-
Die
Erfindung bezieht sich auf ein Verfahren zum Nachladen einer Updatesoftware
in einen beschreibbaren Speicherbereich im Bootsektor eines programmierbaren
Steuergeräts
eines Fahrzeugs.
-
Aus
DE 100008974 A1 ist
ein Verfahren zum Nachladen von Software in einen beschreibbaren Speicherbereich
eines programmierbaren Steuergeräts
eines Fahrzeugs bekannt, wobei die einzuspielende Software vor ihrer Übertragung
in das Steuergerät
mit Hilfe eines Public-Key-Verfahrens unter Verwendung eines ersten
Schlüssels
eines komplementären
Schlüsselpaars
gegen Verfälschung
signiert wird und die signierte einzuspielende Software nach ihrer Übertragung
in das Steuergerät
durch dieses unter Verwendung eines zweiten Schlüssels des Schlüsselpaars
auf ihre Unverfälschtheit
hin überprüft wird.
-
Das
Signaturverfahren dient dazu, zu verhindern, dass in das Steuergerät unkontrolliert
Software nachgeladen werden kann. Dieses Verfahren setzt jedoch
voraus, dass im Steuergerät
ein Sicherheitsmechanismus vorhanden ist, der die genannte Überprüfung der
signierten einzuspielenden Software durchführt. Um wirksame Sicherheit
zu bieten, ist dieser Sicherheitsmechanismus selbst gegen unbefugte Eingriffe
zu schützen.
-
Hierzu
wird besagter Sicherheitsmechanismus üblicherweise in den Bootsektor
des Steuergeräts
eingebettet und der Bootsektor generell gegen nachträgliche Software-Änderungen
geschützt.
-
Häufig geschieht
dieses dadurch, dass der Bootsektor in einem nicht beschreibbaren
Speicherbereich (ROM) des Steuergeräts angesiedelt ist. Der Speicherinhalt
kann nachträglich
nicht mehr verändert
werden und ist insoweit gegen unbefugte Eingriffe gesichert.
-
Dies
hat den Nachteil, dass der Bootsektor auch für befugte Eingriffe unzugänglich ist.
So können
in einem solchen Steuergerät
weder Programmierfehler behoben, noch Sicherheitsmechanismen aktualisiert
oder eventuell bekannt gewordene Schlüssel ausgetauscht werden. Auch
besteht keine Möglichkeit
zur Wiederherstellung des Bootsektors nach Veränderungen, die durch unkontrollierte
physikalische Einwirkungen oder Alterungseffekte ausgelöst wurden,
so genanntes „Bit-Kippen". Somit ist zur Einspielung
von Software in den Bootsektor eines solchen Steuergeräts das bekannte
Verfahren nicht anwendbar.
-
Um
diesen Nachteil zu überwinden,
kann der Bootsektor in einem veränderbaren
nicht-flüchtigen, beispielsweise
flashbaren, Speicherbaustein eingebettet werden. Dann muss der Bootsektor
jedoch auf andere Weise gegen unbefugte Eingriffe gesichert werden.
-
Hierfür bekannte
Schutzmechanismen sind jedoch unbefriedigend. Beispielsweise ist
aus
US 005937063A ein
Verfahren bekannt, bei dem eine Boot-Up-Firmware, beispielsweise
RIOS, gegen unautorisierten Eingriff dadurch geschützt wird,
dass sie in einer gesicherten Boot-Vorrichtung eingebettet ist. Diese
interagiert während
des Bootens mit einem Host-Prozessor, wobei Boot-Up-Instruktionen
ver- und entschlüsselt
werden unter Verwendung eines geheimen Schlüssels, den die gesicherte Boot-Vorrichtung
und der Host-Prozessor gemeinsam nutzen. Jenes sehr komplexe Verfahren
ist für
Steuergeräte in
einem Fahrzeug zu langwierig, kostenaufwendig und insgesamt ungeeignet.
Außerdem
bleibt die Aufgabenstellung ungelöst, den steuergeräteseitigen
Sicherheitsmechanismus, etwa besagten geheimen Schlüssel, aktualisieren
zu können.
-
Aus
US 005825878A ist
ein anderes Verfahren bekannt, bei dem die Übertragung von Instruktionen
und Daten in ein Steuergerät
in verschlüsselter Form
erfolgt und hierfür
verwendete Sicherheitsmechanismen steuergeräteseitig wenigstens teilweise
in einer physikalisch gesicherten Einheit eingebettet sind. Auch
dort bleibt die Aufgabenstellung ungelöst, den steuergeräteseitigen
Sicherheitsmechanismus, etwa einen geheimen Schlüssel, aktualisieren zu können.
-
Die
Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren
zum Nachladen einer Updatesoftware in einen beschreibbaren Speicherbereich
eines Bootsektor eines programmierbaren Steuergeräts eines
Fahrzeugs bereitzustellen, das die genannten Nachteile überwindet,
es insbesondere ermöglicht,
auch steuergeräteseitige
Sicherheitsmechanismen im Bootbereich auf gesicherte Weise aktualisieren
zu können.
-
Diese
Aufgabe wird gemäß Anspruch
1 durch ein Verfahren gelöst,
welches die folgenden Schritte umfasst: Bereitstellen einer in einen
außerhalb
des Bootsektors gelegenen, beschreibbaren Speicherbereich des programmierbaren
Steuergerätes
ladbaren Nachladesoftware, die in der Lage ist, im Steuergerät die Installation
der Updatesoftware in den beschreibbaren Speicherbereich des Bootsektor zu
steuern, Laden der Nachladesoftware und der Updatesoftware in den
außerhalb
des Bootsektors gelegenen, beschreibbaren Speicherbereich, Ausführen der
Nachladesoftware im Steuergerät
zur Installation der Update-Software in den beschreibbaren Speicherbereich
des Bootsektors.
-
Die
Grundidee der vorliegenden Erfindung besteht darin, den Bootbereich
durch bekannte Mechanismen so zu gestalten, dass auf ihn nicht direkt, sondern
nur mittels einer eigens hierfür
vorgesehenen Nachladesoftware zugegriffen werden kann. Die Ausführung der
Nachladesoftware, durch welche die eigentliche Installation der
Updatesoftware im Bootbereich gesteuert wird, kann dann von geeigneten
Sicherheitskriterien abhängig
gemacht werden, von denen besonders bevorzugte Gegenstand der abhängigen Ansprüche sind.
-
Beispielsweise
kann vorgesehen sein, dass die Ausführung der Nachladesoftware
nur unter Beachtung bereits im Steuergerät vorhandener Sicherheitsmechanismen
für das
Nachladen von Applikationen in das Steuergerät ermöglicht wird. Andererseits können auch
mit der Nachladesoftware neue Sicherheitsmechanismen in das Steuergerät eingebracht
werden, die die im Steuergerät
vorhandenen Sicherheitsmechanismen aktualisieren oder ergänzen. Damit
kann das Nachladen der Updatesoftware durch neu eingeführte Sicherheitsmechanismen
abgesichert werden.
-
Nachlade-
und Updatesoftware könne grundsätzlich zwar
getrennt voneinander in das Steuergerät geladen werden; meist ist
es jedoch günstiger,
wenn die Updatesoftware in der Nachladesoftware enthalten ist, da
dies die Komplexität
im Vorfeld des Nachladevorgangs erhöht ohne den eigentlichen Nachladevorgang
zu erschweren und somit den Sicherheitsgrad des Gesamtkonzeptes
steigert ohne die Anwenderfreundlichkeit zu reduzieren.
-
Eine
besonders günstige
Variante des erfindungsgemäßen Verfahrens
zeichnet sich dadurch aus, dass wenigstens auf einen Teil der Nachladesoftware
und/oder der Updatesoftware ein Signaturverfahren angewendet wird,
wobei die Software vor ihrer Übertragung
in das Steuergerät
mittels eines ersten Signaturschlüssels signiert und nach ihrer Übertragung
in das Steuergerät
mittels eines zweiten, im Steuergerät abgelegten Signaturschlüssels, auf
ihre Unverfälschtheit
hin überprüft wird.
Damit kann sichergestellt werden, dass nur vom Inhaber des ersten
Signaturschlüssels
genehmigte und nach Signierung nicht weiter modifizierte Nachladesoftware
im Steuergerät
ausgeführt
werden kann. Bei Scheitern der Signaturprüfung kann beispielsweise die
konkrete Ausführung
der Nachladesoftware unterbunden werden; alternativ ist es jedoch
auch möglich
bereits das Laden der Nachladesoftware in das Steuergerät von einer
erfolgreichen Signaturprüfung abhängig zu
machen.
-
Vorzugsweise
ist der zweite Signaturschlüssel
in dem beschreibbaren Speicherbereich des Bootsektors abgelegt.
Damit wird eine gesicherte und Steuergeräte-interne Prüfung ermöglicht.
Nach erfolgreicher Signaturprüfung
kann der Signaturschlüssel
auch selbst Gegenstand der Aktualisierung des Bootbereichs sein.
-
Zur
Signierung und Signaturprüfung
kann ein asymmetrisches Signaturverfahren angewendet werden, wobei
der erste und der zweite Signaturschlüssel ein komplementäres Schlüsselpaar
bilden. Ein derartiges asymmetrisches Verfahren ist beispielsweise
das sog. Public-Key-Verfahren. Bei einer alternativen Variante des
erfindungsgemäßen Verfahrens wird
ein symmetrisches Signaturverfahren angewendet, wobei der erste
und der zweite Signaturschlüssel identisch
sind.
-
Zusätzlich oder
alternativ zu dem oben erläuterten
Signaturverfahren kann bei einer besonders vorteilhaften Weiterbildung
des erfindungsgemäßen Verfahrensvorgesehen
sein, dass wenigstens ein Teil der Nachladesoftware und/oder der
Updatesoftware vor der Übertragung
in das Steuergerät
mittels eines Verschlüsselungsschlüssels verschlüsselt und
nach der Übertragung
in das Steuergerät
von einer Entschlüsselungssoftware
mittels eines in dem Steuergerät
abgelegten Entschlüsselungsschlüssels entschlüsselt wird.
Dies ist insbesondere günstig,
wenn die eigentlichen, im Bootbereich einzusetzenden Informationen,
d.h. die Updatesoftware bzw. deren wesentliche Anteile zu dem verschlüsselten
Softwareteil gehören.
Dadurch kann nämlich
sichergestellt werden, dass Unbefugte keine Kenntnis von den neuen Daten
erhalten können,
was insbesondere Wichtig ist, wenn beispielsweise ein im Bootbereich
abgelegter Schlüssel
ausgetauscht oder aktualisiert werden soll.
-
Vergleichbar
dem oben erläuterten
Signaturverfahren wird bevorzugt, dass der Entschlüsselungsschlüssel in
dem beschreibbaren Speicherbereich des Bootsektors abgelegt ist.
Damit wird eine gesicherte und Steuergeräte-interne Prüfung ermöglicht.
Nach erfolgreicher Entschlüsselung
kann der Entschlüsselungsschlüssel auch
selbst Gegenstand der Aktualisierung des Bootbereichs sein.
-
Ebenfalls
vergleichbar dem oben erläuterten Signaturverfahren
kann ein asymmetrisches Verschlüsselungsverfahren
angewendet werden, wobei der Verschlüsselungsschlüssel und
der Entschlüsselungsschlüssel ein
komplementäres
Schlüsselpaar bilden.
Alternativ kann auch vorgesehen sein, dass ein symmetrisches Verschlüsselungsverfahren
angewendet wird, wobei der Verschlüsselungsschlüssel und
der Entschlüsselungsschlüssel identisch
sind.
-
Vorteilhafterweise
ist die Entschlüsselungssoftware
in der Nachladesoftware enthalten und wird gemeinsam mit dieser
und ggf. der Updatesoftware in das Steuergerät geladen. Der Vorteil liegt
in der Erhöhung
des Komplexitätsgrades
des Gesamtsystems und somit in der Steigerung der Sicherheit, ohne dass
die Benutzerfreundlichkeit litte oder die Gerätekomplexität erhöht werden müsste.
-
Bei
Systemen mit Signatur und Verschlüsselung wenigstens von Teilen
der Nachlade- und/oder der Updatesoftware ist wird im einfachsten
Fall für
Signierung und Verschlüsselung
bzw. für
Signaturprüfung
und Entschlüsselung
derselbe Schlüssel
verwendet, d.h. im symmetrischen Fall insgesamt nur ein Schlüssel und
im asymmetrischen Fall nur ein komplementäres Schlüsselpaar. Alternativ kann jedoch
auch vorgesehen sein, dass für
das Signaturverfahren und für
die Ver- und Entschlüsselung
unterschiedliche Schlüsselpaare
von identischen oder komplementären
Schlüsseln
verwendet werden.
-
Durch
das erfindungsgemäße Verfahren
wird es möglich,
Daten im Bootbereich, die z.B. auch dort hinterlegte Schlüssel für spezielle
Sicherheitsmechanismen umfassen können, auf gesicherte Weise
zu aktualisieren. Auch durch „Bit-Kippen" im Bootsektor beeinträchtigte
Steuergeräte
können
durch Nachladen verloren gegangener Speicherinhalte wieder aufgefrischt
werden.
-
Weitere
Vorteile der Erfindung ergeben sich aus der nachfolgenden, speziellen
Beschreibung sowie den Zeichnungen. Es zeigen:
-
1: eine schematische Darstellung
eines programmierbares Steuergerät
mit seinen Speicherbelegungen
- a) vor Durchführung des
erfindungsgemäßen Verfahrens,
- b) nach Durchführung
des erfindungsgemäßen Verfahrens,
-
2: eine schematische Darstellung
der Verfahrensschritte eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens,
-
3: eine schematische Darstellung
von sich an die Verfahrensschritte von 2 anschließenden Verfahrensschritten.
-
Beispielhaft
wird nachstehend der Austausch eines im Bootsektor vorhandenen Kryptoschlüssels dargelegt.
Die Bezeichnung Kryptoschlüssel
bezieht sich hier sowohl auf zur Signierung/Signaturprüfung als
auch zur Ver-/Entschlüsselung
verwendete, digitale Schlüssel.
In dem gewählten
Ausführungsbeispiel
soll der neue Schlüssel
nicht im Klartext, sondern nur verschlüsselt in das Steuergerät übertragen
und die Nachladesoftware außerdem
mittels eines Signaturverfahrens gegen Verfälschungen geschützt werden.
In beiden Fällen
wird im gezeigten Ausführungsbeispiel
ein symmetrisches Verfahren angewendet. Insbesondere wird in dem gezeigten
Ausführungsbeispiel
für die
Signierung/Signaturprüfung
und die Ver-/Entschlüsselung
derselbe symmetrische Schlüssel
verwendet.
-
1 zeigt in einer Schemazeichnung
ein programmierbares Steuergerät 1 mit
Speicherbelegungen entsprechend dem Ausführungsbeispiel. 1a bezieht sich auf den
Zustand vor Durchführung
des erfindungsgemäßen Verfahrens:
Das Steuergerät
umfasst einen beschreibbaren Speicherbereich 10 und einen
beschreibbaren Bootsektorbereich 20. Im Speicherbereich 10 ist
ein Steuerprogramm 11 gespeichert, das die bei Betrieb
des Fahrzeugs die originären
Funktionen des Steuergerätes steuert.
Im Bootsektorbereich 20 befindet sich ein Kryptoschlüssel 21.
Dieser soll durch einen Kryptoschlüssels 22 ersetzt werden,
wobei nach Abschluss des Verfahrens (1b)
der Speicherbereich 10 wiederum das Steuerprogramm 11 enthalten soll.
-
2 zeigt in einer Schemazeichnung
Verfahrensschritte zum gesicherten Einbringen des neuen Kryptoschlüssels 22.
-
In
einem ersten Hauptschritt 100 wird eine signierte Nachladesoftware 123 durch
zusammenstellen der Komponenten und anschließendes Signieren erzeugt. Hierzu
wird in einem ersten Teilschritt 110 der Kryptoschlüssel 22 (d.h.
der wesentliche Teil der Updatesoftware) verschlüsselt. Der hierbei verwendete
Schlüssel
ist so zu wählen,
dass ein zur Entschlüsselung
geeigneter Schlüssel 21 in
dem Steuergerät 1 vorhanden
ist. Im gezeigten Beispiel wird hierzu ebenfalls der Kryptoschlüssel 21 verwendet und
damit die verschlüsselte
Updatesoftware 111 erzeugt. Alternativ könnte zur
asymmetrischen Verschlüsselung
anstelle des Schlüssels 21 auch
ein anderer Schlüssel
verwendet werden, zu dem im Steuergerät ein geeigneter Komplementärschlüssel vorhanden
ist. Die Verschlüsselung
der Updatesoftware dient dazu, den Nachladevorgang gegen unbefugte lesende
Zugriffe abzusichern und insoweit auch künftige unbefugte schreibende
Eingriffe abzuwehren. Sie ist jedoch kein zwingendes Merkmal der
vorliegenden Erfindung.
-
Im
anschließenden
Teilschritt 120 wird die verschlüsselte Updatesoftware 111 zur
Absicherung gegen Verfälschung
signiert. Dies geschieht im gezeigten Ausführungsbeispiel zusammen mit
einer Applikation 121. Die Applikation 121 enthält eine
zur Entschlüsselung
der Updatesoftware 111 geeignete Entschlüsselungssoftware 122,
um eine Entschlüsselung
im Steuergerät
zu ermöglichen.
Liegt im Steuergerät
bereits eine Entschlüsselungssoftware
vor, so kann diese verwendet und auf das Nachladen einer Entschlüsselungssoftware
verzichtet werden.
-
Der
zur Signaturberechnung verwendete Schlüssel ist wiederum so gewählt, dass
ein zur Signaturprüfung
geeigneter Schlüssel
im Steuergerät vorhanden
ist. Im gezeigten Ausführungsbeispiel,
in dem ein symmetrisches Verfahren gewählt ist, werden Signaturberechnung
und Signaturprüfung
werden mit dem gleichen Schlüssel 21 durchgeführt. Der Sicherheitsschutz
eines symmetrischen Verfahrens ist nur wirksam, wenn es gelingt,
den dafür
verwendeten Schlüssel
geheimzuhalten. Anstelle eines symmetrischen Verfahrens kann auch
ein asymmetrisches Verfahren, z.B. ein Public-Key-Verfahren, verwendet
werden. Auch in einem asymmetrischen Verfahren ist der zur Signaturberechnung
verwendete Schlüssel
so zu wählen,
dass ein zur Signaturprüfung
geeigneter Schlüssel
im Steuergerät
vorhanden ist. Sollte beispielsweise Schlüssel 21 zur Signaturprüfung eines
asymmetrischen Verfahrens verwendet werden, so wäre die Signaturberechnung in
Verfahrensschritt 120 mit einem zu Schlüssel 21 komplementären Schlüssel durchzuführen.
-
In
einem zweiten Hauptschritt 200 wird das Steuergerät mit der
Nachladesoftware 123 beladen. Hierzu wird sie zunächst im
Speicherbereich 10 gespeichert, wobei sie im gezeigten
Beispiel an die Stelle des Steuerprogramms 11 tritt. Das Überschreiben
bereits zuvor vorhandener Daten ist zur Durchführung des erfindungsgemäßen Verfahrens
nicht zwingend erforderlich, stellt in der Praxis jedoch eine häufig auftretende
Notwendigkeit dar: Programmierbare Steuergeräte werden hinsichtlich der
verfügbaren
Speichergröße in der
Regel aus Kostengründen auf
die betriebsnotwendigen Applikationen ausgelegt, eine Speichervorhaltung
für Nachladesoftware 123 erfolgt
nicht. Um diese zur Durchführung
des erfindungsgemäßen Verfahrens
laden zu können,
müssen
daher in der Praxis aufgrund begrenzt verfügbaren Speicherplatzes meist
bereits vorhandene Daten überschrieben
werden.
-
Im
Anschluss hieran erfolgt in Schritt 220 eine Signaturprüfung, im
gezeigten Beispiel unter Verwendung des Schlüssels 21. Auf mögliche Alternativen
wurde bereits in der Kommentierung zu Schritt 120 hingewiesen.
-
Wird
bei der Signaturprüfung
nicht der erforderliche Gutbefund erzielt, d.h. eine unerwünschte Datenveränderung
festgestellt, so wird eine vorher einstellbare Folge ausgelöst. Beispielsweise
weist das Steuergerät
die nachgeladene Software zurück, so
dass diese nicht im Steuergerät
betrieben werden kann. Insbesondere wird dann auch keine Veränderung
im Bootsektor vorgenommen, und insoweit ist das Steuergerät gegen
unbefugte Eingriffe geschützt.
Alternativ könnte
auch nur eine Nutzerwarnung ausgelöst werden. Verläuft dagegen
die Signaturprüfung
positiv, so liegen im Speicherbereich 10 des Steuergeräts die verschlüsselte Updatesoftware 111 sowie
die Nachladesoftware 121 ausführbar vor.
-
Zur
Absicherung des zweiten Hauptschritt 200 kann auch ein
anderer Sicherheitsmechanismus als eine Signaturprüfung verwendet
werden, beispielsweise ein Zertifikat-basiertes Verfahren oder ein
Verschlüsselungsverfahren.
In einfachster Form kann auf eine Absicherung auch völlig verzichtet
werden. In diesem Fall ist allerdings die nachzuladene Software
nicht gegen unauthorisierte Eingriffe geschützt.
-
Auch
können
in einer anderen Ausführungsform
die Übertragung
von Nachladesoftware und Updatesoftware in das Steuergerät separate
Schritte umfassen. Dies ist insbesondere dann sinnvoll, wenn in
einem zunächst
auszuführenden
Installationsschritt ein Sicherheitsmechanismus in das Steuergerät eingebracht
und aktiviert wird, der der Absicherung eines später auszuführenden Schrittes dient.
-
In
einem weiteren Hauptschritt 300 wird durch Ausführen der
Nachladesoftware 121, 122 der neue Schlüssel 22 an
die Stelle des alten Schlüssels 21 abgelegt.
-
Hierzu
wird zunächst
in einem Teilschritt 310 durch Ausführen der in der Nachladesoftware 121 enthaltenen
Entschlüsselungssoftware 122 der
bisher nur in verschlüsselter
Form 111 übertragene neue
Schlüssel
in Klartextform 22 wiederhergestellt und im anschließenden Teilschritt 320 im
Bootsektor 20 an die Stelle des vorherigen Schlüssels 21 abgelegt.
-
Hiermit
ist das hauptsächliche
Ziel des gezeigten Beispiels, nämlich
der Austausch der Schlüssel
im Bootsektor bereits erreicht. Die anschließenden Verfahrensschritte betreffen
die Wiederherstellung des Steuerprogramms 11 im Speicher 10 des Steuergeräts.
-
Im
Hauptschritt 400 wird hierzu die nachzuladende Software
einschließlich
des Steuerprogramms 11 vorbereitet. Im vorliegenden Beispiel
besteht Schritt 400 im wesentlichen in der Signierung des Steuerprogramms 11.
Hierbei sind in den bisherigen Verfahrensschritten vorgenommene
Veränderungen der
Sicherheitsmechanismen im Bootsektor zu berücksichtigen. Erfolgte etwa
zusätzlich
oder anstelle des Tauschs der Schlüssel 21, 22 eine
Veränderung des
Sicherheitsmechanismus, beispielsweise Veränderungen der Schlüssellänge oder
der Ersatz eines symmetrischen Signaturverfahrens durch ein asymmetrisches
Signaturverfahren oder ein Zertifikat-basiertes Verfahren, so wäre die nachzuladende
Software auf diesen neuen Sicherheitsmechanismus auszurichten.
-
Im
gezeigten Beispiel wird ein symmetrisches Verfahren beibehalten
und zur Signaturberechnung in Schritt 400 Schlüssel 22 verwendet.
Alternativ kann wie bereits zuvor auch ein weiterer im Steuergerät vorhandener
Schlüssel
verwendet werden.
-
In
einem weiteren Hauptschritt 500 wird das Steuergerät mit der
Steuersoftware 11 beladen, und zwar unter Berücksichtung
der vorgenommenen Aktualisierung der Sicherheitsmechanismen im Bootsektor
des Steuergeräts.
Im vorliegenden Beispiel wird sie signiert übertragen und in Schritt 510 in Speicherbereich 10 gespeichert,
und zwar an die Stelle der Nachladesoftware 121. In einem
späteren Schritt 520 erfolgt
eine Verifikation der eingespielten Software, im gezeigten Beispiel
eine Signaturprüfung,
nun unter Verwendung des Schlüssels 22.
Auf mögliche
Alternativen wurde bereits in der Kommentierung zu Schritt 400 hingewiesen.
-
Verläuft die
Signaturprüfung
positiv, so liegt im Speicherbereich 10 des Steuergeräts nun die Steuersoftware 11 ausführbar vor,
Insgesamt ist der in 1b dargestellte
Zielzustand erreicht. Würde bei
der Signaturprüfung
der erforderliche Gutbefund nicht erzielt, so wäre dieses ein Hinweis darauf,
dass der in 1b dargestellte
Zielzustand verfehlt wurde, d.h. entweder die Aktualisierung des
Bootsektors nicht gelungen ist oder bei der Wiedereinbringung der
Steuersoftware 11 eine unerwünschte Datenveränderung
erfolgte.