WO2023031678 - EXPLOIT PREVENTION BASED ON GENERATION OF RANDOM CHAOTIC EXECUTION CONTEXT
National phase entry:
Publication Number
WO/2023/031678
Publication Date
09.03.2023
International Application No.
PCT/IB2022/051688
International Filing Date
25.02.2022
Title **
[English]
EXPLOIT PREVENTION BASED ON GENERATION OF RANDOM CHAOTIC EXECUTION CONTEXT
[French]
PRÉVENTION D'EXPLOITATION BASÉE SUR LA GÉNÉRATION D'UN CONTEXTE D'EXÉCUTION CHAOTIQUE ALÉATOIRE
Applicants **
SERAPHIC ALGORITHMS LTD.
11 Abba Ahi-meir Street
6912611 Tel Aviv, IL
COHEN, Avihay
Ahad Haam 6
Tiberias, IL
Inventors
COHEN, Avihay
Ahad Haam 6
Tiberias, IL
Priority Data
PCT/IL2021/051063
31.08.2021
IL
Application details
| Total Number of Claims/PCT | * |
| Number of Independent Claims | * |
| Number of Priorities | * |
| Number of Multi-Dependent Claims | * |
| Number of Drawings | * |
| Pages for Publication | * |
| Number of Pages with Drawings | * |
| Pages of Specification | * |
| * | |
| * | |
International Searching Authority |
USPTO
* |
| * | |
| Applicant's Legal Status |
Legal Entity
* |
| * | |
| * | |
| * | |
| * | |
| Entry into National Phase under |
Chapter I
* |
| Translation |
|
Recalculate
* The data is based on automatic recognition. Please verify and amend if necessary.
** IP-Coster compiles data from publicly available sources. If this data includes your personal information, you can contact us to request its removal.
Quotation for National Phase entry
| Country | Stages | Total | |
|---|---|---|---|
| China | Filing | 1390 | |
| EPO | Filing, Examination | 8359 | |
| Japan | Filing | 590 | |
| South Korea | Filing | 574 | |
| USA | Filing, Examination | 2280 |

Total: 13193 USD
The term for entry into the National Phase has expired. This quotation is for informational purposes only
Abstract[English]
A non-transitory computer readable medium containing instructions that when executed by at least one processor cause the at least one processor to perform cybersecurity operations. The cybersecurity operations may involve determining that an operating system has initiated a computing process, and replacing the computing process with a code configured to create a map representing a structure of an original binary image associated with the replaced computing process. A modified execution context may be generated for the computing process and the original binary image may be recompiled into an execution binary image compatible with the modified execution context. The computing process may then be executed using the execution binary image and the map.[French]
Support lisible par ordinateur non transitoire contenant des instructions qui, lorsqu'elles sont exécutées par au moins un processeur, amènent ledit processeur à effectuer des opérations de cybersécurité. Les opérations de cybersécurité peuvent consister à déterminer qu'un système d'exploitation a commencé un processus informatique, et à remplacer le processus informatique par un code configuré pour créer une carte représentant une structure d'une image binaire d'origine associée au processus informatique remplacé. Un contexte d'exécution modifié peut être généré correspondant au processus informatique et l'image binaire d'origine peut être recompilée en une image binaire d'exécution compatible avec le contexte d'exécution modifié. Le processus informatique peut ensuite être exécuté à l'aide de l'image binaire d'exécution et de la carte.