how to view pdf in c# : Extract image from pdf application SDK utility azure .net winforms visual studio ColorQube_SAG_10_30_0916-part1180

Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
153
Certificate Signing Request - this type of certificate can be processed by a Trusted 
Certificate Authority.
Note:A self-signed certificate is inherently less secure than installing a certificate signed by a 
trusted, third party Certificate Authority (CA). However, specifying a self-signed certificate is the 
easiest way to start using SSL. A self-signed certificate is also the only option if your company 
does not have a Server functioning as a Certificate Authority (Windows 2000 running Certificate 
Services, for example), or does not wish to use a third party CA.
8. Click on the [Continue] button.
9. If you selected Self Signed Certificate:
a. Complete the Self Signed Certificate form with details for:
2 Letter Country Code
State/Province Name
Locality Name
Organization Name
Organization Unit
E-mail Address
Days of Validity
Note:Common Name on the form is generated by the device and cannot be changed.
b. Click on the [Apply] button to continue. Values from the form will be used to establish a self-
signed certificate, and you will be returned to the main page.
10. If you selected Certificate Signing Request:
a. Complete the Certificate Signing Request (CSR) form with details for:
2 Letter Country Code
State/Province Name
Locality Name
Organization Name
Organization Unit
E-mail Address
Note:Common Name on the form is generated by the device and cannot be changed.
b. Click on the [Apply] button to continue. Values from the form will be used to generate a 
Certificate Signing Request.
c. When the process is complete, you will be prompted to save the Certificate Signing Request. 
Right click on the link and select [Save Target As].
d. Save the Certificate to your hard drive and send it to a Trusted Certificate Authority.
e. Select [Logout] in the upper right corner of your screen if you are still logged in as 
Administrator, and click on the [Logout] button.
To Upload a Signed Certificate
When a signed certificate is received from the Trusted Certificate Authority, upload the certificate to 
the device.
1. Click the [Properties] tab.
Extract image from pdf - Select, copy, paste PDF images in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document
extract pictures from pdf; extract image from pdf c#
Extract image from pdf - VB.NET PDF Image Extract Library: Select, copy, paste PDF images in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document
extract images from pdf c#; extract images pdf acrobat
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
154
2. If prompted, enter the Administrator User ID and Password. The default is [admin] and [1111].
3. Click on the [Login] button.
4. Click on the [Security] link.
5. Select [Machine Digital Certificate Management] in the directory tree.
6. In the Machine Digital Certificate area:
a. Click on the [Upload Signed Certificate] button.
b. In the Upload Machine Digital Certificate, click on the [Browse] button to locate the signed 
certificate from the Trusted Certificate Authority and click on the [Open] button.
c. Click on the [Upload Certificate] button.
d. If successful, the Current Status in the Machine Digital Certificate area will show ‘A Self 
Signed Certificate is established on this device’.
Note:For the upload to be successful, the signed certificate must match the CSR created by the 
device and must be in a format that the device supports.
Note:The device only supports certificates of type “Base64”.
7. To view installed certificates click the [Trusted Certificate Authorities] in the directory tree for 
[Security]. The installed certificate will appear in the list.
Enable Secure HTTP (SSL)
Once the device has a device server certificate, you can enable secure HTTP.
1. In the Properties menu, click on the [Connectivity] link.
2. Click on the [Protocols] link.
3. Select [HTTP].
4. In the Configuration area:
a. Under Secure HTTP (SSL), select [Enabled].
b. Enter the [Secure HTTP Port Number] if required.
5. Click on the [Apply] button.
6. Close your web browser and then access Internet Services screen again. The Security warning 
appears. Self-signed certificates usually cause browsers to display messages which question the 
trust of the certificate. Click the [OK] button to continue.
IP Sec
IP Sec (IP Security) consists of the IP Authentication Header and IP Encapsulating Security Payload 
protocols, that secure IP communications at the network layer of the group of protocols, using both 
authentication and data encryption techniques. The ability to send IP Sec encrypted data to the 
printer is provided by the use of a public cryptographic key, following a network negotiating session 
between the initiator (client workstation) and the responder (printer or server). To send encrypted data 
to the printer, the workstation and the printer have to establish a Security Association with each other 
by verifying a matching password (shared secret) to each other. If this authentication is successful, a 
session public key will be used to send IP Sec encrypted data over the TCP/IP network to the printer. 
Providing additional security in the negotiating process, SSL (Secure Sockets Layer protocols) are used 
to assure the identities of the communicating parties with digital signatures (individualized checksums 
verifying data integrity), precluding password guessing by network sniffers.
VB.NET PDF Text Extract Library: extract text content from PDF
Extract highlighted text out of PDF document. Image text extraction control provides text extraction from PDF images and image files.
how to extract text from pdf image file; extract jpg pdf
C# PDF Text Extract Library: extract text content from PDF file in
Ability to extract highlighted text out of PDF document. Image text extraction control provides text extraction from PDF images and image files.
extract images from pdf files without using copy and paste; extract images from pdf
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
155
IP Sec security settings are the means by which an administrator can configure multiple groups of 
hosts and groups of protocols. Also this feature is used to setup IPsec and IKE protocols on the printer.
The IP Sec implementation is a ‘full’ implementation that the device can initiate a connection for print, 
scan and administration, and fully work with other industry IPsec nodes. IPsec is necessary for securing 
many protocols including:
LPR and Port9100 printing
FTP Filing
Scan to EMail 
LDAP
Internet Fax
Security Policies: To enable IP Sec
Note:IP Sec cannot be enabled until SSL (Secure Sockets Layer) is enabled on the device. To 
enable SSL on a device, the device needs to have a Server Certificate. For instructions to set up a 
Server Certificate, see Machine Digital Certificate Management on page 151.
1. At your Workstation, open the web browser and enter the IP address of the device in the Address 
bar, and press [Enter].
2. Click the [Properties] tab.
3. If prompted, enter the Administrator User ID and Password. The default is [admin] and [1111].
4. Click on the [Login] button.
5. Click on the [Security] link.
6. Select [IP Sec] in the directory tree.
7. Ensure [Security Policies] tab is highlighted under the IPsec heading.
8. In the Settings area, check the [Enabled] checkbox to enable the IP Sec.
9. Click on the [Apply] button.
Note:It is recommended that IP Sec is enabled, after the Host Groups, Protocol Groups and Action 
have been configured and defined.
Define Policy
An IPsec Policy is a set of conditions, configuration options and security settings which enable two 
systems to agree on how to secure traffic between them. Multiple policies can be simultaneously 
active, however the scope and policy list order may alter the overall policy behavior.
Note:Before creating Policies, configure Host Groups, Protocol Groups and Actions.
10. In the Define Policy area, there are three policy options:
Hosts
Protocols
Action
This area allows you to select setting for allowing or discarding Hosts and Protocol and what 
action to be taken.
11. For each individual option select settings from each drop-down menu.
12. Click on the [Add Policy] button.
C# PDF insert image Library: insert images into PDF in C#.net, ASP
C#.NET PDF SDK - Add Image to PDF Page in C#.NET. How to Insert & Add Image, Picture or Logo on PDF Page Using C#.NET. Add Image to PDF Page Using C#.NET.
extract jpg from pdf; extract images from pdf file
VB.NET PDF insert image library: insert images into PDF in vb.net
VB.NET PDF - Add Image to PDF Page in VB.NET. Insert Image to PDF Page Using VB. Add necessary references: RasterEdge.Imaging.Basic.dll.
pdf image extractor c#; extract image from pdf file
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
156
Saved Policies
13. In the Saved Policies area, there will be a list of all the policies saved.
14. To delete a policy, highlight the policy and click the [Delete] button.
15. Also you can make individual policy to be prioritized by clicking the [Promote] and [Demote] 
buttons.
Disable IP Sec at the device
1. At the device, press the <Log In/Out> button to access the Tools pathway.
2. Enter the Administrator’s User Name [admin], touch [Next], enter the Password [1111], touch 
[Enter].
3. If necessary, press the <Machine Status> button, then touch the [Tools] tab.
4. In Tools menu, touch [Security Settings].
5. Touch [Image Overwrite Security].
6. Touch [IP Sec].
7. Touch the [Disable IP Sec] button, then touch [Close].
8. Press the <Log In/Out> button to exit Tools pathway.
9. Touch [Logout].
Host Groups
Host Group page allows you to view and manage host group. A host group is a logical grouping of 
hosts based on their specific IP address or subnet address range.This option displays all the Host Group 
saved and the details of each Host Group.
1. Form the IP Sec page, click on the [Host Groups] tab under IPsec heading.
2. Host Groups can be deleted by highlighting a Host Group in the IP Host Group area, and clicking 
on the [Delete] button, if the Host Group selected is not being used by a security policy, then click 
on the [OK] button.
3. To add or edit a Host Group in the IP Host Group area, either click on the [Add New Host Group] 
button or highlight a Host Group and click on the [Edit] button.
Note:If you change the name of the Host Group that is being used in the Security policy, then 
the updated host group name will also be reflected in the security policy details.
4. In the IP Host Group Details area:
a. To define or modify a Host Group enter the name of the Host Group in the [Name] field.
b. Enter a description or purpose of this Host Group in the [Description] fields.
5. In the Address List area select at least one set of network information.
a. Select either [IPv4] or [IPv6].
b. From the Address Type drop-down menu, select one of the following:
Specific - to specify a single IP Address.
Subnet - to specify a range of IP Addresses.
All - if all addresses of the IP type are to be included.
C# Create PDF from images Library to convert Jpeg, png images to
Best and professional C# image to PDF converter SDK for Visual Studio .NET. C#.NET Example: Convert One Image to PDF in Visual C# .NET Class.
how to extract images from pdf file; extract images pdf
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
Page: Extract, Copy and Paste PDF Pages. Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others in C#.NET Program.
how to extract images from pdf in acrobat; extract jpeg from pdf
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
157
c. For the [IP Address] field, enter the Specific or Subnet address range. For a Subnet range, 
enter the lowest IP Address in the fields provided, then the final IP lower octet (for IPv4) or 
range (for IPv6) in the final field.
d. Click on the [Add] button, to add the address range to the host group.
6. Click on the [Save] button, then click on the [OK] button when you see the message “Properties 
have been successfully modified” to save changes and return to the IP Sec page.
Protocol Groups
This option displays all the Protocol Groups saved and the details of each Protocol Group. 
1. From the IP Sec page, click on the [Protocol Groups] tab under IPsec heading.
2. Protocol Groups can be deleted by highlighting a Protocol Group in the IP Protocol Group area 
and clicking on the [Delete] button, if the Protocol Group selected is not being used by a security 
policy, then click on the [OK] button.
3. To add or edit a Protocol Group in the IP Protocol Group area click on either the [Add New 
Protocol Group] button or highlight a Protocol Group and click on the [Edit] button.
Note:If you change the name of a Protocol Group that is being used in Security policy, then the 
updated protocol group name will also be reflected in the security policy entry.
a. In the IP Protocol Group Details area, enter the name of the protocol group in the [Group 
Name] field.
b. Enter description for this protocol group in the [Description] field.
c. Check the required services checkboxes for this protocol group under [Service Name].
4. In the Custom Protocol area:
a. check the corresponding checkboxes to select or deselect a custom protocol, enter details in 
the [Service Name] field.
b. From the [Protocol] drop-down menu select the protocol type.
c. Enter the port number in the [Port] field.
d. From the [Device is] drop-down menu, select either [Server] or [Client].
Note:The Service Name, Protocol Type, Port Number and Device is fields for a Custom Protocol 
will be disabled when its associated checkbox is unchecked.
5. Click on the [Save] button to return to the IP Sec page.
Actions
This option displays the list of actions associated with the IPsec security policies. You can view and 
manage IP actions that can be used in the security policies.
1. From the IP Sec page, click on the [Actions] tab under IPsec heading.
2. To delete an Action, highlight an Action in the IP Actions area and click on the [Delete] button, if 
the Action selected is not being used by a security policy, then click on the [OK] button.
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
example that you can use it to extract all images from PDF document. ' Get page 3 from the document. Dim page As PDFPage = doc.GetPage(3) ' Select image by the
extract pictures pdf; extract image from pdf in
VB.NET PDF Form Data Read library: extract form data from PDF in
PDF software, it should have functions for processing text, image as well tell you how to read or retrieve field data from PDF and how to extract and get
extract pdf pages to jpg; extract jpg pdf
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
158
3. To add or edit an Action in the IP Protocol Group area:
a. In the IP Actions area, click either on the [Add New Action] button to add a new Action or 
highlight an Action and click on the [Edit] button to edit details of an Action.
Note:If you change the name of an Action that is being used in Security policy, then the updated 
action name will also change in the security policy entry.
4. In the IP Action Details area:
a. Enter a name for this IP Action in the [Action Name] field.
b. Enter description for this IP Action in the [Description] filed.
5. In the Keying Method area:
a. Select a Keying Method, this will specify the type of authentication used in an IP Sec policy. 
Select one of the following:
Manual Keying: This method is used if client devices are not configured for or do not support 
Internet Key Exchange (IKE).
Internet Key Exchange (IKE): This is a keying protocol that works on top of IPsec. IKE offers 
a number of benefits, including: automatic negotiation and authentication; anti-replay 
services; certification authority (CA) support; and the ability to change encryption keys during 
an IPsec session. Generally, IKE is used as part of virtual private networking.
X.509 Certificate (Local Certificate) - This is a public key certificate. 
Trusted Root Certificate.
Pre-shared Key Passphrase - The use of pre-shared key authentication is not 
recommended because it is a relatively weak authentication method.
b. If you select [Internet Key Exchange (IKE)], enter the pre-shared key passphrase in the [Pre-
shared Key Passphrase].
Note:Only one Action may be created when selecting Internet Key Exchange (IKE) Keying 
Method.
6. Click on the [Next] button to display the Step 2 of 2 screen.
If you Selected Manual Keying as the Keying Method:
1. In the Mode Selections area, select one of the [IPsec Mode] from the drop-down menu:
Transport Mode: This is the default Mode for IP Sec, this only encrypts the IP payload.
Tunnel Mode: This mode encrypts the IP header and the payload. It provides protection on 
an entire IP packet by treating it as an AH or ESP payload. 
When this mode is selected, you have the option of specifying a host IP address.
2. In the Security Selections area select preferred option and enter the required information.
3. Click on the [Save] button to return to the IP Sec - Action page.
If you Selected Internet Key Exchange (IKE) as the Keying Method:
IKE Phase 1 authenticates the IPSec peers and sets up a secure channel between the peers to enable 
IKE exchanges.
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
159
IKE Phase 2 negotiates IP Secs System Administrator to set up the IP Sec tunnel.
1. In the IKE Phase 1 area:
a. For [Key Lifetime] enter length of time that this key will live, either in seconds, minutes or 
hours.
b. Select required option from the [DH Group] drop-down menu, choose one of following:
DH Group 2 - which provides a 1024 bit Modular Exponential (MODP) keying strength.
DH Group 14, which provides a 2048 bit MODP keying strength. Diffie-Hellman (DH) is a 
public-key cryptography scheme that allows two parties to establish a shared secret over 
an insecure communications channel. It is also used within IKE to establish session keys.
c. For Hash - Encryption, check the required checkboxes:
SHA1 (Secure Hash Algorithm 1) and MD5 (Message Digest 5) are one-way hashing 
algorithms used to authenticate packet data. Both produce a 128-bit hash. The SHA1 
algorithm is generally considered stronger but slower than MD5. Select MD5 for better 
encryption speed, and SHA1 for better security.
3DES (Triple-Data Encryption Standard) is a variation on DES that uses a 168-bit key. As 
a result, 3DES is more secure than DES. It also requires more processing power, resulting 
in increased latency and decreased throughput.
AES (Advanced Encryption Standard) is a more secure method compared to 3DES.
2. In the IKE Phase 2 area:
a. Select from the [IPSec Mode] drop-down menu one of the following:
Transport Mode: This provides a secure connection between two endpoints as it 
encapsulates the IP payload, while Tunnel Mode encapsulates the entire IP packet.
Tunnel Mode: This provides a virtual ‘secure hop’ between two gateways. It is used to 
form a traditional VPN, where the tunnel generally creates a secure tunnel across an 
untrusted Internet.
b. If you select [Tunnel Mode], then select either [Disabled], [IPv4 Address] or [IPv6 Address].
c. If you select IPv4 Address or IPv6 Address, enter IP Address details.
d. From the [IPsec Security] drop-down menu, select either, Both, ESP or AH.
AH (Authentication Header) and ESP (Encapsulating Security Payload) are the two main 
wire-level protocols used by IPsec, and they authenticate (AH) and encrypt and authenticate 
(ESP) the data flowing over that connection. They can be used independently or together.
e. For [Key Lifetime] enter length of time that this key will be valid for, either in seconds, 
minutes or hours.
f. Select the preferred option from the [Perfect Forward Secrecy] drop-down menu. Default is 
‘None’.
g. Check the required checkboxes for [Hash] and [Encryption]. 
Hash refers to the authentication mode, which calculates an Integrity Check Value (ICV) over 
the packet's contents. This is built on top of a cryptographic hash (MD5 or SHA1).
Encryption uses a secret key to encrypt the data before transmission. This hides the contents 
of the packet from eavesdroppers. Algorithm choices are AES and 3DES.
Note:Encryption will not be shown if [IPsec Security] is set to AH.
3. Click on the [Save] button to return to the IP Sec - Action page.
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
160
Trusted Certificate Authorities
A Trusted Certificate Authority is a Certificate Authority (CA) that is trusted to authenticate digital 
certificates. This page enables trusted root certificates to be uploaded to a server so that the server will 
‘trust’ any certificates that have been signed by that CA.
Digital certificates and the enablement of SSL provides encryption for all workflows where the device is 
used as a HTTPS server.
Workflows include:
Administration of the device via Internet Services
Printing via Internet Services
Printing via IPP
Scan Template Management
Workflow Scanning via HTTPS
Administration of Network Accounting
To Access the Trusted Certificated Authorities Screen
The device exports the signed certificate to the client to establish an SSL/HTTPS connection.
1. At your Workstation, open the web browser and enter the IP address of the device in the Address 
bar, and press [Enter].
2. Click the [Properties] tab.
3. If prompted, enter the Administrator User ID and Password. The default is [admin] and [1111].
4. Click on the [Login] button.
5. Click on the [Security] link.
6. Select [Trusted Certificate Authorities] in the directory tree.
The Trusted Certificate Authorities page shows any currently installed trusted root certificate in 
the Installed Certificate area.
To Install a Machine Root Certificate
To complete this procedure you must have a digital certificate available. For instructions to configure a 
digital certificate, refer to Machine Digital Certificate Management on page 151.
1. At the Trusted Certificate Authorities screen, click on the [Add] button.
2. Click on the [Browse] button to locate the signed certificate from the Trusted Certificate Authority 
(this file has an extension “CER” or “CRT”, click on the [Open] button.
3. Click on the [Upload Certificate Authority] button.
4. The digital certificate will appear in the list of Installed Certificates area.
To Delete a Certificate
1. At the Trusted Certificate Authorities screen, select a certificate from the list in the Installed 
Certificate area.
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
161
2. Click on the [Delete] button.
3. Click on the [OK] button when the acknowledgement message appears.
To Request a Machine Root Certificate
If the device does not have a trusted root certificate, or if it is using a self-signed certificate, users may 
see an error message related to the certificate when attempting to connect to the device’s Internet 
Services server. To resolve this, install the generic Xerox Root CA Certificate in user's Web browsers.
1. At the Trusted Certificate Authorities screen, right-click on the [Download the Generic Xerox 
Device CA] link which appears at the bottom of the screen, under the Installed Certificates box.
2. Select [Save Target As].
3. Browse to the location where you want to save the cacert.crt file and click on [Save].
The cacert.crt file is now ready to be uploaded to any device needing a Machine Root Certificate.
Security
Xerox ColorQube™ 9201/9202/9203
System Administrator Guide
162
802.1X
The device supports 802.1X authentication based on the Extensible Application Protocol (EAP). 802.1X 
Port Based Network Access Control is used to ensure that devices that are connected to the network 
have the proper authorization. The 802.1X configuration is used to authenticate the device rather than 
an individual user. After the device has been authenticated, it will be accessible to users on the 
network.
The System Administrator can configure the machine to use one EAP type. EAP types currently 
supported on the device are: 
EAP-MD5 - Extensible Authentication Protocol (EAP). This method offers minimal security.
PEAPv0/EAP-MS-CHAPv2 - Protected Extensible Authentication Protocol (PEAP). This is an open 
standard authentication method and is widely supported by software vendors. EAP-MS-CHAPv2 is 
an inner EAP method supported by Microsoft.
EAP-MS-CHAPv2 - This is the Microsoft-supported EAP method, but does not include the PEAP 
shell.
Information Checklist
Before starting the procedure, please ensure the following items are available or have been performed:
Create a user name and password on your authentication server which will be used to 
authenticate the machine.
Ensure your 802.1X authentication server and authentication switch are available on the network.
To Configure 802.1X
At your Workstation:
1. Open the web browser and enter the IP address of the device in the Address bar, and press 
[Enter].
2. Click the [Properties] tab.
3. If prompted, enter the Administrator User ID and Password. The default is [admin] and [1111].
4. Click on the [Login] button.
5. Click on the [Security] link.
6. Select [802.1X] in the directory tree.
7. In the Configure 802.1X area:
a. For Protocol, check the [Enable 802.1X] checkbox to enable this feature.
b. Select an authentication method from the [Authentication Method] drop-down menu.
c. Enter a login name to use in the [User Name (Device Name)] field.
d. Enter a password to use to access the account in the [Password] and [Retype Password] 
field.
e. Check the [Select to save password] checkbox.
8. Click on the [Apply] button to save changes.
Documents you may be interested
Documents you may be interested