KR20140043389A - 정책 생성 시스템 및 방법 - Google Patents

정책 생성 시스템 및 방법 Download PDF

Info

Publication number
KR20140043389A
KR20140043389A KR1020137033118A KR20137033118A KR20140043389A KR 20140043389 A KR20140043389 A KR 20140043389A KR 1020137033118 A KR1020137033118 A KR 1020137033118A KR 20137033118 A KR20137033118 A KR 20137033118A KR 20140043389 A KR20140043389 A KR 20140043389A
Authority
KR
South Korea
Prior art keywords
policy
organization
layer
organizational
interface
Prior art date
Application number
KR1020137033118A
Other languages
English (en)
Inventor
마르코 카사사 몬트
시아니 피어슨
피트 브램홀
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20140043389A publication Critical patent/KR20140043389A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 일례는, 조직 계층으로부터의 정책 입력을 종합하고, 조직 계층에 걸쳐 일치하는 보안 정책을 생성하는 협력적 정책 개선 서비스를 제공한다. 본 발명의 일례는 또한 조직 계층들 간의 협력적 상호작용을 용이하게 하고 보안 정책의 결정을 용이하게 하는 상호작용식 정책 컴포넌트를 포함한다.

Description

정책 생성 시스템 및 방법{SYSTEM AND METHOD FOR POLICY GENERATION}
본 발명은 정책 생성 시스템 및 방법에 관한 것이다.
분산 컴퓨팅은 통상적으로 분산 시스템을 수반하는 컴퓨터 사이언스의 영역이며, 분산 시스템은 일반적으로 컴퓨터 네트워크를 통해 통신하는 복수의 자동 컴퓨터(또는 컴퓨터 태스크)로 구성된다. 분산 시스템에서 실행되는 컴퓨터 프로그램은 분산 프로그램으로서 지칭되며, 여기서 분산 프로그래밍은 이러한 프로그램을 작성하는 프로세스이다.
본 발명의 특징에 따라, 기기 판독 가능 명령을 포함하는 기기 판독 가능 매체가 제공되며, 상기 기기 판독 가능 매체는, 조직 계층으로부터의 정책 입력을 종합(aggregate)하고, 상기 조직 계층에 걸쳐 일치하는 보안 정책을 생성하기 위한 협력적 정책 개선 서비스(collaborative policy refinement service)와; 상기 조직 계층 간의 협력적 상호작용을 용이하게 하고, 생성된 보안 정책에 연관된 제약(constraint)의 결정을 용이하게 하기 위한 상호작용식 정책 컴포넌트(interactive policy component)를 포함한다.
도 1은 협력적 정책 개선 서비스(collaborative policy refinement service)를 위한 기기 판독 가능 명령을 갖는 컴퓨터 판독 가능 매체의 예를 도시하고 있다.
도 2는 협력적 정책 개선 서비스를 위한 시스템의 예를 도시하고 있다.
도 3은 정책 개선을 위해 채용될 수 있는 조직의 계층의 예를 도시하고 있다.
도 4는 협력적 정책 개선 서비스의 예를 도시하고 있다.
도 5는 협력적 정책을 생성하는 방법의 예에 대한 흐름도를 도시하고 있다.
도 6은 도 1 내지 도 5에 도시된 시스템 및 방법을 구현하기 위해 채용될 수 있는 컴퓨터 시스템의 예를 도시하고 있다.
도 1은 보안 및 개인정보 보호 정책(security and privacy policy)을 생성하기 위한 일례의 시스템(100)을 도시하고 있다. 시스템(100)은 조직에 대한 보안 또는 개인정보 보호 정책을 생성하기 위한 다양한 기능을 제공하는 실행 가능 명령(110)을 포함한다. 일례에서, 시스템은 기기 판독 가능 명령을 포함하는 기기 판독 가능 매체(110)를 포함한다. 이러한 명령은 조직 계층(organizational layer)으로부터의 정책 입력(130)을 종합하고(aggregate) 조직 계층에 걸쳐 일치하는(consistent) 보안 정책(140)을 생성하기 위해 협력적 정책 개선 서비스(120)를 포함할 수 있다. 정책 입력(130)은 조직 내의 다양한 사용자로부터 발생된 인터페이스 데이터를 포함할 수 있으며, 이러한 인터페이스 데이터는 조직의 관련 계층을 위한 정책(예컨대, 데이터베이스를 액세스할 수 있는 매니저 또는 슈퍼바이저 등에 대해 요구되는 것)을 규정(define)한다. 예컨대, 조직 계층은 리걸 레벨(legal level), 비지니스 레벨, 보안 레벨, 개인정보 보호 레벨, 정보 기술 레벨, 연구 레벨, 엔지니어링 레벨, 생산 레벨, 마케팅 레벨 등과 같은 조직의 레벨에 연관되는 데이터베이스를 포함할 수 있으며, 여기서 각각의 계층 또는 레벨은 조직을 위한 정책을 생성하거나 실시할 수 있다.
상호작용식 정책 컴포넌트(interactive policy component)(150)는 조직 계층들 간의 협력적 상호작용 및 생성된 보안 정책(140)에 연관된 제약(constraint)의 결정을 용이하게 한다. 예컨대, 조직에서 하위 계층(예컨대, 정보 기술 레벨)에 있는 사용자는 정책을 실시하려고 시도할 것이지만, 협력적 정책 개선 서비스(120)는 이러한 정책이 더 높은 레벨의 정책(예컨대, 리걸 레벨)과 일치하지 않거나 충돌하는지를 판정하고, 이러한 충돌을 사용자에게 통보한다. 그리고나서, 사용자는 충돌이 발생한 이유와 충돌이 존재할 수 있거나 충돌이 검출된 상위 레벨 사용자 또는 시스템과 함께 이러한 충돌을 해결할 방법을 결정하기 위해 상호작용식 정책 컴포넌트(150)를 채용할 수 있다. 그러므로, 상호작용식 정책 컴포넌트(150)는 조직의 소정의 레벨에서 정책을 실시하려고 시도할 때에 제한 또는 제약을 결정하기 위해 활용될 수 있다.
상호작용식 정책 컴포넌트(150)의 예에서, 사용자는 충돌이 존재하고 있을 수도 있는 상위 계층에 연관된 사용자 및/또는 시스템에 연결될 수 있는 자동 생성 이메일 또는 실시간 오디오 또는 비디오 다이알로그가 제공될 수 있다. 그러므로, 사용자는 충돌이 존재하는 이유(또는 사용자의 행위가 주어진 방식에서 제약되는 이유)와 이것을 적합하게 해결하는 방법에 관해 상호작용식 정책 컴포넌트(150)를 통해 질의할 수 있다. 본 명세서에서 사용되는 바와 같이, "일치하는"이라는 표현은 조직의 한 계층 또는 레벨을 위해 생성된 정책(140)이 조직의 다른 계층과 상호 관련되거나 양립할 수 있다는 것을 나타낸다. 예컨대, 조직의 최상위 레벨은 조직의 나머지가 따라야 할 법률적 정책을 규정하는 리걸 레벨일 수 있으며, 그러므로 최상위 레벨 아래의 레벨들은 이러한 정책 또는 각각의 정책을 구현하는 규칙에 의해 묶이거나 제약된다.
일례에서, 비지니스 레벨과 같은 또 다른 레벨에서 정책을 생성하려고 시도하는 사용자는 예컨대 리걸 레벨 또는 상위 레벨을 충족하지 못하거나 또는 리걸 레벨 또는 상위 레벨과 양립할 수 없는 정책을 생성할 수 없을 것이다. 그러므로, 협력적 정책 개선 서비스(120)는 조직의 하나의 레벨 또는 계급(hierarchy)으로부터의 정책 입력(130)이 조직의 다른 레벨과 양립 가능하거나 일치하는 것을 용이하게 한다. 보안 또는 개인정보 보호 정책이 충돌(예컨대, 계층들 간의 정책 비양립성)이 협력적 정책 재선 서비스(120)에 의해 조직 계층들 간에 검출되면, 상호작용식 정책 컴포넌트(150)는 이러한 충돌의 해결을 용이하게 할 수 있다. 예컨대, 상호작용식 정책 컴포넌트(150)는 시도된 정책 실시 또는 변경이 조직 내의 몇몇 다른 정책과 양립할 수 없거나 일치하지 않는 이유에 부합하는 사용자 인터페이스(도 2에 대하여 아래에 설명되는)로부터의 질의(query)를 처리할 수 있다. 계층들 간의 정책 비양립성(policy incompatibility)을 해결하는데 도움을 주기 위해 자동화되고 상호작용식의 정책 제안이 상호작용식 정책 컴포넌트(150)에 의해 제공될 수 있다. 예컨대, 상호작용식 정책 컴포넌트(150)는 시도된 정책 입력(130)이 조직의 몇몇 다른 레벨과 일치하지 않거나 양립 가능하지 않은 이유를 기술하는 메시지를 생성할 수 있다. 단지 정책 충돌을 강조하는 것 이상으로, 상호작용식 정책 컴포넌트(150)는 조직의 몇몇 다른 계층에 의해 강제된(imposed) 정책 제약을 충족할 대안의 정책 결정 또는 선택에 관해 사용자 또는 시스템에게 상호작용식으로 안내할 수 있다(예컨대, 상위 계층과 양립 가능하게 되도록 사전에 정해진 대안의 정책 템플릿(alternative policy template)을 제공할 수 있다).
도 2에 대하여 아래에 설명되는 바와 같이, 조직 계층에 배속된 이해관계자(stakeholder assigned to the organizational layer)에 연관되는 인터페이스가 제공될 수 있으며, 인터페이스는 상호작용식 정책 컴포넌트(150)와의 그 이상의 협력을 용이하게 한다. 이것은 조직 계층들에 걸친 정책의 의존관계(dependency)를 추적함으로써 상이한 레벨의 업스트랙션(abstraction)에서의 보안 정책(140)의 규정(definition) 및 개선을 가능하게 하는 명령을 포함할 수 있다. 예컨대, 조직 계층과 보안 정책(140) 간의 맵핑을 가능하게 하는 템플릿이 제공될 수 있다. 인터페이스는 또한 사용자의 역할에 의해 규정되는 보안 정책의 생성을 가능하게 할 수 있으며, 사용자로 하여금 정책과 조직 계층 간의 의존관계 링크를 규정할 수 있도록 한다. 인터페이스는 사용자의 역할에 따라 수정될 수 있으며, 보안 정책의 규정에 연관된 모니터링, 경고(alert), 또는 위배(violation)를 제공한다. 인터페이스는 또한 조직의 다른 구성원에 대해 모니터링, 경고, 또는 위배를 공유할 수 있다.
설명을 간략화하기 위해, 본 예에서는, 시스템(100)의 상이한 컴포넌트가 상이한 기능을 수행하는 것으로 예시되고 설명되었다. 그러나, 당업자는, 설명된 컴포넌트의 기능은 상이한 컴포넌트에 의해 수행될 수 있고, 여러 컴포넌트의 기능이 조합되어 하나의 컴포넌트 상에서 실행될 수 있다는 것을 이해할 것이다. 컴포넌트는 예컨대 소프트웨어(예컨대, 컴퓨터 실행 가능 명령), 하드웨어(예컨대, ASIC(application specific integrated circuit)), 또는 소프트웨어와 하드웨어의 조합(예컨대, 펌웨어)로서 실시될 수 있다. 다른 예에서, 컴포넌트는 도 2에 대하여 아래에 더욱 상세하게 설명되는 바와 같이 네트워크에 걸쳐 원격 디바이스들 중에 분포하게 될 수 있다.
도 2는 협력적 정책 개선 서비스를 위한 시스템(200)의 예를 도시하고 있다. 시스템(200)은 메모리(220)로부터의 명령을 실행하는 처리 유닛(210)(또는 프로세서)을 포함하며, 메모리(220)는 컴퓨터에 연관된 컴퓨터 실행 가능 명령을 저장하기 위한 펌웨어 또는 기타 저장 매체를 포함한다. 처리 유닛(210) 및 메모리(220)는 조직의 다양한 레벨 또는 계층들에 걸쳐 적용될 수 있는 보안 또는 개인정보 보호 정책 출력(240)을 생성하기 위해 채용되는 협력 툴(collaborative tool)(230)의 일부분으로서 제공될 수 있다. 협력적 정책 개선 서비스(250)는 조직의 레벨로부터의 정책 입력(260∼268)을 수신하도록 구성되며, 여기서 정책 입력은 조직의 다른 레벨과의 양립성을 판정하기 위해 분석된다. 이러한 정책 입력(260∼268)은 네트워크(270)에 걸친 조직의 다양한 레벨로부터 모아지고, 또한 각각의 레벨들 간의 질의(288)를 처리할 수 있는 서비스 인터페이스(284)와 함께 구성된 컴퓨터(280)를 통해 모아질 수 있다. 상호작용식 정책 컴포넌트(290)는 정책 입력(260∼268)에 관련된 질의(288)를 수신하도록 구성되며, 여기서 질의는 조직의 다른 레벨에 의해 강제된 제약 또는 양립성의 판정을 용이하게 한다. 도시된 바와 같이, 협력적 정책 상호작용(292)이 서비스 인터페이스(284) 및/또는 질의(288)를 통해 조직의 구성원 또는 시스템들 간에 발생할 수 있다. 협력 후에, 조직에 대한 보안 및 개인정보 보호 액세스를 제어하기 위해 정책 출력(240)이 구성되며, 여기서 정책 출력은 조직의 레벨에 걸쳐 양립 가능하게 되도록 부분적으로는 질의(288) 및 정책 입력(260∼268)에 기초하여 개선된다.
일례에서, 시스템(200)은 상이한 배경 및 목표를 갖는 조직의 구성원들 간의 협력적 상호작용을 협력적 정책 상호작용(292)에서 용이하게 한다. 예컨대, 조직 내의 하위 단계(lower tier)의 한 구성원이 컴퓨터의 로컬 서브시스템에 대한 액세스를 위해 로컬 정책(240)을 생성하길 원할 수도 있다. 로컬 정책(240)이 하위 단계를 위해 생성됨에 따라, 협력적 정책 개선 서비스(290)는 이러한 정책이 조직의 다른 레벨과 양립 가능한지를 판정하기 위해 정책 입력(260∼268)을 분석하며, 여기서 이러한 정책 및 조직 데이터는 다양한 데이터베이스(294)에 유지될 수 있다. 이러한 정책은 양립 가능한 경우에 상호작용식 정책 컴포넌트(290)를 통해 협력 방식으로 개선될 수 있다. 예컨대, 질의(288)가 협력적 정책 상호작용(292)에서의 협력적 정책 상호작용을 인에이블시키기 위해 서비스 인터페이스(284)를 통해 생성될 수 있다. 질의(288)는 시도된 정책 결정이 몇몇 다른 시스템 또는 정책 제약과 충돌하고 있는 이유에 관한 질문(question)을 묻는 것을 포함할 수 있다. 질의(288)에 응답하여, 상호작용식 정책 컴포넌트(290)는 질의에 관한 전문가(expert)와 접촉하려고 시도할 수 있거나, 또는 이용 가능하게 될 수 있고 조직의 다른 목표와 일치하는 대안의 정책 선택에 관하여 사용자에게 안내하는 것을 자동으로 시도할 수 있다. 협력적 정책 상호작용(292)에서의 이러한 앞뒤의 협력은 동시에 발생하거나, 또는 정책 입력(260∼268)에 대한 추가의 가이던스(guidance)를 요청하는 법인 사용자(corporate user)에 대해 이메일을 생성하는 것과 같이 조금 늦은 시간에 발생하도록 스케쥴될 수 있다.
도 3은 정책 개선을 위해 채용될 수 있는 조직의 일례의 계층(300)을 도시하고 있다. 도시된 바와 같이, 일례의 계층(300)은 리걸 계층(310), 비지니스 계층(320), 프로세스 계층(330), 어플리케이션/서비스 계층(340), 정보/데이터 계층(350), 시스템/디바이스 계층(360), 및 네트워크 계층(370)을 포함할 수 있다. 다른 계층이 마찬가지로 제공될 수 있다. 정책 개선은 계층(300)에 연관되는 조직 계급(380)의 다양한 레벨에 걸쳐 나타나게 된다. 일반적으로, 계급(380)의 더 높은 레벨에서 출현하는 정책 입력은 더 낮은 레벨에서의 정책 입력을 통제한다. 계급(380)의 소정의 단계에서의 하나의 정책이 동일한 단계 상의 또 다른 정책을 통제할 수 있도록 하는 다른 통제 관계도 가능하다(예컨대, 좌측 브랜치 정책이 동일한 단계 상의 우측으로 갈라지는 정책을 통제한다).
계층(300) 및 계급(380)은 개인정보 보호 및 보안 정책 개선을 위해 도 2의 협력적 정책 개선 서비스(250)에서의 전술한 바와 같은 협력적 서비스에 연관될 수 있다. 이 협력적 서비스는 상이한 배경을 갖는 상이한 이해관계자를 모은다. 이 협력적 서비스는, 정책을 탐험(explore)할 공통되는 일치하는 환경과, 상이한 레벨의 업스트랙션에서의 링크 관련 개념 및 정책과, 협력적 방식에서의 언쟁(arge) 및 분쟁(dispute)을 이해관계자에게 제공한다. 협력적 서비스는, 상이한 레벨의 업스트랙션에서의 정책의 규정 및 개선을, 이들 상이한 레벨에서 규정된 개념(concept)의 의존관계를 추적함으로써 인에이블시킨다. 상이한 정책 템플릿은 상이한 레벨의 업스트랙션 및 맵핑 기준에서 이용 가능하게 된다. 템플릿에 기초한 상이한 레벨에서의 개념을 맵핑하고 정책을 형성하기 위해 자동화의 면에서 지원이 이루어진다. 일특징에서, 조직은, 복수의 이해관계자가 보안 및 개인정보 보호 정책을 생성하고 이들의 일치성 및 양립성을 보장하는 정책 개선 서비스를 채용한다. 예컨대, 계층(300)은 규정의 상이한 가능한 계층 및 개선의 복수의 레벨이 있다는 점에서 현재의 조직 정책을 다루는 복잡성을 나타내게 된다. 이들 정책 계층의 각각에 대해, 이해관계자가 또한 하나보다 많은 계층을 다루기를 원할 수도 있지만, 이 레벨에서의 정책을 표현하거나 검토하기를 원할 수도 있는 이해관계자의 추가의 그룹이 있을 수 있다.
도 4는 협력적 정책 개선 서비스(400)의 예를 도시하고 있다. 협력적 정책 개선 서비스(400)는 정책 개선 툴(410), 논의 데이터베이스(414), 정책 개념 생성 컴포넌트(420), 개념 링크 관리 컴포넌트(430), 정책 개념 애그리게이터(policy concept aggregator)(440), 및 정책 내비게이터 및 매니저(450)를 포함한다. 협력적 정책 개선 서비스(400)는 다양한 계층(460)으로부터, 정책 데이터 및 구조 템플릿(470)으로부터, 및 개념, 링크 및 정책의 개선된 계층에 대한 공유된 지식 베이스(480)로부터 정책 입력을 수신한다.
복수의 이해관계자가 협력적 정책 개선 서비스(400)를 액세스하고 협력적 정책 개선 서비스(400)와 상호작용할 수 있다. 협력적 정책 개선 서비스(400)는, 이해관계자로부터 수신된 입력에 기초한 개념의 중앙 저장소(central repository)와, 입력의 결과로서 표현되거나 개선되는 정책의 저장소를 관리한다. 사전에 정해진 개념의 세트 및 정책 템플릿이 정책 데이터 및 구조 템플릿(470)에서 제공되지만, 새로운 템플릿이 도입될 수 있다. 이들 템플릿은 정책 논의 및 개선을 개시하기 위해 상이한 레벨에서의 개념에 대한 제1 업스트랙션을 제공한다. 시스템은 하위 레벨의 개념에 대한 하이 레벨 개념의 반자동화된 맵핑을 지원하지만, 궁극적으로는 이해관계자가 상이한 레벨의 업스트랙션에서의 이들 개념 간의 의존관계 링크를 협력 방식으로 생성하고, 관련된 조건을 구하며, 개념(및 조건)을 이들 템플릿에 의해 잠재적으로 추진되는(driven) 정책에 클러스터(cluster)할 수 있다.
중앙화되고 공통되는 지식 베이스(480) 및 다양한 기업 이해관계자에 의해 발생되는 정보가 있을 수 있다. 이해관계자는 조직의 소정의 레벨에서 이들의 역할에 의해 정해진 전문지식(expertise)의 레벨에서 개념 및 조건을 규정한다. 이들은 상위 레벨 또는 하위 레벨에서 규정된 개념을 네비게이트(navigate)하고 탐험할 수 있다. 이러한 점에서, 이들은 다른 이해관계자(상이한 레벨의 업스트랙션에서 동작하는)와 상호작용하고, 클래러피케이션(clarification) 및 더 많은 세부사항을 요청할 수 있다. 이들 논의는 논의 데이터베이스(414)에서 추적되고 저장될 수 있다. 이것은 이해관계자로 하여금 개념을 협력 방식으로 개선하고 개념들(동일한 레벨에 있거나 또는 레벨에 걸쳐 있는) 간의 의존관계 링크를 도입할 수 있도록 한다. 이 서비스에 의해 제공된 기능은 이해관계자가 개념(및 관련된 조건, 도큐멘테이션, 디테일 등)을 사전에 정해진 템플릿(예컨대, 가이드라인)을 가능하게 이용함으로써 정책 내로 종합할 수 있다는 것이다. 개념의 처리와 유사한 방식으로, 이해관계자는 이들 정책을 수정하고, 논의의 주제로 하고(raise points), 다른 이해관계자와 논의하며, 정책들 간의 의존관계 링크를 생성하며, 가능하게는 충돌 및 불일치를 식별할 수 있다. 상이한 레벨의 업스트랙션에 걸친 개념 또는 정책의 변경의 충격은 의존관계를 이용함으로써 협력적 정책 개선 서비스(400)에 의해 자동으로 추적될 수 있다. 수반된 이해관계자가 통보되며, 그러므로 다양한 업스트랙션 레벨에 걸친 그 이상의 논의 및 잠재적인 개선을 가능하게 한다.
협력적 정책 개선 서비스(400)는 상이한 이해관계자의 상이한 역할 및 배경에 맞추어진 상이한 사용자 인터페이스(UI) 및 지원 능력을 제공한다. 수반된 이해관계자에게는 검토, 논의 및 변경을 위해 전체적인 개선 체인(refinement chain)의 뷰가 제공된다. 하이-레벨 정책의 예는 예컨대 입법기관의 조항(legislative acts)(예컨대, UK 데이터 보호 조항)에 의해 설정된 일련의 데이터 보호 원칙이다. 개념상으로, 개인정보 보호 및 보안 개념은 더 낮은 레벨의 균일한 표현에 함께 번들(bundle)될 수 있으며, 예컨대 정책은, Target: Personal Data DIF (Data Requestor is User U/Role R in Context C) AND (Data Requestor wants to access personal data D for Purpose P) AND (data subject has given consent for this data) THEN Allow Access to X ELSE Deny Access와 같은 이들 원칙의 일특징에 대응하는 IF THEN ... 표현을 이용하여 더욱 개선된 레벨의 업스트랙션에서 규정될 수 있다. 이들 조건 및 정책은 예컨대 XACML과 같은 언어에서의 집행 가능 기술적 정책(enforceable technical policy) 내로 맵핑할 수 있다. 협력적 정책 개선 서비스(400)의 출력은 계급에 따른 개념 및 정책(hierarchical concepts and policy)의 세트일 수 있다. 정책의 최하위 레벨은 상이한 작동 제어 점(different operational control points), 집행(enforcement), 모니터링, 컴플라이언스 체킹(compliance checking) 등에 대해 맵핑된다.
전술한 구조 및 전술한 기능적 특징부의 관점에서, 일례의 방법을 도 5를 참조하여 더 잘 이해하게 될 것이다. 설명을 간략화하기 위해, 도 5의 일례의 방법이 연속적으로 실행하는 것으로서 도시되고 설명되지만, 몇몇 동작이 다른 예에서는 상이한 순서로 발생하거나 및/또는 여기에서 도시되고 설명된 동작과 동시에 발생할 수 있기 때문에, 제공된 예는 예시된 순서로 한정되지 않는다는 것을 이해할 것이다. 더욱이, 본 방법을 실시하기 위해 이하에 설명되는 동작의 모두가 수행될 필요는 없다.
도 5는 협력적 정책을 생성하는 일례의 방법(500)을 도시한다. 본 방법(500)은 예컨대 컴퓨터에 의해 실행될 수 있다. 본 방법(500)은 조직의 계층으로부터의 정책 입력을 종합하는 단계(510)를 포함할 수 있다. 예컨대, 이것은 도 2에 대하여 위에서 설명한 바와 같은 사용자 인터페이스에서 발생할 수 있다. 본 방법(500)은 계층들 간의 정책 양립성을 판정하기 위해 정책 입력을 분석하는 단계(520)를 포함한다. 예컨대, 이것은 계층들 간에 또는 계층들 자체 내에 이견(discrepancy) 또는 충돌이 있는지를 판정하기 위해 협력적 정책 개선 서비스를 활용하는 것을 포함할 수 있다. 본 방법(500)은 계층들 간의 정책 충돌을 해결하기 위해 상호작용식 인터페이스를 론칭(launching)하는 단계(530)를 포함할 수 있다. 예컨대, 이것은 정책 문제를 해결하기 위해 그 이상의 협력 및 논의를 위해 조직의 다양한 계층에 있는 사용자 및 시스템을 자동으로 연결하는 상호작용식 정책 컴포넌트의 채용을 포함할 수 있다. 본 방법(500)은 조직의 계층들 간에 양립할 수 있는 정책을 생성하는 단계(540)를 포함할 수 있다. 예컨대, 이것은 조직의 계층에 걸쳐 일치하거나 양립할 수 있는 정책을 생성하기 위해 상호작용식 정책 컴포넌트 및 협력적 정책 개선 서비스로부터의 입력을 활용하는 협력 툴을 채용하는 것을 포함할 수 있다.
도 6은 도 1 내지 도 5에 개시된 예를 실시할 수 있는 하드웨어 컴포넌트의 일례의 시스템(600)을 도시하는 개략 블록도이다. 시스템(600)은 다양한 시스템 및 서브시스템을 포함할 수 있다. 시스템(600)은 개인용 컴퓨터, 랩탑 컴퓨터, 워크스테이션, 컴퓨터 시스템, 어플라이언스(appliance), ASIC(application-specific integrated circuit), 서버, 서버 블레이드 센터(server blade center), 서버 팜(server farm), 및 스마트폰, PDA 등과 같은 모바일 디바이스이어도 된다.
시스템(600)은 시스템 버스(602), 처리 유닛(604), 시스템 메모리(606), 메모리 디바이스(608, 610), 통신 인터페이스(612)(예컨대, 네트워크 인터페이스), 통신 링크(614), 디스플레이(616)(예컨대, 비디오 화면), 및 입력 디바이스(618)(예컨대, 키보드 및/또는 마우스)를 포함할 수 있다. 시스템 버스(602)는 처리 유닛(604) 및 시스템 메모리(606)와 통신이 이루어질 수 있다. 하드 디스크 드라이브, 서버, 독립형 데이터베이스, 또는 기타 비휘발성 메모리와 같은 추가의 메모리 디바이스(608, 610) 또한 시스템 버스(602)와 통신이 이루어질 수 있다. 시스템 버스(602)는 처리 유닛(604), 메모리 디바이스(606∼610), 통신 인터페이스(612), 디스플레이(616), 및 입력 디바이스(618)를 동작 가능하게 상호접속시킨다. 일부 예에서, 시스템 버스(602)는 또한 유니버설 시리얼 버스(USB) 포트와 같은 추가의 포트(도시하지 않음)를 동작 가능하게 상호접속시킨다.
처리 유닛(604)은 컴퓨팅 디바이스이어도 가능하며, ASIC을 포함할 수 있다. 처리 유닛(604)은 본 명세서에 개시된 동작을 구현하기 위해 명령의 세트를 실행한다. 처리 유닛은 프로세서 코어를 포함할 수 있다.
추가의 메모리(606, 608, 610)는 데이터, 프로그램, 명령, 텍스트 또는 컴파일 형태의 데이터베이스 쿼리, 및 컴퓨터를 작동시키기 위해 요구될 수 있는 임의의 기타 정보를 저장할 수 있다. 메모리(606, 608, 610)는 메모리 카드, 디스크 드라이브, 컴팩트 디스크(CD), 또는 네트워크를 통해 접속 가능한 서버와 같은 컴퓨터 판독 가능 매체(통합형 또는 이동 가능형)로서 구현될 수 있다. 특정한 예에서, 메모리(606, 608, 610)는 텍스트, 이미지, 비디오 및/또는 오디오를 포함할 수 있다.
이에 부가하여, 메모리 디바이스(608, 610)는 데이터베이스 또는 데이터 저장장치로서 기능할 수 있다. 이에 부가하여 또는 이와 달리, 시스템(600)은 시스템 버스(602) 및 통신 링크(614)와 통신할 수 있는 통신 인터페이스(612)를 통해 외부 시스템(예컨대, 웹 서비스)을 액세스할 수 있다.
동작 시에, 시스템(600)은 예컨대 클라이언트 컴퓨터, 프린터 서버, 및 프린트 작업을 관리하는 시스템에 채용될 수 있는 프린터의 적어도 몇몇 부품을 구현하기 위해 이용될 수 있다. 시스템(600)을 구현하기 위한 컴퓨터 실행 가능 로직이 특정한 예에 따라서는 시스템 메모리(606) 및/또는 메모리 디바이스(608 및/또는 610)에 상주할 수 있다. 처리 유닛(604)은 시스템 메모리(606) 및 메모리 디바이스(608, 610)로부터 나오는 하나 이상의 컴퓨터 실행 가능 명령을 실행한다. 본 명세서에 사용된 바와 같은 "컴퓨터 판독 가능 매체"라는 표현은 실행을 위해 처리 유닛(604)에 명령을 제공하는데 참여하는 매체를 지칭한다.
전술한 설명은 일례에 불과한 것이며, 컴포넌트 또는 방법의 상정 가능한 모든 조합을 기술하는 것은 아니며, 당업자는 그 이상의 조합 및 치환이 가능하다는 것을 인지할 것이다. 이에 따라, 본 발명은 청구범위를 포함한 본 명세서의 범위 내에 있는 이러한 변경, 수정 및 변형 모두를 포함하는 것으로 이해될 것이다.

Claims (15)

  1. 기기 판독 가능 명령을 포함하는 기기 판독 가능 매체에 있어서,
    조직 계층으로부터의 정책 입력을 종합(aggregate)하고, 상기 조직 계층에 걸쳐 일치하는 보안 정책을 생성하기 위한 협력적 정책 개선 서비스(collaborative policy refinement service); 및
    상기 조직 계층 간의 협력적 상호작용을 용이하게 하고, 생성된 보안 정책에 연관된 제약(constraint)의 결정을 용이하게 하기 위한 상호작용식 정책 컴포넌트(interactive policy component)
    를 포함하는, 기기 판독 가능 매체.
  2. 제1항에 있어서,
    상기 조직 계층은 리걸 계층(legal layer), 비지니스 계층, 프로세스 계층, 어플리케이션/서비스 계층, 정보/데이터 계층, 시스템/디바이스 계층, 또는 네트워크 계층에 관련되는, 기기 판독 가능 매체.
  3. 제1항에 있어서,
    상기 조직 계층에 배속된(assinged) 이해관계자에 연관되는 인터페이스를 더 포함하며, 상기 인터페이스는 상기 상호작용식 정책 컴포넌트와의 그 이상의 협력을 용이하게 하는, 기기 판독 가능 매체.
  4. 제3항에 있어서,
    상기 조직 계층에 걸쳐 정책의 의존관계(dependency)를 추적함으로써 상이한 레벨의 업스트랙션(abstraction)에서의 보안 정책의 규정(definition) 및 개선을 가능하게 하는 명령을 더 포함하는, 기기 판독 가능 매체.
  5. 제3항에 있어서,
    상기 조직 계층과 상기 보안 정책 간의 맵핑을 가능하게 하는 템플릿(template)을 더 포함하는, 기기 판독 가능 매체.
  6. 제3항에 있어서,
    상기 인터페이스는 사용자의 역할에 의해 규정되는 보안 정책의 생성을 가능하게 하는, 기기 판독 가능 매체.
  7. 제6항에 있어서,
    상기 인터페이스는 사용자로 하여금 정책과 상기 조직 계층 간의 의존관계 링크(dependency link)를 규정하도록 할 수 있는, 기기 판독 가능 매체.
  8. 제6항에 있어서,
    상기 인터페이스는 사용자의 역할에 따라 수정되는, 기기 판독 가능 매체.
  9. 제6항에 있어서,
    상기 인터페이스는 상기 보안 정책의 규정에 연관된 모니터링, 경고, 또는 위배(violation)를 제공하는, 기기 판독 가능 매체.
  10. 제9항에 있어서,
    상기 인터페이스는 조직의 다른 구성원에 대해 모니터링, 경고, 또는 위배를 공유하는, 기기 판독 가능 매체.
  11. 조직의 계층으로부터의 정책 입력을 컴퓨터에 의해 종합하는 단계;
    상기 계층 간의 정책 양립성(policy compatibility)을 판정하기 위해 컴퓨터에 의해 상기 정책 입력을 분석하는 단계;
    상기 계층 간의 정책 충돌을 해결하기 위해 컴퓨터에 의해 상호작용식 인터페이스를 론칭(launching)하는 단계; 및
    상기 조직의 계층 간에 양립할 수 있는 정책을 컴퓨터에 의해 생성하는 단계
    를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 조직의 계층에 걸쳐 정책의 의존관계를 추적함으로써 상이한 레벨의 업스트랙션에서의 정책을 개선하는 단계를 더 포함하는, 방법.
  13. 제12항에 있어서,
    상기 조직 계층과 정책 간의 맵핑을 가능하게 하는 템플릿을 생성하는 단계를 더 포함하는, 방법.
  14. 제13항에 있어서,
    사용자의 역할에 따르는 정책을 생성하는 단계를 더 포함하는, 방법.
  15. 컴퓨터에 연관된 컴퓨터 실행 가능 명령을 저장하기 위한 메모리; 및
    상기 메모리를 액세스하고, 상기 컴퓨터 실행 가능 명령을 실행하기 위한 처리 유닛
    을 포함하며, 상기 컴퓨터 실행 가능 명령은,
    조직의 레벨로부터의 정책 입력을 수신하며, 상기 정책 입력이 상기 조직의 다른 레벨과의 양립성을 판정하기 위해 분석되는, 협력적 정책 개선 서비스;
    상기 정책 입력에 관련된 질의(query)를 수신하고, 상기 질의가 상기 조직의 다른 레벨과의 비양립성(incompatibility)의 해결을 용이하게 하는, 상호작용식 정책 컴포넌트;
    상기 조직에 대한 보안 및 개인정보 보호 액세스(security and privacy access)를 제어하며, 부분적으로는 상기 조직의 레벨에 걸친 상기 정책 입력 및 상기 질의에 기초하여 개선되는 정책 출력;
    상기 조직의 레벨에 배속된 이해관계자에 연관되고, 상기 상호작용식 정책 컴포넌트와의 그 이상의 협력을 용이하게 하는 인터페이스; 및
    상기 조직의 레벨과 상기 정책 출력 간의 맵핑을 가능하게 하는 템플릿을 포함하는,
    시스템.
KR1020137033118A 2011-06-16 2011-06-16 정책 생성 시스템 및 방법 KR20140043389A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/040658 WO2012173626A1 (en) 2011-06-16 2011-06-16 System and method for policy generation

Publications (1)

Publication Number Publication Date
KR20140043389A true KR20140043389A (ko) 2014-04-09

Family

ID=47357385

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137033118A KR20140043389A (ko) 2011-06-16 2011-06-16 정책 생성 시스템 및 방법

Country Status (7)

Country Link
US (1) US10536483B2 (ko)
EP (1) EP2721485A4 (ko)
JP (1) JP5990264B2 (ko)
KR (1) KR20140043389A (ko)
CN (1) CN103597445A (ko)
BR (1) BR112013032289A8 (ko)
WO (1) WO2012173626A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650250B2 (en) 2010-11-24 2014-02-11 Oracle International Corporation Identifying compatible web service policies
US9589145B2 (en) 2010-11-24 2017-03-07 Oracle International Corporation Attaching web service policies to a group of policy subjects
US8560819B2 (en) 2011-05-31 2013-10-15 Oracle International Corporation Software execution using multiple initialization modes
US8914843B2 (en) * 2011-09-30 2014-12-16 Oracle International Corporation Conflict resolution when identical policies are attached to a single policy subject
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9537892B2 (en) * 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9294364B2 (en) * 2013-11-01 2016-03-22 Nokia Technologies Oy Method and apparatus for transforming application access and data storage details to privacy policies
US10069868B2 (en) * 2014-03-28 2018-09-04 Intel Corporation Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers
US9817977B2 (en) * 2014-04-04 2017-11-14 Palo Alto Research Center Incorporated Methods for selection of collaborators for online threat mitigation
EP3216177B1 (en) * 2014-11-06 2021-04-14 Hewlett Packard Enterprise Development LP Network policy graphs
CN109716345B (zh) * 2016-04-29 2023-09-15 普威达有限公司 计算机实现的隐私工程系统和方法
US10812342B2 (en) 2017-04-28 2020-10-20 Hewlett Packard Enterprise Development Lp Generating composite network policy
US10715554B2 (en) * 2018-09-26 2020-07-14 EMC IP Holding Company LLC Translating existing security policies enforced in upper layers into new security policies enforced in lower layers
US11146403B2 (en) * 2019-01-15 2021-10-12 Dell Products L.P. Self-governed secure attestation policy for server data privacy logs

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0752652B1 (en) 1995-07-03 1998-12-16 Sun Microsystems, Inc. System and method for implementing a hierarchical policy for computer system administration
US6466932B1 (en) * 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6167445A (en) 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6393474B1 (en) * 1998-12-31 2002-05-21 3Com Corporation Dynamic policy management apparatus and method using active network devices
DE60015709T2 (de) * 2000-01-19 2005-11-10 Hewlett-Packard Development Co., L.P., Houston Sicherheitspolitik, die auf eine Gemeinschaftsdaten-Sicherheitsarchitektur angewendet wird
US7171459B2 (en) * 2000-06-07 2007-01-30 Microsoft Corporation Method and apparatus for handling policies in an enterprise
JP4346815B2 (ja) 2000-12-28 2009-10-21 三菱電機株式会社 ネットワーク設定管理装置及びネットワークシステム並びにネットワーク設定管理方法
US7434202B2 (en) * 2002-09-05 2008-10-07 Bea Systems, Inc. System and method for software component dependency checking
US7546633B2 (en) 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework
US20040111643A1 (en) * 2002-12-02 2004-06-10 Farmer Daniel G. System and method for providing an enterprise-based computer security policy
US7308711B2 (en) * 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
US7484237B2 (en) 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management
JP4640776B2 (ja) * 2004-12-24 2011-03-02 株式会社エヌ・ティ・ティ・データ 情報システム設定装置、情報システム設定方法及びプログラム
US20070113288A1 (en) * 2005-11-17 2007-05-17 Steven Blumenau Systems and Methods for Digital Asset Policy Reconciliation
US9407662B2 (en) 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
CN100527694C (zh) * 2006-05-10 2009-08-12 华为技术有限公司 为小型网络提供多个公网业务的方法及设备
JP4882671B2 (ja) 2006-11-01 2012-02-22 富士通株式会社 アクセス制御方法及びアクセス制御システム並びにプログラム
US8010991B2 (en) * 2007-01-29 2011-08-30 Cisco Technology, Inc. Policy resolution in an entitlement management system
US8023504B2 (en) * 2008-08-27 2011-09-20 Cisco Technology, Inc. Integrating security server policies with optimized routing control
KR101294951B1 (ko) * 2009-02-10 2013-08-23 닛본 덴끼 가부시끼가이샤 폴리시 관리 장치, 폴리시 관리 시스템, 그것에 이용하는 방법 및 정보 저장 매체
EP2404259A1 (en) * 2009-03-04 2012-01-11 Koninklijke Philips Electronics N.V. Specifying an access control policy
US9742778B2 (en) * 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
WO2011061804A1 (ja) 2009-11-19 2011-05-26 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
CN101916404A (zh) * 2010-08-06 2010-12-15 沈阳工业大学 一种装备制造过程多厂协同调度优化方法

Also Published As

Publication number Publication date
EP2721485A1 (en) 2014-04-23
BR112013032289A2 (pt) 2016-12-20
JP2014519131A (ja) 2014-08-07
WO2012173626A1 (en) 2012-12-20
US10536483B2 (en) 2020-01-14
JP5990264B2 (ja) 2016-09-07
US20140096188A1 (en) 2014-04-03
EP2721485A4 (en) 2014-12-10
CN103597445A (zh) 2014-02-19
BR112013032289A8 (pt) 2018-04-03

Similar Documents

Publication Publication Date Title
JP5990264B2 (ja) ポリシー生成システム及び方法
JP5166196B2 (ja) セキュリティアノテーションを使用した複合アプリケーション
CN105989523B (zh) 用于分析的基于策略的数据收集处理及协商的方法与系统
US20100031232A1 (en) Creating deployable software code for implementing a business process using a library of preconfigured processes
EP3210175A1 (en) Access blocking for data loss prevention in collaborative environments
CN105653368A (zh) 用于私人云计算的系统和方法
US20120066663A1 (en) Modeling A Governance Process Of Establishing A Subscription To A Deployed Service In A Governed SOA
US8732094B2 (en) Enforcement of security requirements for a business model
US9424403B2 (en) Obtaining software asset insight by analyzing collected metrics using analytic services
US10785331B2 (en) Systems and methods for detecting metrics and ranking application components
US11171825B2 (en) Context-based resource allocation with extended user concepts
US20140012797A1 (en) Feature and deployment recommendation systems and methods for content management systems to provide recommendations for enhanced feature usage based on usage patterns
US20120066147A1 (en) Automating A Governance Process Of Optimizing A Portfolio Of Services In A Governed SOA
US20120066145A1 (en) Automating A Governance Process Of Reviewing Service Artifacts In A Governed SOA
US20120066146A1 (en) Automating A Governance Process Of Investigating Service Reuse In A Governed SOA
US11586645B2 (en) Systems and methods for integrated dynamic runtime ETL tool and scalable analytics server platform
US20230061234A1 (en) System and method for integrating a data risk management engine and an intelligent graph platform
US11281558B2 (en) Cognitive and deep learning-based software component distribution
US20140068512A1 (en) Systems and methods for managing data tiers on a user interface
Aljarba et al. Business intelligence challenges: Case studies of Saudi general agencies
US20090007157A1 (en) Mapping Data Sources to a Procedural API
Hull Towards flexible service interoperation using business artifacts
Radeck Automated deployment of machine learning applications to the cloud
US20170364841A1 (en) Dynamic Organization Structure Model
Patel et al. Service Now: CMDB Research

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid