WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2016108162) INSTRUMENTATION DE CODE POUR UNE PROTECTION AUTOMATIQUE D’APPLICATION D’EXÉCUTION
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2016/108162    N° de la demande internationale :    PCT/IB2015/059981
Date de publication : 07.07.2016 Date de dépôt international : 24.12.2015
CIB :
G06F 21/12 (2013.01)
Déposants : CHECKMARX LTD. [IL/IL]; 2 Jabotinsky Street Amot Atrium Tower, 11th Floor 5250501 Ramat Gan (IL)
Inventeurs : ESHKENAZI, Shimon; (IL).
SIMAN, Maty; (IL).
ROICHMAN, Alexander; (IL)
Mandataire : D. KLIGLER I.P. SERVICES LTD.; P.O. Box 57651 61576 Tel Aviv (IL)
Données relatives à la priorité :
62/099,160 01.01.2015 US
62/107,532 26.01.2015 US
Titre (EN) CODE INSTRUMENTATION FOR RUNTIME APPLICATION SELF-PROTECTION
(FR) INSTRUMENTATION DE CODE POUR UNE PROTECTION AUTOMATIQUE D’APPLICATION D’EXÉCUTION
Abrégé : front page image
(EN)A method for runtime self-protection of an application program includes, before running the application program, identifying input and output points in runtime code (24) of the program. The input points are instrumented so as to cause the program to sense and cache potentially malicious inputs to the program. The output points are instrumented so as to cause the program to detect outputs from the program corresponding to the cached inputs. While running the application program, upon detecting, at an instrumented output point, an output corresponding to a cached input, a vulnerability of a target of the output to the cached input is evaluated. A protective action is invoked upon determining that the output is potentially vulnerable to the cached input.
(FR)L’invention concerne un procédé pour une protection automatique d’exécution d’un programme d’application, lequel procédé consiste, avant l’exécution du programme d’application, à identifier des points d’entrée et de sortie dans le code d’exécution (24) du programme. Les points d’entrée sont instrumentés de façon à amener le programme à détecter et à mettre en cache des entrées potentiellement malveillantes dans le programme. Les points de sortie sont instrumentés de façon à amener le programme à détecter des sorties à partir du programme correspondant aux entrées mises en cache. Tout en exécutant le programme d’application, lors de la détection, au niveau d’un point de sortie instrumenté, d’une sortie correspondant à une entrée mise en cache, une vulnérabilité d’une cible de la sortie à l’entrée mise en cache est évaluée. Une action de protection est invoquée lors de la détermination du fait que la sortie est potentiellement vulnérable à l’entrée mise en cache.
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)