JP7040535B2 - セキュリティ情報処理装置、情報処理方法及びプログラム - Google Patents
セキュリティ情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP7040535B2 JP7040535B2 JP2019565674A JP2019565674A JP7040535B2 JP 7040535 B2 JP7040535 B2 JP 7040535B2 JP 2019565674 A JP2019565674 A JP 2019565674A JP 2019565674 A JP2019565674 A JP 2019565674A JP 7040535 B2 JP7040535 B2 JP 7040535B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- threat information
- threat
- product
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Probability & Statistics with Applications (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
以下、本開示に係る技術の基本的な実施形態である第1実施形態について説明する。
図1は、本実施形態におけるセキュリティ情報処理装置100の機能的な構成を例示するブロック図である。
以下、上記のように構成されたセキュリティ情報処理装置100の動作について図2、図3を参照して説明する。
以下、本開示に係る技術の第2実施形態について説明する。第2実施形態におけるセキュリティ情報処理装置4000(後述)は、例えば、第1実施形態におけるセキュリティ情報処理装置100の機能を拡張した装置として実現されてよい。
本実施形態におけるセキュリティ情報処理装置4000は、製品のライフサイクルを管理する製品管理システム(例えば、PLM(Products Lifecycle Management)システム)と連携可能であり、製品管理システムにおいて管理されている製品(例えば、制御システム)に影響し得るセキュリティの脅威を表す情報を検出するよう構成される。
脅威情報モデル生成部4001(脅威情報モデル生成手段)は、第1実施形態における脅威情報モデル生成部101と同様、セキュリティに関する脅威を表す脅威情報を含む第1脅威情報に基づいて、ある情報を脅威情報に分類可能な脅威情報モデルを生成するよう構成される。脅威情報モデル生成部4001は、脅威情報モデル生成部101の機能を拡張可能な構成を備えてよい。
岩田具治著、「トピックモデル 機械学習プロフェッショナルシリーズ」、第1版、講談社、2015年4月、p.55-77.
また、モデル学習部4001bは、word2vecを用いる場合、例えば以下の、参考文献2、参考文献3に開示された処理を実行することで、第1脅威情報の文書データから、文書ベクトルを作成することができる。
Tomas Mikolov, Kai Chen, Greg Corrado, and Jeffrey Dean. Efficient Estimation of Word Representations in Vector Space. In Proceedings of Workshop at ICLR, 2013.
Tomas Mikolov, Ilya Sutskever, Kai Chen, Greg Corrado, and Jeffrey Dean. Distributed Representations of Words and Phrases and their Compositionality. In Proceedings of Advances in Neural Information Processing Systems 26 (NIPS 2013), 2013.
モデル学習部4001bは、文書データから作成された特徴量(文書ベクトル)を用いて、脅威情報モデルを学習する。本実施形態において脅威情報モデルは特定のモデルに限定されず、モデル学習部4001bは適切なモデルを選択してよい。
以下、収集部4002の具体的な構成について説明する。第1実施形態における収集部102と同様、収集部4002(収集手段)は、特定の情報源から、脅威情報の候補である脅威情報候補を収集するよう構成される。収集部4002は、収集部102の機能を拡張可能な構成を備えてよい。図4に例示するように収集部4002は、収集サイト設定データベース4002a、脅威情報収集部4002b、及び、脅威情報候補データベース4002cを有してもよい。
以下、検出部4003の具体的な構成について説明する。検出部4003(検出手段)は、脅威情報モデル生成部4001において作成された脅威情報モデルを用いて、収集部4002により収集された脅威情報候補のうち、ある製品に対するセキュリティの脅威を含む脅威情報(第2脅威情報)を選択する。検出部4003は、第1実施形態における検出部103の機能を拡張可能な構成を備えてもよい。図4に例示するように、検出部4003は、構成情報データベース4003aと、影響範囲計測部4003bと、未知脅威情報抽出部4003cと、を有してよい。
脅威情報モデルデータベース4001cに登録された脅威情報モデルを用いて、候補テーブル800の各行に登録されたコンテンツ(図8の802)を取得してもよい。
未知脅威情報出力部4004(未知脅威情報出力手段)は、検出部4003により選択された第2脅威情報を出力するよう構成される。なお、未知脅威情報出力部4004は、第2脅威情報と合わせて、特定構成部品を表す情報及び特定構成部品を含む製品を表す情報を出力してもよい。
上記のように構成されたセキュリティ情報処理装置4000の動作について、図10に例示するフローチャートを参照して説明する。
以下、本開示に係る技術の第3実施形態について説明する。図14は、第3実施形態におけるセキュリティ情報処理装置5000の機能的な構成を例示するブロック図である。
損失算出部5001(損失算出手段)は、検出部4003により検出(選択)された第2脅威情報に影響され得る製品に関して発生し得る損失を算出する。損失算出部5001は、売上データベース5001aと、損失予測部5001bとを有する。
以下、上記のように構成された本実施形態におけるセキュリティ情報処理装置5000の動作について、図16に例示するフローチャートを参照して説明する。以下においては、主に、損失算出部5001及び予測損失出力部5002の動作について説明する。セキュリティ情報処理装置5000を構成する他の構成要素の動作は、概ね上記第2実施形態と同様としてよい。
(想定直接損失額)=(売上)×(製品に含まれる部品に関する脅威情報の総数)A (1).
上記したように、一つの製品は複数の構成要素(部品)を含むことがある。また、ある一つの第2脅威情報が複数の製品(より具体的には、製品を構成する構成要素(部品))に影響する可能性があり、また、ある一つの製品に複数の第2脅威情報が影響する可能性がある。即ち、ある製品に影響し得る第2脅威情報の数は、その製品に含まれる部品(特定構成部品)に影響し得る第2脅威情報の総数となる。このため、式(1)においては、ある製品に含まれる部品に関する脅威情報の総数を考慮して、その製品に関する想定直接損失額を算出する。なお、式(1)において、”A”は、適宜選択可能な設定値である。”A”の値は、例えば、経験則に基づいて適宜設定されてもよく、予備的な実験などにより適切な値が求められてもよい。一例として、”A”の値として”0.02”が設定されてもよい。
以下、上記説明した各実施形態を実現可能なハードウェア構成について説明する。以下の説明においては、上記各実施形態において説明した各セキュリティ情報処理装置(100、4000、5000)を、まとめて「セキュリティ情報処理装置」と記載する。
101、4001 脅威情報モデル生成部
102、4002 収集部
103、4003 検出部
4004 未知脅威情報出力部
4100 情報源
4200 製品管理システム
4300 既知脅威情報設定装置
4400 収集サイト設定装置
5001 損失算出部
5002 予測損失出力部
1701 プロセッサ
1702 メモリ
1703 不揮発性記憶装置
1704 リーダライタ
1705 記録媒体
1706 ネットワークインタフェース
1707 入出力インタフェース
Claims (6)
- セキュリティに関する脅威を表す脅威情報を含む第1脅威情報を用いて、ある情報が脅威情報に該当するか否かを分類するモデル、あるいは、前記ある情報が脅威情報に類似する情報に該当するか否かを分類するモデルの少なくともどちらか一方の脅威情報モデルを生成する脅威情報モデル生成手段と、
セキュリティに関連する情報を提供する情報源から、前記脅威情報の候補である脅威情報候補を収集する収集手段と、
ある製品を構成する構成要素に関する情報と、前記脅威情報モデルとを用いて、収集した前記脅威情報候補から、その製品に影響し得る前記脅威情報を含む第2脅威情報を検出する検出手段と、を備え、
前記収集手段は、
ある製品を構成する構成要素である構成部品を表す構成部品データを取得し、
前記情報源において、前記構成部品データを含む情報を検索することで、前記脅威情報候補を収集し、
前記検出手段は、前記構成部品データを含む前記脅威情報候補のうち、前記脅威情報モデルにより前記脅威情報又は前記脅威情報に類似する情報に分類された前記脅威情報候補を抽出し、
抽出された前記脅威情報候補のうち、ある製品を構成する構成要素に関する情報を含む前記脅威情報候補を、その製品の構成に影響し得る前記第2脅威情報として選択する、
セキュリティ情報処理装置。 - 前記脅威情報モデルは、ある情報を表す文書データが前記脅威情報である確率を算出可能なモデルであり、
前記検出手段は、前記脅威情報モデルを用いて各前記脅威情報候補から算出された確率に応じて、各前記脅威情報候補が前記脅威情報又は前記脅威情報に類似する情報に分類されるか否かを判定する
請求項1に記載のセキュリティ情報処理装置。 - ある製品に含まれる前記構成部品データを記憶する構成情報記憶手段を更に備え、
前記検出手段は、
前記第1脅威情報から特定の用語を抽出し、
前記構成情報記憶手段に記憶されている前記構成部品データのうち、その用語に該当する前記構成部品データを、特定構成部品として特定し、
前記脅威情報モデルにより前記脅威情報又は前記脅威情報に類似する情報に分類された前記脅威情報候補のうち、前記特定構成部品を含む前記脅威情報候補を、前記第2脅威情報として選択する
請求項1又は請求項2に記載のセキュリティ情報処理装置。 - ある製品と、その製品の売上を記憶する売上記憶手段を参照し、前記検出手段により検出された前記第2脅威情報により影響される可能性がある製品を特定し、
特定した製品の売上から、前記第2脅威情報により表される脅威が顕在化した際の損失額を算出する損失算出手段を更に備える
請求項1から請求項3のいずれか一項に記載のセキュリティ情報処理装置。 - 情報処理装置が、
セキュリティに関する脅威を表す脅威情報を含む第1脅威情報を用いて、ある情報が脅威情報に該当するか否かを分類する脅威情報モデル、あるいは、前記ある情報が脅威情報に類似する情報に該当するか否かを分類する脅威情報モデルの少なくともどちらか一方の脅威情報モデルを生成し、
セキュリティに関連する情報を提供する情報源から、前記脅威情報の候補である脅威情報候補を収集し、
ある製品を構成する構成要素に関する情報と、前記脅威情報モデルとを用いて、収集した前記脅威情報候補から、その製品に影響し得る前記脅威情報を含む第2脅威情報を検出し、
前記脅威情報候補を収集することは、
ある製品を構成する構成要素である構成部品を表す構成部品データを取得することと、
前記情報源において、前記構成部品データを含む情報を検索することで、前記脅威情報候補を収集することと、を含み、
前記第2脅威情報を検出することは、
前記脅威情報候補のうち、前記脅威情報モデルにより前記脅威情報又は前記脅威情報に類似する情報に分類された前記脅威情報候補を抽出することと、
抽出された前記脅威情報候補のうち、ある製品を構成する構成要素に関する情報を含む前記脅威情報候補を、その製品の構成に影響し得る前記第2脅威情報として選択することと、を含む、
情報処理方法。 - セキュリティに関する脅威を表す脅威情報を含む第1脅威情報を用いて、ある情報が脅威情報に該当するか否かを分類する脅威情報モデル、あるいは、前記ある情報が脅威情報に類似する情報に該当するか否かを分類する脅威情報モデルの少なくともどちらか一方の脅威情報モデルを生成する処理と、
セキュリティに関連する情報を提供する情報源から、前記脅威情報の候補である脅威情報候補を収集する処理と、
ある製品を構成する構成要素に関する情報と、前記脅威情報モデルとを用いて、収集した前記脅威情報候補から、前記製品に影響し得る前記脅威情報を含む第2脅威情報を検出する処理と、
をコンピュータに実行させ、
前記収集する処理は、
ある製品を構成する構成要素である構成部品を表す構成部品データを取得する処理と、
前記情報源において、前記構成部品データを含む情報を検索することで、前記脅威情報候補を収集する処理を含み、
前記第2脅威情報を検出する処理は、
前記脅威情報候補のうち、前記脅威情報モデルにより前記脅威情報又は前記脅威情報に類似する情報に分類された前記脅威情報候補を抽出する処理と、
抽出された前記脅威情報候補のうち、ある製品を構成する構成要素に関する情報を含む前記脅威情報候補を、その製品の構成に影響し得る前記第2脅威情報として選択する処理と、を含む、
コンピュータ・プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/001727 WO2019142345A1 (ja) | 2018-01-22 | 2018-01-22 | セキュリティ情報処理装置、情報処理方法及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019142345A1 JPWO2019142345A1 (ja) | 2021-01-07 |
JP7040535B2 true JP7040535B2 (ja) | 2022-03-23 |
Family
ID=67301625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019565674A Active JP7040535B2 (ja) | 2018-01-22 | 2018-01-22 | セキュリティ情報処理装置、情報処理方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11409888B2 (ja) |
JP (1) | JP7040535B2 (ja) |
WO (1) | WO2019142345A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11500997B1 (en) * | 2018-09-20 | 2022-11-15 | Bentley Systems, Incorporated | ICS threat modeling and intelligence framework |
WO2021002884A1 (en) * | 2019-07-03 | 2021-01-07 | Cyber Team Six, Llc | Data breach prevention and remediation |
JP2021022070A (ja) * | 2019-07-25 | 2021-02-18 | 東京電力ホールディングス株式会社 | 情報処理方法、情報処理装置及びプログラム |
US11457033B2 (en) * | 2019-09-11 | 2022-09-27 | Artificial Intelligence Foundation, Inc. | Rapid model retraining for a new attack vector |
US12118088B2 (en) * | 2020-04-22 | 2024-10-15 | Arm Limited | Moderator system for a security analytics framework |
EP3987423B1 (en) * | 2020-08-24 | 2022-08-17 | Google LLC | Undefined lifecycle state identifier for managing security of an integrated circuit device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008197877A (ja) | 2007-02-13 | 2008-08-28 | Nec Corp | セキュリティ運用管理システム、方法およびプログラム |
WO2016190883A1 (en) | 2015-05-28 | 2016-12-01 | Hewlett Packard Enterprise Development Lp | Security vulnerability detection |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7072841B1 (en) * | 1999-04-29 | 2006-07-04 | International Business Machines Corporation | Method for constructing segmentation-based predictive models from data that is particularly well-suited for insurance risk or profitability modeling purposes |
US20040215551A1 (en) * | 2001-11-28 | 2004-10-28 | Eder Jeff S. | Value and risk management system for multi-enterprise organization |
US20090043637A1 (en) * | 2004-06-01 | 2009-02-12 | Eder Jeffrey Scott | Extended value and risk management system |
US8688501B2 (en) * | 2010-01-20 | 2014-04-01 | International Business Machines Corporation | Method and system enabling dynamic composition of heterogenous risk models |
JP2011227852A (ja) | 2010-04-23 | 2011-11-10 | Konica Minolta Holdings Inc | サプライチェーン支援システム |
JP5462713B2 (ja) | 2010-05-25 | 2014-04-02 | 株式会社Kddi研究所 | Webページ収集装置、方法及びプログラム |
US20120316981A1 (en) * | 2011-06-08 | 2012-12-13 | Accenture Global Services Limited | High-risk procurement analytics and scoring system |
JP5836170B2 (ja) | 2012-03-21 | 2015-12-24 | 株式会社日立製作所 | 調達リスク算出方法、調達リスク算出装置および調達リスク算出プログラム |
US20140172495A1 (en) * | 2012-12-16 | 2014-06-19 | Mcafee, Inc. | System and method for automated brand protection |
US9680855B2 (en) * | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US10783254B2 (en) * | 2014-10-02 | 2020-09-22 | Massachusetts Institute Of Technology | Systems and methods for risk rating framework for mobile applications |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10681071B1 (en) * | 2016-08-02 | 2020-06-09 | ThreatConnect, Inc. | Enrichment and analysis of cybersecurity threat intelligence and orchestrating application of threat intelligence to selected network security events |
WO2019108603A1 (en) * | 2017-11-28 | 2019-06-06 | Sigma Ratings, Inc. | Machine learning techniques for evaluating entities |
US10769570B2 (en) * | 2017-12-27 | 2020-09-08 | Accenture Global Solutions Limited | Artificial intelligence based risk and knowledge management |
-
2018
- 2018-01-22 JP JP2019565674A patent/JP7040535B2/ja active Active
- 2018-01-22 WO PCT/JP2018/001727 patent/WO2019142345A1/ja active Application Filing
- 2018-01-22 US US16/963,641 patent/US11409888B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008197877A (ja) | 2007-02-13 | 2008-08-28 | Nec Corp | セキュリティ運用管理システム、方法およびプログラム |
WO2016190883A1 (en) | 2015-05-28 | 2016-12-01 | Hewlett Packard Enterprise Development Lp | Security vulnerability detection |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
Non-Patent Citations (1)
Title |
---|
熊谷充敏他,セキュリティに関するつぶやきの抽出法,電子情報通信学会技術研究報告 Vol.114 No.253,日本,一般社団法人電子情報通信学会,2014年10月09日,第114巻,第253号,p.13-p.18 |
Also Published As
Publication number | Publication date |
---|---|
US20210064761A1 (en) | 2021-03-04 |
US11409888B2 (en) | 2022-08-09 |
JPWO2019142345A1 (ja) | 2021-01-07 |
WO2019142345A1 (ja) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7040535B2 (ja) | セキュリティ情報処理装置、情報処理方法及びプログラム | |
CN111177569B (zh) | 基于人工智能的推荐处理方法、装置及设备 | |
JP6860070B2 (ja) | 分析装置、ログの分析方法及び分析プログラム | |
López et al. | ModelSet: a dataset for machine learning in model-driven engineering | |
CN104160390B (zh) | 来自潜在关系数据的实体扩充服务 | |
JP5697172B2 (ja) | 情報ストリームの情報を処理する方法およびシステム | |
US10984077B2 (en) | Information processing apparatus, information processing method, and information processing program | |
Soni et al. | Sentiment analysis of customer reviews based on hidden markov model | |
JP6053131B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN105824822A (zh) | 一种由钓鱼网页聚类定位目标网页的方法 | |
WO2019061664A1 (zh) | 电子装置、基于用户上网数据的产品推荐方法及存储介质 | |
Rau et al. | Transferring tests across web applications | |
US11797617B2 (en) | Method and apparatus for collecting information regarding dark web | |
CN113592605A (zh) | 基于相似产品的产品推荐方法、装置、设备及存储介质 | |
JP7409061B2 (ja) | 文書管理装置及び文書管理プログラム | |
CN117112775A (zh) | 自动填写输入表单以生成列表的技术 | |
JP7041299B1 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
Jannach et al. | Recommendation-based modeling support for data mining processes | |
KR102299525B1 (ko) | 제품 평가 마이닝 방법 및 이를 수행하는 장치 | |
US11699177B1 (en) | Systems and methods for automated modeling of quality for products and services based on contextual relevance | |
CN110069691A (zh) | 用于处理点击行为数据的方法和装置 | |
CN113127597A (zh) | 搜索信息的处理方法、装置及电子设备 | |
KR102527129B1 (ko) | 수익 창출을 위한 참여형 웹툰 컨텐츠를 생성 및 제공하는 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
Samosir et al. | Identifying Requirements Association Based on Class Diagram Using Semantic Similarity | |
An et al. | A modeling framework of cyber-physical-social systems with human behavior classification based on machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200716 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211004 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220111 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220111 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220121 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220221 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7040535 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |