説明

オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト

パーソナルインターネットコミュニケーションデバイスにおいて、マスターブートレコード上にセキュリティキーが記録される。オペレーティングシステムファイルやソフトウェアファイルの書込みをしようとするブータブルデバイスはいずれも、パーソナルインターネットコミュニケーションデバイス上にファイルをインストールできるようにするために、承認された署名キーを有していなければならない。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報処理システム分野に関する。一形態においては、本発明はインターネット上で通信するために使用されるコンピュータシステムの安全なコンピューティング環境を保証するシステムおよび方法に関する。
【背景技術】
【0002】
コンピュータシステムは、今日の社会において、多くの分野に情報管理能力を与えるために広く用いられている。パソコンシステムは通常、システムプロセッサを備えたシステムユニット、関連する揮発性および不揮発性メモリ、ディスプレイモニタ、キーボード、固定ディスク記録装置、任意の取り外し可能記録装置、および任意のプリンタを含むマイクロコンピュータとして定義することができる。このようなパソコンシステムは、シングルユーザ(あるいは、コンピュータサーバシステムとして機能するパソコンの場合は、グループユーザ)に主に独立演算能力を与えるように設計された情報処理システムであり、個人や中小企業の購入用に低価格にされている。
【発明の開示】
【発明が解決しようとする課題】
【0003】
近年は、インターネット上で情報交換を行うために、パソコンの使用が著しく増加している。このような情報交換は、クライアント/サーバモデルに基づくものであり、ユーザのパソコンがクライアントとして動作している状態で、複数のインターネットサーバに記録されているデータにアクセスする。インターネットサービスプロバイダのなかには、インターネットサービスを供給するための契約関係の一環として、ユーザにコンピュータを提供するところもある。
このような契約関係の一環として、インターネットサービスプロバイダは時としてソフトウェアアップグレードおよび追加サービスを提供するソフトウェアに関係のあるコンピュータにソフトウェアパッケージを提供する必要がある。加えて、ユーザはインターネットからコンピュータプログラムをダウンロードしようとする、あるいは、安全ではないおそれのあるソースからプログラムを局所的にインストールしようとする。
【0004】
その結果、コンピュータの動作に悪影響を与えるおそれがあり、及び/又は、インターネットサービスプロバイダにより与えられる認可されたソフトを干渉するおそれのある、不正ソフトをユーザにインストールさせないようにする保護プロセスが求められている。加えて、インターネットサービスプロバイダによって与えられる通信ネットワーク上でパーソナルインターネットコミュニケータ(PIC)として使用するような、コンピュータに格納されたアプリケーションおよびオペレーティングシステムのインテグリティ(integrity)あるいは一体性を保護する必要性が高い。
従来のシステムの制限および難点は、添付の図面と以下の詳細な説明とを参照して、本願の以下の記述を査読することにより、当業者には明らかになるであろう。
【課題を解決するための手段】
【0005】
本発明の方法および装置は、パーソナルインターネットコミュニケータに対して信頼性があり安全なコンピュータ環境を提供する。
一実施形態では、本発明は、マスターブートレコードなどのパーソナルインターネットコミュニケータの非揮発性ストレージにキーを記録することによって、また、任意のブータブルデバイスがオペレーティングシステムファイルやアプリケーションファイルを書込み可能とする一致する署名やキーを有するように要求することで、パーソナルインターネットコミュニケータ上のソフトウェアコードおよび/あるいはオペレーティングシステムのインストールを制限するように使用可能である。
本発明の目的、利点、およびその他の新しい特徴は、添付の請求項および図面をあわせて読むことで、以下の詳細な説明から当業者には明らかとなるであろう。
【発明を実施するための最良の形態】
【0006】
本発明の例示的実施形態を以下に記述しているが、本発明を特定の詳細がなくても実施できることは明らかであろう。また、開発者における特定の目標を達成するため、システム的制限やビジネス的制限との摺り合せなど、多くの特定の実施の決定がなされる。それらは各実施形態によって様々に変化するものである。そのような開発努力は複雑で時間を消費するものであるのは当然のことであるが、それでもなお、この開示の恩恵を有する当業者にとっては通常作業の範疇に入るものであ。例えば、本発明を曖昧なものにしないように、あるいは、制限しすぎないように、選択された形態は詳細に示さずにブロック図形式で示している。このような記述および表現は、当業者が、自身の作業の内容を他の当業者に効率的に伝えるために用いられているものである。
【0007】
以下に本発明を図面を参照しながら記載する。図1に、例示的ネットワーク100のブロック図を示す。ここでは、複数のコンピュータシステム110、111、112は、1以上の通信ネットワーク140上で通信する。図示されるように、各コンピュータシステム(例えば、110)は、マルチメディアアクセスデバイスあるいはパーソナルインターネットコミュニケータ(PIC)とも呼ばれるものであるが、このようなコンピュータシステムは、1以上の通信リンク122を介してインターネットサービスプロバイダ(ISP)120に動作可能に結合されている。インターネットサービスプロバイダ120は、インターネット140に接続される。
【0008】
さらに、インターネット140は、複数のウェブホストサーバ150、151、152に接続される。インターネット上の情報へのアクセスを希望するユーザはPIC(例えば、110)を使用し、ウェブブラウザとして周知の、PIC上に記録されたアプリケーションプログラムを実行する。PIC110は通信ハードウェアおよびソフトウェアを含む。これにより、PIC110がインターネットサービスプロバイダ120への通信を送受信できるようにする。通信ハードウェアおよびソフトウェアにより、PIC110はインターネットサービスプロバイダ120との通信リンクを確立できるようになる。この通信リンクは、任意の様々な接続形式であってよく、例えば、有線接続、デジタル加入者回線(DSL)、T1、総合デジタル通信網(ISDN)などの直接接続、あるいはケーブル接続、セルラーネットワークや衛星ネットワークを介した無線接続、電話モデムダイアルアップアクセス、あるいは、、イーサネットなどのローカルデータ伝送やローカルエリアネットワーク上でのトークンリングが挙げられる。
【0009】
顧客が、ウェブブラウザにおいて命令を入力することで情報要求を入力する場合、PIC110は、特定のトピックに関連する文書や特定のウェブページの検索といった情報要求をインターネットサービスプロバイダ120に送信し、次に、インターネットサービスプロバイダ120はこの要求をインターネット140を介して適切なウェブホストサーバ150へ送る。インターネットサービスプロバイダ120は、ブラウザから送信された要求を受信し、読み取るソフトウェアを実行する。インターネットサービスプロバイダ120は、要求をモニタリングし、その特定のウェブサーバについての情報要求を提供し、その情報をユーザのPIC110へと送信するウェブサーバアプリケーションプログラムを実行する。
【0010】
インターネット上の各ウェブホストサーバ150、151、152は、適切なウェブホストサーバに接続するためにユーザーがウェブブラウザに提供する周知のアドレスを有する。ユーザのウェブホストサーバ150上で情報が入手できなければ、インターネット140は、ウェブサーバ150、151、152を、要求した情報を供給するために相互通信可能とするセントラルリンクとして機能する。ウェブサーバ150、151、152は1ページより多くのウェブページを含み得ることから、ユーザはさらに、自分が見たい特定のウェブページをアドレスにおいて特定することになる。
サーバー上のホームページアドレスは、URL(ユニバーサルリソースロケータ)としても周知であるが、このアドレスは、サーバーおよびサーバー上のページ位置を示す一連の数字であって、郵便番号に類似している。簡素化のために、数字ではなく名前を使用してユーザがサーバおよび文書を特定可能であるドメインネームシステムが構築された。さらに、URLは、ドメインネームの終わりに付加的情報を含めることで、コンテンツプロバイダに属するページグループにおいて特定のページを指定することができる。
【0011】
図2に、PIC110のブロック図を示す。PIC110は、プロセッサ202、入出力(I/O)制御装置204、メモリ(揮発性ランダムアクセスメモリ(RAM)206および不揮発性メモリ207を含む)、通信装置211(モデムなど)、およびディスプレイ214を含む。プロセッサ202、I/O制御装置204、メモリ206、および通信装置211は、1つ以上のバス212を介して相互接続される。選択された実施形態では、プロセッサ202はAMD Geode GX 32-bit x86互換プロセッサとして、メモリ206は128MBのDDRメモリとして、また、ディスプレイ214はCRTモニタとして実装される。加えて、不揮発性メモリ207は、最小容量が例えば10GBの内蔵型3.5インチハードディスクとして実装されるハードディスクドライブ209を備えてもよい。
【0012】
メモリ206、207のいずれか、あるいは両方をPIC110に内蔵してもよいし、外付けしてもよい。通信装置211に関しては、世界中の様々な電話システムをサポートするために、外部コネクタを備えた内蔵型56k ITU v.92モデムを使用してもよい。これに限らず、その他のモデム(例えば、ソフトモデム)を使用してもよい。勿論、プロセッサ202、メモリ206、207、ディスプレイ214および通信装置211に対してその他の装置構成を用いることができることは明らかであろう。明瞭化のため、および理解を容易にするために、PIC110を構成している全ての要素を詳細には記述していない。そのような詳細は当業者にとっては周知であり、また、特定のコンピュータベンダーやマイクロプロセッサのタイプに基づいて変化し得る。さらに、PIC110は所望する実装品に応じて、その他のバス、装置、および/あるいはサブシステムを含んでもよい。例えば、PIC110は、キャッシュ、モデム、パラレルあるいはシリアルインターフェース、SCSIインターフェース、ネットワークインターフェースカードなどを含んでもよい。
【0013】
図2に示しているように、I/O制御装置204は、I/O装置205、例えば1以上のUSBポート、キーボード、マウス、オーディオスピーカなどに結合される。I/O制御装置204はさらに、フラッシュメモリなどの不揮発性ストレージ207あるいはその他の読み取り専用メモリ(ROM)208、および/あるいはハードディスクドライブ209に結合される。PIC110はモデムなどの通信装置113によって、インターネットなどの通信ネットワーク122に接続されてもよいが、このような接続は、当業者に周知の任意のネットワーク通信装置によって確立され得る。図面では、プロセッサ202はディスプレイ装置214に直結されているが、プロセッサはディスプレイあるいはI/O制御装置を介して間接的に結合されてもよい。同様に、図面では、プロセッサはI/Oコントローラ204を介して不揮発性メモリ207に結合されているが、直結も検討される。
【0014】
PICメモリには様々なプログラミングコードおよびソフトウェアが記録される。例えば、起動時にPIC110を起動させる基本入出力システム(BIOS)コードは、不揮発性ストレージ207のBIOS ROM装置210に記録され得る。BIOS ROM装置としては、ROM(読み取り専用メモリ)やPROM(プログラマブルROM)、例えば、EPROM(消去可能PROM)、EEPROM(電気的消去可能PROM)など、フラッシュRAM(ランダムアクセスメモリ)、あるいはBIOSの記録に適した任意のその他の形式のメモリが挙げられる。原則的に、BIOS/ブートローダー111はユーザには見えない。
【0015】
またBIOS/ブートローダー111は互換性のあるブートローダーを含み、これにより、PICオペレーティングシステムが組み込み式のクローズドオペレーティングシステム(例えば、Windows CEタイプのオペレーティングシステム)となることができる。しかしながら、BIOSコードは任意のオペレーシングシステム(Windowsベースの、あるいはLinuxベースのオペレーティングシステムを含むが、これらに限定するものではない)をサポートすることが可能であった。原則的にBIOS/ブートローダー210はユーザーには見えない。また、このBIOS/ブートローダー210がオペレーティングシステムを起動する。
【0016】
さらに、PICソフトウェア230およびユーザデータは不揮発性ストレージ207のハードドライブ209に記録され、プロセッサ202によって実行および/あるいは処理される。PICソフトウェア230は、マスターブートレコード(master boot record)(MBR)231、オペレーティングシステム232、アプリケーションプログラム233、ソフトウェアアップデートモジュール234、ユーザデータ235、および、隠しイメージリカバリモジュール236(hidden image recovery module)を含んでもよい。MBR231は、PIC110の起動時に実行される小さなプログラムであり、通常はハードディスク209の第1領域に存在する。加えて、ハードディスク209は、ディスク上にパーティションテーブルを含むようにしてもよい。
【0017】
オペレーティングシステムに関しては、システムの性能に影響を及ぼし得るいくつかの独自に設定可能なオペレーティングパラメータが、ソフトウェア230の一部として、ドライブ209にソフトウェア230が初期インストールされる際に事前設定される。さらに、ソフトウェア230は、指定されたように機能するためにPIC110に求められるアプリケーションプログラム233を含む。例えば、アプリケーションプログラム233としては、ウェブブラウザ、フラッシュプレーヤー、パワーポイント用プレゼンテーションビューア、チャット、ゲーム、圧縮ツール、eメール、ワードプロセッサ、表計算ソフト、PDFビューア、メディアプレーヤ、および/あるいは描画アプリケーションが挙げられ得る。加えて、ユーザデータ235は、ユーザがユーザデータに直接アクセスできるように、ユーザのデータの全てを記録する。このユーザデータは、ウイルスやその他の手段によってデータが破損しないようにするために、オペレーティングシステムの残りの部分から保護される。
【0018】
選択された実施例では、PIC110は、アプリケーションが所定の承認キーやセキュリティキーを有するブートローダデバイスからのみ追加あるいはアップデートされるようにPICソフトウェア230を構成することで、不正インストールから守られる。このようなブートローダデバイスの例としては、USB接続されたフラッシュストレージデバイスが挙げられる。例示的な実装においては、インストールの制限は、非揮発性メモリ207に格納される一意的セキュリティキー240などの、局所的に記録されたインストールキーに一致するキーを有するブートデバイスからのインストールだけを許可するソフトウェアアップデートモジュール234によって管理される。
【0019】
この一意的セキュリティキー240は、各PIC110、111、112に対して固有であってもよいし、あるいは、1つのソース(例えば、ISP120)からのインストールアクセスを集合的に制御するように、これらのPIC間で共有されてもよい。選択された実施形態では、この一意的セキュリティキー240は、ハードドライブ209のマスターブートレコード231に格納されるが、フラッシュメモリやその他のROM208に、あるいは組込み式の集積回路上に記録されてもよい。したがって、オペレーティングシステムファイルやアプリケーションファイルがブータブル(bootable)デバイスから転送される前に、アップデートモジュール234は、ブートデバイスが一致する署名やキーを有しているか、あるいは、一意的セキュリティキー240に対応しているかを判断する必要がある。このように、一意的セキュリティキー240は、一致するセキュリティキーを有するブータブルデバイスへのオペレーティングシステムコードや他のソフトウェアのインストールを制限することで、PIC110上のオペレーティングシステムのインテグリティを保護するように使用可能である。
【0020】
図3に、プロセッサ202のブロック図を示す。一実施形態では、プロセッサ202は、アドバンストマイクロデバイス(Advanced Micro Devices)社より入手可能なGeode GX2プロセッサである。プロセッサ202には、プロセッサコア310、バスあるいはインターフェースユニット312、グラフィックスプロセッサ314、ディスプレイコントローラ316、および、ビデオプロセッサ318が含まれる。さらに、プロセッサ202には、メモリコントローラ330、I/Oコントローラインターフェース332、ディスプレイ装置インターフェース334が含まれる。当然、これらのコントローラおよびインターフェースはプロセッサ202の外側に実装されてもよい。例示した実施形態では、プロセッサ202は、一意的セキュリティキー240に一致するあるいは対応する承認された署名を含まないブートデバイスからオペレーティングシステムおよび他のソフトウェアのインストールを制限するように、メモリ206、207に格納されたソフトウェアを実行する。
【0021】
図4に、I/O制御装置204のブロック図を示す。一実施形態では、I/O制御装置は、アドバンストマイクロデバイス社より入手可能なGeode CS5535 I/O比較装置である。このI/O制御装置204は、プロセッサインターフェースモジュール410、USBコントローラモジュール412、IDEコントローラモジュール414、フラッシュメモリコントローラモジュール416、オーディオコントローラモジュール418、およびシステムパワーマネージメントモジュール420を含む。本発明の様々な実施形態では、USBコントローラモジュール412あるいはフラッシュメモリコントローラモジュール416は、オペレーティングシステムやアプリケーションソフトウェアなどのソフトウェアを読み込むブータブルデバイスとして使用されるUSB接続されたフラッシュストレージデバイスとインターフェース接続するように使用される。
【0022】
PIC110は、オペレーティングシステムとその他のアプリケーションのシステムインテグリティを保護するために、付加的なソフトウェアのインストールを制限するように設計される。例えば、PIC110は、ソフトウェアパッケージやデバイスドライバパッケージをインストールする通常の方法となるフロッピーディスクやCD−ROMドライブが含まれないように、あるいはサポートされないように、任意に設計可能である。システムインテグリティはさらに、オペレーティングシステムが読込まれるまでUSBキーボードおよびマウスをディセーブルにすることで保護される。この結果、たとえPIC110が別のソースから起動できても、どんなものであってもインストールが非常に困難になる。加えて、ソフトウェアのインストールは、PICソフトウェア230の一部としてインストールされたオペレーティングシステムおよびアプリケーション上ではディセーブルにされる。但し、一意的セキュリティキー240に一致する承認された署名キーを持たない任意のUSBデバイスからのソフトウェアの読込みあるいは起動アクティビティをディセーブルにするソフトウェアアップデートモジュール234を利用する場合は例外である。
【0023】
図5に、ソフトウェアインストールを制限するように使用されるソフトウェアアップデートモジュール500の一例を示す。図示した例では、このソフトウェアアップデートモジュール500のWindows CEの実装品はいくつかの異なる、協働する層を有する。これには、OEMアダプテーション層(OAL)コンポーネント502、Windows CEカーネルコンポーネント層504、およびWin32コンポーネント層506を含む。OALコンポーネント502はプラットフォームによって異なるインターフェース(例えば、タイマー、クロック、インタラプト)を備える。また、このコンポーネント502はWindows CEカーネルコンポーネント504のベーシックオペレーティングシステムランチメカニズム(basic oparating system launch mechanism)505に接続する。
【0024】
Windows CEカーネルコンポーネント層504は、OAL層によってハードウェアから取り出され、OALコンポーネント502とWin32層506との間に一般的な通信メカニズムを提供する。Win32コンポーネント層506はOAL502およびカーネル層504の上方に存在する。また、このWin32コンポーネント層506はアプリケーション507の基本環境である。当然、オペレーティングシステムランチメカニズム505は、アプリケーションを読み込むOSの一部として実装されてもよいが、WinCEをメモリに読込み実行するプログラムとして実装されてもよく、この場合はBIOS/ブートローダに含まれてもよい。
【0025】
ユーザあるいはOSがアプリケーションのインストールや外部ストレージデバイス508からライブラリ(DDL)の読込みを望むたびに、カーネルコンポーネント504は、OALコンポーネント502をチェックし、アプリケーションやモジュールがインストールされるべきであることを承認する。OALコンポーネント502中のキーチェックルーチン501は、アプリケーションあるいはモジュールに関連づけられる承認キーが局所的に記録された安全キーに一致すれば、インストールを承認する。このキーチェックルーチン501は様々な方法で実現することができる。例えば、Windows CEは、OSが未知のモジュールを読込ませないように、システムアプリケーションプログラミングインターフェース(APIs)へのアクセスを制限するように、および/あるいは、システムレジストリの一部への書込みアクセスをさせないように、セキュリティ対策を実装することによって、PIC110を保護するために利用可能な認証メカニズムを提供する。
【0026】
アプリケーションの認証においては、モジュールを信頼できるもの、あるいは信頼できないものとして設計することができる。また、カーネルコンポーネント504はこの情報を利用して、不正アプリケーションを読込ませないようにする、あるいは、不正アプリケーションの、システムへのアクセスを制限することができる。例えば、カーネルコンポーネント504がアプリケーションを読込む前に、OALコンポーネント中の認証機能は、例えばアプリケーションの署名を局所的に記録されたセキュリティキーと比較することによって、アプリケーションの署名を照合する。このようなアプローチにより、Windows CEベースのランタイムイメージは、有効なデジタル署名を含む場合に限ってアプリケーションを読込む。
【0027】
加えて、オペレーティングシステムのインテグリティは、不正オペレーティングシステムのインストールを制限する、制限されたBIOSファームウェア命令セットを含むことで、保護される。システムが起動すると、制限されたBIOSファームウェアは、ハードドライブ209や任意のその他のブートデバイス(例えば、USB接続されたフラッシュストレージデバイスあるいはCD−ROM)において、一意的セキュリティキー240などのインストールキーを探す。インストールキーがなければ、起動したシステムは停止する。しかし、インストールキーがあれば、起動したシステムは進行する。このように、ハードドライブ209は、オリジナルオペレーシングシステム(例えば、Windows CE)が承認されていないオペレーティングシステム(例えば、Linux)と交換されないように保護される。
【0028】
図6に、コンピュータシステムにオペレーティングシステムコードおよび/あるいはソフトウェアを不正インストールさせないための保護システムの動作を示したフローチャートを示す。当然、図示しているシステムはオペレーションは、システムの起動時に、あるいはファイルがPIC110に読込まれるかインストールされるその他の任意のときに、オペレーティングシステムとその他のソフトウェアのインストールを制限するために使用可能である。しかし、簡素化のために、本発明は起動の間にオペレーティングシステムのインストールを制限することに焦点を置く。
【0029】
予備段階として、ステップ602では、セキュリティキーがコンピュータシステム(例えば、PIC110)の非揮発性メモリに保護される。ステップ604でインストールイベントが発生する場合に(例えば、システムの起動時に、ブータブルデバイスがハードドライブへオペレーティングシステムファイルを書込もうとする場合に)、非揮発性メモリからセキュリティーが取り出される(ステップ606)。さらに、ブートデバイスから承認キーが要求される(ステップ608)。このようなキー取り出しステップは同時に発生しているように図示されているが、同時にではなく連続して発生してもよい。
【0030】
セキュリティキーおよび承認キーを取得すると、ステップ610でこれらのキーが比較される。各キーが一致しなければ(610の選択においてNo)、リクエストされたインストールは拒否され、システムはステップ604に戻り、次のインストールイベントが検出される。この時点で、リスト中の次のブートデバイスはキーのチェックがなされ、プロセスが再スタートされる。しかし、リスト中のいずれのブートデバイス上にキーが見つからなければ、システムは停止し、ユーザにとってはハングアップしているように見える。しかし、キーが一致すれば(610の選択においてYes)リクエストされたインストールは承認され(ステップ614)、システムはステップ604に戻り、次のインストールイベントが検出される。当然、前述のステップはソフトウェアアップデートモジュールとして、あるいはBIOSコードとして実装されてもよい。
【0031】
本発明による利益を享受し得る当業者であれば、本発明に関して等価の範囲内で種々の変形及び実施が可能であることは明らかであることから、上述の個々の実施形態は、例示的なものに過ぎない。従って、これまでの記載は本発明を説明した特定の形態に限定するものではなく、むしろ、添付の請求項によって規定されている発明の範疇に属する全ての改良、等価物、及び変形例をカバーするものである。よって、当業者たちには、もっとも広い形態において本発明の精神及び範囲から逸脱することなく、様々な変更、置換、修正が可能であることが理解されるべきである。
【図面の簡単な説明】
【0032】
【図1】1以上の通信ネットワーク上で通信する複数のコンピュータシステムのブロック図。
【図2】本発明の様々な実施形態に従うパーソナルインターネットコミュニケータなどのコンピュータシステムのシステムブロック図。
【図3】パーソナルインターネットコミュニケータで使用するプロセッサシステムのブロック図。
【図4】多目的メディアアクセスデバイスで使用する入出力(I/O)システムのブロック図。
【図5】ソフトウェアのインストールを制限するために使用されるソフトウェアアップデートモジュールの例示的説明図。
【図6】コンピュータシステム上のソフトウェアおよび/あるいはオペレーティングシステムコードの不正インストールを防ぐ保護システムの動作のフローチャート。

【特許請求の範囲】
【請求項1】
実行可能命令とデータとが記録された少なくとも1つの記録可能媒体を備えたデバイスであって、前記実行可能命令とデータは、少なくとも1つの処理デバイスによって実行されると、前記少なくとも1つの処理デバイスに、
ブートローダデバイスからのインストールリクエストを検出する処理、
前記インストールリクエストに応答して前記デバイス上の非揮発性ストレージユニットからセキュリティキー読み出す処理、
前記ブートローダデバイスから第1承認キーを要求する処理、
前記セキュリティキーと前記第1承認キーとを比較する処理、及び
前記セキュリティキーが前記第1承認キーに一致する場合に限って前記インストールリクエストを承認させる処理を行わせるものである、デバイス。
【請求項2】
前記非揮発性ストレージユニットは、マスターブートレコードを含む、請求項1記載のデバイス。
【請求項3】
前記ブートローダデバイスは、内部BIOSメモリユニットを含む、請求項1記載のデバイス。
【請求項4】
前記ブートローダデバイスは、外部ブータブルデバイスを含む、請求項1記載のデバイス。
【請求項5】
前記記録可能媒体は、内部BIOSメモリユニットを含む、請求項1記載のデバイス。
【請求項6】
前記実行可能命令およびデータは、前記BIOSに格納される、請求項1記載のデバイス。
【請求項7】
前記実行可能命令およびデータは、インストールされたオペレーティングシステムに含まれるソフトウェアアップデートモジュールに含まれる、請求項1記載のデバイス。
【請求項8】
前記実行可能命令およびデータはさらに、前記セキュリティキーが前記第1承認キーに一致しなければ、前記少なくとも1つの処理デバイスに前記インストールリクエストを拒否させる、請求項1記載のデバイス。
【請求項9】
前記実行可能命令およびデータはさらに、前記セキュリティキーが前記第1承認キーに一致しなければ、前記少なくとも1つの処理デバイスに、前記セキュリティキーに一致する第2承認キーの記録リストで確認される次のブートローダデバイスをチェックさせる、請求項1記載のデバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2009−500728(P2009−500728A)
【公表日】平成21年1月8日(2009.1.8)
【国際特許分類】
【出願番号】特願2008−519447(P2008−519447)
【出願日】平成18年6月23日(2006.6.23)
【国際出願番号】PCT/US2006/024766
【国際公開番号】WO2007/005363
【国際公開日】平成19年1月11日(2007.1.11)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
2.WINDOWS
3.Linux
4.フロッピー
【出願人】(591016172)アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド (439)
【氏名又は名称原語表記】ADVANCED MICRO DEVICES INCORPORATED
【Fターム(参考)】