CN1859402B - Xml文档管理***及其方法与xml文档访问控制方法 - Google Patents
Xml文档管理***及其方法与xml文档访问控制方法 Download PDFInfo
- Publication number
- CN1859402B CN1859402B CN200610033602A CN200610033602A CN1859402B CN 1859402 B CN1859402 B CN 1859402B CN 200610033602 A CN200610033602 A CN 200610033602A CN 200610033602 A CN200610033602 A CN 200610033602A CN 1859402 B CN1859402 B CN 1859402B
- Authority
- CN
- China
- Prior art keywords
- xml document
- client
- rule
- bookkeeping
- document management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及XML文档的委托管理,旨在实现XDM的委托,一种XML文档管理方法,包括步骤:(1)XML文档管理客户端向XML文档管理服务器发出XML文档管理操作请求;(2)XML文档管理服务器接收所述XML文档管理客户端的XML文档操作请求并判断XML文档管理客户端的请求是否满足所述XML文档管理操作的委托授权规则的生效条件;(3)当XML文档管理客户端的请求满足XML文档管理操作的委托授权规则的生效条件时,执行规则规定的XML文档管理操作,否则执行非授权委托处理过程。本发明还公开了一种XML文档管理***、XML文档管理客户端以及一种XML文档管理服务器。本发明有效实现了XML文档的委托管理操作,可广泛应用于XML文档的管理中。
Description
技术领域
本发明涉及XML文档的管理,尤其涉及一种XML文档管理方法、一种XML文档管理***、XML文档管理服务器、XML文档管理客户端。
背景技术
XML(可扩展标记语言)文档管理(XDM)***是多种业务的通用引擎,能够存储和管理各种引擎的数据。XDM***主要包括以下功能实体:
1.XDM客户端(XDMC):XDM客户端是提供接入不同XDM服务器的实体。XDM客户端可能是终端或者服务器实体。XDM客户端是接入XDM服务器中XCAP资源的实体。XCAP资源对应一个XML文档的元素和属性。XCAP资源通过一个HTTP URI来识别。XDM客户端通过HTTP操作来使用XML文档。XDM客户端应该基于应用的使用方法来构造RequestedURI。可以进行如下操作:创建或取代一个文档;删除一个文档;获取一个文档;创建或取代一个元素;删除一个元素;获取一个元素;创建或取代一个属性;删除一个属性;获取一个属性。
2.共享XDM服务器(XDMS):共享XDM服务器提供鉴权、管理和通知功能。共享XDM服务器支持URI列表。URI列表包括被不同业务引擎重用的群组、接受列表、拒绝列表。
3.引擎特定的功能体,包括:
1)引擎特定的XDM服务器,引擎特定的XDM服务器主要提供以下功能:
对SIP或XCAP请求的鉴权;
管理引擎特定的XML文档;
对引擎特定XDM服务器中多个文档的改变通知进行聚合;
将网络中存储的此类引擎特定XML文档的改变通知给订阅者。
2)引擎特定服务器,为各个业务引擎的业务服务器。
4.聚合代理:XDM客户端在用户设备实现接入XDM服务器上的XML文档的接触点,称之为聚合代理。聚合代理执行以下的功能:
1)执行对XDM客户端的鉴权。
2)路由XCAP请求到正确的XDM服务器。
3)支持计费。(可选)
4)在无线接口支持压缩/解压。
5.SIP/IP core:SIP/IP core是服务器例如代理和注册机等的互联网络,为XDM文档管理***提供多种服务,例如路由,认证,压缩等。
现有技术方案中,配置信息的设置必须是XDM客户端本身,不存在委托机制。如图1中所示,典型的配置信息的设置***主要有以下装置组成:
A)XDM客户端:是接入不同XDM服务器的实体,可能为终端或服务器。当XDM客户端为终端时通过聚合代理与XDM服务器交互;否则XDM客户端直接与XDM服务器交互。XDM客户端使用XCAP协议管理存储与某XDM服务器上的相应XML文档。
B)聚合代理:当XDM客户端为用户设备终端时,XDM客户端的XCAP请求由聚合代理转发给恰当的XDM服务器,聚合代理的主要功能是路由,鉴权,或计费,压缩.
C)XDM服务器:XDM服务器为多个XDM客户端存储和管理XML文档,为订阅了某些文档改变的客户端在相应文档发生改变时提供通知消息,XDM服务器还提供鉴权功能。
该***所存在的缺点是,XDM客户端在操作其存储在XDM服务器上的XML文档时只能由其本身操作,当XDM客户端不方便自己操作时,不能委托其他实体为其操作,给用户带来不便。
但有很多情况下需要一种代理机制,以允许某个客户端将其对XML文档的存储管理等操作代理给其他客户端进行,即让其他XDM客户端为其存储或管理其XML文档。而且,现有技术中并没有可以对XML文档进行访问控制的机制。
发明内容
本发明的目的之一是提供一种使XDM客户端能够委托其他实体进行XDM操作的方法,使XDM客户端可方便地进行XDM操作。
为了达成上述目的,本发明所采取的技术方案是,提供一种XML文档管理方法,包括步骤:(1)XML文档管理客户端向XML文档管理服务器发出XML文档管理操作请求;(2)XML文档管理服务器接收所述XML文档管理客户端的XML文档管理操作请求并判断XML文档管理客户端的请求是否满足所述XML文档管理操作的委托授权规则的生效条件,所述XML文档管理操作的委托授权规则的生效条件至少包括XML文档访问客户端的身份信息条件;(3)当XML文档管理客户端的请求满足XML文档管理操作的委托授权规则的生效条件时,执行规则规定的XML文档管理操作,否则执行非授权委托处理过程。
优选地,所述规则所规定的XML文档管理操作包括:对XML文档特定部分的特定管理操作。
本发明的另一个目的是提供一种使XDM客户端能够委托其他实体进行XDM操作的***。
为了达成上述目的,本发明采用的技术方案是提供一种XML文档管理***,包括XML文档管理客户端和XML文档管理服务器,所述XML文档管理客户端与XML文档管理服务器连接,在所述XML文档管理客户端和XML文档管理服务器之间还设有XML文档管理操作委托检查及处理装置,该XML文档管理操作委托检查及处理装置验证所述XML文档管理客户端所请求的XML文档操作是否为授权委托方式,并执行XML文档管理客户端所请求的XML文档管理操作相应的处理。
优选地,其中所述的XML文档管理操作委托检查及处理装置包括:委托检查模块,用于检查XML文档管理客户端所请求的XML文档管理操作是否为委托方式;授权处理模块,用于判断委托检查模块确定的委托方式是否为授权的委托方式,并在委托方式为授权的委托方式时根据委托授权规则执行对XML文档特定部分的特定管理操作。
本发明的第三个目的是提供一种与上述XML文档管理方法及XML文档管理***相应的实现XML访问控制的方法。
为达成上述目的,本发明采用的技术方案是一种XML文档访问控制方法,包括:步骤A:判断请求访问XML文档的XML文档访问客户端身份标识是否与所述XML文档拥有者之外的满足XML文档管理操作的委托授权规则的生效条件的XML文档访问客户端身份标识相匹配,若是则执行B,否则退出本处理过程,所述XML文档管理操作的委托授权规则的生效条件至少包括XML文档访问客户端的身份信息条件;步骤B:根据规定的满足XML文档管理操作的委托授权规则的生效条件的XML文档访问客户端执行的对XML文档特定部分的访问操作,执行所述XML文档访问客户端对所述XML文档的特定部分请求执行的规定的XML文档访问操作.
本发明的技术效果有以下几个方面:
1.本发明通过对不同于XML文档拥有者的管理客户端进行委托授权,实现了XML文档的委托管理操作,使XML文档的管理操作更加灵活、方便;
2.由于本发明使XML文档的能够进行委托管理,所以能够有效地实现XML文档的管理共享;
3.本发明使满足XML文档访问条件的XML文档访问客户端能够对XML文档的特定部分进行规定的操作,从而实现了对XML文档的精确访问控制。
附图说明
图1是现有技术的XML文档管理***示意图;
图2是本发明的一个实施例的XML文档管理***的示意图;
图3是本发明的另一个实施例的XML文档管理方法的XML文档委托管理操作的流程图;
图4是图3中实施例的XML文档管理方法的委托方式检查的流程图;
图5是本发明的第三实施例的XML文档管理方法的消息流程图。
具体实施方式
图2是本发明的一个实施例的XML文档管理***的示意图。
如图所示,该XML文档管理***包括XML文档管理(XDMC)代理、聚合代理和XML文档管理服务器(XDMS),在XDMS端还具有委托检查和处理装置,XDMC代理与聚合代理之间以及聚合代理与委托检查和处理装置及XDMS之间的订阅/通知消息通过SIP/IP Core实现。
XDMC代理发送XCAP请求给聚合代理,聚合代理将请求转发给XDMS,XDMS中的委托检查和处理装置验证XML文档操作请求是否为授权委托方式,并执行XML文档管理客户端所请求的XML文档管理操作相应的处理,由XDMS向聚合代理发送确认消息,聚合代理将确认消息返回给XDMC代理。
XML文档管理操作委托检查及处理装置可以包括:委托检查模块,用于检查XML文档管理客户端所请求的XML文档管理操作是否为委托方式;以及授权处理模块,用于判断委托检查模块确定的委托方式是否为授权的委托方式,并在委托方式为授权的委托方式时根据委托授权规则执行对XML文档特定部分的特定管理操作。
上述文档管理***还可以包括XML文档拥有者客户端,该XML文档拥有者客户端是一种XML文档管理的客户端,其为XML文档的实际拥有者,与XDMS连接。XML文档拥有者客户端制定委托授权规则,并将委托授权规则文档发送到XDMS,委托授权规则授权XDMC代理执行XML文档的特定部分的规定管理操作。
另外,委托授权规则文档也可以由XDMS制定并存储、运行。
委托授权规则包括:请求者标识字段,用于标识规则所对应的XML管理操作请求的发送者;操作对象字段,用于标识所述XML管理操作对应的XML文档或其中的特定元素或属性;操作类型字段,用于标识所述XML管理操作的类型;动作字段,用于标识规则匹配后服务器所采取的动作。
XDM委托授权规则保存在XML文档中,文档中包含若干规则,每个规则说明谁可以代理委托者对相应文档中哪种或哪些元素进行哪些操作。
XDM委托授权规则文档的格式可以采用与现有机制架构(参见参考文献[COMMONPOL])类似的架构。文档包含一个根元素<ruleset>,根元素<ruleset>包含若干表示一个规则的<rule>子元素,每个<rule>元素包含三个元素<condition>,<action>,<transformation>。其中<condition>元素确定本规则的生效条件,<action>元素确定本规则生效时采取的动作,例如允许,拒绝,等待确认等,<transformation>表示对信息的处理,在这里用来指定访问控制的XML文档的内容。
<condition>元素主要包括:
A)Identity:用户身份标志,例如sip:[email protected]
B)Domain:域,例如@example.com
C)Validity:有效期,例如2005-8-18:00~2005-8-918:00
D)Sphere:位置,例如home,work
对<action>元素的扩展如下:
<action>元素至少包含但不限于下述中的一种:
<get>元素,定义对GET操作的动作;
<put>元素,定义对PUT操作的动作;
<delete>元素,定义对DELETE操作的动作;
<post>元素,定义对POST操作的动作;
这些动作可以包括:“allow”,“deny”,“confirm”,分别表示允许,拒绝和需要确认。
<transformation>元素包含若干<xpath>子元素,<xpath>元素的值为一个XPATH表达式,这些<xpath>元素间是逻辑或(OR)的关系,指定访问者可以访问的XML文档的部分。
另外授权规则文档还可以是另一种结构:
类似[COMMON_POLICY],文档包含<ruleset>根元素,其中包含若干<rule>元素。
<rule>元素包含<condition>、<action>、<transformation>三个子元素。
在此基础上,本实施例在<condition>元素中增加子元素<method>,<method>元素的值至少包括但不限于GET、PUT、DELETE之一;在<transformation>元素中增加子元素<xpath>,表示本规则所控制的XML的哪部分,其值为一个XPATH表达式,<transformation>元素可以有若干个<xpath>子元素,这些<xpath>元素所描述的XML文档的部分的并集表达了规则控制XML文档的哪些部分。
图3是本发明的另一个实施例的XML文档管理方法的XML文档委托管理操作的流程图。
如图3所示,XDM S收到XDM操作请求后,进行委托方式判断,检查消息发送者标识是否与所操作文档的拥有者标识匹配,若匹配则为一般方式,否则为委托方式。如果为一般方式,则按照现有技术的流程处理;如果为委托方式,则获取XDM委托授权规则,判断被委托者请求的XDM操作是否满足委托授权规则的生效条件。如果该XDM操作请求满足规则则为授权委托方式,XDMS根据该XDM操作请求执行相应的授权委托管理操作。
下面举例说明XDM委托授权文档中描述各种规则的情况:
假设委托者A的身份标识为:sip:[email protected],被委托者B的标识为sip:[email protected]。
假设有委托者A在XDMS中存储有如下的XML文档:
http://xcap.example.com/services/resource-lists/users/sip:userA@exampl
e.com/friends.xml
<?xml version=″1.0″encoding=″UTF-8″?>
<resource-lists xmlns=″urn:ietf:params:xml:ns:resource-lists″>
<list name=″My-Close-friends″>
<entry uri=″sip:[email protected]″>
<display-name>Andy</display-name>
</entry>
<entry uri=″sip:[email protected]″>
<display-name>Simon</display-name>
</entry>
</list>
<list name=″My_Middle_School_Classmates″>
<entry uri=″sip:[email protected]″>
<display-name>Friend1</display-name>
</entry>
<entry uri=″sip:[email protected]″>
<display-name>Friend1</display-name>
</entry>
<entry uri=″sip:[email protected]″>
<display-name>Friend1</display-name>
</entry>
</list>
</resource-lists>
上面的XML文档中描述了委托者A的两个列表,一个名为“My-Close-Friends”,一个名为“My-Middle-School-Classmates”。假设A允许被委托者B读取或修改列表“My-Middle-School-Classmates”中的内容。则:
1)<condition>元素中的子元素<identity>为:
<identity>
<one id=″[email protected]″scheme=″sip″/>
</identity>
2)<transformation>元素中的包含如下子元素
<xpath>
/resource-lists/list[@name=″My_Middle_School_Classmates″]
</xpath>
3)<action>元素为:
<operation>
<get>allow</get>
<put>deny</put>
<delete>deny</delete>
</operation>
相应的XDM委托授权规则如下:
在<condition>元素中包含用户B的标识,说明规则在消息发送者为B时适用;
在<action>元素中包含四个子元素,第一个说明允许读取(GET)操作,第二个说明禁止写入(PUT)操作,第三个说明禁止删除(DELETE)操作,第四个说明禁止POST操作;
在<transformation>元素中包含一个<xpath>元素,用XPATH表达式指定本规则适用于操作对应XML文档的哪部分,在这里是适用于对对应XML文档中名为“My_Middle_School_Classmates”的列表的操作。
http://xcap.example.com/services/resource-lists/users/sip:userA@exampl
e.com/xdm_delegation_rules.xml
<?xml version=″1.0″encoding=″UTF-8″?>
<ruleset xmlns=″urn:ietf:params:xml:ns:common-policy″>
<rule id=″f3g44r3″>
<condition>
<identity>
<one id=″[email protected]″scheme=″sip″/>
</identity>
</condition>
<action>
<get>allow</get>
<put>deny</put>
<delete>deny</delete>
<post>deny</post>
</action>
<transformation>
<xpath>/resource-lists/list[@name=″
My_Middle_School_Classmates″]
</xpath>
</transformation>
</rule>
</ruleset>
在委托方式判断中,还可以是通过在消息中增加一个标志字段,表明是否为委托方式。标志字段放在消息头中,当接收到消息时委托检查处理模块获取此标志字段,据此判断是否为委托方式。
图4是图3中实施例的XML文档管理方法的委托方式检查的流程图。
如图4所示,其过程包括获取消息发布者的用户身份标识;获取所操作文档拥有者标识;如果上述两种标识匹配,则为一般方式,否则为委托方式。
另外,在被委托者的资格判断中,还可以采用这样的方式:XML文档管理服务器将XML文档管理客户端的身份特征相关的信息发送到XML文档拥有者客户端请求确认,XML文档拥有者客户端确认后将确认信息返回XML文档管理服务器,若确认结果为授权,则XML文档管理客户端为授权的委托XML文档管理客户端,否则为非授权的委托XML文档管理客户端。
XDMS还可以判断XML文档管理客户端是否为该XML文档拥有者,如果该XML文档管理客户端为该XML文档拥有者,则执行现有技术中一般的XML文档管理操作,这里不作具体描述。如果XML文档管理客户端既非XML文档拥有者,又非授权的委托管理者,则拒绝该XML文档管理客户端对XML文档的管理操作。
上述方案中,若没有说明,则是以委托方或被委托方的XDMC位于用户设备中为例的。另外,无论委托方还是被委托方,其XDMC位于应用服务器中时可以不通过聚合代理而直接向相应XDMS发送请求;若其XDMC位于用户终端中时则可以通过聚合代理向相应XDMS转发请求。
图5是本发明的第三实施例的XML文档管理方法的消息流程图。
用户A委托校友录服务器S为其维护好友信息。当用户A的一个同学B加入A所在班级的校友录中时,服务器为用户A维护存储于某XDMS中的好友列表,将用户B加入好友列表中。
(1)用户A通过XCAP协议在其存储好友列表的XDMS中设置校友录服务器S的XDM委托授权规则,允许校友录服务器向其好友列表“MyClassmates”中增加好友。
(2)用户B加入A所在班级的校友录后,为将用户B加入用户A的好友列表,校友录服务器S向此XDMS发送XDM操作请求。
(3)此XDMS执行前述委托方式判断流程,从消息中获得消息发布者即校友录服务器S的标识以及操作对象拥有者A的标识,并进行比较,根据比较结果确定为委托方式。
(4)此XDMS根据从消息中获得的消息发布者标识,操作对象和操作类型,对照A存储在此XDMS中的XDM授权规则确定校友录服务器S有权代理用户A执行此XDM操作,然后向用户A的好友列表中增加用户B为好友。
步骤(1)中,用户A在相应XDMS上设置XDM委托授权规则时向相应XDMS发送下面的消息:
其中<cr:rule id=ck81>元素说明定义的一条规则,而其中的三个子元素:
<cr:conditions>说明规则适用的条件,即当消息请求者是<cr:id>元素中指明的校友录服务器时适用本规则。
<cr:action>元素说明规则适用时,XDM服务器相应的动作,其中,第一个子元素说明允许进行GET操作,第二个子元素说明允许允许进行PUT操作,第三个子元素说明不允许进行DELETE操作;需要说明的一点是,这里没有指定是否允许POST操作,实际中,XDM服务器可以有默认的动作,在此常用的默认动作为拒绝,即对于没有定义的操作,服务器拒绝执行。
<cr:transformation>元素说明本规则所述操作的操作对象,在此为对应的XML文档中的名为”My_Middle_School_Classmates”的列表。
PUT
http://xcap.example.com/services/shared-xdms/users/sip:[email protected]
/xdm_delegation_rules.xml HTTP/1.1
Content-Type:application/auth-policy+xml
Content-Length:(...)
<?xml version=″1.0″encoding=″UTF-8″?>
<cr:ruleset
xmlns:op=″urn:oma:params:xml:ns:pres-rules″
xmlns:pr=″urn:ietf:params:xml:ns:pres-rules″
xmlns:cr=″urn:ietf:params:xml:ns:common-policy″
xmlns:xsi=″http://www.w3.org/2001/XMLSchema-instance″>
<cr:rule id=″ck81″>
<cr:conditions>
<cr:identity>
<cr:id>sip:[email protected]</cr:id>
</cr:identity>
</cr:conditions>
<cr:actions>
<get>allow</get>
<put>allow></put>
<delete>deny</delete>
</cr:actions>
<cr:transformations>
<xpath>/resource-lists/list[@name=”My_Middle_School_Classmates”]
</xpath>
</cr:transformations>
</cr:rule>
</cr:ruleset>
假定校友录服务器S的sip地址为:sip:[email protected],用户A的XDM委托授权文档HTTP URI为
http://xcap.example.com/services/shared-xdms/users/sip:[email protected]
/xdm_delegation_auth.xml。
其中:
sip:[email protected]为授权对象的标识,表示此授权规则定义对校友录服务器的访问控制;
<get>allow</get>,表示允许校友录服务器读取,<put>allow</put>表示允许校友录服务器执行PUT操作,<delete>deny</delete>表示不允许校友录服务器执行DELETE操作;
<xpath>/resource-lists/list[@name=”My_Middle_School_Classmates”]</xpath>表示允许校友录服务器操作My_Middel_School_Classmates列表。
相应XDMS收到此消息后,创建XDM委托授权规则。
其中步骤5)中校友录服务器向A的好友列表中增加用户B时向相应XDMS发送的消息为:
PUT
http://xcap.example.com/services/shared-lists/users/sip:[email protected]/
friends.xml/~~/resource-lists/list[@name=″My_friends″]/entry[@uri=″sip:frie
[email protected]″]HTTP/1.1
Content-Type:application/xcap-el+xml
Content-Length:(...)
<?xml version=″1.0″encoding=″UTF-8″?>
<entry uri=″sip:[email protected]″>
<display-name>Friend2</display-name>
</entry>
XDMS中的委托检查和处理模块从此消息中获取消息发布者的标识“sip:[email protected]”,以及操作对象拥有者的标识“sip:[email protected]”,比较两个标识结果不同,判断出此XDM操作请求为委托方式。然后参照步骤1)中设置的XDM委托授权规则,确定校友录服务器S有执行此操作的授权,然后通过XDMS执行此XDM操作。
本发明的第四实施例为一种XML文档访问控制方法,包括:
步骤A:判断请求访问XML文档的XML文档访问客户端是否满足XML文档访问条件,若是则执行B,否则退出本处理过程;
步骤B:根据规定的满足XML文档访问条件的XML文档访问客户端执行的对XML文档特定部分的访问操作,执行XML文档访问客户端对XML文档的特定部分请求执行的规定的XML文档访问操作。
步骤A中,可以按照上述实施例的方式,将XML文档管理操作客户端的身份标识与预定的满足XML文档访问条件的XML文档访问客户端身份标识进行对比,若二者匹配则XML文档访问客户端满足XML文档访问条件,否则XML文档访问客户端不满足XML文档访问条件.预定的满足XML文档访问条件的XML文档访问客户端身份标识可以是该XML文档的拥有者自身的身份标识,也可以是其它的预定可以访问该XML文档的访问客户端的身份标识.当XML文档访问客户端与该XML文档的拥有者自身的身份标识匹配时,则表示该XML文档访问客户端为该XML文档的拥有者自身,此时该XML文档访问客户端具有较大的访问操作权限,可以按照一般的XML文档访问过程进行XML文档的访问操作,也可以按照本方法规定的对该XML文档的访问操作.当XML文档访问客户端的身份标识与其它的预定可以访问该XML文档的访问客户端的身份标识匹配时,则表示该XML文档访问客户端为委托的可以对该XML文档进行访问操作的客户端.
另外,在步骤A中,还可以采用即时确认的方式,即,将请求对XML文档进行访问操作的XML文档访问客户端的相关信息发送到XML文档拥有者客户端进行确认,并接收XML文档拥有者客户端返回的确认信息,若确认结果为该XML文档访问客户端满足XML文档访问条件,则XML文档访问客户端满足XML文档访问条件,否则不满足XML文档访问条件。通过现有技术并参照上述实施例,这一过程很容易实现,这里不再赘述。
步骤A中的XML文档访问条件至少包括不限于下述中之一:XML文档访问客户端的身份信息条件;规定的有效期条件;请求者的位置信息条件。比如,上述第一实施例中列出的Identity,Domain,Validity,Sphere等。
步骤B中所述的规定包括:满足XML文档访问条件的XML文档访问客户端可进行访问操作的XML文档的特定部分。XML文档的特定部分可以XCAP URI标识。可进行的访问操作可以为读取操作HTTP GET,写入操作HTTP PUT,删除操作HTTP DELETE,检索操作HTTP POST,等。
在步骤B还可以包括:将执行结果信息“200OK”发送XML文档访问客户端。
上述实施例只是用于说明本发明的具体的实施方式,并非用于本发明的保护范围的限制。本领域技术人员可以根据本发明的基本思想或上述内容,而作出各种变型或改进,只要其落入本发明的权利要求书所确定的保护范围或其等同内,都应该被本发明所涵盖。
Claims (22)
1.一种XML文档管理方法,包括以下步骤:
步骤1:XML文档管理客户端向XML文档管理服务器发出XML文档管理操作请求;
步骤2:XML文档管理服务器接收所述XML文档管理客户端的XML文档管理操作请求并判断XML文档管理客户端的请求是否满足所述XML文档管理操作的委托授权规则的生效条件,所述XML文档管理操作的委托授权规则的生效条件至少包括XML文档访问客户端的身份信息条件;
步骤3:当XML文档管理客户端的请求满足XML文档管理操作的委托授权规则的生效条件时,执行规则规定的XML文档管理操作。
2.如权利要求1所述的XML文档管理方法,其特征在于,其中所述的步骤2包括:
根据XML文档管理客户端的请求获取该XML文档管理客户端的身份信息;
将所获得的XML文档管理客户端的身份信息与所述委托授权规则的生效条件中的XML文档访问客户端的身份信息条件进行对比,若二者匹配,则所述XML文档管理客户端的身份满足所述委托授权规则的生效条件的XML文档访问客户端的身份信息条件。
3.如权利要求1所述的XML文档管理方法,其特征在于,其中所述规则所规定的XML文档管理操作包括:
对XML文档特定部分的特定管理操作。
4.如权利要求3所述的XML文档管理方法,其特征在于,其中所述对XML文档特定部分的特定管理操作的规定至少包括下述中之一:
执行或不执行对XML文档特定部分的读取操作;
执行或不执行对XML文档特定部分的写入操作;
执行或不执行对XML文档特定部分的删除操作;
执行或不执行对XML文档特定部分的检索操作。
5.如权利要求4所述的XML文档管理方法,其特征在于,所述XML文档的特定部分以XCAP URI标识,所述读取操作为HTTP GET操作,所述写入操作为HTTP PUT操作,所述删除操作为HTTP DELETE操作,所述检索操作为HTTP POST操作。
6.如权利要求1所述的XML文档管理方法,其特征在于,其中在所述步骤1之前还包括步骤:
制定并在XML文档管理服务器上存储和运行所述XML文档管理操作的委托授权规则。
7.如权利要求6所述的XML文档管理方法,其特征在于,其中所述的规则由XML文档拥有者客户端制定,并由所述XML文档拥有者客户端发送到所述XML文档管理服务器。
8.如权利要求6所述的XML文档管理方法,其特征在于,其中所述的规则由XML文档管理服务器制定。
9.如权利要求1所述的XML文档管理方法,其特征在于,
在所述步骤1之前还包括步骤:制定并在XML文档管理服务器上存储和运行所述XML文档管理操作的委托授权规则;
所述XML文档管理操作的委托授权规则的生效条件至少包括XML文档访问客户端的身份信息条件;
所述步骤2包括:根据XML文档管理客户端的请求获取该XML文档管理客户端的身份信息;将所获得的XML文档管理客户端的身份信息与所述委托授权规则的生效条件中的XML文档访问客户端的身份信息条件进行对比,若二者匹配,则所述XML文档管理客户端的身份满足所述委托授权规则的生效条件的XML文档访问客户端的身份信息条件;
所述规则所规定的XML文档管理操作至少包括下述中之一:
执行或不执行对XML文档特定部分的读取操作;
执行或不执行对XML文档特定部分的写入操作;
执行或不执行对XML文档特定部分的删除操作;
执行或不执行对XML文档特定部分的检索操作,
其中所述XML文档的特定部分以XCAP URI标识,所述读取操作为HTTP GET操作,所述写入操作为HTTP PUT操作,所述删除操作为HTTPDELETE操作,所述检索操作为HTTP POST操作。
10.如权利要求1至9中任一项所述的XML文档管理方法,其特征在于,其中在所述步骤3中,当XML文档管理客户端的请求不满足XML文档管理操作的委托授权规则的生效条件时,执行非授权委托处理过程,包括:
判断所述XML文档管理客户端是否为该XML文档拥有者,如果该XML文档管理客户端为该XML文档拥有者,则执行一般的XML文档管理操作,否则拒绝该XML文档管理客户端对所述XML文档的管理操作。
11.如权利要求10所述的XML文档管理方法,其特征在于,所述的XML文档管理客户端为用户设备终端,其与所述XML文档管理服务器之间的连接通过聚合代理实现。
12.如权利要求11所述的XML文档管理方法,其特征在于,其还包括:
步骤4:所述XML文档管理服务器将XML文档管理操作执行结果信息发送给所述XML文档管理客户端。
13.一种XML文档管理***,包括XML文档管理客户端和XML文档管理服务器,所述XML文档管理客户端与XML文档管理服务器连接,其特征在于,在所述XML文档管理客户端和XML文档管理服务器之间还设有XML文档管理操作委托检查及处理装置,该XML文档管理操作委托检查及处理装置验证所述XML文档管理客户端所请求的XML文档操作是否为授权委托方式,并执行XML文档管理客户端所请求的XML文档管理操作相应的处理。
14.如权利要求13所述的XML文档管理***,其特征在于,其中所述的XML文档管理操作委托检查及处理装置包括:
委托检查模块,用于检查XML文档管理客户端所请求的XML文档管理操作是否为委托方式;
授权处理模块,用于判断委托检查模块确定的委托方式是否为授权的委托方式,并在委托方式为授权的委托方式时根据委托授权规则执行对XML文档特定部分的特定管理操作。
15.如权利要求14所述的XML文档管理***,其特征在于,其中所述XML文档的特定部分以XCAP URI标识,所述特定管理操作至少包括下述中之一:
读取操作HTTP GET;
写入操作HTTP PUT;
删除操作HTTP DELETE;
检索操作HTTP POST。
16.如权利要求15所述的XML文档管理***,其特征在于,其还包括XML文档拥有者客户端,该XML文档拥有者客户端与所述XML文档管理服务器连接,用户通过所述XML文档拥有者客户端向所述XML文档管理服务器发送该XML文档拥有者相应的XML文档委托授权规则文档,建立该XML文档的管理操作委托授权规则。
17.如权利要求13至16中任一项所述的XML文档管理***,其特征在于,其还包括聚合代理和SIP/IP Core,所述XML文档管理客户端与XML文档管理服务器之间通过所述聚合代理传递信息,所述SIP/IP Core用于处理所述XML文档管理客户端与所述XML文档管理服务器之间的订阅/通知消息。
18.一种XML文档访问控制方法,包括:
步骤A:判断请求访问XML文档的XML文档访问客户端身份标识是否与所述XML文档拥有者之外的满足XML文档管理操作的委托授权规则的生效条件的XML文档访问客户端身份标识相匹配,若是则执行B,否则退出本处理过程,所述XML文档管理操作的委托授权规则的生效条件至少包括XML文档访问客户端的身份信息条件;
步骤B:根据规定的满足XML文档管理操作的委托授权规则的生效条件的XML文档访问客户端执行的对XML文档特定部分的访问操作,执行所述XML文档访问客户端对所述XML文档的特定部分请求执行的规定的XML文档访问操作。
19.如权利要求18所述的XML文档访问控制方法,其特征在于,其中步骤A中所述的XML文档管理操作的委托授权规则的生效条件至少包括下述中之一:
所述规定的有效期条件;
请求者的位置信息条件。
20.如权利要求19所述的XML文档访问控制方法,其特征在于,其中步骤B中所述的规定包括:
满足XML文档管理操作的委托授权规则的生效条件的XML文档访问客户端可进行访问操作的XML文档的特定部分;
所述XML文档访问客户端对所述XML文档的特定部分可执行的访问操作,至少包括下述中之一:
读取操作;
写入操作;
删除操作;
检索操作。
21.如权利要求20所述的XML文档访问控制方法,其特征在于,其中步骤B还包括:
将执行结果信息发送所述XML文档访问客户端。
22.如权利要求20或21所述的XML文档访问控制方法,其特征在于,所述XML文档的特定部分以XCAP URI标识,所述读取操作为HTTPGET操作,所述写入操作为HTTP PUT操作,所述删除操作为HTTPDELETE操作,所述检索操作为HTTP POST操作。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610033602A CN1859402B (zh) | 2006-02-10 | 2006-02-10 | Xml文档管理***及其方法与xml文档访问控制方法 |
AT06840689T ATE475234T1 (de) | 2006-02-10 | 2006-12-29 | Verfahren und system zur verwaltung eines xml- dokuments |
DE602006015706T DE602006015706D1 (de) | 2006-02-10 | 2006-12-29 | Verfahren und System zur Verwaltung eines XML-Dokuments |
KR1020087021772A KR101008121B1 (ko) | 2006-02-10 | 2006-12-29 | Xml 문서 관리 방법 및 시스템 |
PCT/CN2006/003659 WO2007090332A1 (en) | 2006-02-10 | 2006-12-29 | A method and system for managing xml document |
CNA200680013175XA CN101164278A (zh) | 2006-02-10 | 2006-12-29 | 可扩展标记语言xml文档管理方法及*** |
EP06840689A EP1983683B1 (en) | 2006-02-10 | 2006-12-29 | A method and system for managing XML document |
US11/969,603 US8812696B2 (en) | 2006-02-10 | 2008-01-04 | Extensible markup language document management method and system |
US14/326,054 US9208336B2 (en) | 2006-02-10 | 2014-07-08 | Extensible markup language document management method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610033602A CN1859402B (zh) | 2006-02-10 | 2006-02-10 | Xml文档管理***及其方法与xml文档访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1859402A CN1859402A (zh) | 2006-11-08 |
CN1859402B true CN1859402B (zh) | 2010-05-12 |
Family
ID=37298264
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610033602A Active CN1859402B (zh) | 2006-02-10 | 2006-02-10 | Xml文档管理***及其方法与xml文档访问控制方法 |
CNA200680013175XA Pending CN101164278A (zh) | 2006-02-10 | 2006-12-29 | 可扩展标记语言xml文档管理方法及*** |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200680013175XA Pending CN101164278A (zh) | 2006-02-10 | 2006-12-29 | 可扩展标记语言xml文档管理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN1859402B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9208336B2 (en) | 2006-02-10 | 2015-12-08 | Huawei Technologies Co., Ltd. | Extensible markup language document management method and system |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008093781A1 (ja) * | 2007-02-02 | 2008-08-07 | Sony Corporation | 情報処理装置および方法、並びにプログラム |
WO2009068114A1 (en) | 2007-11-30 | 2009-06-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for use in xml document management architecture |
CN101286875B (zh) * | 2008-03-31 | 2011-11-16 | 华为技术有限公司 | 一种批量处理xml文档的方法、***、装置和终端 |
EP2297900B1 (en) * | 2008-07-03 | 2014-06-04 | Telefonaktiebolaget L M Ericsson (PUBL) | Communicating configuration information in a communications network |
CN101626365B (zh) * | 2008-07-11 | 2013-03-27 | 中兴通讯股份有限公司 | 一种目录服务器及ldap扩展操作的实现***和方法 |
CN101795259B (zh) * | 2009-02-03 | 2012-10-17 | 华为技术有限公司 | 创建实体标签的方法及用户数据中心 |
CN101719909B (zh) * | 2009-11-23 | 2012-05-02 | 烽火通信科技股份有限公司 | 一种在家庭网关中实现xcap客户端的方法 |
US8938668B2 (en) * | 2011-08-30 | 2015-01-20 | Oracle International Corporation | Validation based on decentralized schemas |
CN103684789B (zh) * | 2013-12-14 | 2017-01-04 | 中国航空工业集团公司第六三一研究所 | 机载网络服务***应用的基于xml的身份认证方法 |
CN104331522B (zh) * | 2014-11-28 | 2018-03-30 | 迈普通信技术股份有限公司 | Oem信息定制方法和oem设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1462949A1 (en) * | 2003-03-22 | 2004-09-29 | Cegumark AB | A system and method relating to access of information |
CN1618066A (zh) * | 2001-11-23 | 2005-05-18 | 捷讯研究有限公司 | 用于处理可扩展标示语言(xml)文档的***和方法 |
CN1627690A (zh) * | 2003-12-10 | 2005-06-15 | 联想(北京)有限公司 | 无线网格下文件资源智能共享的方法 |
CN1656482A (zh) * | 2002-05-31 | 2005-08-17 | 特伦诺有限公司 | 在使用用户档案web门户的电信网中用于服务和应用个性化的方法和装置 |
-
2006
- 2006-02-10 CN CN200610033602A patent/CN1859402B/zh active Active
- 2006-12-29 CN CNA200680013175XA patent/CN101164278A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618066A (zh) * | 2001-11-23 | 2005-05-18 | 捷讯研究有限公司 | 用于处理可扩展标示语言(xml)文档的***和方法 |
CN1656482A (zh) * | 2002-05-31 | 2005-08-17 | 特伦诺有限公司 | 在使用用户档案web门户的电信网中用于服务和应用个性化的方法和装置 |
EP1462949A1 (en) * | 2003-03-22 | 2004-09-29 | Cegumark AB | A system and method relating to access of information |
CN1627690A (zh) * | 2003-12-10 | 2005-06-15 | 联想(北京)有限公司 | 无线网格下文件资源智能共享的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9208336B2 (en) | 2006-02-10 | 2015-12-08 | Huawei Technologies Co., Ltd. | Extensible markup language document management method and system |
Also Published As
Publication number | Publication date |
---|---|
CN101164278A (zh) | 2008-04-16 |
CN1859402A (zh) | 2006-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1859402B (zh) | Xml文档管理***及其方法与xml文档访问控制方法 | |
US9208336B2 (en) | Extensible markup language document management method and system | |
JP6444855B2 (ja) | クエリ言語を使用してウェブ・サービスに対するアクセス制御を修正する方法 | |
US9621357B2 (en) | System and method for providing consent management | |
CN105359106B (zh) | 用于在基于云的文件***中提供对改变的通知的***和方法 | |
US8516031B2 (en) | Network-based system for social interactions between users | |
US20130346331A1 (en) | Methods and systems for asymmetric exchange of content | |
JP2004512594A (ja) | インターネットサイトに対するアクセス制御方法 | |
JPWO2009101755A1 (ja) | 個人情報流通制御システムおよび個人情報流通制御方法 | |
CN101212481A (zh) | 一种事务控制方法、***和装置 | |
Alliance | XML Document Management (XDM) Specification | |
JP2004206595A (ja) | データ保管システム、データ管理方法、データ保管サービス装置、データの受け渡し方法 | |
CN102546459B (zh) | 信息处理装置及其中的附加于电子邮件的文档的控制方法 | |
US20130091287A1 (en) | System for contact subscription invitations in a cross-domain converged address book system | |
US9294536B2 (en) | Method and system of communicating delivery status of an XDM resource in an XDM environment | |
JP2011022824A (ja) | サービス提供システム、代理処理履歴収集方法および代理処理履歴収集プログラム | |
JP7119797B2 (ja) | 情報処理装置及び情報処理プログラム | |
KR20120090612A (ko) | 문서 공유에 따른 권한 설정 장치 및 방법 | |
CA2452893C (en) | Method and apparatus for storing and managing contacts in a distributed collaboration system | |
US11921901B2 (en) | Delegated document sending and management | |
EP3026617A1 (en) | Method and apparatus for controlling access to user profiles | |
JP7139807B2 (ja) | 情報処理装置、情報処理システム、及び情報処理プログラム | |
EP3026618A1 (en) | Method and apparatus for controlling access to user profiles | |
KR100881426B1 (ko) | 그룹 참조 식별자를 이용한 프리젠스 데이터 관리 방법 및이를 수행하는 프리젠스 데이터 관리 시스템 | |
JP2009146031A (ja) | インターネット上の情報管理代行システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |