RU2001112417A - METHOD FOR PROTECTING ENTRANCE ADDRESSES - Google Patents

METHOD FOR PROTECTING ENTRANCE ADDRESSES

Info

Publication number
RU2001112417A
RU2001112417A RU2001112417/09A RU2001112417A RU2001112417A RU 2001112417 A RU2001112417 A RU 2001112417A RU 2001112417/09 A RU2001112417/09 A RU 2001112417/09A RU 2001112417 A RU2001112417 A RU 2001112417A RU 2001112417 A RU2001112417 A RU 2001112417A
Authority
RU
Russia
Prior art keywords
input address
data
input
address
protecting
Prior art date
Application number
RU2001112417/09A
Other languages
Russian (ru)
Other versions
RU2216770C2 (en
Inventor
Кристиан МАЙ
Юрген ФРАЙВАЛЬД
Олаф БРИКСЕЛЬ
Original Assignee
Инфинеон Текнолоджиз Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19846676A external-priority patent/DE19846676C1/en
Application filed by Инфинеон Текнолоджиз Аг filed Critical Инфинеон Текнолоджиз Аг
Publication of RU2001112417A publication Critical patent/RU2001112417A/en
Application granted granted Critical
Publication of RU2216770C2 publication Critical patent/RU2216770C2/en

Links

Claims (10)

1. Способ защиты входных адресов, при котором допустимый входной адрес распознают посредством корреляции данных, которые находятся не в составе той же самой отдельной команды, и в ячейку памяти непосредственно перед входным адресом или после входного адреса помещают адрес коррелированных данных.1. A method of protecting input addresses, in which a valid input address is recognized by correlating data that is not part of the same separate command, and the address of the correlated data is placed in the memory cell immediately before the input address or after the input address. 2. Способ по п.1, отличающийся тем, что в ячейку памяти непосредственно перед входным адресом или после входного адреса помещают указание на соответствующую запись в защищенном списке действительных входных адресов.2. The method according to claim 1, characterized in that an indication of the corresponding entry in the protected list of valid input addresses is placed in the memory cell immediately before the input address or after the input address. 3. Способ по п.1 или 2, отличающийся тем, что выполняют непосредственный переход к входному адресу.3. The method according to claim 1 or 2, characterized in that they perform a direct transition to the input address. 4. Способ по любому из пп.1-3, отличающийся тем, что при выполнении вызова функции автоматически проверяют, выполняется ли корреляция данных для соответствующего входного адреса.4. The method according to any one of claims 1 to 3, characterized in that when making a call to the function, it is automatically checked whether the data is being correlated for the corresponding input address. 5. Способ защиты входных адресов, при котором допустимый входной адрес распознают посредством корреляции данных, которые находятся не в составе той же самой отдельной команды, и эту корреляцию осуществляют с программными данными в не зарезервированных областях памяти.5. A method of protecting input addresses, in which a valid input address is recognized by correlating data that is not part of the same separate command, and this correlation is carried out with program data in non-reserved areas of memory. 6. Способ по п.5, отличающийся тем, что программные команды не превосходят определенного максимального числа n байтов, а для исключения случайных корреляций предусматривают специальный холостой код.6. The method according to claim 5, characterized in that the program instructions do not exceed a certain maximum number of n bytes, and to exclude random correlations provide a special idle code. 7. Способ по п.5 или 6, отличающийся тем, что осуществляют корреляцию между кодовыми данными, которые удалены друг от друга по меньшей мере на n байтов.7. The method according to claim 5 or 6, characterized in that the correlation between the code data, which are separated from each other by at least n bytes, is carried out. 8. Способ по любому из пп.5-7, отличающийся тем, что входной адрес защищают путем добавления специальной байтовой последовательности, которая не может содержаться в составе регулярного кода.8. The method according to any one of claims 5 to 7, characterized in that the input address is protected by adding a special byte sequence that cannot be contained in the regular code. 9. Способ по п.8, отличающийся тем, что в качестве специальной байтовой последовательности применяют специальный холостой код.9. The method according to claim 8, characterized in that a special idle code is used as a special byte sequence. 10. Способ по любому из пп.5-9, отличающийся тем, что выполняют непосредственный переход к входному адресу.10. The method according to any one of paragraphs.5-9, characterized in that they perform a direct transition to the input address.
RU2001112417/09A 1998-10-09 1999-10-01 Input address protection methods RU2216770C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19846676.5 1998-10-09
DE19846676A DE19846676C1 (en) 1998-10-09 1998-10-09 Method of protecting branch-instruction addresses e.g. for third-party companies and names with smart-card

Publications (2)

Publication Number Publication Date
RU2001112417A true RU2001112417A (en) 2003-06-27
RU2216770C2 RU2216770C2 (en) 2003-11-20

Family

ID=7884005

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001112417/09A RU2216770C2 (en) 1998-10-09 1999-10-01 Input address protection methods

Country Status (12)

Country Link
US (1) US7039907B2 (en)
EP (1) EP1127311B1 (en)
JP (1) JP2002527809A (en)
KR (1) KR20010080068A (en)
CN (1) CN1237444C (en)
AT (1) ATE257255T1 (en)
BR (1) BR9914396A (en)
DE (2) DE19846676C1 (en)
ES (1) ES2214062T3 (en)
RU (1) RU2216770C2 (en)
UA (1) UA57855C2 (en)
WO (1) WO2000022506A2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584354B2 (en) * 2003-01-31 2009-09-01 Intel Corporation Implementing portable content protection to secure secrets
KR100617698B1 (en) * 2004-06-07 2006-08-28 삼성전자주식회사 Binary file creating apparatus and method for storing functional data, and a computer readable storage medium storing the method
KR102014083B1 (en) * 2012-12-31 2019-08-27 삼성전자주식회사 Method and device for managing memory in terminal
CN103150438B (en) * 2013-03-12 2016-01-06 青岛中星微电子有限公司 A kind of circuit compiler method and device
CN105786524B (en) * 2016-03-23 2019-03-12 福建正孚软件有限公司 Software hooks setting method and device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4439828A (en) * 1981-07-27 1984-03-27 International Business Machines Corp. Instruction substitution mechanism in an instruction handling unit of a data processing system
JPS59205605A (en) * 1983-05-07 1984-11-21 Hitachi Ltd Sequence controller
US5507028A (en) * 1992-03-30 1996-04-09 International Business Machines Corporation History based branch prediction accessed via a history based earlier instruction address
JP3499252B2 (en) * 1993-03-19 2004-02-23 株式会社ルネサステクノロジ Compiling device and data processing device
JP3491365B2 (en) * 1995-01-31 2004-01-26 ソニー株式会社 Encoded data decoding method and decoding device
US5797014A (en) * 1995-12-14 1998-08-18 International Business Machines Corporation Method for reducing processor cycles used for global offset table address computation in a position independent shared library
JPH10228421A (en) * 1997-02-14 1998-08-25 Nec Ic Microcomput Syst Ltd Memory access control circuit
DE19709975C2 (en) * 1997-03-11 1999-04-22 Siemens Ag Microcomputer

Similar Documents

Publication Publication Date Title
FI934497A (en) FOERFARANDE VID MOBILTELEFONSYSTEM, VID VILKET EN ABONNENTIDENTIFIKATIONSMODUL (SIM) TILLDELAS AOTMINSTONE TVAO IDENTIFIKATIONER SOM AER SELEKTIVT AKTIVERBARA AV ANVAENDAREN
NZ333549A (en) Integrated circuit card, secure application module, with file oriented memory structures
DK0887613T3 (en) Method of programming during the escape of the trigger time of a projectile element, fire management system and ignition device for initiating such a method
DE69714512T2 (en) Access codes for computer resources
DE69332494D1 (en) Acrylate copolymer, partially or completely soluble in water, cross-linked or not and its use
EP0996059A3 (en) Class loading model
KR970700917A (en) FLASH MEMORY HAVING ADAPTIVE SENSING AND METHOD
WO2003040928A3 (en) Allocating data to memory blocks each block with a sequence number
RU2001112417A (en) METHOD FOR PROTECTING ENTRANCE ADDRESSES
DE59605993D1 (en) FIREARMS, PARTICULAR FIREARMS
RU99120288A (en) METHOD AND DEVICE FOR EXECUTION WITH HIGH RELIABILITY BY ONE PROCESSOR OF SEVERAL FUNCTIONS WITH DIFFERENT CRITICITY
MY116495A (en) Memory management
KR910005161A (en) Memory system
GB9609144D0 (en) Data check method and system
NO994890D0 (en) Procedure and apparatus for storing data using a terminal
RU2216770C2 (en) Input address protection methods
DE3582859D1 (en) AMMUNITION, IN PARTICULAR MORE AMMUNITION.
RU99121188A (en) MICROCOMPUTER
DE60133880D1 (en) METHOD AND CIRCUIT FOR SELECTIVELY OPERATING A SYSTEM IN A SAFE ENVIRONMENT
FR2771497B1 (en) EXPLOSIVE PROJECTILE
NL1000783C1 (en) Automatic program generator.
JPS54122045A (en) Address match control system
DE69829909D1 (en) Dialing from the active station in a secure information processing system
MXPA01003581A (en) Method for protecting entry addresses
DE69018362T2 (en) Protection circuit against negative overvoltage, especially for output stages.