置检测撤销证书列表的标识位后, 如果该证书没有撤销证书列表则直接报错)...
第五个坑: 获取撤销证书列表文件
证书上的 CRL Distribution Point(CRL 分发点) 属于扩展属性, 在 PKCS #7: Cryptographic Message Syntax V1.5 上没有相关介绍.
在 StackOverflow 上找到这个问答 Openssl - How to check if a certificate is revoked or not, 其中第二个回答说 CRL 是在 RFC 5280 中定义的, 除了证书中附带被撤销的证书列表以外还有使用 OCSP 协议的, 即使证书撤销列表也分为使用 URL分发点和 LDAP DNs(???)提供的, 目前先考虑使用 URL 作为 CRL分发点 的情况吧.
然而 openssl 没有提供直接获取 CRL 分发点 URL 的API, 那个回答说 Apache 的 mod_ssl 模块有本地 CRL 和 OCSP 检测的实现代码, 但没有说明哪里有检测使用 URL 作为 CRL分发点 的实现方法.
然后又在 frank4dd.com上找到这个代码 certextensions.c, 他给出了一个如何使用 openssl 从 X.509v3 版本的证书文件中提取扩展内容的示例程序, 太感谢 Frank4DD 这位仁兄了~~~
到这里后, 可以直接使用他的示例程序, 根据关键字 Full Name 和 URI 定位 CRL 分发点 的 URL, 也可以看看 openssl 是如何提取这个 URL 的, 然后自己实现一个接口.
如果自作孽使用第二种方法的话, 就编译个 debug 版的 openssl 库, 然后调试跟进X509V3_EXT_print 函数, 一步一步的向下走, 直到走到 GENERAL_NAME_print 函数, 这里就是终点了...然后就知道了 CRL 分发点 的 URL 的编号为 6, 也就是 GEN_URI, 直接取结果吧.
第六个坑: CRL有效期
在windows环境下每次查看PE文件的数字签名时, windows 都会从 CRL分发点 下载吊销证书列表做验证,一般来说, 每个 CRL的有效期是非常短的,大概只有5~20 天的有效期吧, 然而我们不可能像 windows 一样每次查看数字签名时就从CRL分发点下载最新的吊销列表.
另外, windows 遇到过期的 CRL 时不会产生证书链无效的结果, 但 openssl 在遇到过期的 CRL 时就会导致证书链验证失败, 因此在加载和验证 CRL 时, 要忽略 CRL 的有效期.
分析 openssl 源代码, X509_verify_cert 调用 check_revocation , 之后调用 check_cert , 然后再调用 check_crl , 在这个函数里有检测 CRL 有效期的代码:
if (!(ctx->current_crl_score & CRL_SCORE_TIME))
{
ok = check_crl_time(ctx, crl, 1);
if (!ok)
goto err;
}
将其注释掉即可忽略检测 CRL 有效期.
第七个坑: CRL 列表为空导致 openssl 认为没有加载 CRL
9 初始化顺序
10 证书名: key_id
⑹ java 签发数字证书程序无错误,但运行出现错误如下结果,请问是什么问题
证书的密码验证错误,
对于很多服务器比如tomcat之类的,在证书过期,我们需要删除时,需要输入保护密码,默认的就是changeit,输入这个密码就可以了。
⑺ 建设银行网上银行下载证书转到错误网页,麻烦大家帮帮我!
建行网站的站点安全证书都是过期的……(BS一下),所以如果你的IE安全程度设置过高就会发生这种情况
通过调整浏览器安全度应该能够解决这个问题
⑻ 谁进来帮我翻译下签证上的文字
就是签证的种类!
分别是荷兰语 法语 - 英语 !~
DC就是您的签证类型啊!具体的说:
D+C意思是保证你在居住许可下来之前可以到其他申根国去,就是C保证你三个月之内可以到其他申根国,D是说你可以办理居住许可,使你在三个月后C签证过期了后可以到其他申根国家!~祝贺您!~朋友我回答您的N个问题,批一半的分给我哈!~先谢谢了!
⑼ eclipse 运行android 就出现这个 怎么解决
包不兼容,(org.apache.log4j.chainsaw.ControlPanel$1) that doesn't come with an
associated EnclosingMethod attribute 这个一看就是log4j用的要么新了,要么旧了,如果是你用得包是自带的,仔细看一下是不是有两个重复的jar包
⑽ 如何在 Apache 上部署 Let's Encrypt 证书 amp;amp;自动续期脚本
今天我来教大家在Nginx上部署Let's Encrypt证书
下载Let's Encrypt客户端
首先我们要安装git
apt-get update
apt-get -y install git
复制代码
然后,检出Let's Encrypt的客户端源码
git clone https //github com/letsencrypt/letsencrypt
复制代码
这样,我们就成功的下载了Let's Encrypt的客户端
签发证书
进入目录
cd letsencrypt
复制代码
使用 Let's Encrypt的Apache插件生成证书即可
./letsencrypt-auto --apache -d example.com
复制代码
如果只签一个域名,按照上面的命令就可以了
他会自动安装插件,然后你需要输入邮箱来用于证书的找回。同时还会要求你选择是否同时开启Http和https和是否开启强制https。
如果是多个域名,就用下面的命令生成
./letsencrypt-auto --apache -d example.com -d www example com
复制代码
#!/bin/bash
#================================================================
# Let's Encrypt renewal script for Apache on Ubuntu/Debian
# @author Erika Heidi<[email protected]>
# Usage: ./le-renew.sh [base-domain-name]
#================================================================
domain=$1
le_path='/opt/letsencrypt'
le_conf='/etc/letsencrypt'
exp_limit=30;
get_domain_list(){
certdomain=$1
config_file="$le_conf/renewal/$certdomain.conf"
if [ ! -f $config_file ] ; then
echo "[ERROR] The config file for the certificate $certdomain was not found."
exit 1;
fi
domains=$(grep --only-matching --perl-regex "(?<=domains \= ).*" "${config_file}")
last_char=$(echo "${domains}" | awk '{print substr($0,length,1)}')
if [ "${last_char}" = "," ]; then
domains=$(echo "${domains}" |awk '{print substr($0, 1, length-1)}')
fi
echo $domains;
}
if [ -z "$domain" ] ; then
echo "[ERROR] you must provide the domain name for the certificate renewal."
exit 1;
fi
cert_file="/etc/letsencrypt/live/$domain/fullchain.pem"
if [ ! -f $cert_file ]; then
echo "[ERROR] certificate file not found for domain $domain."
exit 1;
fi
exp=$(date -d "`openssl x509 -in $cert_file -text -noout|grep "Not After"|cut -c 25-`" +%s)
datenow=$(date -d "now" +%s)
days_exp=$(echo \( $exp - $datenow \) / 86400 |bc)
echo "Checking expiration date for $domain..."
if [ "$days_exp" -gt "$exp_limit" ] ; then
echo "The certificate is up to date, no need for renewal ($days_exp days left)."
exit 0;
else
echo "The certificate for $domain is about to expire soon. Starting renewal request..."
domain_list=$( get_domain_list $domain )
"$le_path"/letsencrypt-auto certonly --apache --renew-by-default --domains "${domain_list}"
echo "Restarting Apache..."
/usr/sbin/service apache2 reload
echo "Renewal process finished for domain $domain"
exit 0;
fi
复制代码
将这个脚本加上可执行权限,再配置每个月或每两个月自动执行就可以保证你的证书不过期了!