SE516452C2 - Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process - Google Patents

Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process

Info

Publication number
SE516452C2
SE516452C2 SE0004188A SE0004188A SE516452C2 SE 516452 C2 SE516452 C2 SE 516452C2 SE 0004188 A SE0004188 A SE 0004188A SE 0004188 A SE0004188 A SE 0004188A SE 516452 C2 SE516452 C2 SE 516452C2
Authority
SE
Sweden
Prior art keywords
area
base area
column
maintenance
base
Prior art date
Application number
SE0004188A
Other languages
English (en)
Other versions
SE0004188L (sv
SE0004188D0 (sv
Inventor
Ulf Mattsson
Tamojit Das
Original Assignee
Protegrity Res & Dev
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Protegrity Res & Dev filed Critical Protegrity Res & Dev
Priority to SE0004188A priority Critical patent/SE516452C2/sv
Publication of SE0004188D0 publication Critical patent/SE0004188D0/sv
Priority to EP01126387A priority patent/EP1207462A3/en
Publication of SE0004188L publication Critical patent/SE0004188L/sv
Publication of SE516452C2 publication Critical patent/SE516452C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

lO 15 20 25 30 35 516 452 .nu on 2 Mest föredraget, görs krypteringen på en sådan grundläggande nivå som i kolumnnivån hos databasen. Kryp- tering av hela filer, tabeller eller databaser är inte så granulär, och krypterar sålunda även icke känslig data.
Det är vidare möjligt att tilldela olika krypteringsnyck- lar hos samma algoritm till olika datakolumner. Med mul- tipla nycklar förhindras intrångsgörare från att få full åtkomst till databasen eftersom olika nycklar skyddar varje kolumn hos den krypterade datan.
Dock finns det problem med de tidigare kända data- baskrypteringsmetoderna. Speciellt är det ett problem att systemadministratören vill förändra vilka kolumner som skall krypteras och vilka som inte skall krypteras i en databas som drivs 24 timmar om dygnet sju dagar i veckan, eftersom databasen måste tas ur drift när kryptering skall tillföras, I de flesta kommersiella tillämpningar är åtkomst- Pà Internet, förväntar sig kunder en ser- tas bort eller förändras, för en kolumn. möjligheten en kritisk faktor. speciellt i webb-baserade applikationer, vice som är åtkomlig närhelst de vill använda den.
Nuvarande krypteringssystem vilka krypterar data i databaser, speciellt kommersiella relationsdatabaser, måste tas offline eller endast vara delvis tillgängliga när man tillför eller tar bort kryptering på data.
Syftet med uppfinningen Det är därför ett syfte med föreliggande uppfinning att tillhandahålla en metod vilken medger förändring av krypteringsstatus i en relationsdatabas i en kontinuerlig process, vilken väsentligt reducerar eller eliminerar be- hovet att göra databasen otillgänglig eller endast delvis tillgänglig, och sålunda övervinner de ovan nämnda pro- blemen.
Detta syfte erhålls med hjälp av en metod i enlighet med bifogade patentkrav. 10 15 20 25 30 35 516 452 3 Sammanfattning av uppfinningen I enlighet med uppfinningen, tillhandahålls en metod för förändring av krypteringsstatus i en relationsdatabas i en kontinuerlig process, varvid åtminstone en tabell hos nämnda databas omfattar åtminstone en basarea och åt- minstone en underhållsarea, omfattande stegen att: kopie- ra alla poster ifrån nämnda basarea till nämnda under- hållsarea; styra åtgärder från kommandon avsedda för nämnda basarea till nämnda underhàllsarea; förändra kryp- teringsstatus hos nämnda basarea; kopiera alla dataposter från nämnda underhållsarea till nämnda basarea; och åter- styra åtgärder från kommandon till nämnda basarea.
Härigenom tillhandahålls en metod vilken väsentligt förbättrar den aktiva tiden hos ett databassystem. Med denna metod kan databasägaren enkelt ändra krypterings- uppsättningar i databasen medan den är uppe och aktiv.
Eftersom en omdirigering av åtkomsten tillhandahålls, kommer data alltid att vara åtkomligt. Sålunda kan säker- hetsadministratören (SA) oberoende av begränsningar avse- ende när databasen måste vara uppe tillföra eller ta bort kryptering när så erfordras. Om exempelvis en säkerhets- läcka återfinns i en webb-applikation, såsom en Internet- affär under rusningstid, skulle ledningen hos detta före- tag med tidigare kända säkerhetslösningar behöva besluta hurvida de skulle riskera försäljningsförluster eller risken att någon intrångsgörare tar sig in i deras system och vinner åtkomst till okrypterad data i databasen. Det- ta elimineras med metoden i enlighet med uppfinningen. En annan fördel är att det regelbundna underhållsarbetet kan utföras under dagtid, vilket reducerar behovet av dyra övertidsersättningar eftersom underhållspersonalen inte behöver arbeta när databasen kan tas offline, vilket för det mesta är under natt-timmarna.
Termen krypteringsstatus skall förstås som hur data- element skyddas i basarean, exempelvis hurvida eller inte dataelementen är utsatta för kryptering. I ett annat ut- förande, kan det också förstås som en förändring av kryp- 10 15 20 25 30 35 516 452 u 0 0 nya: 4 teringsnivàn, fràn stark till svag. Om skälet är att ta bort kryptering för dataelement i basarean, dekrypteras dataelementen medan de kopieras till underhållsarean. Om syftet är att tillföra kryptering till dataelement, kryp- teras de när de kopieras till eller fràn underhàllsarean.
Sålunda kan, när dataelementen temporärt lagras i under- hàllsarean, inställningarna förändras för basarean.
Databasen vilken beskrivits omfattar en eller flera tabeller. Åtgärder från kommandon kan exempelvis vara av- läsningskommandon som resulterar i en avläsningsopera- tion, eller ett skrivkommando resulterande i en skrivope- ration.
Företrädesvis är nämnda dirigeringssteg implemente- rat i en utlösare vilken tillförs till nämnda tabell.
I ett utförande av föreliggande uppfinning är nämnda kommandon strängar av datamanipuleringsspràk (Data Mani- pulation Language, DML).
I ett utförande av föreliggande uppfinning har varje basarea i nämnda databastabell en motsvarande underhålls- area.
I ett utförande av föreliggande uppfinning omfattar metoden de ytterligare stegen att tömma nämnda basarea före nämnda förändringssteg. Företrädesvis görs detta ge- nom att uppdatera alla poster hos kolumnen med NULL.
I ett utförande av föreliggande uppfinning omfattar metoden det ytterligare steget att förändra datatypen för nämnda basarea. Företrädesvis förändras den till RAW.
I ett utförande av föreliggande uppfinning är nämnda basarea en första kolumn hos nämnda tabell och nämnda un- derhållsarea en andra kolumn hos nämnda tabell. Dock, är uppfinningen inte begränsad till denna tolkning av en area, och exempelvis kan en area omfatta en uppsättning kolumner.
I enlighet med ett annat utförande av uppfinningen tillhandahålls en metod för förändring av krypteringssta- tus i en relationsdatabas i en kontinuerlig process, var- vid åtminstone en tabell i nämnda databas omfattar åtmin- l0 15 20 25 30 516* 452 5 stone en basarea, och varje basarea en motsvarande area, omfattande stegen att; aktivera krypteringsorgan för nämnda motsvarande kolumn; rikta åtgärder fràn kommandon avsedda för nämnda basarea till nämnda underhàllsarea; kopiera alla poster fràn nämnda basarea till nämnda mot- svarande area; och tömma nämnda basarea.
Härigenom tillhandahålls en metod vilken, utöver de ovan nämnda fördelarna, medger kontinuerlig kryptering i tabeller som har explicita läs, dvs sà kallade row exclu- sive (RX) eller share row exclusive (SRX) lås.
Kortfattad beskrivning av ritningarna I exemplifierande syfte skall uppfinningen nu be- skrivas med hjälp av utföranden, vilka illustreras av den bifogade ritningen, på vilken; Fig. 1 är ett flödesschema illustrerad med ett utfö- rande av metoden i enlighet med uppfiningen.
Beskrivning av ett föredraget utförande En metod för att förändra kryptering hos kolumnnivàn i en relationsdatabas i en kontinuerlig process, utan be- hovet av att försätta databasen offline i enlighet med ett föredraget utförande av uppfinningen skall nu beskri- vas, med hänsyn till fig. 1. I detta utförande utförs förändringen pà kolumnnivà.
Tabellerna I och II nedan illustrerar ett exempel pà en databastabell, tillföras till en kolumn. Tabell I beskriver strukturen ”tab”, för vilken kryptering skall hos databastabellen ”tab” och tabell II är ett exempel pá innehållet i en sådan tabell. 10 15 516 452 - 6 Dataelement Datatyp Värde Kommentar klient_id NUMMER EJ NOLL Primärnyckel namn VARCHAR2(64) EJ NOLL födelsedatum DATUM EJ NOLL användarnamn VARCHAR2(32) EJ NOLL lösenord VARCHAR2(32) EJ NOLL Skall krypte- ras underhàll VARCHAR2(32) NOLL Tabell I k1ient_id namn födelsedatum användarnamn lösenord underhåll 1001 MAX 19910101 MNN abc NOLL 1002 MARTIN 19920202 MKR Cdf NOLL 1003 JOHAN 19930303 JON ghi NOLL 1004 MARIE- 19940404 MLA jkl NOLL LOUISE Tabell II Metoden omfattar ett första steg S1, varvid data ko- pieras från baskolumnen ”lösenord” till underhàllskolum- nen "underhåll". i tabell III.
Innehàllet i ”tab” efter steget S1 visas klient_id namn födelsedatum användarnamn lösenord underhåll 1001 MAX 19910101 MNN abC abc 1002 MARTIN 19920202 MKR cdf cdf 1003 JOHAN 19930303 JON ghi ghi 1004 MARIE- 19940404 MLA jkl jkl LOUISE Tabell III Företrädesvis, omfattar, vid behov, metoden ett steg vilket kontrollerar hurvida kolumnens ”lösenord” bart, dvs att kolumnen inte har en ej noll-begränsning.
Dà förändras kolumnen till att bli nollbar. är noll- 10 15 20 25 515 452 .;":=Iïs. f' 7 I ett annat steg S2 tillförs en utlösare. Syftet med utlösaren är att styra alla kommandon riktade till basko- lumnen till underhàllskolumnen, dvs en sykroniserings- funktion. Sålunda, kommer, när en användare exempelvis sänder ett uppdateringskommando till baskolumnen, detta kommando att omdirigeras till underhàllskolumnen. För att övervinna problem under kopiering och aktivering av utlö- saren, kan utlösaren byggas upp av flera olika steg. Ex- empelvis, kan den först synkronisera basen och under- hàllskolumnen, sedan när innehållet är identiskt, stoppa uppdatering av baskolumnen samt samtidigt làta under- hàllskolumnen ta över åtgärder som vidtas pä baskolumnen.
Företrädesvis utförs kopieringen av poster fràn baskolum- nen samtidigt med tillförandet av utlösare.
I ett annat steg S3 töms baskolumnen "lösenord". Ex- empelvis, kan detta utföras genom att uppdatera baskolum- nen med noll. Företrädesvis, omfattar, om det erfordras att den senare tillförs kryptering, metoden det ytterli- gare steget S4, varvid tabellen förändras för att föränd- ra baskolumndatatypen till datatypen RAW. Den nuvarande strukturen och innehållet i ”tab” beskrivs i tabellerna IV respektive V.
Dataelement Datatyp Värde Kommentar klient_id NUMMER EJ NOLL Primärnyckel namn VARCHAR2 (64) EJ NOLL födelsedatum DATUM EJ NOLL användarnamn VARCHAR2(32) EJ NOLL lösenord RAW NOLL Skall krypte- ras underhåll vARcnARz (32) EJ NOLL Tabell IV 10 15 20 25 516 452 fšfi¶¿ÜfL¿ 8 klient_id namn födelsedatum användarnamn lösenord underhåll 1001 MAX 19910101 MNN NOLL abc 1002 MARTIN 19920202 MKR NOLL Cdf 1003 JOHAN 19930303 JON NOLL ghi 1004 MARIE- 19940404 MLA NOLL jkl LOUISE Tabell V Sedan, utförs steg S5 för att aktivera krypterings- organ. Sålunda, kommer all data skriven till baskolumnen ”lösenord” nu att skrivas i krypterad form. Organen för kryptering kan vara en standardmjukvara eller hårdvara, exempelvis en anordning med en DES-algoritm. Data läses från underhàllskolumnen och behandlas av krypteringsor- gan. Krypteringen kan antingen ske symetriskt eller assy- metriskt, exempelvis med DES eller RSA.
Efter steg S5, kopieras poster från underhàllskolum- nen till baskolumnen genom krypteringsorganen i steg S6.
Sålunda, rat i en krypterad form. är innehållet hos baskolumnen ”lösenord” nu lag- Sedan tas utlösaren bort i steg S7. Detta sker på sådant sätt att synkroniseringsproblem övervinns. Före- trädesvis kopieras poster från underhàllskolumnen samti- digt med borttagandet av utlösaren.
Eftersom underhàllskolumnen nu innehåller okrypterad data, är det viktigt att denna kolumn töms, vilket utförs i steg S8. Detta kan utföras antingen genom att uppdatera kolumnen med noll eller att skriva ett slumpmässigt värde i kolumnen. Då kommer denna exempeltabell, ”tab” att ha innehållet som visas i tabell VI. 10 15 20 25 30 516 452 i _.-¿.;-. man .- 9 klient id namn födelsedatum användarnamn lösenord underhåll 1001 MAX 19910101 MN 7je NOLL 1002 MARTIN 19920202 MKR skj NOLL 1003 JOHAN 19930303 JON 9fj NOLL 1004 MARIE- 19940404 MLA xjr NOLL LOUISE Tabell VI För att låta förändringen av tabellen ha effekt vid visning, mäste visningen àterskapas efter varje föränd- ring av en tabell.
Ett alternativt utförande kommer nu att beskrivas.
Det ovan nämnda utförandet används under antagandet att det inte finns nàgot tabell-lås (RX/RSX=Row Exclusive/Row Share Exclusive) pà tabellen. I fallet med sàdana data- baslàs, måste ytterligare underhàllskolumner tillföras i förväg. Detta utförs företrädesvis under installation el- ler vid planerat underhåll, och behöver inte göras när det aktuella tillförandet eller borttagandet av krypte- ring sker. Sàlunda, kommer det att skapas en underhàlls- kolumn för varje kolumn, vilken inte är krypterad för närvarande. Metoden i enlighet med det alternativa utfö- randet är likartad med det föredragna utförandet beskri- vet ovan och omfattar stegen: aktiverande av krypterings- organ för underhàllskolumnen motsvarande baskolumnen, vilken skall krypteras; tillförandet av en utlösare till tabellen, vilken överför åtgärder i strängar av ett data- manipuleringsspràk (DML) avsedda för baskolumnen till un- derhàllskolumnen; kopierande av alla poster fràn basko- lumnen till motsvarande underhállskolumn genom krypte- ringsorgan; och tömmande av nämnda baskolumn.
Uppfinningen har beskrivits ovan i termer av ett fö- redraget utförande. Dock, skall omfattningen för denna uppfinning inte begränsas av detta utförande, och alter- nativa utförande av uppfinningen är tänkbara, sàsom för- stàs av en person som är kunnig inom teknikomràdet. Exem- 10 u 'oo u. 10 pelvis, om en kolumn har begränsningar indikerande att ett värde för en kolumn inte kan vara noll, och denna ko- lumn skall krypteras, mäste begränsningen tillfälligt tas bort. Vidare, kan metoden även användas för att förändra styrkan hos kryptering pà ett givet område eller när nycklar skall förändras, eller när data skall àterkrypte- ras.
Sådana utföranden skall betraktas som varande inom ramen för uppfinningen, såsom den definieras av bifogade patentkrav.

Claims (11)

10 15 20 25 30 35 516 452 1¿¿¿¿¿¿, ll PATENTKRAV
1. Metod för förändring av krypteringsstatus i en relationsdatabas i en kontinuerlig process, varvid åtmin- stone en tabell hos nämnda databas omfattar åtminstone en basarea och åtminstone en underhàllsarea, omfattande ste- gen: kopierande av alla poster från nämnda basarea till nämnda underhàllsarea; dirigerande av kommandoåtgärder avsedda för nämnda basarea till nämnda underhàllsarea; förändring av krypteringsstatus hos nämnda basarea; kopierande av alla dataposter från nämnda under- hållsarea till nämnda basarea; och omdirigering av kommandoåtgärder till nämnda bas- area.
2. Metod enligt patentkrav 1, varvid nämnda steg att dirigera implementeras i en utlösare vilken tillförs nämnda tabell.
3. Metod i enlighet med något av föregående patent- krav, varvid nämnda kommandon är strängar av datamanipu- leringsspråk (DML).
4. Metod i enlighet med något av föregående patent- krav, varvid varje basarea i nämnda databastabell har en motsvarande underhållsarea.
5. Metod i enlighet med något av föregående patent- krav, omfattande det ytterligare steget: tömmande av nämnda underhållsarea.
6. Metod i enlighet med något av föregående patent- krav, omfattande det ytterligare steget: tömmande av nämnda basarea före nämnda förändrings- steg.
7. Metod i enlighet med patentkrav 6, varvid nämnda steg att tömma basarean omfattar steget: uppdaterande av alla poster hos kolumnen med NOLL.
8. Metod i enlighet med något av föregående patent- krav, omfattande det ytterligare steget: 10 15 20 516 452 ; 12 förändring av datatypen hos nämnda basarea.
9. Metod i enlighet med patentkrav 8, varvid dataty- pen hos baskolumnen förändras till datatypen RAW.
10. Metod i enlighet med nàgot av föregående patent- krav, varvid nämnda basarea är en första kolumn hos nämn- da tabell och nämnda underhàllsarea är en andra kolumn hos nämnda tabell.
11. Metod för förändring av krypteringsstatus i en relationsdatabas i en kontinuerlig process, varvid åtmin- stone en tabell hos nämnda databas omfattar àtminstone en basarea, och för varje basarea en motsvarande area, om- fattande stegen: aktivering av krypteringsorgan för nämnda motsvaran- de kolumn; dirigering av kommandoàtgärder avsedda för nämnda basarea till nämnda underhàllsarea; kopiering av alla poster fràn nämnda basarea till nämnda motsvarande area; och tömmande av nämnda basarea.
SE0004188A 2000-11-16 2000-11-16 Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process SE516452C2 (sv)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SE0004188A SE516452C2 (sv) 2000-11-16 2000-11-16 Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process
EP01126387A EP1207462A3 (en) 2000-11-16 2001-11-07 A method for altering encryption status in a relation database in a continuous process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0004188A SE516452C2 (sv) 2000-11-16 2000-11-16 Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process

Publications (3)

Publication Number Publication Date
SE0004188D0 SE0004188D0 (sv) 2000-11-16
SE0004188L SE0004188L (sv) 2002-01-15
SE516452C2 true SE516452C2 (sv) 2002-01-15

Family

ID=20281836

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0004188A SE516452C2 (sv) 2000-11-16 2000-11-16 Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process

Country Status (2)

Country Link
EP (1) EP1207462A3 (sv)
SE (1) SE516452C2 (sv)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US20070079119A1 (en) 2000-11-16 2007-04-05 Ulf Mattsson Encryption key rotation
DE60130902T2 (de) 2001-11-23 2008-07-17 Protegrity Research & Development Verfahren zum Erkennen des Eindringens in ein Datenbanksystem
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
EP2375355A1 (en) * 2010-04-09 2011-10-12 ST-Ericsson SA Method and device for protecting memory content

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078925A (en) * 1995-05-01 2000-06-20 International Business Machines Corporation Computer program product for database relational extenders
US5819251A (en) * 1996-02-06 1998-10-06 Oracle Corporation System and apparatus for storage retrieval and analysis of relational and non-relational data
SE506853C2 (sv) * 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US5930795A (en) * 1997-01-21 1999-07-27 International Business Machines Corporation Supporting dynamic tables in SQL query compilers
US6122640A (en) * 1998-09-22 2000-09-19 Platinum Technology Ip, Inc. Method and apparatus for reorganizing an active DBMS table

Also Published As

Publication number Publication date
EP1207462A2 (en) 2002-05-22
EP1207462A3 (en) 2005-12-21
SE0004188L (sv) 2002-01-15
SE0004188D0 (sv) 2000-11-16

Similar Documents

Publication Publication Date Title
US7325129B1 (en) Method for altering encryption status in a relational database in a continuous process
EP1236117B1 (en) Method for reencryption of a database
US7770213B2 (en) Method and apparatus for securely forgetting secrets
JP2004528636A (ja) 自動データ更新
JP2007140958A (ja) 文書管理システム
JP2003323528A (ja) 人事管理システムおよびその方法
SE516452C2 (sv) Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process
JP2007079984A (ja) データ管理サーバ、データ管理方法及びプログラム
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム
JP2006048527A (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JPH07191975A (ja) 文書処理装置の機密保護方式
JP2008243089A (ja) アクセス権制御プログラム及びアクセス管理装置
JP2002288043A (ja) 文書管理システム
JPH04251353A (ja) 情報処理システムにおける機密保持方式
US20070061325A1 (en) File managing apparatus and file managing method
EP3568798B1 (en) Data filing method and system
JP5437215B2 (ja) 文書保護システム
JP2019213627A (ja) 内視鏡装置、機能制限方法、及び機能制限プログラム
JPH036639A (ja) ファイル管理方法
JPH11353395A (ja) 帳票及びデータ入力システム
JP2000010928A (ja) 情報管理システム
JP2004213537A (ja) 金融情報処理システム
JP2006127278A (ja) 個人情報取扱管理システム
JP2006085352A (ja) 印刷装置および方法
Das c12) United States Patent