Claims (10)
1. Способ защиты входных адресов, при котором допустимый входной адрес распознают посредством корреляции данных, которые находятся не в составе той же самой отдельной команды, и в ячейку памяти непосредственно перед входным адресом или после входного адреса помещают адрес коррелированных данных.1. A method of protecting input addresses, in which a valid input address is recognized by correlating data that is not part of the same separate command, and the address of the correlated data is placed in the memory cell immediately before the input address or after the input address.
2. Способ по п.1, отличающийся тем, что в ячейку памяти непосредственно перед входным адресом или после входного адреса помещают указание на соответствующую запись в защищенном списке действительных входных адресов.2. The method according to claim 1, characterized in that an indication of the corresponding entry in the protected list of valid input addresses is placed in the memory cell immediately before the input address or after the input address.
3. Способ по п.1 или 2, отличающийся тем, что выполняют непосредственный переход к входному адресу.3. The method according to claim 1 or 2, characterized in that they perform a direct transition to the input address.
4. Способ по любому из пп.1-3, отличающийся тем, что при выполнении вызова функции автоматически проверяют, выполняется ли корреляция данных для соответствующего входного адреса.4. The method according to any one of claims 1 to 3, characterized in that when making a call to the function, it is automatically checked whether the data is being correlated for the corresponding input address.
5. Способ защиты входных адресов, при котором допустимый входной адрес распознают посредством корреляции данных, которые находятся не в составе той же самой отдельной команды, и эту корреляцию осуществляют с программными данными в не зарезервированных областях памяти.5. A method of protecting input addresses, in which a valid input address is recognized by correlating data that is not part of the same separate command, and this correlation is carried out with program data in non-reserved areas of memory.
6. Способ по п.5, отличающийся тем, что программные команды не превосходят определенного максимального числа n байтов, а для исключения случайных корреляций предусматривают специальный холостой код.6. The method according to claim 5, characterized in that the program instructions do not exceed a certain maximum number of n bytes, and to exclude random correlations provide a special idle code.
7. Способ по п.5 или 6, отличающийся тем, что осуществляют корреляцию между кодовыми данными, которые удалены друг от друга по меньшей мере на n байтов.7. The method according to claim 5 or 6, characterized in that the correlation between the code data, which are separated from each other by at least n bytes, is carried out.
8. Способ по любому из пп.5-7, отличающийся тем, что входной адрес защищают путем добавления специальной байтовой последовательности, которая не может содержаться в составе регулярного кода.8. The method according to any one of claims 5 to 7, characterized in that the input address is protected by adding a special byte sequence that cannot be contained in the regular code.
9. Способ по п.8, отличающийся тем, что в качестве специальной байтовой последовательности применяют специальный холостой код.9. The method according to claim 8, characterized in that a special idle code is used as a special byte sequence.
10. Способ по любому из пп.5-9, отличающийся тем, что выполняют непосредственный переход к входному адресу.10. The method according to any one of paragraphs.5-9, characterized in that they perform a direct transition to the input address.