(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-12-19
(45)【発行日】2024-12-27
(54)【発明の名称】設計支援装置、設計支援方法及び設計支援プログラム
(51)【国際特許分類】
G06F 21/57 20130101AFI20241220BHJP
【FI】
G06F21/57 370
(21)【出願番号】P 2024563127
(86)(22)【出願日】2023-07-14
(86)【国際出願番号】 JP2023025983
【審査請求日】2024-10-24
【早期審査対象出願】
(73)【特許権者】
【識別番号】000006013
【氏名又は名称】三菱電機株式会社
(74)【代理人】
【識別番号】110002491
【氏名又は名称】弁理士法人クロスボーダー特許事務所
(72)【発明者】
【氏名】小寺 健太
(72)【発明者】
【氏名】森 拓海
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2001-222420(JP,A)
【文献】特開2019-148936(JP,A)
【文献】特開2013-152577(JP,A)
【文献】国際公開第2023/042257(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
対象製品に対してセキュリティリスク分析が実行されることにより特定された、前記対象製品に必要なセキュリティ対策を示す分析結果を取得する結果取得部と、
前記結果取得部によって取得された前記分析結果が示すセキュリティ対策についての設計情報を記録するための記録構造であって、前記セキュリティ対策を実施する上で検討すべき内容を構造化した記録構造を生成する記録構造生成部と、
前記対象製品の開発過程において前記対象製品に対するセキュリティについての設計情報を逐次取得する設計取得部と、
前記設計取得部によって前記設計情報が取得される度に、前記設計情報を前記記録構造生成部によって生成された前記記録構造に記録する記録管理部と
を備える設計支援装置。
【請求項2】
前記記録構造生成部は、前記セキュリティ対策を実施する上で検討すべき内容を、設計開発プロセスのステップと内容の具体性のレベルとの少なくともいずれかに応じて階層分けし、木構造で整理することにより前記記録構造を生成する
請求項1に記載の設計支援装置。
【請求項3】
前記設計情報には、設計内容に加えて、設計の根拠と、設計の検討過程で挙げられた情報との少なくともいずれかを含む
請求項
1に記載の設計支援装置。
【請求項4】
前記記録管理部は、前記対象製品の開発過程で作成された設計内容以外の成果物を、前記記録構造に関連付けて保存する
請求項
1に記載の設計支援装置。
【請求項5】
前記設計支援装置は、さらに、
前記記録構造に記録された情報を、指定フォーマットに適合させた上で出力する出力部
を備える請求項
1に記載の設計支援装置。
【請求項6】
前記設計取得部は、前記対象製品の開発過程において生成された成果物から、前記対象製品に対するセキュリティについての設計情報を抽出する
請求項
1に記載の設計支援装置。
【請求項7】
コンピュータが、対象製品に対してセキュリティリスク分析が実行されることにより特定された、前記対象製品に必要なセキュリティ対策を示す分析結果を取得し、
コンピュータが、
前記分析結果が示すセキュリティ対策についての設計情報を記録するための記録構造であって、前記セキュリティ対策を実施する上で検討すべき内容を構造化した記録構造を生成し、
コンピュータが、前記対象製品の開発過程において前記対象製品に対するセキュリティについての設計情報を逐次取得し、
コンピュータが、前記設計情報が取得される度に、前記設計情報を前記記録構造に記録する設計支援方法。
【請求項8】
対象製品に対してセキュリティリスク分析が実行されることにより特定された、前記対象製品に必要なセキュリティ対策を示す分析結果を取得する結果取得処理と、
前記結果取得処理によって取得された前記分析結果が示すセキュリティ対策についての設計情報を記録するための記録構造であって、前記セキュリティ対策を実施する上で検討すべき内容を構造化した記録構造を生成する記録構造生成処理と、
前記対象製品の開発過程において前記対象製品に対するセキュリティについての設計情報を逐次取得する設計取得処理と、
前記設計取得処理によって前記設計情報が取得される度に、前記設計情報を前記記録構造生成処理によって生成された前記記録構造に記録する記録管理処理と
を行う設計支援装置としてコンピュータを機能させる設計支援プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、セキュリティ設計の支援技術に関する。
【背景技術】
【0002】
製品を開発する場合には、製品に対するセキュリティ対策を抜け漏れなく実施する必要がある。セキュリティ対策を抜け漏れなく実施するために、セキュリティ対策についての設計情報を整形及び可視化し、開発におけるレビュー又は評価を支援するための技術が提案されている。
【0003】
特許文献1には、ISO/IEC 15408の認証規格に従った設計書を入力として、設計書に記載された情報の関係を関連性マップと呼ばれる構造で可視化することが記載されている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
セキュリティ対策が抜け漏れなく実施されているかを評価する際には、セキュリティ対策についての設計のプロセスが適切であるかの観点からも評価を行うことが望ましい。特許文献1に記載された技術では、設計書に記載された情報の関係を把握することは可能になる。しかし、特許文献1に記載された技術では、セキュリティ対策についての設計の過程で得られた情報が記録されず、後にトレースすることができない。そのため、特許文献1に記載された技術では、セキュリティ対策についての設計のプロセスが適切であるかの観点から評価を行うことができない。
本開示は、セキュリティ対策についての設計のプロセスが適切であるかの観点から評価可能にすることを目的とする。
【課題を解決するための手段】
【0006】
本開示に係る設計支援装置は、
対象製品に関するセキュリティ対策についての設計情報を記録するための記録構造であって、前記セキュリティ対策を実施する上で検討すべき内容を構造化した記録構造を生成する記録構造生成部と、
前記対象製品の開発過程において前記対象製品に対するセキュリティについての設計情報を逐次取得する設計取得部と、
前記設計取得部によって前記設計情報が取得される度に、前記設計情報を前記記録構造生成部によって生成された前記記録構造に記録する記録管理部と
を備える。
【発明の効果】
【0007】
本開示では、セキュリティ対策を実施する上で検討すべき内容を構造化した記録構造に、対象製品の開発過程において設計情報が取得される度に設計情報が記録される。これにより、セキュリティ対策についての設計の過程で得られた情報を、後にトレースすることが可能になる。その結果、セキュリティ対策についての設計のプロセスが適切であるかの観点から評価可能になる。
【図面の簡単な説明】
【0008】
【
図1】実施の形態1に係る設計支援装置10のハードウェア構成図。
【
図2】実施の形態1に係る設計支援装置10の機能構成図。
【
図3】実施の形態1に係る設計支援装置10の処理の流れを示すフローチャート。
【
図4】実施の形態1に係る分析結果31の例を示す図。
【
図5】実施の形態1に係るテンプレート32の例を示す図。
【
図6】実施の形態1に係る記録構造34の例を示す図。
【
図7】実施の形態1に係る記録構造34の例を示す図。
【
図8】実施の形態1に係る記録構造34の例を示す図。
【
図9】実施の形態1に係る出力情報35の例を示す図。
【発明を実施するための形態】
【0009】
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る設計支援装置10のハードウェア構成を説明する。
設計支援装置10は、コンピュータである。
設計支援装置10は、プロセッサ11と、メモリ12と、ストレージ13と、入力インタフェース14と、表示インタフェース15と、ネットワークインタフェース16とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
【0010】
プロセッサ11は、プロセッシングを行うICである。ICはIntegrated Circuitの略である。プロセッサ11は、具体例としては、CPU、DSP、GPUである。CPUは、Central Processing Unitの略である。DSPは、Digital Signal Processorの略である。GPUは、Graphics Processing Unitの略である。
【0011】
メモリ12は、データを一時的に記憶する記憶装置である。メモリ12は、具体例としては、SRAM、DRAMである。SRAMは、Static Random Access Memoryの略である。DRAMは、Dynamic Random Access Memoryの略である。
【0012】
ストレージ13は、データを保管する記憶装置である。ストレージ13は、具体例としては、HDDである。HDDは、Hard Disk Driveの略である。また、ストレージ13は、SD(登録商標)メモリカード、CompactFlash(登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、Blu-ray(登録商標)ディスク、DVDといった可搬記録媒体であってもよい。SDは、Secure Digitalの略である。DVDは、Digital Versatile Diskの略である。
【0013】
入力インタフェース14は、入力装置を接続するためのインタフェースである。入力インタフェース14は、具体例としては、USBのポートである。USBは、Universal Serial Busの略である。入力装置は、具体例としては、キーボード、マウスである。
【0014】
表示インタフェース15は、表示装置を接続するためのインタフェースである。表示インタフェースは、具体例としては、HDMI(登録商標)のポートである。HDMIは、High-Definition Multimedia Interfaceの略である。表示装置は、具体例としては、LCDである。LCDは、Liquid Crystal Displayの略である。
【0015】
ネットワークインタフェース16は、外部の装置と通信するためのインタフェースである。ネットワークインタフェース16は、具体例としては、Ethernet(登録商標)のポートである。
【0016】
図2を参照して、実施の形態1に係る設計支援装置10の機能構成を説明する。
設計支援装置10は、機能構成要素として、結果取得部21と、記録構造生成部22と、設計取得部23と、記録管理部24と、出力部25とを備える。設計支援装置10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、設計支援装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、設計支援装置10の各機能構成要素の機能が実現される。
【0017】
メモリ12には、分析結果31と、テンプレート32と、設計情報33と、記録構造34と、出力情報35とが記憶される。また、ストレージ13は、複数のテンプレート32を蓄積するテンプレートDB41を実現する。DBは、DataBaseの略である。
【0018】
図1では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。
【0019】
***動作の説明***
図3から
図9を参照して、実施の形態1に係る設計支援装置10の動作を説明する。
実施の形態1に係る設計支援装置10の動作手順は、実施の形態1に係る設計支援方法に相当する。また、実施の形態1に係る設計支援装置10の動作を実現するプログラムは、実施の形態1に係る設計支援プログラムに相当する。
【0020】
図3を参照して、実施の形態1に係る設計支援装置10の処理の流れを説明する。
(ステップS1:結果取得部)
結果取得部21は、対象製品に必要なセキュリティ対策を示す分析結果31を取得する。
分析結果31は、対象製品に対してセキュリティリスク分析が実行されることにより特定された情報である。分析結果31は、対象製品の構成図と、セキュリティ対策と、情報資産と、脅威と、リスク値と、セキュリティ要件と等を示す。例えば、分析結果31は、
図4に示すような情報である。
図4では、対象製品の構成図に示された少なくとも一部のコンポーネントについて、セキュリティ対策と、情報資産と、脅威と、リスク値と、備考とが示されている。備考には、セキュリティ対策についての設定情報等が記録される。なお、分析結果31には、さらに情報資産の価値と、脅威の発生可能性と等が含まれていてもよい。
【0021】
(ステップS2:生成済判定処理)
記録構造生成部22は、ステップS1で取得された分析結果31が示すセキュリティ対策の数だけ記録構造34を生成したか否かを判定する。
図4の分析結果31が得られている場合には、記録構造生成部22は、各行のセキュリティ対策の欄に設定された名称を抽出する。そして、記録構造生成部22は、異なる名称の数をカウントすることにより、セキュリティ対策の数を特定することができる。
記録構造生成部22は、セキュリティ対策の数だけ記録構造34を生成していない場合には、処理をステップS3に進める。この際、記録構造生成部22は、未だ処理対象として選択されていないセキュリティ対策を処理対象として選択する。一方、記録構造生成部22は、セキュリティ対策の数だけ記録構造34を生成した場合には、処理をステップS5に進める。
【0022】
これにより、セキュリティ対策の数だけステップS3からステップS4の処理が繰り返し実行される。そして、分析結果31が示す各セキュリティ対策について記録構造34が生成される。
【0023】
(ステップS3:テンプレート取得処理)
記録構造生成部22は、処理対象のセキュリティ対策に対応するテンプレート32をテンプレートDB41から取得する。
【0024】
テンプレートDB41は、複数のテンプレート32が格納されたデータベースである。テンプレートDB41には、事前に設計支援装置10の管理者又はセキュリティの専門家等によって、テンプレート32が登録される。
テンプレート32は、記録構造34を生成するための雛形となるデータである。テンプレート32は、セキュリティ対策を実施する上で検討すべき内容を、設計開発プロセスのステップと内容の具体性のレベルとの少なくともいずれかに応じて階層分けし、木構造で整理されたデータである。例えば、テンプレート32は、
図5に示すように、セキュリティ対策の名称を根ノードとし、対策方針名を子ノードとし、さらに方針毎の構成要素名を孫ノードとして持つデータである。
【0025】
記録構造生成部22は、処理対象のセキュリティ対策の名称をキーワードとして、テンプレートDB41から対応するテンプレート32を検索する。これにより、記録構造生成部22は、処理対象のセキュリティ対策に対応するテンプレート32を取得する。
なお、キーワードに対応するテンプレート32がヒットしない場合もある。この場合には、記録構造生成部22は、テンプレートDB41に格納されたテンプレート32の一覧を表示し、利用者にセキュリティ対策の名称に関連するテンプレート32を選択させる。
【0026】
(ステップS4:記録構造生成処理)
記録構造生成部22は、ステップS1で取得された分析結果31と、ステップS3で取得されたテンプレート32とから、記録構造34を生成する。
【0027】
記録構造34は、テンプレート32が示す木構造を有し、各ノードに関連付けて情報を記録することが可能なデータ構造である。各ノードには、設計の根拠と、設計の検討過程で挙げられた情報といった情報が関連付けされる。
また、各ノードには、タグ等のメタ情報によって補助情報が関連付けされてもよい。補助情報は、例えば、セキュリティ対策の対象となる脅威と、対策の実装箇所と、各ノード間の論理関係と、ノードが示す設計内容の採用是非と、ノードが示す設計内容の充足度合いと等である。各ノード間の論理関係とは、例えば、子ノードのうち全てのノードが示す構成要素を満たす必要がある、子ノードのうちいずれか1つ以上のノードが示す構成要素を満たす必要がある等である。
【0028】
例えば、記録構造生成部22は、ステップS3で取得されたテンプレート32におけるノード毎にGit上のIssueを生成する。記録構造生成部22は、テンプレート32が示す木構造に従ってIssueにおけるタグ等のメタ情報を生成する。そして、記録構造生成部22は、各Issueを木構造で関連付けることにより、記録構造34を生成する。
記録構造生成部22は、さらに、分析結果31に含まれる脅威のリスク値と前提条件として与えられている制約条件とのように、セキュリティリスク分析時に設計済みの情報を記録構造34に記録する。この際、記録構造生成部22は、例えば、記録構造34を記録された情報とともに画面に表示する。記録構造生成部22は、利用者によって、既に製品に採用されないことが決まった内容に対応するIssueに選定の根拠を入力させ、さらにIssueをCloseさせる等して、セキュリティリスク分析時に設計済みの情報を反映してもよい。また、記録構造生成部22は、情報資産の価値に応じてノードの枝を刈る等してもよい。
図4の1行目の利用者の認証が処理対象のセキュリティ対策であるとする。この場合には、
図6のように、記録構造生成部22は、セキュリティリスク分析時に与えられた条件である多要素認証を必須とすること、及び、アカウントロックを実施しないことを記録構造34に記録する。
【0029】
(ステップS5:開発終了判定処理)
設計取得部23は、対象製品の開発が終了したか否かを判定する。
設計取得部23は、対象製品の開発が終了していない場合には、処理をステップS6に進める。一方、設計取得部23は、対象製品の開発が終了した場合には、処理をステップS9に進める。
【0030】
これにより、対象製品の開発が終了するまで、ステップS6からステップS8の処理が定期的に実行される。そして、対象製品の開発に伴い、記録構造34に情報が記録される。
【0031】
(ステップS6:出力処理)
出力部25は、現在の記録構造34に記録された情報から出力情報35を生成する。そして、出力部25は、表示インタフェース15を介して出力情報35を表示装置に出力する。これにより、出力情報35が表示装置に表示される。
出力情報35は、記録構造34に記録された情報を加工した情報である。例えば、出力部25は、記録構造34に記録された情報の一部又は全ての構造化された設計情報33、又は、特定のセキュリティ対策の内容に関する選定の根拠を含む設計情報33等を出力情報35として生成する。出力部25は、仕様書、設計書、又はセキュリティ規格における証拠資料等の指定フォーマットに、記録構造34に記録された情報を適合させることにより出力情報35を生成してもよい。
【0032】
(ステップS7:設計取得処理)
設計取得部23は、対象製品に対するセキュリティについての設計情報33を取得する。ステップS5の処理により、ステップS7の処理は対象製品の開発が終了するまで繰り返し実行される。そのため、設計取得部23は、対象製品の開発過程において設計情報33を逐次取得することになる。
【0033】
設計情報33は、セキュリティ対策を実施するために検討又は作成したあらゆる情報である。例えば、設計情報33は、セキュリティの対策方針と、対策方針毎の構成要素と、セキュリティ機能の実装のポイントと、ソースコードと、試験コード及び結果と、運用によるセキュリティ対策内容と、設計の根拠と、検討の過程に関する記述と等を含む。
【0034】
設計取得部23は、記録構造34に対して設計情報33を関連付けて入力するためのインタフェースを提供する。具体的には、設計取得部23は、出力部25と連動して、現時点での記録構造34を表示しながら対話式により設計情報33を取得する。つまり、設計取得部23は、出力部25が表示した出力情報35に関連付けて設計情報33を入力させることにより、設計情報33を取得する。設計取得部23は、入力された設計情報33と関連付けされた記録構造34とを記録管理部24に出力する。
なお、設計取得部23は、仕様書、設計書、又は、議事メモ等のような対象製品の開発過程において生成された成果物から、対象製品に対するセキュリティについての設計情報33を抽出してもよい。例えば、設計取得部23は、成果物を入力として、機械学習等を用いた文章の解析等によって設計情報33を抽出することが考えられる。
【0035】
(ステップS8:記録管理処理)
記録管理部24は、ステップS7で取得された設計情報33により、記録構造34を更新する。具体的には、記録管理部24は、設計情報33が関連付けされた記録構造34のノードに設計情報33を記録する。
例えば、記録管理部24は、
図7における「パスワードの有効期限」のノードが示すように、記録構造34の各ノードについて、決定した設計内容とその根拠又は検討過程とを記載する。また、例えば、記録管理部24は、
図8における「パスワードの文字種」及び「エラーメッセージの通知」のノードが示すように、決定した設計内容に応じて記録構造34にノードを追加する。また、記録管理部24は、
図8におけるソースコードと試験コードと試験結果とのように、対象製品の開発過程で作成された成果物を、記録構造34に関連付けて保存してもよい。
【0036】
(ステップS9:最終出力処理)
出力部25は、現在の記録構造34に記録された情報と、分析結果31とから出力情報35を生成する。そして、出力部25は、表示インタフェース15を介して出力情報35を表示装置に出力する。これにより、出力情報35が表示装置に表示される。
出力部25は、利用者が特定のセキュリティ対策の実現方針の根拠を参照する場合、このセキュリティ対策に対応する記録構造34を取得する。そして、出力部25は、実現方針に該当するノードに関連付けられている設計根拠を表示する。
また、出力部25は、全ての記録構造34に記録された情報を取得し、各ノードが保持するメタ情報を参照して分析結果31におけるセキュリティ対策と突合させてもよい。これにより、出力部25は、
図9のように製品のセキュリティ対策毎の設計完了率、実装完了率又は試験完了率等の評価値を作成してもよい。
【0037】
なお、ステップS3でセキュリティ対策の名称に関連するテンプレート32が存在しない場合もあり得る。この場合には、記録構造生成部22は、利用者に空白のテンプレート32を選択させ、ステップS4以降の処理で利用者に木構造を用いて設計情報33を記録させる。
【0038】
***実施の形態1の効果***
以上のように、実施の形態1に係る設計支援装置10は、セキュリティ対策を実施する上で検討すべき内容を構造化した記録構造34に、対象製品の開発過程で設計情報33が取得される度に設計情報33を記録する。これにより、セキュリティ対策についての設計の過程で得られた情報が適切に記録され、後にトレースすることが可能になる。その結果、セキュリティ対策についての設計のプロセスが適切であるかの観点から評価可能になる。
【0039】
特に、実施の形態1に係る設計支援装置10は、木構造の記録構造34に設計情報33を記録するため、設計情報33が構造化されて記録される。これにより、セキュリティ対策が抜け漏れなく実施されているかを適切に評価可能である。
【0040】
また、実施の形態1に係る設計支援装置10は、セキュリティ対策の方式からソースコード等の成果物まで関連付けて記録することができる。これにより、設計から実装までの一連の過程の正しさを評価可能である。また、類似する製品への転用を容易に行えるようにできる。
【0041】
***適用事例***
実施の形態1に係る設計支援装置10は、ソフトウェア品質評価システムに対する適用が可能である。例えば、設計支援装置10に加えてセキュリティ分析装置を設ける。そして、設計支援装置10によって記録及び構造化されたセキュリティ設計情報を活用して、セキュリティ分析装置により分析を行う。これにより、セキュリティの観点でのソフトウェア品質を逐次評価することができる。
従来技術では、特定のセキュリティ規格に対する単一的な準拠状況の評価しか実施できなかった。実施の形態1に係る設計支援装置10を用いることにより、セキュリティプロセスの検証と、セキュリティ機能の充足度と、セキュリティ要件及びセキュリティ機能のトレースと等の複数の観点での評価が可能となる。
【0042】
***他の構成***
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
【0043】
各機能構成要素がハードウェアで実現される場合には、設計支援装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
【0044】
電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、FPGAが想定される。GAは、Gate Arrayの略である。ASICは、Application Specific Integrated Circuitの略である。FPGAは、Field-Programmable Gate Arrayの略である。
各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
【0045】
<変形例2>
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
【0046】
プロセッサ11とメモリ12とストレージ13と電子回路とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
【0047】
また、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。
【0048】
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
【符号の説明】
【0049】
10 設計支援装置、11 プロセッサ、12 メモリ、13 ストレージ、14 入力インタフェース、15 表示インタフェース、16 ネットワークインタフェース、21 結果取得部、22 記録構造生成部、23 設計取得部、24 記録管理部、25 出力部、31 分析結果、32 テンプレート、33 設計情報、34 記録構造、35 出力情報、41 テンプレートDB。
【要約】
記録構造生成部(22)は、対象製品に関するセキュリティ対策についての設計情報を記録するための記録構造(34)であって、セキュリティ対策を実施する上で検討すべき内容を構造化した記録構造(34)を生成する。設計取得部(23)は、対象製品の開発過程において対象製品に対するセキュリティについての設計情報(33)を逐次取得する。記録管理部(24)は、設計取得部(23)によって設計情報(33)が取得される度に、設計情報(33)を記録構造生成部(22)によって生成された記録構造(34)に記録する。