WO2023053101 - SYSTEMS AND METHODS FOR MALICIOUS CODE NEUTRALIZATION IN EXECUTION ENVIRONMENTS
National phase entry:
Publication Number
WO/2023/053101
Publication Date
06.04.2023
International Application No.
PCT/IB2022/059418
International Filing Date
03.10.2022
Title **
[English]
SYSTEMS AND METHODS FOR MALICIOUS CODE NEUTRALIZATION IN EXECUTION ENVIRONMENTS
[French]
SYSTÈMES ET PROCÉDÉS DE NEUTRALISATION DE CODE MALVEILLANT DANS DES ENVIRONNEMENTS D'EXÉCUTION
Applicants **
SERAPHIC ALGORITHMS LTD.
11 Abba Ahi-meir Street
6912611 Tel-Aviv, IL
COHEN, Avihay
c/o 11 Abba Ahi-meir Street
6912611 Tel-Aviv, IL
Inventors
COHEN, Avihay
c/o 11 Abba Ahi-meir Street
6912611 Tel-Aviv, IL
Priority Data
63/251,651
03.10.2021
US
Application details
| Total Number of Claims/PCT | * |
| Number of Independent Claims | * |
| Number of Priorities | * |
| Number of Multi-Dependent Claims | * |
| Number of Drawings | * |
| Pages for Publication | * |
| Number of Pages with Drawings | * |
| Pages of Specification | * |
| * | |
| * | |
International Searching Authority |
USPTO
* |
| * | |
| Applicant's Legal Status |
Legal Entity
* |
| * | |
| * | |
| * | |
| * | |
| Entry into National Phase under |
Chapter I
* |
| Translation |
|
Recalculate
* The data is based on automatic recognition. Please verify and amend if necessary.
** IP-Coster compiles data from publicly available sources. If this data includes your personal information, you can contact us to request its removal.
Quotation for National Phase entry
| Country | Stages | Total | |
|---|---|---|---|
| China | Filing | 6727 | |
| EPO | Filing, Examination | 119886 | |
| Japan | Filing | 591 | |
| South Korea | Filing | 575 | |
| USA | Filing, Examination | 46880 |

Total: 174659 USD
The term for entry into the National Phase has expired. This quotation is for informational purposes only
Abstract[English]
Systems, methods, and non-transitory computer readable media including instructions for implementing a runtime virtual barrier for fine grained execution control are disclose. Implementing the runtime virtual barrier for fine grained execution control includes receiving, by an application capable of JavaScript execution, an executable code including an API invocation; intercepting, by a virtual barrier, the API invocation; determining that the API invocation is an invocation for a native API configured for subsequent execution in response to a trigger event; based on the determination that the API invocation is an invocation for a native API configured for subsequent execution, recording an invocation source identifier; and upon occurrence of the trigger event: retrieving the invocation source identifier; and influencing execution of the native API based on the invocation source identifier.[French]
Sont divulgués ici des systèmes, des procédés et des supports lisibles par ordinateur non transitoires comprenant des instructions pour mettre en œuvre une barrière virtuelle d'exécution destinée à une commande d'exécution fine. La mise en œuvre de la barrière virtuelle d'exécution destinée à une commande d'exécution fine consiste à recevoir, au moyen d'une application apte à exécuter JavaScript, un code exécutable comprenant une invocation d'API; à intercepter, au moyen d'une barrière virtuelle, l'invocation d'API; à déterminer que l'invocation d'API est une invocation d'une API native configurée pour une exécution ultérieure en réponse à un événement déclencheur; à enregistrer un identifiant de source d'invocation, sur la base de la détermination que l'invocation d'API est une invocation d'une API native configurée pour une exécution ultérieure; et dès l'apparition de l'événement déclencheur : récupérer l'identifiant de source d'invocation; et influer sur l'exécution de l'API native sur la base de l'identifiant de source d'invocation.