KR20080015694A - 다큐먼트 포워딩을 위한 xdm 시스템 및 방법 - Google Patents
다큐먼트 포워딩을 위한 xdm 시스템 및 방법 Download PDFInfo
- Publication number
- KR20080015694A KR20080015694A KR1020060077367A KR20060077367A KR20080015694A KR 20080015694 A KR20080015694 A KR 20080015694A KR 1020060077367 A KR1020060077367 A KR 1020060077367A KR 20060077367 A KR20060077367 A KR 20060077367A KR 20080015694 A KR20080015694 A KR 20080015694A
- Authority
- KR
- South Korea
- Prior art keywords
- xdm
- xml document
- xdm forward
- xdms
- forwarding
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
본 발명은 [XDM2_RD] 및 [XDM2_AD]에 기술된 XDM 포워드 기능을 구현하기 위한 시스템 및 방법을 제공한다. 이를 위해 본 발명은 XDM 포워드 요청자(XDM Forward requesting user)가 포워드(forward)하고자 하는 XML 문서를 XDM 포워드 수신자(XDM Forward receiving user)에게 포워드하기 위한 포워드 요청 메시지를 XDMS로 전송하고, XDMS는 포워드 요청 메시지를 수신하면 XDM 포워드 요청자가 요청한 XML 문서에 대해 포워드 권한이 있는지를 확인한 후, 포워드 권한이 있으면 요청된 XML 문서를 XDM 포워드 수신자에게 포워딩하고, XDMS는 포워드된 XML 문서를 수신하면 XDM 포워드 수신자가 포워드된 XML 문서를 수용할 것인지에 대해 수신자 권한을 확인한 후, 수용할 의사가 있으면 포워드 된 XML 문서를 XDMS내 XDM 포워드 수신자의 사용자 디렉토리에 저장하고, XDM 포워드 수신자는 XDMS로부터 수신자 권한을 확인하기 위한 요구가 있으면 사용자의 응답에 따라 XML 문서 수용에 대한 응답을 XDMS로 전송하는 것을 특징으로 한다.
XDM Forward, XML 문서
Description
도 1은 본 발명의 실시 예에 따라 싱글 도메인(single Domain)에서 XDM 포워드 기능 구현의 구성 및 각 구성간의 시그널링을 나타내는 흐름도,
도 2는 본 발명의 실시 예에 따라 멀티플 도메인(multiple Domain)에서 XDM 포워드 기능 구현의 구성 및 각 구성간의 시그널링을 나타내는 흐름도,
도 3은 본 발명의 실시 예에 따라 XDM 포워드 요청에 대상 XML 문서를 직접 포함시키는 경우의 신호 흐름도,
도 4는 본 발명의 실시 예에 따라 XDM 포워드 요청에 대상 XML 문서의 XCAP URI만을 포함시켜 간접적으로 대상 XML 문서를 기술하는 경우의 신호 흐름도,
도 5는 본 발명의 실시 예에 따라 XML 문서에 필터 규칙을 적용하는 개념도,
도 6은 본 발명의 실시 예에 따라 XDM 포워드 요청을 라우팅하는 방법 중 XDM 포워드 요청자의 XDMS로 먼저 라우팅되는 방법을 설명하기 위한 도면,
도 7은 본 발명의 실시 예에 따라 XDM 포워드 요청을 라우팅하는 방법 중 XDM 포워드 수신자의 XDMS로 먼저 라우팅되는 방법을 설명하기 위한 도면,
도 8은 본 발명의 실시 예에 따라 다수의 사용자들에 대한 XDM 포워드를 설명하기 위한 도면,
도 9는 본 발명의 실시 예에 따라 그룹에 대한 XDM 포워드를 설명하기 위한 도면,
도 10은 ‘application/vnd.oma.foward+xml’의 XML 구조의 예를 도시하는 도면,
도 11은 본 발명의 실시 예에 따라 XDM 포워드의 대상을 직접 포함하는 XCAP PUT 요청을 이용하여 XDM 포워드 기능을 구현하는 경우의 처리 흐름도,
도 12는 본 발명의 실시 예에 따라 XDM 포워드의 대상의 XCAP URI를 포함하는 XCAP PUT 요청을 이용하여 XDM 포워드 기능을 구현하는 경우의 처리 흐름도,
본 발명은 XDM v2.0 인에이블러(Enabler)의 문서 관리 기능(document management function) 중에 하나인 XDM(XML Document Management) 포워드 기능(Forward function)을 구현하기 위한 시스템 및 방법에 관한 것이다.
XDM 포워드 기능(Forward function)은 XDM v2.0 인에이블러(Enabler)의 문서 관리 기능(document management function)의 하나로, XDM v2.0 requirement [XDM2_RD](참고문헌 : “OMA XML Document Management Requirements”, Version 2.0, Open Mobile Alliance™, OMA-RD-XDM-V2_0, URL:http://www.openmobilealliance.org/)와 XDM v2.0 architecture [XDM2_AD](참 고문헌 : “OMA XML Document Management Architecture”, Version 2.0, Open Mobile Alliance™, OMA-AD-XDM-V2_0, URL:http://www.openmobilealliance.org/)에 기술되어 있다.
XDM 포워드 기능(Forward function)이란, 사용자가 XDMS에 저장된 XML 문서(document)를 다른 사용자(들)에게 포워드하는 문서 관리 기능(document management function)을 말한다. 이때, 포워드하는 사용자는 해당 XML 문서 전체를 포워드할 수도 있고, 또는 해당 XML 문서의 내용의 일부를 선택적으로 포워드 하거나 내용의 일부를 변경(modify)하여 포워드할 수 있다. 이를 전달받은 사용자는 포워드 된 XML 문서의 수용(acceptance) 여부를 결정하며, 수용할 경우 포워드 된 문서는 이 사용자의 소유가 되어 XDMS 내 그 사용자의 사용자 디렉토리에 저장되게 된다.
한편, [XDM2_RD]의 XDM 포워드 기능에 대한 requirement 요약 기술을 살펴보면, [XDM2_RD]에는 상기에서 기술된 XDM 포워드 기능의 requirement 들에 대해 다음과 같이 기술되어 있다.
1. 적절한 권한을 가진 사용자는 다른 사용자(들)에게 XML 문서(들)을 포워드할 수 있다.
2. 포워딩(Forwarding)을 요청하는 사용자는 대상 XML 문서의 원본에 영향을 주지 않으면서 대상 XML 문서의 내용을 조정하여 포워딩할 수 있다.
3. 포워딩(Forwarding)을 전달받은 사용자는 전달된 XML 문서의 내용의 수용여부를 결정할 수 있고, 수용 시 해당 내용은 이를 전달받은 사용자 소유의 새로운 XML 문서로 생성되어 저장된다.
본 발명에서는 [XDM2_RD] 및 [XDM2_AD]에 기술된 대로 XDM 포워드 기능을 구현하기 위한 시스템 및 방법을 제공한다.
상기의 목적들을 달성하기 위한 본 발명은 XDM(XML Document Management) 시스템에 있어서, 포워드(forward)하고자 하는 XML 문서를 XDM 포워드 수신자(XDM Forward receiving user)에게 포워드하기 위한 포워드 요청 메시지를 전송하는 XDM 포워드 요청자(XDM Forward requesting user)와, 상기 포워드 요청 메시지를 수신하고, 상기 XDM 포워드 요청자가 포워드 요청한 대상 XML 문서에 대해 포워드 권한이 있는지와, 상기 XDM 포워드 요청자가 대상 XML 문서를 변경(modify)하여 포워드 하고자 하는 경우 상기 XDM 포워드 요청자가 대상 XML 문서를 조정할 권한이 있는지를 확인한 후, 상기 대상 XML 문서에 대해 포워드 권한과 변경 권한이 있으면 요청된 XML 문서 또는 그 내용의 일부(filter)나 변경(modify)이 적용된 조정(adjust)된 내용을 XDM 포워드 수신자에게 포워딩하고, 상기 XDM 포워드 수신자가 상기 포워드된 XML 문서 또는 그 조정된 내용을 수용할 것인지에 대해 수신자 권한을 확인한 후, 상기 수신자 권한 확인이 성공적으로 수행되면 상기 포워드 된 XML 문서 또는 그 조정된 내용을 상기 XDM 포워드 수신자의 소유로 하여 상기 XDM 포워드 수신자의 사용자 디렉토리에 저장하는 XDMS(XDM Server)와, 상기 XDMS로부터 수신자 권한을 확인하기 위한 요구가 있으면 사용자의 응답에 따라 상기 XML 문서 수용에 대한 응답을 XDMS로 전송하는 상기 XDM 포워드 수신자를 포함하여 구성되는 것을 특징으로 한다.
또한, 본 발명은 XDM 포워드 요청자(XDM Forward requesting user)와 XDMS(XDM Server)와 XDM 포워드 수신자(XDM Forward receiving user)를 포함하여 구성되는 XDM(XML Document Management) 시스템에서 XDM 포워드 기능을 구현하기 위한 방법에 있어서, 상기 XDM 포워드 요청자가 포워드(forward)하고자 하는 XML 문서를 XDM 포워드 수신자(XDM Forward receiving user)에게 포워드하기 위한 포워드 요청 메시지를 상기 XDMS로 전송하는 과정과, 상기 XDMS가 상기 포워드 요청 메시지를 수신하면 상기 XDM 포워드 요청자가 포워드 요청한 대상 XML 문서에 대해 포워드 권한이 있는지와, 상기 XDM 포워드 요청자가 대상 XML 문서를 변경(modify)하여 포워드 하고자 하는 경우 상기 XDM 포워드 요청자가 대상 XML 문서를 변경할 권한이 있는지를 확인한 후, 상기 대상 XML 문서에 대해 포워드 권한과 변경 권한이 있으면 요청된 XML 문서 또는 그 내용의 일부(filter)나 변경(modify)이 적용되어 조정(adjust)된 내용을 XDM 포워드 수신자에게 포워딩하고, 상기 XDM 포워드 수신자가 상기 포워드 된 XML 문서 또는 그 조정된 내용을 수용할 것인지에 대해 수신자 권한을 확인하는 과정과, 상기 XDM 포워드 수신자가 상기 XDMS로부터 수신자 권한을 확인하기 위한 요구가 있으면 사용자의 응답에 따라 상기 XML 문서 수용에 대한 응답을 XDMS로 전송하는 과정과, 상기 XDMS가 상기 수신자 권한 확인이 성공 적으로 수행되면 상기 포워드 된 XML 문서를 상기 XDM 포워드 수신자의 소유로 하여 사용자 디렉토리에 저장하는 과정을 포함하여 이루어진 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명한다. 도면에서 동일한 구성요소들에 대해서는 비록 다른 도면에 표시되더라도 가능한 한 동일한 참조번호 및 부호로 나타내고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다.
이하, 본 발명에서는 [XDM2_RD] 및 [XDM2_AD]에 기술된 대로 XDM 포워드 기능을 구현하는 방법을 구체적으로 제안한다. 이를 위해 본 발명에서는, 사용자가 XDM 포워드 기능을 요청하는 XDMC내의 XDM 포워드 요청자(requestor), 요청된 XDM 포워드 기능을 실행하는 XDMS내의 XDM 포워드 프로세싱 엔진(XDM Forward Processing Engine), 수신(receive)된 XML 문서의 수용여부를 결정하는 XDM 포워드 수신부(receiver)라는 기능(function)들을 정의하며, 이들의 상호동작을 기술하도록 한다.
먼저, 본 발명의 실시 예에 따른 XDM 포워드 기능 구현의 개요에 대하여 도 1을 참조하여 살펴보도록 한다. 도 1은 본 발명에서 제안하는 XDM 포워드 기능 구현의 구성도와 신호(signalling) 흐름도를 보여준다. 이때, 도 1은 해당 XML 문서를 저장하고 있는 XDMS와 해당 XML 문서가 전달될 XDM 포워드 수신자의 XDMS는 동일한 싱글 도메인(single domain)의 경우의 실시 예이다.
먼저, 100단계에서 어느 사용자(10)(기능적인 구성(functional entity)으로 볼 때, 이 사용자가 XML Document Management 요청을 위해 실직적으로 사용하는 XDMC(XDM Client)를 말하며, 이하, 본 발명에서는 편의상 이를 “XDM 포워딩 요청자(XDM Forward requesting user)” 라고 한다)는 XDMS(12)내에 특정 XML 문서를 특정 사용자(14)(본 발명에서는 편의상 이를 “XDM 포워딩 수신자(Forward receiving user)” 라고 한다)에게 포워딩할 것을 요청한다. 이때, 해당 XML 문서 전체가 포워딩 대상이 되거나, 그 일부 또는 변경된 내용이 대상이 될 수 있다. 이러한 XDM 포워드 요청은 해당 XML 문서를 저장하고 있는 XDMS(12)에게 전달된다.
이후, 이를 전달 받은 XDMS(12)(전달받은 포워드 요청은 실질적으로, XDMS내에 “XDM 포워드 프로세싱 엔진(XDM Forward Processing Engine)”에서 처리된다.)는 102단계에서 XDM 포워드 요청자(10)가 요청된 XML 문서에 대해 XDM 포워드 권한이 있는지를 확인한다. 또한, 해당 XML 문서를 변경(modify)하여 XDM 포워드하고자 하는 경우에는 XDM 포워드 요청자(10)가 해당 XML 문서에 대해 변경 권한이 있는지도 확인한다. 본 발명에서는 이러한 일련의 권한 확인과정을 요청자 권한 확인과정(requestor authorization)이라고 한다. 이 때, 해당 XML 문서의 일부만을 포워드 하고자 하는 경우(filter)에는 별도의 요청자 권한 확인을 필요로 하지 않고, 요청자가 해당 XML 문서, 즉 해당 XML 문서의 내용 전체를 포워드 권한만 있으면 가능하다. 왜냐하면, 이는 해당 XML 문서의 내용 전체를 포워들 할 것인가 아니면 일부만을 포워들 할 것인가의 차이만 있기 때문이다.
이후, XDMS(12)는 요청자 권한 확인의 성공적인 수행 후, 104단계에서 해당 XML 문서의 일부(filter)나 변경(modify)이 요청에 포함되었을 경우, 이를 적용시켜 포워드될 내용을 조정(adjust)한다. 그렇지 않으면, 다음단계인 106단계로 곧바로 간다.
106단계에서 XDMS(12)는 해당 XML 문서를 XDM 포워드 수신자에게 포워딩을 수행하며, 이는 해당 XML 문서를 XDM 포워드 수신자의 XDMS에게로 전달하는 과정이다. 해당 XML 문서의 일부나 변경이 요청됐을 경우에는, XDMS는 이에 따라 조정(adjust) 된 XML 문서를 전달한다. 싱글 도메인(Single domain)에서 동일 AUID (Application Unique ID)를 담당하는 XDMS는 하나이기 때문에, 싱글 도메인인 경우 해당 XML 문서를 저장하고 있는 XDMS와 해당 XML 문서가 전달될 XDM 포워드 수신자의 XDMS는 동일하다고 볼 수 있다. 따라서, 이 과정은 동일 XDMS 내에서 해당 XML 문서를 XDM 포워드 수신자의 사용자 디렉토리로 전달하는 과정으로 볼 수 있다. 그러나, 여기서 XDMS는 기능적인 구성(functional entity)이기 때문에, 만약 실제구현에서 하나의 XDMS가 멀티플 인스턴스(multiple instance)들로 구현되는 것도 가능하다. 이 경우 포워딩은 같은 AUID를 담당하는 두 개의 XDMS 인스턴스(instance)간의 전달과정이 될 수도 있다.
이후, 해당 XML 문서를 전달받은 XDMS(12)는 108단계에서 XDM 포워드 수신자가 이를 수용할 것인지를 확인한다. 본 발명에서는 XDM 포워드 수신자가 이를 수용할 것인지에 대한 확인을 수신자 권한 확인(receiver authorization)이라고 한다. 이러한 수신자 권한 확인(receiver authorization)를 수행하는 방법으로는, 사용자에게 직접적인 문의없이 사용자가 XDMS에 미리 정해놓은 접근 허용 규칙(access 규 칙)에 따라 수용 여부를 확인하는 프로액티브 권한 확인(Proactive authorization) 방법과, 사용자에게 직접 수용 여부를 문의하여 확인하는 리액티브 권한 확인(Reactive authorization)의 두 가지 방법이 있다.
상기의 108단계에서 수신자 권한 확인(receiver authorization)이 성공적으로 수행되면, 110단계에서 포워딩된 XML 문서는 해당 XDM 포워드 수신자의 소유가 되어, XDMS(12)는 이를 이 XDM 포워드 수신자의 사용자 디렉토리에 저장한다.
이후, XDMS(12)는 112단계에서 위의 기술된 XDM 포워드의 수행결과를 XDM 포워드 요청자에게 응답(response)으로 보낸다.
다음으로 해당 XML 문서를 저장하고 있는 XDMS와 해당 XML 문서가 전달될 XDM 포워드 수신자의 XDMS는 동일하지 않은 멀티플 도메인(Multiple domain)인 경우에 대하여 도 2를 참조하여 살펴보도록 한다. 도 2는 본 발명에서 제안하는 XDM 포워드 기능 구현의 구성도와 동작의 흐름도를 보여준다.
먼저, 200단계에서 XDM 포워딩 요청자(10)는 XDMS(12)내에 특정 XML 문서를 특정 XDM 포워딩 수신자(22)에게 포워딩할 것을 요청한다. 이때, 해당 XML 문서 전체가 포워딩 대상이 되거나, 그 일부 또는 변경된 내용이 대상이 될 수 있다. 이러한 XDM 포워드 요청은 해당 XML 문서를 저장하고 있는 XDMS(12)에게 전달된다.
이후, 이를 전달 받은 XDMS(12)는 202단계에서 XDM 포워드 요청자(10)가 요청된 XML 문서에 대해 XDM 포워드 권한이 있는지, 그리고 해당 XML 문서를 변경(modify)하여 XDM 포워드하고자 하는 경우에는 XDM 포워드 요청자(10)가 해당 XML 문서에 대해 변경 권한이 있는지를 확인하는 요청자 권한 확인(requestor authorization)을 수행한다. 이의 성공적인 확인 후, 204단계에서 XDMS(12)는 해당 XML 문서를 해당 XML 문서의 일부(filter)나 변경(modify)을 적용시켜 조정(modify)한 후, 206단계에서, 요청된 XML 문서 또는 204단계에서 조정된 XML 문서를 타 도메인인 도메인 B의 XDMS(20)로 전달한다.
이를 전달받은 도메인 B의 XDMS(20)는 208단계에서 XDM 포워드 수신자(22)가 포워드된 XML 문서를 수용할 것인지를 확인하는 수신자 권한 확인(receiver authorization)을 수행한다. 수신자 권한 확인의 성공적인 수행 후, 210단계에서 포워딩된 XML 문서는 해당 XDM 포워드 수신자의 소유가 되어, XDMS(20)는 이를 이 사용자의 사용자 디렉토리에 저장한다.
이후, XDMS(20)는 212단계에서 위의 기술된 XDM 포워드의 수행결과를 도메인 A의 XDMS(12)를 통해 XDM 포워드 요청자(10)에게 응답(response)으로 보낸다.
상기한 도 2에서 살펴본 바와 같이 멀티플 도메인 간의 XDM 포워드 기능인 경우에도, 기본적인 절차는 싱글 도메인 인 경우와 동일하며, 단지 요청된 XML 문서가 한 도메인의 XDMS에서 타 도메인의 XDMS로 전달된다는 점과 수신자 권한(receiver authorization) 확인 및 포워딩된 XML 문서의 저장은 XDM 포워딩 수신자가 속한 도메인의 XDMS에 의해 수행된다는 점이 다르다.
그러면 이제 XDM 포워드 기능의 구현 시 고려사항에 대하여 살펴보도록 한다. 먼저, 본 발명에서 제안되는 구현들은 앞서 기술된 [XDM2_RD]의 XDM 포워드 기능에 대한 요구사항(requirement)들을 만족하도록 고안되었으며, 이에 더하여 다음과 같은 4가지 사항들을 만족하도록 고안되었다.
1. XCAP URI를 이용한 대상 XML 문서의 표현
XDM 포워드의 대상이 되는 XML 문서를 XDM 포워드 요청에 직접 포함하는 경우, XDM 포워드 요청자는 XDM 포워드를 요청하기 전에 해당 XML 문서를 먼저 XDMS로부터 가져온(retrieve) 후 이를 XDM 포워드 요청에 포함시키게 된다. 이에 대하여 도 3을 참조하여 설명하도록 한다.
XDM 포워드 요청자(10)는 XDMS(12)로 XCAP GET 요청 메시지를 전송함으로써 대상 XML 문서를 요청한다. 이후, XDMS(12)는 200 OK 메시지로 대상 XML 문서를 전달한다. 이를 수신한 XDM 포워드 요청자(10)는 대상 XML 문서를 포함하는 XDM 포워드 요청 메시지를 XDMS(12)로 전송한다. 이를 수신한 XDMS(12)는 XDM 포워드 결과를 XDM 포워드 요청자(10)에게 전달한다.
상기한 도 3에서 볼 수 있듯이 이러한 과정은 대상 XML 문서가 XDM 포워드 요청자(10)와 XDMS(12) 간에 중복적으로 교환되는 시그널링 오버헤드(signaling overhead)를 초래한다. 이러한 시그널링 오버헤드는, 특히 XDM 포워드 요청자의 액서스망이 무선인 경우, 액서스 채널자원의 낭비와 반응시간을 지연시키는 문제를 초래할 수 있다. 이러한 문제들을 해결하기 위해, 본 발명의 XDM 포워드 기능 구현에서는, XDM 포워드의 대상이 되는 XML 문서가 XDM 포워드 요청에 직접 포함되는 대신, 이의 XDMS 내에 저장된 위치를 기술하는 XCAP URI만이 포함되도록 하여 해당 XML 문서를 XDM 포워드 요청 안에 간접적으로 기술한다. 이와 같이 대상 XML 문서를 XDM 포워드 요청에 직접 포함되는 대신, 이의 XCAP URI만이 포함시킨 XDM 포워드 요청 메시지를 통해 포워드 기능을 수행하는 과정을 도 4를 참조하여 살펴보도 록 한다.
먼저, XDM 포워드 요청자(10)는 대상 XML 문서의 XCAP URI를 포함하는 XDM 포워드 요청 메시지를 XDMS(12)로 전송한다. 그러면, 이를 수신한 XDMS(12)는 XCAP URI로 대상 XML 문서를 가져와서 이에 대한 XDM 포워드 요청을 수행한 후 XDM 포워드 요청자(10)에게 XDM 포워드 결과를 전달한다.
이러한 대상 XML 문서의 간접기술은 XDM 포워드 요청자와 XDMS간의 시그널링 오버헤드를 줄임으로써, 도 3에서와 같이 중복된 정보의 교환으로 인한 채널자원 낭비와 반응시간 지연문제를 해결할 수 있다.
2. 대상 XML 문서에 대해 필터를 적용
본 발명에서는 XDM 포워드 요청자가 대상 XML 문서 원본은 변화시키지 않으며 그 내용 중의 일부만을 XDM 포워드 할 수 있도록 한다. 이를 위해 본 발명에서는 필터를 적용하여, XDM 포워드 요청자가 대상 XML 문서에 대한 필터 규칙(rele)을 XDM 포워드 요청 안에 포함시킬 수 있도록 한다. 이는 대상 XML 문서의 원본에 영향없이, 대상 XML 문서에 필터 규칙이 적용된 내용만이 XDM 포워드 되도록 한다. 도 5는 대상 XML 문서에 대해 필터 적용에 대한 개념도를 보여준다. 도 5를 참조하면, 원본 XML 문서(500)가 필터 규칙(502)를 통해 필터된 XML 문서(504)로 생성되는 것을 알 수 있다.
3. XDM 포워드 요청의 라우팅(routing) 방법
XDM 포워드 요청을 라우팅하는 방법에는 두 가지 방법이 가능하다. XDM 포워드 요청자의 XDMS로 먼저 라우팅하는 방법과 XDM 포워드 수신자의 XDMS로 라우팅하 는 방법이다. 이들 두 가지 방법의 차이는 요청자와 수신자의 도메인이 서로 다른 도메인인 경우에 분명해지며, 이에 대하여 도 6 및 7을 참조하여 살펴보도록 한다.
첫번째로 XDM 포워드 요청자의 XDMS로 먼저 라우팅하는 방법에 대하여 도 6을 참조하여 살펴보도록 한다.
도 6의 방법에서는, 도메인 A의 XDM 포워드 요청자(10)는 XDM 포워드 요청 메시지를 통해 XDM 포워드를 요청하고, 이는 동일 도메인인 도메인 A의 XDMS(12)로 먼저 라우팅된다. 이 XDMS(12)는 동일 도메인인 도메인 A의 XDM 포워드 요청자의 권리를 확인 한 후, 대상 XML 문서나 또는 필터 규칙에 의해 조정(adjust)된 XML 문서의 내용을 XDM 포워드 수신자가 존재하는 도메인 B의 XDMS(20)로 전달한다. 도메인 B의 XDMS(2)는 동일 도메인인 도메인 B에 존재하는 XDM 포워드 수신자(22)의 수용(acceptance) 여부를 확인 한 후 전달된 내용을 저장한다.
동일 도메인 안에서는 정보의 교환 및 관리가 용이한 반면, 서로 다른 도메인간의 정보의 교환 및 관리는 네트워크 간의 인터페이스(NNI interface : Network-to-Network interface)를 통해 이루어지며 보다 복잡한 절차가 필요하게 된다는 점을 고려할 때, 도 6의 접근방법은 효율적이다. 왜냐하면, 이 접근방법에서 서로 다른 도메인 간에 발생하는 오퍼레이션(operation)은 서로 다른 도메인의 XDMS들 간에 대상 XML 문서나 이의 필터 된 내용을, 권한(authorization) 확인과 같은 관리를 필요로 하지 않고, 단순히 교환하는 것 밖에 없기 때문이다. 서로 다른 도메인 간에 권한 확인이 필요 없다는 것은, 앞서 기술되었듯이, 요청자 권한 확인 및 수신자 권한 확인은 각각의 동일 도메인 상의 사용자와 XDMS 간에만 이루 어 지기 때문이다.
또한, 도 6의 접근방법에서는, 대상 내용이 서로 다른 도메인 간에 전달될 때, 필터링(filtering)이 적용된 XML 문서의 내용만이 전달되므로, XDM 포워드 요청자가 필터링하고자 했던 내용들은 다른 도메인으로 전달될 염려가 없게 된다. 따라서, 이는 XDM 포워드 요청자 정보의 보안 유지 측면에서도 안전하다고 볼 수 있다.
두번째로 XDM 포워드 수신자의 XDMS로 라우팅하는 방법에 대하여 도 7을 참조하여 살펴보도록 한다.
도 7의 방법에서는, 도메인 A의 XDM 포워드 요청자(10)는 XDM 포워드 요청 메시지를 통해 XDM 포워드 요청하고, 이는 포워딩의 대상이 저장될 도메인 B의 XDM 포워드 수신자(22)의 XDMS(20)로 라우팅 된다. 도메인 B의 XDMS(20)는 해당 XML 문서가 저장되어 있는 도메인 A의 XDMS(12)에게 해당 XML 문서를 요청하고, 도메인 A의 XDMS(12)는 XDM 포워드 요청자(10)의 권리를 확인한 후 대상 XML 문서를 도메인 B의 XDMS(20)에게 전달한다. 도메인 B의 XDMS(25)는 XDM 포워드 요청에 필터링 규칙이 있었던 경우 이를 전달된 XML 문서에 적용시켜 그 내용을 조정하고, 조정된 내용에 대해 XDM 포워드 수신자의 수용 여부를 확인한 후 이를 저장한다.
상기의 도 6의 방법과 비교할 때 도 7의 방법에서는, XDM 포워드 요청 메세지가 XDMS로 전달되는 과정과 대상 XML 문서를 가져오는(retrieve) 과정이 NNI 인터페이스를 통해 서로 다른 도메인간에 이루어지므로 도 6의 방법보다 효율이 떨어진다고 볼 수 있다.
또한, 도 7의 방법에서는, 필터링 규칙이 XDM 포워드 요청과 함께 다른 도메인으로 전달되어 그 도메인의 XDMS 즉, 도메인 B의 XDMS가 해당 XML 문서에 필터링 규칙을 직접 적용한다. 따라서, XDM 포워드 요청자가 필터링하고자 했던 내용들을 포함한 해당 XML 문서의 내용 전체가 다른 도메인인 도메인 B로 전달되어야 한다는 점에서, XDM 포워드 요청자 정보의 보안 유지 측면에 문제가 있을 수 있다.
따라서, 본 발명에서는 도 7의 방법보다는 도 6의 방법을 우선시하여 XDM 포워드 기능을 구현할 것을 제안한다.
4. 복수 사용자들 또는 그룹으로의 XDM 포워드
XDM 포워드 기능은 도 8과 도 9에서 보여지듯이, 하나의 XDM 포워드 요청으로 다수 또는 그룹의 XDM 포워드 수신자들에게 해당 XML 문서를 XDM 포워드 할 수 있어야 한다. 도 8을 참조하면, XDM 포워드 요청자(10)는 다수의 사용자들에게 XDM 포워드 요청을 위한 메시지를 XDMS(12)로 보내고, 이를 수신한 XDMS(12)는 해당 하는 N명의 XDM 포워드 수신자(14-1, 14-2, ..., 14-N)에게 XDM 포워드를 수행한다. 또한, 도 9에서 보여지듯이, XDM 포워드 요청자(10)가 XDMS(12)로 포워드 요청한 대상이 그룹인 경우 즉, 그룹으로의 XDM 포워드 인 경우 XDMS(12)는 그룹 XDMS(13)로부터 이 그룹의 정보를 가져와 그 멤버들을 레졸루션(resolution)하여 각각의 그룹 멤버(member)들(15-1. 15-2, ..., 15-N)에게 XDM 포워드를 수행한다.
그러면, 이제 앞서 기술된 [XDM2_RD]의 XDM Forward 기능에 대한 요구사항(requirement)들과 상기에서 살펴본 XDM 포워드 기능의 구현 시 4가지 고려사항들을 바탕으로 XDM 포워드 기능의 구체적인 구현 방법들을 제안한다. 본 발명에서 는 4가지 XDM 포워드 기능의 구체적인 구현 방법들을 제안하도록 한다.
먼저, 본 발명에서 제안되는 XDM 포워드 기능 구현들을 설명하기 위해, 다음 <표 1>의 PoC 그룹 문서를 XDM 포워드의 대상이 되는 XML 문서 예제로 사용한다. 이 예제 PoC 그룹 문서는 [PoC_XDM](참고문헌: “PoC XDM Specification”, Version 1.0, Open Mobile Alliance™, OMA-TS-PoC_XDM-V1_0, URL:http://www.openmobilealliance.org/)에 따라 기술되었으며, 이 문서의 소유자는 “sip:source_user@example.com”이고, 이 문서의 파일 이름(file name)은 “source-poc-group.xml”이라고 가정한다. 또한, 이 PoC 그룹 문서는 현재 “example.com”도메인의 PoC XDMS (이의 AUID는 org.openmobilealliance.poc 이다.) 내의 “sip:source_user@example.com”의 사용자 디렉토리에 저장되어 있다고 가정한다. 따라서, 이 PoC 그룹 문서의 XDMS 내의 위치는, “http://xcap.example.com/org.openmobilealliance.poc/users/sip:source_user@example.com/sorce-poc-group.xml ”의 XCAP URI로 기술된다.
먼저, 첫번째로 XDM 포워드 기능 구현 방법들 중 HTTP POST 요청을 이용하는 방법에 대하여 살펴보도록 한다.
본 발명에서는, HTTP POST 요청을 이용하여 XDM 포워드 요청을 다음과 같이 구현하고, XDM 시스템은 이를 다음과 같이 4가지 항목에 따라 처리할 것을 제안한다.
1. XDM 포워드 요청의 구현
본 발명에서는 HTTP POST 요청을 이용하여 XDM 포워드 요청을 다음과 같이 구현할 것을 제안한다. 하기의 <표 2>는 이의 예제를 보여준다.
1) 요청 라인(Request line)
XDM 포워드 요청을 구현하는 HTTP POST 요청의 요청 라인은, 컨텐츠 바디(content body)에 기술된 XDM 포워드를 처리할 XDMS와 이 XDMS 내에 XDM 포워드 프로세싱 엔진(processing engine)의 HTTP URL을 기술한다. 이때, XDM 포워드 요청이 라우팅되는 XDMS는 XDM 포워드의 대상이 되는 XML 문서가 저장되어 있는 곳이어야 한다.
상기의 <표 2>의 예제에서 요청 라인은 “http://xcap.example.com/org.openmobilealliance.poc/forward”가 되며, 이 HTTP POST 요청은 “example.com”도메인의 “org.openmobilealliance.poc”의 AUID를 담당하는 XDMS, 즉 PoC XDMS로 라우팅되며, 이 PoC XDMS 안의 “/foward”에 있는 XDM 포워드 프로세싱 엔진(Foward processing engine)에서 이 HTTP POST 요청을 처리할 것임을 의미한다. 컨텐츠 바디(Content body)에 기술된 대상 XML 문서의 다음과 같은 XCAP URI인 “http://xcap.example.com/org.openmobilealliance.poc/users/sip:source_user@example.com/source-poc-group.xml”에서 이 문서가 저장된 XDMS의 주소는 “http://xcap.example.com/org.openmobilealliance.poc” 가 되며, 이는 HTTP POST 요청의 요청 라인에 기술된 PoC XDMS의 주소와 동일함을 확인할 수 있다. 즉, 이 대상 XML 문서는 이 PoC XDMS에 저장되어 있음을 확인할 수 있다.
2) XDM 포워드 요청자의 아이디(ID)
이 XDM 포워드 요청을 발생시키는 XDM 포워드 요청자는 “X-XCAP-Asserted-ID” [XDM_Core](참고문헌: “XML Document Management (XDM) Specification”, Version 1.0, Open Mobile Alliance™, OMA-TS-XDM_CORE-V1_0, URL:http://www.openmobilealliance.org/)나 이에 상응하는 HTTP 헤더(header)에 기술될 수 있으며, <표 2>의 예제에서는 XDM 포워드 요청자가 “sip:forwarder@example.com” 임을 알 수 있다.
3) XDM 포워드의 내용
XDM 포워드의 내용은 최소한 다음과 같은 내용을 기술해야 한다.
(a) XDM 포워드의 대상이 되는 XML 문서의 XCAP URI
(b) XDM 포워드 되는 내용을 전달받을 XDM 포워드 수신자(들)
이러한 내용은 XML로 표현될 수 있으며, 이 경우 이를 위한 새로운 컨텐츠 타입(content type)의 정의가 필요하다. 본 발명에서는 이를 ‘application/vnd.oma.foward+xml’이라고 가정하며, XDM 포워드 내용이 기술되는 예제 XML 구조는 도 10과 같이 도시할 수 있다.
도 10을 참조하면, 루트 엘리먼트(Root element)는 <forward>이며, 이는 XDM 포워드의 대상이 되는 XML 문서의 XCAP URI를 기술하는 <target>, XDM 포워드 수신자들을 기술하는 <recipients>, 대상 XML 문서에 적용될 필터 규칙 (filter rule)들을 기술하는 <forward-filter-set>의 차일드 엘리먼트(child element)들로 구성된다. 여기서 <target>과 <recipients>는 앞서 기술된 최소한의 XDM 포워드 내용을 기술하므로 반드시 존재하여야 하며, <filter-rule-set>은 선택적으로 존재할 수 있다. 필터 규칙에 대하여는 하기에서 구체적으로 살펴보도록 한다. <recipients>에서, 각각의 XDM 포워드 수신자들은 <recipient> 차일드 엘리먼트(child element)에 의해 각각 기술되며, 따라서 <recipient> element는 복수로 존재할 수 있다.
<표 2>는 ‘application/vnd.oma.foward+xml’ content type의 XDM Forward 내용의 예를 보여준다. 즉, <target> 엘리먼트에 기술된 대상 XML 문서의 XCAP URI는, “http://xcap.example.com/org.openmobilealliance.poc/users/sip:source_user@example.com/source-poc-group.xml”이고, 이때 <target> 엘리먼트의 ‘auid’ 속성(attribute)은 이의 AUID를 나타내며 이 XML 문서의 종류를 알려준다. 또한, <recipients>에 기술된 XDM 포워드 receiving user들은 sip:recipient_1@example.com, sip:recipient_2@example.com, sip:forward_group@example.com, sip:user@example2.com 이다.
앞서 고려사항에 기술되었듯이, 복수의 XDM 포워드 수신자 또는 그룹에게로의 XDM 포워드가 가능하며, <표 2>의 예제에서는 example.com 도메인에 있는 “sip:recipient_1@example.com”, “sip:recipient_2@example.com”의 사용자들과 “sip:forward_group@example.com”의 그룹, 그리고 example2.com 도메인에 있는 “sip:user@example2.com” 에게 대상 XML 문서가 XDM 포워드 될 것임을 알 수 있다.
4) XDM 포워드 필터
앞서 기술되었듯이, XDM 포워드 요청자는 필터를 이용하여 대상 XML 문서의 내용 중 일부만이 XDM 포워드 되게 요청할 수 있다. 이를 위해, XDM 포워드 요청 내에 필터 규칙을 포함시킬 수 있다. 이러한 필터 규칙은 최소한 다음과 같은 내용을 기술해야 한다.
(a) 필터 규칙 (filter rule)이 적용될 대상 XML 문서
(b) 필터 규칙 (filter rule)이 적용되는 경우 (예를 들어, 특정 수신자에게 XDM 포워드될 때만 필터 규칙을 적용)
(c) 필터될 내용의 기술
이러한 내용은 XML로 표현되어, XDM 포워드 요청의 컨텐츠로 포함될 수 있다. 도 10의 예에서 볼 수 있듯이, ‘application/vnd.oma.foward+xml’의 컨텐츠는 <target>에 기술된 대상 XML 문서에 적용된 필터 규칙들을 <forward-filter-set>에 기술한다. 이러한 <forward-filter-set>은 다수의 <forward-filter> 차일드 엘리먼트(child element)들을 가질 수 있으며, 각 <forward-filter> 차일드 엘리먼트(child element)는 각 필터 규칙을 기술한다. <forward-filter>의 ‘id’ 속성(attribute)은 이 필터 규칙의 identification을 나타내며, ‘recipient’ 속성(attribute)은 기술된 필터 규칙이 적용되는 경우의 XDM 포워드 수신자를 나타낸다. ‘recipient’ 속성(attribute)이 없는 경우, 기술된 필터 규칙은 모든 XDM 포워드 수신자들에게 XDM 포워드 시 적용된다.
실제 필터 규칙(filter rule)을 기술하는 방법은 두 가지의 접근이 가능하다. 하나는, 원본 XML 문서에서 필터 아웃(filter out)되어 제외될 부분만을 기술하는 것이고, 다른 방법은, 원본 XML 문서 중 필터 인(filter in) 되어 포함될 부분만을 기술하는 것이다. 이들은 <forward-filter>의 차일드 엘리먼트(child element)인 <exclude> 엘리먼트(element)와 <include> 엘리먼트(element) 들에 기술되며, <exclude> 엘리먼트(element)에는 대상 XML 문서에서 필터링 아웃(filtering out)되어 XDM 포워드 시 제외될 부분의 최상위 엘리먼트의 XPATH Node URI [XCAP](참고문헌: “The Extensible Markup Language (XML) Configuration Access protocol (XCAP)”, J. Rosenberg, May 5, 2006, URL: http://www.ietf.org/internet-drafts/draft-ietf-simple-xcap-11.txt)가 기술되고, <include> 엘리먼트에는 대상 XML 문서에서 필터링 인 되어 XDM 포워드 시 포함될 부분의 XPATH Node URI를 기술한다.
<ns-bindings> 엘리먼트는 XPATH URI 기술 시에 사용되는 namespace binding들을 기술한다. 하기 <표 3>은 <표 2>의 XDM 포워드 요청에 설명된 필터 규칙들을 추가시킨 예를 보여준다.
상기의 <표 3>의 XDM 포워드 요청의 컨텐츠에는, 이 XDM 포워드 요청의 대상인 “http://xcap.example.com/org.openmobilealliance.poc/users/sip:source_user@example.com/source-poc-group.xml” 의 XCAP URI를 가지는 PoC 그룹 문서에 적용될 두 가지 종류의 필터 규칙들을 보여주고 있다. 하나는, ’xyz’의 id를 가지는 필터 규칙이고, 다른 하나는 ’abc’의 id를 가지는 필터 규칙 이다. ’xyz’ 필터 규칙은, ‘recipient’속성(attribute)이 존재하지 않으므로, 모든 XDM 포워드 수신자 들로의 XDM 포워드 시 적용되며, 이는 대상 PoC Group document에서 <ruleset>의 내용들을 모두 제거하는 것이다. ’abc’ 필터 규칙은 ’sip:recipient_2@example.com’의 사용자로의 XDM 포워드 시에만 적용되며, PoC Group list에서 ’sip:cherryblossom@example.com’을 기술한 <entry>를 제거할 것을 기술한다. 다음 [표4]는 ’sip:recipient_2@example.com’의 수신자를 제외한 나머지 수신자들에게 전달될, 대상 PoC Group 문서에 ’xyz’ 필터 규칙이 적용된 내용을 보여주며, [표5]는 ’sip:recipient_2@example.com’의 수신자에게 전달될, 대상 PoC Group document에 ’xyz’ 필터 규칙과 ’abc’ 필터 규칙이 모두 적용된 내용을 보여준다.
여기서 주지하여야 할 점은, 이러한 필터 규칙들은 원본 XML 문서에는 전혀 영향을 주지 않고, 이것이 XDM 포워드 되는 경우에만 적용된다는 점이다.
2. 구현된 XDM 포워드 요청의 처리
위와 같이 구현된 XDM 포워드 요청은 도 1 및 도 2의 과정에 의거하여 처리된다. 즉, <표 3>으로 구현된 XDM 포워드 요청의 경우는 다음과 같이 처리된다.
1) “sip:forwarder@example.com”의 사용자는 <표 3>의 XDM 포워드 요청을 요청하고, 이는 example.com 도메인의 PoC XDMS로 전달된다.
2) example.com 도메인의 PoC XDMS는 “sip:forward@example.com”의 사용자가 “sip:source_user@example.com”의 사용자의 “source-poc-group.xml”을 XDM 포워드 할 수 있는 권한이 있는지를 확인한다.
3) 성공적인 확인 후, Example.com 도메인의 PoC XDMS는 source-poc-group.xml 에 ‘xyz’ 필터 규칙을 적용시켜 <표 4>의 내용을 생성한다. 또한, ‘xyz’ 필터 규칙 및 ‘abc’ 필터 규칙을 적용시켜 <표 5>의 내용을 생성한다.
4) example.com 도메인의 PoC XDMS는, “sip:forward_group@example.com ”이 Shared 그룹 URI 임을 인식하고 이의 멤버 리스트(member list)를 Example.com 도메인의 Shared XDMS에서 가져온다. 이때, 이 그룹의 모든 멤버(member) 들은 example.com 도메인의 사용자들이라고 가정한다. 이 멤버 리스트의 사용자들과 “sip:recipient_1@example.com”의 사용자의 PoC XDMS 내 사용자 디렉토리에는 <표 4>의 내용을, “sip:recipient_2@exmaple.com”의 사용자 디렉토리에는 <표 5>의 내용을 전달한다.
또한, example.com 도메인의 PoC XDMS는, “sip:user@example2.com”의 사용자가 example2.com 도메인에 존재함을 인지하고, <표 4>의 내용을 example2.com 도메인의 PoC XDMS에게 전달한다. example2.com 도메인에서의 처리는 하기의 단계 5-1) 이후를 따른다.
5) example.com 도메인의 PoC XDMS는, “sip:forward_group@example.com”의 멤버 사용자들과 “sip:recipient_1@example.com”의 사용자가 <표 4>의 내용을 전달받을 의사가 있는지, “sip:recipient_2@example.com”의 사용자는 <표 5>의 내용을 전달받을 의사가 있는지를 확인한다. 이는, 사용자가 example.com 도메인의 PoC XDMS에 이에 대해 미리 정해놓은 규칙에 따라 확인되거나, 해당 사용자에게 확인을 직접 요청할 수 있다.
6) 성공적인 확인 후, example.com 도메인의 PoC XDMS는 각각의 전달된 내용들을 각각의 사용자들의 사용자 디렉토리에 저장한다. 이 때 저장되는 내용의 파일 이름(file name)은 어떤 것도 가능하며, 여기서는 원본 XML 문서의 파일 이름에 XDM 포워드 요청자의 아이디를 더하여 표현한다. 즉, source-poc-group[forwarder@example.com].xml 의 파일 이름으로 저장한다.
7) example.com 도메인의 PoC XDMS는 XDM 포워드 요청의 수행 결과를 “sip:forwarder@example.com” 에게 보낸다.
상기의 단계 4)에서 <표 4>의 내용을 전달받은 example2.com 도메인의 PoC XDMS 은 다음단계를 따른다.
5-1) example2.com 도메인의 PoC XDMS는 “sip:user@example2.com”의 사용자가 [표4]의 내용을 전달받을 의사 있는지를 확인한다.
6-1) 성공적인 확인 후, example2.com 도메인의 PoC XDMS는 <표 4>의 내용을 "sip:user@example2.com"의 사용자의 사용자 디렉토리에 저장한다.
7-1) example2.com 도메인의 PoC XDMS는 XDM 포워드 요청의 수행 결과를 example.com 도메인의 PoC XDMS에게 보낸다.
3. 대상 XML 문서 또는 필터링이 적용된 내용을 도메인 간에 전달하는 방법
상기의 단계 4)에서, example2.com 도메인의 PoC XDMS로 <표 4>의 내용을 전달하는 것은 HTTP PUT 요청이나 XDM 포워드 요청으로 구현될 수 있다. 다음 [표6]와 [표7]은 각각 이의 예제를 보여준다. <표 6>은 대상 XML 문서 또는 필터링이 적용된 내용을 도메인 간에 전달하는 방법 중 HTTP PUT 요청을 이용하는 방법을 설명한 도면이다. 또한, <표 7>은 대상 XML 문서 또는 필터링이 적용된 내용을 도메인 간에 전달하는 방법 중 XDM 포워드 요청을 이용하는 방법을 설명하기 위한 도면이다.
상기 <표 6>의 HTTP PUT 요청을 이용하는 방법에서는, example2.com 도메인의 PoC XDMS 내의 “sip:user@example2.com”의 사용자의 사용자 디렉토리에 해당 필터링 된 PoC 그룹 문서의 내용을 직접 저장할 것을 요청한다. 저장될 파일 이름은 어떠한 것도 가능하며, 기존에 있는 파일 이름과의 가능한 충돌을 방지하기 위해 본 발명에서는 원본 XML 문서의 파일 이름에 XDM 포워드 요청자의 아이디를 더한, “source-poc-group[forward@example.com]”을 예로 사용하였다.
상기 <표 7>의 XDM 포워드 요청을 이용하는 방법에서는, 이 요청이 전달될 example2.com 도메인의 PoC XDMS의 URI 및 XDM 포워드 프로세싱 엔진의 URI를 요청 라인에 기술하고, 대상 XML 문서의 XCAP URI 대신에 필터링된 XML 문서의 내용이 <target> 엘리먼트 안에 직접 기술된다. 따라서, <forward-filter-set>은 더 이상 필요로 하지 않는다. 이를 전달받을 exmaple2.com 도메인의 XDM 포워드 수신자 즉, “sip:user@example2.com”의 사용자를 <recipients>에 기술한다.
이 때, 두 가지 방법 모두 XDM 포워드 요청자의 정보는 “X-XCAP-Assserted-Identity” 또는 이에 상응하는 HTTP 헤더를 통해 반드시 포함되어야 한다. 이것은, 이 요청이 XDM 포워드 요청자의 요청을 example.com 도메인의 PoC XDMS가 대신 수행하는 것이고, 이 XDM 포워드 요청자의 정보가 수신자 권한 확인(receiver authorization)에 판단근거로 사용되기 때문이다.
이러한 요청을 전달받은 example2.com 도메인의 PoC XDMS는, 전달된 PoC 그룹 문서의 내용에 대해, “sip:user@example2.com”의 사용자가 이를 수용할 의사가 있는지를 확인한 후 전달된 내용을 저장한다. 이는 기존의 수신자 권한 확인(receiver authorization) 방법과 동일하다.
4. 수신자 권한 확인(receiver authorization)의 구현
앞서 단계 5)에서 기술되었듯이, XDM 포워드된 내용에 대해 XDM 포워드 수신자의 수용 여부를 결정하는 과정을 수신자 권한 확인(receiver authorization)이라고 한다. 이를 수행하는 데는 프로액티브 권한 확인(Proactive authorization)과 리액티브 권한 확인(Reactive authorization)의 두 가지 방법이 있다.
리액티브 권한 확인(Reactive authorization)에서는, XDMS는 XDM 포워드 발생 시 해당 내용에 대한 수용여부를 XDM 포워드 수신자에게 직접 확인한다.
프로액티브 권한 확인(Proactive authorization)에서는, XDM 포워드 수신자가 XDM 포워드된 내용에 대한 수용여부에 대한 접근 허용 규칙(access permission rule)을 [XDM2_Core] (참고문헌: “XML Document Management (XDM) Specification”, Version 2.0, Open Mobile Alliance™, OMA-TS-XDM_CORE-V2_0, URL:http://www.openmobilealliance.org/)에 따라 기술하여 XDMS에 저장한다. XDMS는 실제 XDM 포워드가 발생시, XDM 포워드 수신자에게 직접 이의 수용여부를 확인하는 대신에, 미리 기술된 접극 허용 규칙(access permission rule)에 따라 해당 내용의 수용여부를 결정한다. 이 때, 선택적으로, XDMS는 이러한 프로액티브 권한 확인(proactive authorization)의 결과를 XDM 포워드 수신자에게 보내 주어, 해당 수신자에게 XDMS에 어떤 내용들이 새로이 XDM 포워드 되었음을 알려 줄 수 있다.
그러면 이제 XDM 포워드 기능 구현 방법들 중 두번째 방법인 XCAP GET 요청을 이용하는 방법에 대하여 살펴보도록 한다.
본 발명에서는, XCAP GET 요청을 이용하여 XDM 포워드 요청을 다음과 같이 구현하고, XDM 시스템은 이를 다음과 같이 처리할 것을 제안한다.
XCAP GET 요청을 이용하는 경우에도, 기술되는 내용은 상기의 XDM 포워드 기능 구현 방법들 중 첫번째 방법인 “1. XDM 포워드 요청의 구현”에서 언급한 HTTP POST 요청을 이용하는 경우와 동일하며, 기술되는 방법에 있어 약간의 차이가 있다. 하기의 <표 8>은 HTTP POST 요청을 이용하여 XDM 포워드 요청을 구현한 예인 <표 3>을 XCAP GET 요청을 이용하는 방법으로 변경한 것이다.
상기의 <표 8>에서 볼 수 있듯이, 상기 “1. XDM 포워드 요청의 구현”에 기술된 HTTP POST 요청을 이용하는 방법과 다른 점은, XDM 포워드의 대상 XML 문서의 XCAP URI와 이를 전달받을 XDM 포워드 수신자들이 컨텐츠 바디(content body)에 XML로 기술되는 대신에, XDM 포워드 될 대상 XML 문서의 XCAP URI는 HTTP GET 요청의 요청 라인(request line)에 기술되고 XDM 포워드를 전달받을 사용자들은 새로운 HTTP 헤더(header) (본 발명에서는 편의상 이를 ‘X-XCAP-Forward-to’라고 한다.)에 기술된다. 그러나, XDM 포워드 요청자의 ID 및 XDM 포워드 필터는 상기 “1. XDM 포워드 요청의 구현”에 기술된 HTTP POST 요청을 이용하는 방법과 동일한 방법으로 기술된다. 즉, XDM 포워드 요청자의 ID는 “X-XCAP-Assserted-Identity” 또는 이에 상응하는 HTTP 헤더에 기술되고, XDM 포워드 필터는 컨텐츠 바디(content body)에 <forward-filter-set>을 루트 엘리먼트(root element)로 하는 XML로 기술된다.
XCAP GET 요청으로 구현된 XDM 포워드 요청을 전달받은 XDMS는, X-XCAP-Foward-to 헤더의 존재를 통해 이 요청이 일반 XCAP GET 요청이 아닌 XDM 포워드 요청임을 확인할 수 있고, 이후 이를 상기 HTTP POST 요청을 이용하여 XDM 포워드를 구현하는 방법의 “2. 구현된 XDM 포워드 요청의 처리”, “3. 대상 XML 문서 또는 필터링이 적용된 내용을 도메인 간에 전달하는 방법”, “4. 수신자 권리 확인(receiver authorization)의 구현”과 동일한 과정으로 처리한다.
이제, XDM 포워드 기능 구현 방법들 중 세번째 방법인 XDM 포워드의 대상을 직접 포함하는 XCAP PUT 요청을 이용하는 방법에 대하여 살펴보도록 한다.
본 발명에서는, XDM 포워드의 대상이 되는 XML 문서나 또는 그 내용을 XCAP PUT 요청에 직접 포함시켜서 XDM 포워드 기능을 구현하는 방법을 제안한다.
이 방법에서는, XDM 포워드 기능 구현 방법들 중 상기의 첫번째 두번째의 구현 방법과는 달리, 대상 XML 문서의 XCAP URI를 포함하지 않고, 대신 대상 XML 문서 또는 그 변경된 내용을 직접 XCAP PUT 요청 내에 포함시킨다. 따라서, XDM 포워드 요청자가 대상 XML 문서를 이미 가지고 있지 않는 경우에는, 해당 XML 문서를 XCAP GET 요청을 통해 직접 가져와야(retrieve) 한다. 그리고 나서, XDM 포워드 하고자 하는 해당 XML 문서나 그 내용을 XCAP PUT 요청 내에 직접 기술한다.
이와 같은 세번째 구현 방법에서는, XDM 포워드 요청자가 XDM 포워드 될 내용을 직접 XCAP PUT 요청에 포함시키기 때문에, 앞서의 XDM 포워드 기능 구현 방법들 중 상기의 첫번째 두번째의 구현 방법과는 달리, XDM 포워드 필터를 필요로 하지 않는다.
하기 <표 9>에서는 XDM 포워드 요청자가 <표 1>의 PoC 그룹 문서를 가져온(retrieve) 후, 이 중 전달하고자 하는 내용만을 XCAP PUT 요청에 포함시켜 XDM 포워드 하는 예제를 보여준다. 여기서 전달하고자 하는 내용이라는 것은, 앞서 <표 3>의 ‘xyz’XDM 포워드 필터를 적용한 것과 같은 내용이다.
상기의 <표 9>에서 볼 수 있듯이, 이 구현 방법에서는, XCAP PUT 요청의 요청 라인(request line)에는 전달되는 내용이 저장될 XDM 포워드 수신자의 XDMS 내 사용자 디렉토리와 그 파일 이름을 직접 지정한다. 파일 이름은 어떤 것도 가능하며, 여기서는 원본 XML 문서의 파일 이름에 XDM 포워드 요청자의 아이디를 더하여 표현하였다. 도 11에서 볼 수 있듯이, 앞서의 XDM 포워드 기능 구현 방법들 중 상기의 첫번째 두번째의 구현 방법과는 달리, XCAP PUT을 이용한 XDM 포워드 요청은 대상 XML 문서나 그 내용을 저장할 XDMS로 직접 라우팅된다.
또한, XCAP PUT 요청에서는 특정 XDM 포워드 수신자의 사용자 디렉토리를 XCAP PUT 요청의 요청 라인(request line)에 기술하여야 하므로, 앞서의 XDM 포워드 기능 구현 방법들 중 상기의 첫번째 두번째의 구현 방법과는 달리, 복수 사용자들 또는 그룹으로의 XDM 포워드는 불가능하다.
이렇게 구현된 XDM 포워드 요청의 개괄적인 처리과정은, 도 11과 같이 도시할 수 있다. 즉, 도메인 A의 XDM 포워드 요청자(10)는 포워드 하고자 하는 XML 문서를 가지고 있지 않은 경우, 해당 XML 문서를 도메인 A의 XDMS(12)에서 가져오고, 이를 바탕으로 포워드 하고자 하는 내용을 XCAP PUT 요청의 바디에 직접 포함시켜서, 포워드 되고자 하는 도메인 B의 XDMS(20)에 직접 전달한다. 도메인 B의 XDMS(20)는 포워드된 내용에 대해 XDM 포워드 수신자(22)의 수용여부를 확인한 후, 이를 XDMS(20) 내에 저장한다.
이와 같은 세번째 구현 방법에서는, XDM 포워드 요청자가 XDMS를 통해 해당 내용을 직접 가져와서(retrieve) XCAP PUT 요청에 포함시키기 때문에, 앞서의 첫번째 두번째의 구현 방법과는 달리, 이 사용자에 대한 요청자 권한(requestor authorization) 확인이 어렵다. 왜냐하면, XDM 포워드 요청자가 해당 XML 문서를 XCAP GET 요청을 통해 가져올(retrieve) 때는, 이 사용자는 이러한 XML문서를 가져올 수 있는 지(retrieval)에 대한 권한(authorization)만을 확인 받는다. 따라서, 이 사용자가 해당 XML 문서를 일단 가져온(retrieve) 후, 이를 XDM 포워드한다고 해도, 이에 대한 관리 즉, 이 사용자가 해당 XML 문서를 XDM 포워드할 수 있는지를 확인하는 요청자 권한 확인(requestor authorization)이 불가능하다.
앞서 기술 되었듯이, 이러한 XCAP PUT 요청을 이용한 XDM 포워드 요청은 대상이 저장될 XDMS로 직접 전달된다. 이 요청은 컨텐츠 바디에 있는 내용을 생성할 것을 직접 요청하기 때문에, XDMS는 이를 일반적인 XCAP PUT 요청과 동일하게 취급하여 처리한다. 따라서, 이 구현 방법에서는, XDM 포워드 요청에 대한 수신자 권한(receiver authorization) 확인은, 일반적인 XCAP PUT 요청에 대한 수신자 권한(receiver authorization) 확인과 동일하게 적용된다.
마지막으로 XDM 포워드 기능 구현 방법들 중 네 번째 방법인 XDM 포워드의 대상의 XCAP URI를 포함하는 XCAP PUT 요청을 이용하여 XDM 포워드 요청을 구현하는 방법에 대하여 살펴보도록 한다.
본 발명에서는, XDM 포워드의 대상이 되는 XML 문서의 XCAP URI를 XCAP PUT 요청에 포함시켜 XDM 포워드 기능을 구현하는 방법을 제안한다.
이와 같은 네번째 구현 방법에서는, 앞서 언급한 XDM 포워드 기능 구현 방법들 중 세번째 방법과 같이 XCAP PUT 요청을 이용한다는 점에서는 동일하나, 대상 XML 문서의 내용을 직접 XCAP PUT 요청에 기술하는 대신, 앞서의 첫번째, 두번째의 구현 방법과 같이 이의 XCAP URI만을 기술하여 간접적으로 대상 XML 문서를 기술한다는 점에서 차이가 있다.
이와 같은 네번째 구현 방법에서는, XCAP URI를 이용하여 간접적으로 대상 XML 문서를 기술하므로, 앞서의 첫번째, 두번째의 구현 방법과 같이 XDM 포워드 필터가 기술되어 적용될 수 있다.
하기의 <표 10>, <표 11>, <표 12>에서는 이렇게 구현된 XDM 포워드 요청의 예를 보여준다.
상기의 <표 10>는 XDM 포워드의 대상이 되는 XML 문서의 XCAP URI를 포함하는 XCAP PUT 요청을 이용하여 XDM 포워드 요청을 구현한 예이고, <표 11>은 XDM 포워드의 대상이 되는 XML 문서의 XCAP URI와 이에 대한 XDM 포워드 필터를 포함하는 XCAP PUT 요청을 이용하여 XDM 포워드 요청을 구현한 예이다. 또한, <표 12>는 XDM 포워드의 대상이 되는 XML 문서의 XCAP URI와 이에 대한 XDM 포워드 필터를 포함하는 XCAP PUT 요청을 이용하여 XDM 포워드 요청을 구현한 예; 새로운 HTTP 헤더를 이용하여 XCAP URI를 기술한 예이다.
상기의 <표 10>과 <표 11>에서는, [RFC2017](참고문헌: “Definition of the URL MIME External-Body Access-Type”, N. Freed, et. al., RFC 2017, October 1996, URL: http://www.ietf.org/rfc/rfc2017.txt)과 [RFC4483](참고문헌: “A Mechanism for Content Indirection in Session Initiation Protocol (SIP Messages)”, E. Burger, Ed., RFC 4483, May 2006, URL: http://www.ietf.org/rfc/rfc4483.txt)에 정의된 “message/external-body content type”을 이용하여 XCAP PUT 요청 내에 대상 XML 문서의 XCAP URI를 포함한다. 그리고, 대상 XML 문서에 대한 XDM 포워드 필터는 <표 11>에서처럼 “multipart/mixed” 콘텐츠 타입(content type)을 이용하여 “message/external-body” 콘텐츠 타입(content type)과 함께 기술될 수 있다.
또는, <표 12>과 같이 대상 XML 문서의 XCAP URI를 새로운 HTTP 헤더(header)(본 발명에서는 편의상 이를 “X-XCAP-Forward-Target”이라고 한다.)를 이용하여 기술하고, 이에 대한 XDM 포워드 필터를 XCAP PUT 요청의 바디로 기술할 수도 있다.
이와 같은 네번째 구현방법에서는, 앞서 XDM 포워드 기능 구현 방법들 중 세번째의 구현 방법과 동일하게, XCAP PUT 요청의 요청 라인(request line)에는 전달되는 내용이 저장될 XDM 포워드 수신자의 XDMS 내 사용자 디렉토리와 그 파일 이름을 직접 지정한다. 파일 이름은 어떤 것도 가능하며, 여기서는 원본 XML 문서의 파일 이름에 XDM 포워드 요청자의 아이디를 더하여 표현하였다. 따라서, 세번째의 구현 방법과 마찬가지로, 이 XDM 포워드 요청은 대상 XML 문서나 그 내용을 저장할 XDMS로 직접 라우팅된다.
따라서, 앞서 세번째의 구현 방법과 동일하게, XCAP PUT 요청에서는 특정 XDM 포워드 수신자의 사용자 디렉토리를 XCAP PUT 요청의 요청 라인에 기술하여야 하므로, 앞서의 첫번째, 두번째의 구현 방법과는 달리, 복수 사용자들 또는 그룹으로의 XDM 포워드는 불가능하다.
이렇게 구현된 XDM 포워드 요청의 개괄적인 처리과정은, 도 12와 같이 도시할 수 있다. 즉, 대상 XML 문서의 XCAP URI와 XDM 포워드 필터를 포함하는 XCAP PUT 요청으로 구현된 XDM 포워드 요청은, XDM 포워드 되는 내용이 저장될 XDMS인 도메인 B의 XDMS(20)로 직접 전달된다. 이 XDMS(20)는 XCAP URI를 이용한 XCAP GET 요청으로 대상 XML 문서를 도메인 A의 XDMS(12)로부터 가져온(retrieve) 후, XDM 포워드 필터(XDM Forward filter)가 있으면 이를 적용시킨다. 이후, XDMS(20)는 필터가 적용된 대상 XML 문서의 내용에 대해 XDM 포워드 수신자(22)의 수용 여부를 확인한 후, 이를 XDMS(20) 내에 저장한다.
이러한 구현 방법은, 상기의 도 6 및 7을 참조하여 XDM 포워드 요청의 라우팅 방법 설명에서 기술되었듯이, XDM 포워드 필터링 규칙이 XDM 포워드 수신자(22)의 XDMS(20)로 직접 전달되고 또한 이 XDMS(20)가 XDM 포워드 요청자의 XDMS(12)로부터 대상 XML 문서를 직접 가져가므로(retrieve), XDM 포워드 요청자(10)의 정보의 보안 유지 측면에서 문제가 있을 수 있다.
이상 본 발명의 바람직한 실시 예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다. 따라서 본 발명의 앞으로의 실시예 들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
상기한 바와 같이 본 발명에서 제안된 방법으로, XDM V2.0 서비스 인에이블러(Service Enabler)의 XDM 포워드 기능(XDM Forward function)을 구체적으로 구현할 수 있다.
Claims (17)
- XDM(XML Document Management) 시스템에 있어서,포워드(forward)하고자 하는 XML 문서를 XDM 포워드 수신자(XDM Forward receiving user)에게 포워드하기 위한 포워드 요청 메시지를 전송하는 XDM 포워드 요청자(XDM Forward requesting user)와,상기 포워드 요청 메시지를 수신하고, 상기 XDM 포워드 요청자가 포워드 요청한 대상 XML 문서에 대해 포워드 권한이 있는지와, 상기 XDM 포워드 요청자가 대상 XML 문서를 변경(modify)하여 포워드 하고자 하는 경우 상기 XDM 포워드 요청자가 대상 XML 문서를 조정할 권한이 있는지를 확인한 후, 상기 대상 XML 문서에 대해 포워드 권한과 변경 권한이 있으면 요청된 XML 문서 또는 그 내용의 일부(filter)나 변경(modify)이 적용된 조정(adjust)된 내용을 XDM 포워드 수신자에게 포워딩하고, 상기 XDM 포워드 수신자가 상기 포워드된 XML 문서 또는 그 조정된 내용을 수용할 것인지에 대해 수신자 권한을 확인한 후, 상기 수신자 권한 확인이 성공적으로 수행되면 상기 포워드 된 XML 문서 또는 그 조정된 내용을 상기 XDM 포워드 수신자의 소유로 하여 상기 XDM 포워드 수신자의 사용자 디렉토리에 저장하는 XDMS(XDM Server)와,상기 XDMS로부터 수신자 권한을 확인하기 위한 요구가 있으면 사용자의 응답에 따라 상기 XML 문서 수용에 대한 응답을 XDMS로 전송하는 상기 XDM 포워드 수신자를 포함하여 구성되는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 1항에 있어서,상기 XDM 포워드 요청자가 상기 포워드 요청 메시지에 해당 XML 문서를 조정하여 포워드하기 위한 정보를 포함시켜 전송하고,상기 XDMS가 상기 XML 문서를 조정하여 포워드하기 위한 정보가 포함된 포워드 요청 메시지를 수신하면 상기 XDM 포워드 요청자가 해당 XML 문서에 대해 조정 권한이 있는 지를 확인한 후, 상기 XDM 포워드 요청자가 조정 권한이 있으면 해당 XML 문서에 상기 조정 정보를 적용시킨 XML 문서를 XDM 포워드 수신자에게 포워딩하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 2항에 있어서, 상기 XML 문서를 조정하여 포워드하기 위한 정보는,포워드 요청하기 위한 XML 문서 원본을 변화시키지 않고, 일부만을 XDM 포워드할 수 있도록 하기 위한 필터 규칙인 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 3항에 있어서, 상기 XDMS는,수신한 포워드 요청 메시지에 필터 규칙이 포함되어 있으면, 상기 포워드 권 한이 있어 요청된 XML 문서를 XDM 포워드 수신자에게 포워딩할 시에 상기 필터 규칙을 적용시킨 후 적용시킨 XML 문서를 포워딩하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 1항에 있어서, 상기 XDMS가,상기 포워드된 XML 문서를 상기 XDM 포워드 수신자의 사용자 디렉토리에 저장한 후, 포워드 수행 결과를 상기 XDM 포워드 요청자에게 전송하는 것을 더 포함하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 1항에 있어서, 상기 XDMS가,상기 XDM 포워드 수신자가 같은 도메인 내에 존재하지 않을 경우 상기 XDM 포워드 수신자에게 포워딩 시 해당 상기 XDM 포워드 수신자가 포함되어 있는 도메인의 동일 AUID(Application Unique ID)의 XDMS로 상기 요청된 XML 문서를 포워딩하는 것을 특징으로 하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 1항에 있어서, 상기 XDM 포워드 수신자가 포함되어 있는 도메인의 XDMS가 상기 포워드 하기 위한 XML 문서가 전달되면 상기 XDM 포워드 수신자가 상기 XML 문서를 수용할 것인지에 대해 수신자 권한을 확인한 후 상기 수신자 권한 확인이 성공적으로 수행되면 상기 포워드 된 XML 문서를 상기 XDM 포워드 수신자의 소유로 하여 상기 XDM 포워드 수신자의 사용자 디렉토리에 저장하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 1항에 있어서, 상기 포워드 요청 메시지는,포워드하기 위한 XML 문서에 대응되는 XCAP URI를 포함하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- XDM 포워드 요청자(XDM Forward requesting user)와 XDMS(XDM Server)와 XDM 포워드 수신자(XDM Forward receiving user)를 포함하여 구성되는 XDM(XML Document Management) 시스템에서 XDM 포워드 기능을 구현하기 위한 방법에 있어서,상기 XDM 포워드 요청자가 포워드(forward)하고자 하는 XML 문서를 XDM 포워드 수신자(XDM Forward receiving user)에게 포워드하기 위한 포워드 요청 메시지를 상기 XDMS로 전송하는 과정과,상기 XDMS가 상기 포워드 요청 메시지를 수신하면 상기 XDM 포워드 요청자가 포워드 요청한 대상 XML 문서에 대해 포워드 권한이 있는지와, 상기 XDM 포워드 요 청자가 대상 XML 문서를 변경(modify)하여 포워드 하고자 하는 경우 상기 XDM 포워드 요청자가 대상 XML 문서를 변경할 권한이 있는지를 확인한 후, 상기 대상 XML 문서에 대해 포워드 권한과 변경 권한이 있으면 요청된 XML 문서 또는 그 내용의 일부(filter)나 변경(modify)이 적용되어 조정(adjust)된 내용을 XDM 포워드 수신자에게 포워딩하고, 상기 XDM 포워드 수신자가 상기 포워드 된 XML 문서 또는 그 조정된 내용을 수용할 것인지에 대해 수신자 권한을 확인하는 과정과,상기 XDM 포워드 수신자가 상기 XDMS로부터 수신자 권한을 확인하기 위한 요구가 있으면 사용자의 응답에 따라 상기 XML 문서 수용에 대한 응답을 XDMS로 전송하는 과정과,상기 XDMS가 상기 수신자 권한 확인이 성공적으로 수행되면 상기 포워드 된 XML 문서를 상기 XDM 포워드 수신자의 소유로 하여 사용자 디렉토리에 저장하는 과정을 포함하여 이루어진 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
- 제 9항에 있어서,상기 XDM 포워드 요청자가 상기 포워드 요청 메시지에 해당 XML 문서를 조정하여 포워드하기 위한 정보를 포함시켜 전송하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
- 제 10항에 있어서,상기 XDMS가 상기 XML 문서를 조정하여 포워드하기 위한 정보가 포함된 포워드 요청 메시지를 수신하면 상기 XDM 포워드 요청자가 해당 XML 문서에 대해 조정 권한이 있는 지를 확인하는 과정과,상기 XDM 포워드 요청자가 조정 권한이 있으면 해당 XML 문서에 상기 조정 정보를 적용시킨 XML 문서를 XDM 포워드 수신자에게 포워딩하는 과정을 더 포함하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 XDM 시스템.
- 제 11항에 있어서, 상기 XML 문서를 조정하여 포워드하기 위한 정보는,포워드 요청하기 위한 XML 문서 원본을 변화시키지 않고, 일부만을 XDM 포워드할 수 있도록 하기 위한 필터 규칙인 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
- 제 12항에 있어서,상기 XDMS가 수신한 포워드 요청 메시지에 필터 규칙이 포함되어 있으면, 상기 포워드 권한이 있어 요청된 XML 문서를 XDM 포워드 수신자에게 포워딩할 시에 상기 필터 규칙을 적용시킨 후 적용시킨 XML 문서를 포워딩하는 과정을 더 포함하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
- 제 9항에 있어서,상기 XDMS가 상기 포워드된 XML 문서를 상기 XDM 포워드 수신자의 사용자 디렉토리에 저장한 후, 포워드 수행 결과를 상기 XDM 포워드 요청자에게 전송하는 과정을 더 포함하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
- 제 9항에 있어서,상기 XDMS가 상기 XDM 포워드 수신자가 같은 도메인 내의 존재하지 않을 경우 상기 XDM 포워드 수신자에게 포워딩 시 해당 상기 XDM 포워드 수신자가 포함되어 있는 도메인의 동일 AUID(Application Unique ID)의 XDMS로 상기 요청된 XML 문서를 포워딩하는 과정을 더 포함하는 것을 특징으로 하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
- 제 9항에 있어서,상기 XDM 포워드 수신자가 포함되어 있는 도메인의 XDMS가 상기 포워드 하기 위한 XML 문서가 전달되면 상기 XDM 포워드 수신자가 상기 XML 문서를 수용할 것인지에 대해 수신자 권한을 확인한 후 상기 수신자 권한 확인이 성공적으로 수행되면 상기 포워드 된 XML 문서를 상기 XDM 포워드 수신자의 소유로 하여 상기 XDM 포워드 수신자의 사용자 디렉토리에 저장하는 과정을 더 포함하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
- 제 9항에 있어서, 상기 포워드 요청 메시지는,포워드하기 위한 XML 문서에 대응되는 XCAP URI를 포함하는 것을 특징으로 하는 다큐먼트 포워딩을 위한 방법.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060077367A KR101321667B1 (ko) | 2006-08-16 | 2006-08-16 | 다큐먼트 포워딩을 위한 xdm 장치 및 방법 |
JP2009524559A JP5213858B2 (ja) | 2006-08-16 | 2007-08-16 | 文書フォワーディングのためのxdmシステム及び方法 |
PCT/KR2007/003920 WO2008020720A1 (en) | 2006-08-16 | 2007-08-16 | Xdm system method for forwarding a document |
EP07793524.5A EP2052333B1 (en) | 2006-08-16 | 2007-08-16 | Xdm system method for forwarding a document |
US12/377,829 US9703780B2 (en) | 2006-08-16 | 2007-08-16 | XDM system and method for forwarding a document |
CN2007800303271A CN101506799B (zh) | 2006-08-16 | 2007-08-16 | 用于转发文档的可扩展标记语言文档管理系统方法 |
CN2011101307583A CN102156758B (zh) | 2006-08-16 | 2007-08-16 | 用于转发文档的可扩展标记语言文档管理系统方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060077367A KR101321667B1 (ko) | 2006-08-16 | 2006-08-16 | 다큐먼트 포워딩을 위한 xdm 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080015694A true KR20080015694A (ko) | 2008-02-20 |
KR101321667B1 KR101321667B1 (ko) | 2013-10-22 |
Family
ID=39082224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060077367A KR101321667B1 (ko) | 2006-08-16 | 2006-08-16 | 다큐먼트 포워딩을 위한 xdm 장치 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9703780B2 (ko) |
EP (1) | EP2052333B1 (ko) |
JP (1) | JP5213858B2 (ko) |
KR (1) | KR101321667B1 (ko) |
CN (2) | CN102156758B (ko) |
WO (1) | WO2008020720A1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100312847A1 (en) * | 2008-02-12 | 2010-12-09 | Christer Boberg | Method for authorizing a watcher by providing watcher specific information to the presentity |
US20110088091A1 (en) * | 2009-06-19 | 2011-04-14 | Dejan Petronijevic | Methods and apparatus to maintain validity of shared information |
WO2010148315A1 (en) * | 2009-06-19 | 2010-12-23 | Research In Motion Limited | Methods and apparatus to maintain ordered relationships between server and client information |
US20100325208A1 (en) * | 2009-06-19 | 2010-12-23 | Suresh Chitturi | Methods and apparatus to forward documents in a communication network |
CA2765957C (en) * | 2009-06-19 | 2015-08-04 | Research In Motion Limited | Methods and apparatus to forward documents in a communication network |
CN102025493B (zh) | 2009-09-16 | 2013-09-11 | 华为终端有限公司 | 一种xdm中转发文档内容的方法、设备和系统 |
KR101817813B1 (ko) * | 2010-04-12 | 2018-01-11 | 삼성전자주식회사 | 확장성 마크업 언어 문서 관리 환경에서 확장성 마크업 언어 문서 관리 자원의 전송 상태를 통신하는 방법 및 시스템 |
EP2695047B1 (en) | 2011-04-04 | 2019-07-03 | BlackBerry Limited | Document management system using printer emulation |
CN110430119B (zh) * | 2019-06-25 | 2021-07-30 | 维沃移动通信有限公司 | 信息传输方法、服务器、终端设备及介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254752A (ja) | 1997-03-13 | 1998-09-25 | Toshiba Corp | 電子ファイリングシステム |
JP2000358126A (ja) | 1999-06-16 | 2000-12-26 | Murata Mach Ltd | 通信装置 |
US6842770B1 (en) | 2000-08-18 | 2005-01-11 | Apple Computer, Inc. | Method and system for seamlessly accessing remotely stored files |
KR20040044182A (ko) * | 2001-06-04 | 2004-05-27 | 엔시티 그룹, 인코포레이티드 | 통신네트워크의 유효 대역폭 증가 시스템 및 방법 |
CN1417717A (zh) * | 2001-11-08 | 2003-05-14 | 英业达股份有限公司 | 可用以接收并解析xml格式订单的管理系统 |
JP3934965B2 (ja) | 2002-03-22 | 2007-06-20 | 株式会社東芝 | 文書管理装置、文書管理方法及びプログラム |
US7774831B2 (en) * | 2002-12-24 | 2010-08-10 | International Business Machines Corporation | Methods and apparatus for processing markup language messages in a network |
JP2004302569A (ja) | 2003-03-28 | 2004-10-28 | Honda Motor Co Ltd | 電子メール管理システム |
JP2004326643A (ja) | 2003-04-28 | 2004-11-18 | Ricoh Co Ltd | 文書配信要求受け付け装置、文書配信装置、文書配信方法、文書配信プログラム及び記録媒体 |
JP4181061B2 (ja) * | 2004-01-30 | 2008-11-12 | 株式会社東芝 | コンテンツ管理装置、コンテンツ管理方法及びコンテンツ管理プログラム |
US7324505B2 (en) * | 2004-12-24 | 2008-01-29 | Christopher Hoover | Sustained VOIP call logs using PoC contact lists |
US20060167907A1 (en) * | 2005-01-27 | 2006-07-27 | Kevin Jones | System and method for processing XML documents |
KR101159341B1 (ko) * | 2005-08-19 | 2012-06-25 | 삼성전자주식회사 | Xdm 서비스 정보 관리 시스템 및 방법 |
US8556165B2 (en) * | 2005-09-21 | 2013-10-15 | Bank Of America Corporation | Method and system for enabling teller presentation of pre-approved credit offers |
US20070255714A1 (en) * | 2006-05-01 | 2007-11-01 | Nokia Corporation | XML document permission control with delegation and multiple user identifications |
-
2006
- 2006-08-16 KR KR1020060077367A patent/KR101321667B1/ko active IP Right Grant
-
2007
- 2007-08-16 CN CN2011101307583A patent/CN102156758B/zh not_active Expired - Fee Related
- 2007-08-16 US US12/377,829 patent/US9703780B2/en active Active
- 2007-08-16 JP JP2009524559A patent/JP5213858B2/ja not_active Expired - Fee Related
- 2007-08-16 CN CN2007800303271A patent/CN101506799B/zh not_active Expired - Fee Related
- 2007-08-16 WO PCT/KR2007/003920 patent/WO2008020720A1/en active Application Filing
- 2007-08-16 EP EP07793524.5A patent/EP2052333B1/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US20100275115A1 (en) | 2010-10-28 |
EP2052333A4 (en) | 2013-02-13 |
CN101506799A (zh) | 2009-08-12 |
US9703780B2 (en) | 2017-07-11 |
KR101321667B1 (ko) | 2013-10-22 |
JP2010500686A (ja) | 2010-01-07 |
CN102156758B (zh) | 2013-01-23 |
CN102156758A (zh) | 2011-08-17 |
WO2008020720A1 (en) | 2008-02-21 |
EP2052333A1 (en) | 2009-04-29 |
EP2052333B1 (en) | 2015-11-04 |
CN101506799B (zh) | 2011-07-13 |
JP5213858B2 (ja) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101321667B1 (ko) | 다큐먼트 포워딩을 위한 xdm 장치 및 방법 | |
KR101511469B1 (ko) | 프레즌스 속성 기반의 프레즌스 통지 시스템 및 방법 | |
EP1983683B1 (en) | A method and system for managing XML document | |
EP2052332B1 (en) | Xdm system and method for implementing xml document management function by using position description of xml document | |
US20100325208A1 (en) | Methods and apparatus to forward documents in a communication network | |
US8639763B2 (en) | Methods and apparatus to forward documents in a communication network | |
US9106626B2 (en) | Method, apparatus and computer program product for copying content between servers | |
EP1862932B1 (en) | Managing information in XML document management architecture | |
US20130091287A1 (en) | System for contact subscription invitations in a cross-domain converged address book system | |
KR20070045133A (ko) | 프레젼스 구독과 함께 접속 리스트 엔트리들을 전송하는시스템 및 방법 | |
Alliance | Converged IP Messaging Architecture | |
EP2353267B1 (en) | Method, apparatus and computer program product for copying content between servers | |
Alliance | Dynamic Content Delivery Architecture | |
Millard et al. | XEP-0016: Privacy Lists | |
Alliance | Converged Address Book (CAB) Specification | |
Ali | DRINKS MM Marrache Internet-Draft Jerusalem College of Technology Intended status: Standards Track DS Schwartz Expires: October 24, 2013 XConnect | |
Reid et al. | Bindings and Profiles for the OASIS Security Assertion Markup Language (SAML) | |
Sankar et al. | Document identifier: cs-sstc-bindings-00 5 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160929 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170927 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180921 Year of fee payment: 6 |