(58)【調査した分野】(Int.Cl.,DB名)
前記モジュールの前記挙動は、いくつかの異なる設置場所での前記モジュールの集合的かつ包括的な挙動を含み、前記異なる設置場所は、異なるオペレーティングシステムを備える少なくとも2つの異なるコンピュータシステムを含む、請求項1に記載のシステム。
前記モジュールの前記新しい挙動が前記期待挙動から逸脱しないと判断される場合、前記コンピュータにより実施される方法は、それ以上の動作を行わないステップをさらに含む、請求項1に記載のシステム。
【発明を実施するための形態】
【0006】
共通の参照番号が、同様の要素を示すために図面および詳細な説明全体を通して使用される。
【0007】
一実施形態によれば、モジュールの評価が形成される際のモジュールの挙動についての知識が、モジュールの期待挙動の評価マニフェストを作成する動作210(
図2)において取得される。モジュールの挙動が変更した場合、この変更は、挙動が期待挙動から逸脱するかチェックする動作306(
図3)において検出される。一実施形態では、モジュールの挙動が変更したと判断された場合、保護動作をとる動作308(
図3)において、モジュールの元の評価が失われる。このようにして、信用可能と評価された不正モジュールが検出され、無効化される。
【0008】
より具体的には、
図1は、一実施形態による、ホストコンピュータシステム102で実行されるソフトウェア評価確立・監視アプリケーション106を含むクライアント−サーバシステム100の図である。
【0009】
ホストコンピュータシステム102は、クライアントまたはユーザ装置と呼ばれる場合もあり、通常、プロセッサと呼ばれる場合もある中央演算処理装置(CPU)108、入/出力(I/O)インタフェース110、およびメモリ114を含む。ホストコンピュータシステム102は、キーボード116、マウス118、プリンタ120、および表示装置122のような標準装置ならびにコンパクトディスク(CD)またはDVDドライブ、フロッピーディスクドライブ、またはホストコンピュータシステム102に対してデータを入出力するための他のデジタルポートもしくは波形ポート等の1つまたは複数の標準入/出力(I/O)装置123をさらに含む。
【0010】
一実施形態では、ソフトウェア評価確立・監視アプリケーション106が、ソフトウェア評価確立・監視アプリケーション106を含むCD、DVD、またはフロッピーディスク等のI/O装置123を介してホストコンピュータシステム102にロードされる。
【0011】
ホストコンピュータシステム102は、ネットワーク124によりコンピュータシステム100のサーバシステム130に結合される。サーバシステム130は通常、表示装置132、プロセッサ134、メモリ136、およびネットワークインタフェース138を含む。
【0012】
ホストコンピュータシステム102は、ネットワーク124により、ホストコンピュータシステム102と同様である複数のホストコンピュータシステム103A、103B、・・・、103n(まとめてホストコンピュータシステム103)にも結合される。さらに、ホストコンピュータシステム102は、ネットワーク124により、サーバシステム130と同様であり、バックエンド評価システムと呼ばれる場合もあるソフトウェア評価確立・監視サーバコンピュータシステム140にも結合される。
【0013】
ネットワーク124は、ユーザが関心を持つ任意のネットワークまたはネットワークシステムであることができる。様々な実施形態では、ネットワークインタフェース138およびI/Oインタフェース110は、アナログモデム、デジタルモデム、またはネットワークインタフェースカードを含む。
【0014】
ソフトウェア評価確立・監視アプリケーション106は、例えば、ホストコンピュータシステム102のメモリ114に記憶され、ホストコンピュータシステム102上で実行される。
【0015】
ホストコンピュータシステム102、ホストコンピュータシステム103、ソフトウェア評価確立・監視サーバコンピュータシステム140、およびサーバシステム130の特定の種類および構成は、この実施形態にとって重要ではない。
【0016】
本明細書では、一実施形態において、不正コードは、許可されたユーザに知られず、かつ/または許可されたユーザの承諾を得ずにコンピュータシステム環境内に入る任意のコンピュータプログラム、モジュール、モジュールセット、またはコードとして定義される。
【0017】
図2は、一実施形態によるソフトウェア評価確立プロセス200の流れ図である。これより
図1および
図2を一緒に参照して、一実施形態において、プロセッサ108がソフトウェア評価確立・監視アプリケーション106を実行することにより、後述するソフトウェア評価確立プロセス200が動作する。
【0018】
開始動作202から、フローは未知のモジュールを実行する動作204に移る。未知のモジュールを実行する動作204において、ソフトウェアと呼ばれる場合もある未知のモジュールが実行される。
【0019】
一般に、モジュールは実行可能コードを含む。一実施形態では、モジュールはアプリケーションの部分である。例えば、モジュールはInternet Explorer(登録商標)アプリケーションへのプラグインであり、例えば、Adobe(登録商標)Flash(登録商標)モジュールである。さらに別の実施形態では、モジュールはアプリケーション全体である。
【0020】
一実施形態では、アプリケーションは、エンドユーザ向けに設計されたプログラムまたはプログラム群である。より具体的には、アプリケーション(エンドユーザプログラムとも呼ばれる)は、データベースプログラム、ワードプロセッサ、およびスプレッドシートを含むが、多くの異なる種類のアプリケーションがある。
【0021】
一実施形態では、アプリケーションおよび/またはモジュールは実行可能ファイルである。実行可能ファイルは、内容がコンピュータによりプログラムとして解釈されるように意図されたファイルである。一例では、実行可能ファイルは、.exe拡張子(EXEファイル)を有するが、他の実施形態では.net等の他の拡張子を有する。アプリケーションおよび/またはモジュールは、本開示の恩恵を受ける分野の当業者により認識されるいくつかの技法のうちの任意の1つを使用して実行され、使用される具体的な技法はこの実施形態にとって重要ではない。
【0022】
本明細書において使用するモジュールは、既知のモジュールまたは未知のモジュールのいずれかである。既知のモジュールは、さらに後述するように、関連付けられた評価マニフェストを有するモジュールである。それとは対照的に、未知のモジュールは、関連付けられた評価マニフェストを有さないモジュールである。
【0023】
未知のモジュールを実行する動作204では、フローはモジュールの挙動を監視し記録する動作206に移る。
【0024】
モジュールの挙動を監視し記録する動作206では、実行されたモジュールの、動作と呼ばれる場合もある挙動が監視され記録される。より具体的には、未知のモジュールを実行する動作204において、未知のモジュールを実行した場合、未知のモジュールは動作を実行し、これら動作が挙動と呼ばれる。モジュールの例示的な挙動としては、(1)モジュールがシステム全体の設定を変更するか否か、(2)モジュールがアクセスするファイルの種類、(3)モジュールがスタートアッププログラムであるか否か、および(4)モジュールの関心のある他の任意の挙動が挙げられる。説明のために、どの挙動が監視され記録されるかは、例えば、ユーザまたはシステム管理者により構成可能である。
【0025】
一実施形態では、モジュールは、いくつかの異なる設置場所、例えば、異なるコンピュータシステムおよび/またはオペレーティングシステムで実行され、監視され、記録される。例えば、モジュールは、ホストコンピュータシステム102、103上で実行され、監視され、記録される。各設置場所において、モジュールの挙動が監視され記録される。モジュールの記録された挙動ならびに設置場所の特徴が、各設置場所から、例えば、ソフトウェア評価確立・監視サーバコンピュータシステム140等のバックエンド評価システムから収集され、集計される。
【0026】
別の実施形態では、モジュールは、単一の設置場所、例えば、ホストコンピュータシステム102および/または単一のオペレーティングシステム等の単一のコンピュータシステム上で実行され、監視され、記録される。
【0027】
モジュールの挙動を監視し記録する動作206から、フローは任意的にモジュールの評価を決定する動作208に移る。モジュールの評価を決定する動作208では、モジュールの評価が、例えば、モジュールの監視され記録された挙動から決定される。一実施形態では、モジュールの十分なコピーが監視され記録された場合、モジュールを十分な時間量、実行した場合、かつ/またはモジュールの挙動が他の様式で十分に観察された場合、モジュールの評価が確立される。
【0028】
評価は、セキュリティベンダーまたはセキュリティ製品により決定されるモジュールの全体的な信用度である。評価は、一実施形態では、評価得点により測定されるが、本開示の恩恵を受ける分野の当業者により認識されるいくつかの技法のうちの任意の1つを使用して測定でき、使用される具体的な技法は重要ではない。
【0029】
一実施形態では、モジュールの特権は、モジュールの評価に直接関係する。モジュールの信用度が高いほど、モジュールに提供される特権は高くなる。
【0030】
説明のために、モジュールがスパイウェア、ウィルス、トロイの木馬、または他の不正コードをインストールすることが分かった場合、そのモジュールは信用不可として決定される。すなわち、モジュールの信用性は、信用不可である。逆に、モジュールが安全であることが分かった場合、モジュールは信用可能な(信頼可能な)ものと決定される。すなわち、モジュールの信用度は、信用可能である。信用度の2つの例を提供したが、信用度は、多くの信用(信頼)レベルがあるように、細かい粒度で定義することもできる。
【0031】
別の実施形態では、モジュールの評価は、モジュールの監視され記録される挙動以外の基準に基づき、したがって、モジュールの評価を決定する動作208は任意的な動作である。説明のために、ソフトウェア発行者がある期間にわたって正当なモジュールを発行する場合を想定する。この例によれば、モジュールがこれと同じソフトウェア発行者により発行された場合、モジュールは、信用可能であるとして識別される。すなわち、モジュールの評価は、信頼可能である。
【0032】
別の例によれば、確立された正当なソフトウェア発行者、例えば、Microsoft(登録商標)Corporationがモジュールを発行する場合を想定する。モジュールは、確立された正当なソフトウェア発行者により発行されるため、モジュールは信用可能として識別される。すなわち、モジュールの評価は信頼可能である。
【0033】
したがって、モジュールの評価は、モジュールの評価を決定する動作208において確立されるか、またはその他の様式で確立される。モジュールの評価の確立に使用される具体的な技法は重要ではない。しかし、一実施形態によれば、後述するように、確立される評価は、評価が確立されたときと同じように挙動するモジュールを条件とする。
【0034】
モジュールの評価を決定する動作208から(またはモジュールの評価を決定する動作208が実行されない場合には、モジュールの挙動を監視し記録する動作206から)、フローはモジュールの期待挙動の評価マニフェストを作成する動作210に移る。モジュールの期待挙動の評価マニフェストを作成する動作210では、モジュールの期待挙動の評価マニフェストが、モジュールの監視され記録された挙動(動作206)に基づいて作成される。
【0035】
より具体的には、モジュールの期待挙動は、モジュールの挙動を監視し記録する動作206において監視され記録されたモジュールの挙動である。換言すれば、モジュールの期待挙動は、モジュールの観察される通常の挙動である。
【0036】
評価マニフェストは、モジュールの期待挙動の集まり、例えばリストである。説明のために、上記例によれば、評価マニフェストは、(1)もしあれば、モジュールにより変更されるシステム全体の設定、(2)もしあれば、モジュールがアクセスするファイルの種類、(3)該当する場合、モジュールがスタートアッププログラムであること、および(4)モジュールの監視され記録された他の任意の挙動を含む。
【0037】
モジュールの期待挙動の評価マニフェストを作成する動作210から、フローは、評価マニフェストを評価に関連付ける動作212に移る。評価マニフェストを評価に関連付ける動作212では、モジュールの期待挙動の評価マニフェストを作成する動作210において作成された評価マニフェストが、モジュールの確立された評価に関連付けられる。より具体的には、確立された評価が、モジュールの期待挙動に関連付けられ、すなわち、リンクされる。
【0038】
図3のソフトウェア評価監視プロセス300を参照して以下に実証するように、モジュールが評価マニフェスト内の期待挙動に従って挙動する限り、モジュールはそのモジュールに確立された評価を維持する。しかし、確立された評価の維持は、期待したように、すなわち期待挙動に従って挙動するモジュールを条件とする。
【0039】
特定の一実施形態では、モジュールの評価が、モジュールの挙動を監視し記録する動作206において監視され記録されたモジュールの挙動に基づいて、モジュールの評価を決定する動作208において決定される場合、確立された評価の維持は、モジュールの評価が最初に確立されたときと同じように挙動するモジュールを条件とする。
【0040】
本明細書において、モジュールは、評価マニフェストに従って挙動するものとして説明されるが、これが、モジュールの挙動(動作)が、評価マニフェスト内に列挙されるか、または他の様式で収集された挙動(動作)と同じまたは実質的に同じであるモジュールの挙動(動作)を意味することを当業者は理解するであろう。
【0041】
評価を評価マニフェストに関連付ける動作212から、フローは終了動作214に移り、終了する。
【0042】
図3は、一実施形態によるソフトウェア評価監視プロセス300の流れ図である。これより
図1および
図3を参照して、一実施形態では、プロセッサ108がソフトウェア評価確立・監視モジュール106を実行することにより、後述するように、ソフトウェア評価監視プロセス300が動作する。
【0043】
開始動作302から、フローは監視されるモジュールの挙動をチェックする動作304に移る。監視されるモジュールの挙動をチェックする動作304において、監視されるモジュールが動作しているか否か、すなわち、監視されるモジュールによる挙動があるか否かについて判断される。
【0044】
監視されるモジュールによる挙動がない場合、フローは監視されるモジュールの挙動をチェックする動作304に留まる。逆に、監視されるモジュールによる挙動がある場合、フローは、監視されるモジュールの挙動をチェックする動作304から挙動が期待挙動から逸脱するかをチェックする動作306に移る。挙動が期待挙動から逸脱するかをチェックする動作306において、監視されるモジュールの挙動が、監視されるモジュールの期待挙動から逸脱するか否かについて判断される。換言すれば、モジュールの挙動が期待挙動から変更されたか否かについて判断される。
【0045】
一実施形態では、モジュールの評価および期待挙動の評価マニフェストは、例えば、ソフトウェア評価確立・監視サーバコンピュータシステム140からホストコンピュータシステム102にダウンロードされる。別の実施形態では、モジュールの評価および期待挙動の評価マニフェストは、上述したように、ホストコンピュータシステム102で作成される。
【0046】
一実施形態では、監視されるモジュールは、評価マニフェストが関連付けられた、確立された評価を有するモジュール、すなわち、特定の様式で挙動するものと期待されるモジュールである。したがって、監視されるモジュールによる挙動がある場合、この挙動は、挙動が期待挙動から逸脱するかをチェックする動作306において、モジュールの期待挙動と比較される。
【0047】
挙動は、本開示の恩恵を受ける分野の当業者により認識されるいくつかの技法のうちの任意の1つを使用して比較することができ、使用される具体的な技法は重要ではない。一実施形態では、期待挙動からのいかなる逸脱も、監視されるモジュールの挙動が、監視されるモジュールの期待挙動から逸脱するとの結論に達するのに十分である。別の実施形態では、監視されるモジュールの挙動が、監視されるモジュールの期待挙動から逸脱するとの結論に達する前に、挙動の特定量の変更が許される。
【0048】
挙動が期待挙動から逸脱しないと判断された場合、フローは、挙動が期待挙動から逸脱するかをチェックする動作306から、終了動作310に移り、終了するか、または監視されるモジュールによる挙動をチェックする動作304に戻る。この場合、モジュールは期待通りに挙動しており、さらなる動作は行われない。
【0049】
これとは対照的に、挙動が期待挙動から逸脱すると判断された場合、フローは、挙動が期待挙動から逸脱するかをチェックする動作306から保護動作をとる動作308に移る。保護動作をとる動作308において、保護動作がとられる。例えば、モジュールに確立された評価が無効化される。
【0050】
一実施形態では、モジュールは評価を失う。すなわち、より低い評価が割り当てられ、それにより、元の評価に関連付けられた特権も失われるか、または低減する。説明のために、モジュールの元の評価でモジュールに許されていた動作は、低評価に基づいてセキュリティの増大を受け、かつ/またはブロックされ、低評価とは、モジュールが元の評価よりも信用度が低下しているという評価である。
【0051】
さらに、一実施形態では、モジュールが評価を失ったこと、および/またはモジュールの挙動が変更されたことの警報が、保護動作をとる動作308において生成される。この警報は、ソフトウェア評価確立・監視サーバコンピュータシステム140、ユーザ、管理者、または他のログインする人等のバックエンド評価システムに発行される。
【0052】
この警報に基づいて、一実施形態では、モジュールの評価が未知であることの警告が、モジュールのインストールを考えている新しいユーザに発行される。例えば、警告は、ソフトウェア評価確立・監視サーバコンピュータシステム140からホストコンピュータシステム103に発行される。これにより、例えば、ホストコンピュータシステム103の新しいユーザが、モジュールをインストールすべきか否かについてのより賢明な判断を下すことができる。
【0053】
別の実施形態では、保護動作をとる動作308において、モジュールの変更された挙動がブロックされる。保護動作の特定の例について上述したが、本開示に照らして、保護動作をとる動作308において、広範囲の保護動作をとることができることを当業者は理解するであろう。
【0054】
特定の場合、モジュールの挙動の変更は正当である。すなわち、不正コードに関連しない。しかし、新しい挙動が元の評価決定に考慮されなかったため、モジュールは元の評価を失う。一実施形態では、新しい挙動に基づき、新しい挙動を組み込んだ新しい評価がモジュールに対して作成される。
【0055】
他の場合、モジュールの挙動の変更は、悪意のあるものである。すなわち、不正コードに関連する。説明のために、従来では、ブラックリストアンチマルウェア解決策が使用された。より具体的には、ブラックリストと呼ばれる場合もある既知の不正コードのリストが、モジュールが不正であるか否かを判断するために使用された。
【0056】
より最近になり、ホワイトリストアンチマルウェア解決策がますます使用されている。より具体的には、ホワイトリストと呼ばれる場合もある既知の信頼可能なモジュールのリストが、モジュールの実行を許可するか否かを判断するために使用される。安全なホワイトリストは、システム上で動作しているモジュールの強力な識別情報を提供する。一例では、モジュールに寄与した制作者の評価が、モジュール自体の評価による。
【0057】
しかし、信頼可能なモジュール、例えば、ホワイトリスト上のモジュールが不正である、すなわち、不正コードを含むことが分かった場合、問題が発生する。この信頼されていた不正モジュールの問題は、信頼可能なモジュールのみの実行を許可するシステムの変えられない結果である。攻撃者は、不正コードを信頼可能なモジュール内に埋め込み、信頼可能評価を有する不正モジュールを作成し、ホストコンピュータシステムを悪用して、エンドユーザのデータを盗み、また盗んだものを使用して現金を得る。
【0058】
一例では、ホワイトリストに配置される信頼および信用を得るために、攻撃者は、ある期間にわたって正当なモジュールを発行する。一旦ホワイトリストに配置されると、攻撃者は不正モジュールを作成し、このモジュールは、攻撃者が正当なモジュールを発行した過去の記録に基づいて、ホワイトリストに配置される。
【0059】
別の例では、攻撃者は、確立されたソフトウェア企業の内部関係者になり、不正コードを確立されたソフトウェア企業のモジュールに挿入する。この不正モジュールモジュールが確立されたソフトウェア企業により発行されることに基づいて、ホワイトリストに配置される。1組の例を提供したが、信頼可能と評価された不正モジュールは、本開示の恩恵を受ける分野の当業者により認識されるいくつかの技法のうちの任意の1つを使用して作成することができ、使用される具体的な技法は重要ではない。
【0060】
信頼可能と評価された不正モジュールを検出して無効にするために、モジュールの評価が形成される際のモジュールの挙動についての知識が、上述したように、
図2のソフトウェア評価確立プロセス200のモジュールの期待挙動の評価マニフェストを作成する動作210において得られる。モジュールの挙動が変更する場合、この変更は、
図3のソフトウェア評価監視プロセス300の挙動が期待挙動から逸脱するかをチェックする動作306において検出される。一実施形態では、モジュールの挙動が変更したと判断される場合、モジュールの評価は、上述したように、保護動作をとる動作308において、変更され、例えば、失われる。
【0061】
仮説的な例として、ソフトウェア発行者が、新しい画像編集モジュールImage.exeを作成すると想定する。この新しい画像編集モジュールImage.exeには、モジュールの期待挙動の評価マニフェストが割り当てられておらず、したがって、未知のモジュールである。
【0062】
したがって、
図2を再び参照すると、画像編集モジュールImage.exeが、未知のモジュールを実行する動作204において実行され、モジュールの挙動を監視し記録する動作206において、挙動が監視され記録される。説明のために、この新しい画像編集モジュールImage.exeは、ユーザアカウント制御(UAC)承認を必要とする変更をホストコンピュータシステム102に対して行わず、画像ファイルのみを変更する。
【0063】
この挙動に基づいて、画像編集モジュールImage.exeは、モジュールの評価を決定する動作208において、信頼可能なモジュールであると決定される。画像編集モジュールImage.exeの期待挙動、すなわち、モジュールの挙動を監視し記録する動作206において監視され記録される挙動の評価マニフェストが、モジュールの期待挙動の評価マニフェストを作成する動作210において作成される。評価マニフェストには、評価マニフェストに評価を関連付ける動作212において、評価が関連付けられる。
【0064】
これより
図3を参照すると、画像編集モジュールImage.exeの使用中、挙動が期待挙動から逸脱するかをチェックする動作306において、画像編集モジュールImage.exeの挙動が変更されたと判断される。説明のために、画像編集モジュールImage.exe内の不正コード、すなわち、信頼可能と評価された不正モジュールが、システムサービスをフックし、システムファイルを変更する。
【0065】
しかし、保護動作をとる動作308において、この不正挙動はブロックされ、警報が発せられる。この例が実証するように、信頼可能と評価された不正モジュールは、様々な実施形態により検出され、無効にされる。
【0066】
再び
図1を参照すると、ソフトウェア評価確立・監視アプリケーション106はアプリケーションとして参照されるが、これはあくまでも説明のためのものである。ソフトウェア評価確立・監視アプリケーション106は、アプリケーションまたはオペレーティングシステムから呼び出し可能であるべきである。一実施形態では、アプリケーションは一般に、任意の実行可能コードであるとして定義される。さらに、アプリケーションまたは動作が何らかの動作を行うと言う場合、その動作は、プロセッサが1つまたは複数の命令を実行した結果であることを、本開示の恩恵を受ける分野の当業者は理解するであろう。
【0067】
実施形態は、クライアント−サーバ構成に関して説明したが、実施形態は、パーソナルコンピュータ、ワークステーション、ポータブル装置、またはコンピュータ装置のネットワークを含む任意の適したハードウェア構成または手段を使用して実行される。クライアント−サーバ構成以外のネットワーク構成、例えば、ピアツーピア、ウェブベース、イントラネット、およびインターネットのネットワーク構成が、他の実施形態において使用される。
【0068】
本明細書では、コンピュータプログラム製品は、実施形態によるコンピュータ可読コードを記憶するように構成された実体的な記憶媒体を含む。コンピュータプログラム製品のいくつかの例は、CD−ROMディスク、DVD、ROMカード、フロッピーディスク、磁器テープ、コンピュータハードドライブ、およびネットワーク上のサーバである。
【0069】
図1に示されるように、この媒体はコンピュータシステム自体に属する。しかし。媒体は、コンピュータシステムから取り外されもする。例えば、ソフトウェア評価確立・監視アプリケーション106は、プロセッサ108とは異なる位置に物理的に配置されたメモリ、例えば、サーバシステム130のメモリ136に記憶される。プロセッサ108はメモリ136に結合されるべきである。これは、クライアント−サーバシステムで、または代替としてモデムおよびアナログ線を介する、もしくはデジタルインタフェースおよびデジタル搬送線を介する別のコンピュータへの接続を介して達成することができる。
【0070】
より具体的には、一実施形態において、ホストコンピュータシステム102および/またはサーバシステム130は、ポータブルコンピュータ、ワークステーション、双方向ページャ、セルラ電話、デジタル無線電話、個人情報端末、サーバコンピュータ、インターネットアプリケーション、または本明細書において説明した実施形態のうちの少なくとも1つによりソフトウェア評価確立・監視アプリケーション106を実行する構成要素を含む他の任意の装置である。同様に、別の実施形態では、ホストコンピュータシステム102および/またはサーバシステム130は、本明細書に説明された方法を実行するように相互接続された複数の異なるコンピュータ、無線装置、セルラ電話、デジタル電話、双方向ページャ、個人情報端末、サーバコンピュータ、またはこれら装置の任意の所望の組み合わせで構成される。
【0071】
本開示に鑑みて、一実施形態によるソフトウェア評価確立・監視アプリケーション106は、広範囲のコンピュータシステム構成で実施することができる。さらに、ソフトウェア評価確立・監視アプリケーション106は、異なる装置のメモリ内に異なるモジュールとして記憶することができる。例えば、ソフトウェア評価確立・監視アプリケーション106はまず、サーバシステム130に記憶することができ、必要に応じて、ソフトウェア評価確立・監視アプリケーション106の部分をホストコンピュータシステム102に転送し、ホストコンピュータシステム102で実行することができる。逆に、ソフトウェア評価確立・監視機能の部分は、サーバシステム130のプロセッサ134で実行され、別の部分はホストコンピュータシステム102のプロセッサ108で実行される。本開示に鑑みて、当業者は、ユーザが関心を有するオペレーティングシステムおよびコンピュータプログラミング言語を使用して、広範囲の物理的なハードウェア構成で様々な実施形態を実施可能である。
【0072】
さらに別の実施形態では、ソフトウェア評価確立・監視アプリケーション106は、サーバシステム130のメモリ136に記憶される。ソフトウェア評価確立・監視アプリケーション106は、ネットワーク124を介してホストコンピュータシステム102内のメモリ114に転送される。この実施形態では、ネットワークインタフェース138およびI/Oインタフェース110は、アナログモデム、デジタルモデム、またはネットワークインタフェースカードを含む。モデムが使用される場合、ネットワーク124は通信網を含み、ソフトウェア評価確立・監視アプリケーション106は、通信網を介してダウンロードされる。
【0073】
本開示は例示的な実施形態を提供する。その範囲は、これら例示的な実施形態により限定されない。本明細書により明示的に提供されるか否か、または本明細書により暗黙的に示されるか否かに関わらず、当業者は本開示に鑑みて多くの変形を実施し得る。