c# extract table from pdf : Export excel to pdf with bookmarks Library software class asp.net windows winforms ajax administration-guide5-part384

8 CERTIFICATES
Encryption failed notification Template used for the notification message
that the message could not be encrypted but encryption was mandatory.
Encryption notification Template used for the notification message that the
message was successfully encrypted. This template is only used when the
sender of the message has “Encryption notification” enabled (see page24).
Passwords notification Template used forthenotification messagecontain-
ing newly generated passwords (see “Send to originator” on page27 for more
info).
SMS with password Template for theSMS Text messagecontaining thegen-
eratedpassword. The complete SMS Text message should fit in one SMS Text
message(maximum 160 characters). Thetemplateshould therefore not betoo
large.
BlackBerry S/MIME Template used forthe S/MIME email messagewhenthe
recipientpreference“Recipientusesadd-on” isenabled. Any S/MIME message
sent to a recipient having “Recipient uses add-on” enabled, is converted to a
message that can be read on a BlackBerry using the “Ciphermail for Black-
Berry” add-on. See “Ciphermail for BlackBerry administration guide” for more
information.
SMS PFX password Template for the SMS Text message containing the
password for the encrypted private key file. The complete SMS Text message
should fit in one SMS Text message (maximum 160 characters). The template
should therefore not be too large. For more information see the CA section13.
Note that this template can only be edited for the global settings.
PFX email Template for the email containing the password protected private
key file (.pfx). For more information see the CA section13. Note that this
template can only be edited for the global settings.
DLP templates For more information about the DLP specific templates, see
the separate “DLP setup guide”.
8 Certificates
Ciphermail gateway supports S/MIME forencryptionanddigital signingof email
messages. S/MIME is based on PKI and X.509 certificates
11
.The system has
abuilt in X.509 certificate store. Certificates can be manually added and re-
moved by the administrator. Certificates attached to incoming digitally signed
messages are automatically extracted from the signature and are added to the
11
For more information on S/MIME and X.509 see http://en.wikipedia.org/wiki/SMIME
andhttp://en.wikipedia.org/wiki/X.509
50
Export excel to pdf with bookmarks - add, remove, update PDF bookmarks in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Empower Your C# Project with Rapid PDF Internal Navigation Via Bookmark and Outline
bookmark pdf reader; how to bookmark a pdf file in acrobat
Export excel to pdf with bookmarks - VB.NET PDF bookmark library: add, remove, update PDF bookmarks in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Empower Your VB.NET Project with Rapid PDF Internal Navigation Via Bookmark and Outline
adding bookmarks to a pdf; excel print to pdf with bookmarks
8 CERTIFICATES
Figure 29: Certificate store
“Certificates” store. The certificate store supports unlimited number of certifi-
cates
12
.Intermediate and end-entity certificates are stored in the “Certificates”
store and root certificates are stored in the “Roots” certificate store. The Cer-
tificates page shows all the certificates in the “Certificates” store (see figure
29).
Specific certificates can be searched with the certificate filter. Certificates
which are not valid (not signed by a trusted root, revoked, expired etc.) are
shown in gray. Certificates with an associated private key contain the “key”
icon. Certificates which are revoked are shown in red.
Ciphermail gateway follows RFC 3280 (“Internet X.509 Public Key Infras-
tructure Certificate and Certificate Revocation List Profile”). Selected certifi-
cates can be downloaded or deleted. When a certificate is in use (by a user,
domain or global settings) the certificate cannot be deleted (indicated by a
missing “red cross”).
Certificate details can be opened by clicking on the certificate subject (see
figure30). By clickingthe“usage”sub-menuitis shownwhich users ordomains
are using the certificate. The certificate details page can be used to get more
info as to why a certificate is not valid. For example, figure30 shows that
the certificate is not trusted because the certificate is not trusted by a root
certificate (the certificate chain is incomplete).
The “Certificates” store can also contain private keys associated with the
X.509 certificate. Private keys can be used for decrypting S/MIME encrypted
messages or for digital signing of messages. An entry with an associated pri-
vate key has a non-empty “Key alias” (see for example figure30). By uncheck-
ing the “allow missing key alias” checkbox only certificates for which there is a
private key available will be shown.
12
Limited by the size of the database. If a HSM is used, the HSM can impose a limit on the
numberof certificates.
51
VB.NET PDF File Compress Library: Compress reduce PDF size in vb.
document file. Remove bookmarks, annotations, watermark, page labels and article threads from PDF while compressing. Also a preview
how to bookmark a pdf in reader; create bookmarks in pdf
VB.NET PDF File Split Library: Split, seperate PDF into multiple
Demo Code in VB.NET. The following VB.NET codes explain how to split a PDF file into multiple ones by PDF bookmarks or outlines.
pdf bookmark editor; pdf bookmark
8.1 Importing Certificates
8 CERTIFICATES
Figure 30: Certificate details
The “Roots” store contains certificates which are fully trusted by the ad-
ministrator (i.e., trust is explicit and not inferred from other certificates). The
“Roots” store normally only contains certificates (i.e., the “Key alias” is always
empty).
Certificates can be manually imported by the administrator. Certificates
can also beadded tothecertificate store when an incoming S/MIME protected
email has attached certificates. Any attached certificates are extracted from
the message and are stored in the certificates store. Most S/MIME signed
messages contain at least the signing certificate.
The certificate can be added to the “Certificate Trust List” by clicking “add
to CTL”. “Certificate Trust List” will be explained in section12.
8.1 Importing Certificates
Certificates can be imported into a store with the “Import certificates” page
(see figure31). A certificate file, a store to import to and additional import
parameters should be selected. Files with just one certificate (DER or PEM
encoded) and files with multiple certificates (.p7b) are supported. Importing a
large number of certificates can take some time. After the import the “Import
certificates” page will show how many certificates were imported.
8.2 Importing keys
Certificates with associated private keys can be importedinto the “Certificates”
store using the “Import keys” page (see figure32). A password protected
“PKCS#12” private key file (.p12 or .pfx) must be selected and uploaded.
52
C# PDF File Split Library: Split, seperate PDF into multiple files
Split PDF file by top level bookmarks. The following C# codes explain how to split a PDF file into multiple ones by PDF bookmarks or outlines.
create bookmarks pdf; split pdf by bookmark
C# PDF File Compress Library: Compress reduce PDF size in C#.net
NET framework. Remove bookmarks, annotations, watermark, page labels and article threads from PDF while compressing. C# class demo
add bookmark to pdf reader; delete bookmarks pdf
8.2 Importing keys
8 CERTIFICATES
Figure 31: Certificate import
Figure 32: Key import
53
C# PDF Convert to HTML SDK: Convert PDF to html files in C#.net
Export PDF images to HTML images. The HTML document file, converted by C#.NET PDF to HTML SDK, preserves all the original anchors, links, bookmarks and font
add bookmarks to pdf file; bookmark page in pdf
How to C#: Basic SDK Concept of XDoc.PDF for .NET
C# programmers can convert Word, Excel, PowerPoint Tiff, Jpeg, Bmp, Png, and Gif to PDF document. This class describes bookmarks in a PDF document.
bookmarks in pdf reader; convert excel to pdf with bookmarks
8.3 Download certificates and keys
9 S/MIME
8.3 Download certificates and keys
Certificates and associated private keys can be downloaded from the gateway.
Select the certificates that need to be downloaded and click “download certifi-
cates” or“downloadkeys” from the sub-menu. Whendownloading privatekeys,
apassword used for encrypting the private key file (.p12 file) must be entered.
9 S/MIME
In this sectiona brief introductionof S/MIME will begiven. S/MIME is based on
“Public Key Infrastructure” (PKI) and uses X.509 certificates.
9.1 PKI
Public Key Infrastructure is a technology which can be used to securely ex-
change information over insecure networks using public key cryptography. PKI
uses X.509 certificates to bind a public key to an identity. The main advantage
of PKI is that there is no need to directly trust everyone involved because trust
can be inferred. Roughly speaking there are two trust models in use today:
hierarchical (via trusted CAs) or “Web Of Trust”.
With the hierarchical trust model, trust is inferred bottom-up. The root (the
bottom) is blindly trusted (that makes it by definition a root) and all leaf nodes
and branches (the end-user and intermediate certificates) are trustedbecause
they are child’s of the trusted root (to be precise the intermediate certificates
are issued by the root certificate). S/MIME uses a hierarchical trust model.
Ina “Webof Trust”model, trust isinferredfrom trustedneighbours inamesh
likestructure(a web). For example: “Alice”trusts “Bob”and“Ted”trusts “Alice”
and therefore “Ted” now also trusts “Bob” (through “Allice”). The hierarchical
model can be viewed as a “Web of Trust” model with additional constraints.
Because trust is inferred from other entities, it is possible to securely check
whether oneentity trusts another entity and that itis not possible to“spoof”any
trust. Trust checking is done using “Public Key Cryptography”. An intermediate
certificate is digitally signed by the issuer of the certificate using the issuers
private key. With the public key of the issuer, it can be checked whether the
certificate was really issued by the issuer. The public key together with some
extra information forms an X.509 certificate.
9.2 X.509 certificate
Atypical X.509certificatecontains thefollowingelements(thisis anon-exhaustive
list):
• Public Key
• Subject
• Email address
• Issuer
54
C# Create PDF Library SDK to convert PDF from other file formats
create searchable PDF document from Microsoft Office Word, Excel and PowerPoint. Create and save editable PDF with a blank page, bookmarks, links, signatures
create bookmarks pdf files; bookmark template pdf
VB.NET PDF: Basic SDK Concept of XDoc.PDF
VB.NET programmers can convert Word, Excel, PowerPoint Tiff, Jpeg, Bmp, Png, and Gif to PDF document. This class describes bookmarks in a PDF document.
add bookmarks pdf; convert word pdf bookmarks
9.2 X.509 certificate
9 S/MIME
• Serial Number
• Not Before
• Not After
• Key Usage
• Extended Key Usage
An X.509certificateis digitallysignedby theissuerofthecertificate. Bydigitally
signing the certificate, any changes done after signing will break the signature.
Any changes to the certificate will therefore be noticed. A brief introduction of
some of the main elements of an X.509 now follows.
Public Key The public key, like the name already implies, is the key that
everyone is allowed to know. If a message must be encrypted, the public key
of the recipient is used for encryption. The public key is used to verify a digital
signature (the digital signature is created with the associated private key).
Subject The subject of a certificate contains the name of the “owner” and
optionally an email address (or sometimes multiple email addresses).
Email address A certificate can contain multiple email addresses. X.509
certificates for S/MIME should normally contain the email address for which
the certificate was issued.
Issuer The issuer contains the name of the issuer of this certificate (i.e., the
issuer element should be equal to the subject of the issuer). If the subject of
acertificate is equal to the issuer of a certificate the certificate is most likely a
self-signed certificate. Root certificates are almost always self-signed.
Serial Number Every certificate should have a serial number. The serial
number should be unique for the issuer (i.e., an issuer should use the serial
number only once).
Not Before This is the date at which the certificate becomes valid. If the
current date is before the “Not Before” date, the certificate is not yet valid.
Not After This is the date at which the certificate is no longer valid. If the
current date is after the “Not After” date, the certificate is no longer valid.
Key Usage The public key of the certificate can be used for multiple pur-
poses. Sometimes however the issuer of the certificate wants to restrict the
key usage to only certain types. The following key usage types can be identi-
fied:
• digitalSignature
55
9.2 X.509 certificate
9 S/MIME
• nonRepudiation
• keyEncipherment
• dataEncipherment
• keyAgreement
• keyCertSign
• CRLSign
• encipherOnly
• decipherOnly
If the key usage is not specified it implies that the key may be used for all
purposes. For S/MIME encryption, if a key usage is specified it should at least
contain “keyEncipherment”. For S/MIME signing, if a key usage is specified it
should at least contain “digitalSignature” or “nonRepudiation”.
Extended Key Usage The extended key usage, if specified, further specifies
for what purposes the certificate has been issued. The following extended key
usages can be identified:
• anyKeyUsage
• serverAuth
• clientAuth
• codeSigning
• emailProtection
• timeStamping
• OCSPSigning
• IPSecEndSystem
• IPSecUser
• IPSecTunnel
• smartcardLogin
If the extended key usage is not specified it implies that the key may be used
for all purposes. For S/MIME, if an extended key usage is specified, it should
at least contain “anyKeyUsage” or “emailProtection”.
Thumbprint The thumbprint is strictly speaking not part of an X.509 certifi-
cate. The thumbprint is the “cryptographic hash”
13
calculated over the bytes of
the encoded certificate. The thumbprint uniquely identifies a certificate. The
default algorithm used by theCiphermail gateway forcalculatingthe thumbprint
is “SHA-512”.
13
See http://en.wikipedia.org/wiki/Cryptographic_hash_function for more info on
cryptographichash functions.
56
9.3 Revocation checking
10 CERTIFICATE SELECTION
9.3 Revocation checking
Sometimes it can happen that a certificate should no longer be used. For
example because the “private key” has been compromised or an employee
has left the company. Certificates can be revoked by putting the certificates on
a“Certificate Revocation List” (CRL). A CRL is issued by a certificate authority
(CA) and is periodically updated. A revoked certificate should no longer be
used. When a CRL is not available or when the administrator would like to
“black list” a specific certificate, the certificate can be added to the “Certificate
Trust List” (CTL). For more info on CTL see section12.
10 Certificate selection
Whenrequiredthe Ciphermail gatewaywill automatically selectthecorrect cer-
tificates forsigning andencryption. Only certificates that are valid (i.e., trusted,
not expired, not revoked) are automatically used. This implies that certificates
should be trusted by a root certificate. Theroot certificatestore by default does
not contain any certificates14. The administrator should therefore add all the
root certificates trustedby theorganization to the root store. If a root certificate
is not available a certificate can be “white listed” by adding the certificate to the
“Certificate Trust List”.
10.1 Encryption certificate selection
Encryption certificates can be selected for a user, a domain or for the global
settings. The “select encryption certificates” page can be opened by clicking
the “select encryption certificates” sub-menu on the preference page (see fig-
ure18). The “select encryption certificates” page shows all the certificates
that have been selected for the user (or domain or global settings). When the
certificate selection page has been opened, by default, only certificates with
matching email addresses will be shown (see figure33).
Each user can have an unlimited number of associated certificates. The
system tries to automatically select the certificates for a user based on strict
PKI rules. The certificate will only be automatically selected when the email
addresses match. If a certificate is not automatically selected (for example the
email address in the certificate does not match the email address of the user)
the administrator can force the usage of a certificate by manually selecting the
certificate for this particular user. Figure33 Shows that multiple certificates are
selected for user “test@example.com”.
Whena message is S/MIME encryptedall of theselected certificates forthe
recipient are used. This allows the recipient to open the message with one the
private keys associated with one the public keys used for encryption. The main
advantageofusingall of theselected certificates isthatit allows therecipient to
use different keys fordecryption. For example, the key stored on the recipients
home computer can be used when the message is read at home and the key
on the office computer can be used when the message is read at the office.
14
A collection of some well known CA certificates can be downloaded from the Ciphermail
website.
57
10.1 Encryption certificate selection
10 CERTIFICATE SELECTION
Figure 33: Select encryption certificates
The sender does not known at which location the recipient will open the email
so it’s better to encrypt the message with both certificates.
Color coding Theselected certificatesare color codedbased on validity and
inheritance of the certificates (see figure34):
Figure 34: Color coding
Certificates can be manually selected and deselected by selecting the cer-
tificate checkbox and applying the settings. Automatically selected certificates
cannot be deselected (the certificate can be completely removed if the certifi-
cate is no longer required). Uncheck “Auto select certificates” for the user if
automatic selection of certificates for the user is not required.
Evenwhena certificate ismanually selectedit does not automaticallymean
that the certificate will be used for encryption. If a certificate is not valid it’s not
used for encryption. For example figure33 shows that two certificates are
manually selected. One certificateis howevernot valid(“gray color”) because it
has expired. This certificateis thereforenot used whena messageis encrypted
for this user. If a manually selected but invalid certificate must be used, the
certificate must be made valid (add for example the certificate to the CTL to
make it valid).
Besides selectingcertificates, the “Select encryptioncertificates” page sup-
portsthe creationof new end-usercertificatesforexternalusers withthebuilt-in
CA server. A certificate can also be securely transported via email to an exter-
58
10.2 Signing certificate selection
10 CERTIFICATE SELECTION
Figure 35: Select signing certificate
nal end-user. For more information on the built-in CA functionality see section
13.
10.2 Signing certificate selection
Asigning certificate can be selected for a user, a domain or for the global set-
tings. The “select signing certificate” page can be opened by clicking the “se-
lect signing certificate” sub-menu on the preference page (see figure18). The
“select signing certificate” page shows the signing certificate that has been se-
lected forthe user (ordomainorglobal settings). When the certificateselection
pagehas been opened, only certificates with matching email addresses will be
shown by default (see figure35). Only certificates with an associated private
key can be selected and only one signing certificate per user can be selected
at the same time. The system tries to automatically select a signing certificate
by searching for a valid certificate with a matching email address. If there are
multiple certificates suitable for signing, the first certificate found will be se-
lected. The administrator can override the automatically selected certificate by
manually selecting another certificate. If a certificate was manually selected
the selected certificate can be reverted back to an automatically selected cer-
tificate by pressing “auto select certificate”.
10.3 Additional certificates
If a message is S/MIME encrypted, the message can also be encrypted with
additional certificates. For example, a company policy might dictate that all
encrypted data should be readable even when the sender and or recipient no
longer have access to the private key (key escrow). Another reason to encrypt
the data with an additional encryption certificate is that it allows a centralized
59
Documents you may be interested
Documents you may be interested