WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO2013055421) SYSTEM AND METHOD FOR MANAGING ACCESS FOR TRUSTED AND UNTRUSTED APPLICATIONS
Latest bibliographic data on file with the International Bureau   

Pub. No.:    WO/2013/055421    International Application No.:    PCT/US2012/046492
Publication Date: 18.04.2013 International Filing Date: 12.07.2012
IPC:
H04L 29/06 (2006.01)
Applicants: CISCO TECHNOLOGY, INC. [US/US]; SJC/10/2/1 170 West Tasman Drive San Jose, California 95134-1706 (US) (For All Designated States Except US).
GLADSTONE, Philip J.S. [US/US]; (US) (For US Only).
KATZ, Morris J. [US/US]; (US) (For US Only)
Inventors: GLADSTONE, Philip J.S.; (US).
KATZ, Morris J.; (US)
Agent: FRAME, Thomas J.; Patent Capital Group 2816 Lago Vista Lane Rockwall, Texas 75032 (US)
Priority Data:
13/272,646 13.10.2011 US
Title (EN) SYSTEM AND METHOD FOR MANAGING ACCESS FOR TRUSTED AND UNTRUSTED APPLICATIONS
(FR) SYSTÈME ET PROCÉDÉ DE GESTION D'ACCÈS POUR DES APPLICATIONS SÉCURISÉES ET NON SÉCURISÉES
Abstract: front page image
(EN)A method is provided in one example embodiment and includes identifying a network location of an endpoint (12), which is attempting to initiate an application (14, 16); identifying whether the endpoint (12) is operating in an enterprise environment; determining whether the application is trusted based on metadata (66) associated with the application (14); and provisioning a tunnel for data traffic associated with the application. In more detailed implementations, the tunnel can be provisioned if the application (14) is trusted and the endpoint (12) is outside of an enterprise environment. In addition, the tunnel can be provisioned if the application (16) is untrusted and the endpoint (12) is within an enterprise environment.
(FR)Dans un mode de réalisation donné à titre d'exemple, un procédé consiste à : identifier un emplacement de réseau d'un point terminal (12) qui tente de lancer une application (14, 16) ; identifier si le point terminal (12) fonctionne dans un environnement d'entreprise ; déterminer si l'application est sécurisée sur la base de métadonnées (66) associées à l'application (14) ; et fournir un tunnel pour un trafic de données associé à l'application. Dans des implémentations plus détaillées, le tunnel peut être fourni si l'application (14) est sécurisée et si le point terminal (12) est situé en dehors d'un environnement d'entreprise. En plus, le tunnel peut être fourni si l'application (16) n'est pas sécurisée et si le point terminal (12) est situé à l'intérieur d'un environnement d'entreprise.
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LT, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
African Regional Intellectual Property Organization (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Publication Language: English (EN)
Filing Language: English (EN)