• No results found

6.3

Resultat

Systemet har testats utifr˚an de krav som st¨allts upp i avsnitt 1.3.

Testningen delades upp i tre olika delmoment d¨ar de olika momenten var menade att testa olika kategorier av de f¨ordefinierade kraven. Det f¨orsta momentet testade funktionalitet som ber¨or flygklubbarnas anv¨andning, det andra momentet den funktionalitet som r¨or flygledarnas anv¨andning och det tredje momentet testade s¨akerheten hos implementationen.

Kraven p˚a plattformsoberoende och flexibilitet, vad g¨aller m¨ojligheten att ansluta till systemet, testas inte i dessa testmoment. F¨or mer

information om plattformsoberoende och flexibilitet h¨anvisa l¨asaren till genomg˚angen av mellanprogrammen, se kapitel 2 och 3.

I denna implementation som tagits fram f¨or att testa konceptet med en tj¨anstebaserad arkitektur har den gundl¨aggande funktionaliteten hos sys- temet tagits fram och innan det tas i bruk beh¨ovs vidare arbete. Dock har det varit en viktig aspekt att visa p˚a att s¨akerheten i systemet uppfyller de krav som st¨allts upp. De krav som st¨allt p˚a s¨akerheten har varit att det ska tillhandah˚allas l¨osningar f¨or verifiering, integritet, attestering och brandv¨aggspenetrering. Efter genomf¨orandet av testerna konstaterar jag att kraven ¨ar uppfyllda och att systemet tillhandah˚aller s˚av¨al den fuktion- alitet som kr¨avs, som de s¨akerhetsl¨osningar som ¨ar n¨odv¨andiga.

Diskussion och slutsatser

Det ¨overgripande m˚alet med arbetet har varit att besvara fr˚agan om hur information kan ¨overf¨oras p˚a ett s¨akert s¨att mellan flygklubbarna och flygledartornet. Den information som ¨overf¨ors kan t.ex. ber¨ora bokning av tid f¨or start och landning. Det fanns fr˚an Saabs h˚all ett ¨onskem˚al om att f¨ornya informationssystemet p˚a flygplatsen d˚a det nuvarande ¨ar till stor del statiskt och kr¨aver mycket arbete vid uppdatering. Det har varit ett m˚al att unders¨oka om ett tj¨anstebaserat informationssystem skulle vara en m¨ojlig l¨osning f¨or flygplatsen. F¨orutom krav p˚a systemets funktionalitet s˚a st¨alldes ¨aven krav p˚a plattformsoberoende samt att systemet skulle vara utbyggnadsbart. H¨oga krav st¨alldes ocks˚a p˚a s¨akerheten hos systemet. S¨akerheten som har studerats ¨ar integritet, attestering och verifiering samt hur v¨al kommunikation genom en brandv¨agg fungerar. Som en del av ar- betet utf¨ordes en implementation av en del av informationssystemet. Delen som implementerades var en tidsbokningstj¨anst som skulle m¨ojlig- g¨ora f¨or flygklubbarna vid flygplatsen att boka tid f¨or start.

Jag har under arbetets g˚ang unders¨okt hur ett tj¨anstebaserat system skulle implementeras och f¨or detta ¨andam˚al har jag studerat olika mellan- program. Den teoretiska genomg˚angen visade p˚a olika brister hos mellan- programmen som finns tillg¨angliga idag. Framf¨orallt visade det sig att det var kravet p˚a plattformsoberoende som st¨allde till problem eftersom flera av mellanprogrammen inte uppfyllde detta krav.

60

Jag studerade fem olika mellanprogram f¨or att j¨amf¨ora olika s¨att att implementera SOA. Dessa mellanprogram var DCOM, CORBA,

Web Service, Java RMI samt Jini. F¨or en noggrannare genomg˚ang plockade jag sedan ut CORBA, Web Service och Jini d˚a dessa visade sig b¨ast upp- fylla kraven p˚a plattformsoberoende. Jag implementerade en enkel tj¨anst med de tre olika mellanprogrammen och testade hur v¨al de fungerade d˚a kommunikationen skulle g˚a genom en brandv¨agg. Det visade sig att

problemet med CORBA var att det inte ¨ar specificerat vilken port som an- v¨ands f¨or kommunikation ut˚at. CORBA anv¨ander olika portar varje g˚ang och detta g¨or att brandv¨aggen m˚aste till˚ata kommunikation ut˚at p˚a flera olika portar. Detta l¨amnade kvar Jini och Web Service som de tv˚a m¨ojliga alternativen. Erfarenheterna som jag fick av att arbeta med de tv˚a tekniker- na under testerna med brandv¨aggen ledde fram till valet att implementera tidsbokningssystemet som en Web Service.

D˚a det finns m˚anga olika akt¨orer p˚a flygplatsen ser jag just plattforms- oberoendet som en viktig del f¨or att kunna ¨oka flexibiliteten. En annan viktig aspekt som jag tittat p˚a, vad g¨aller flexibiliteten, ¨ar m¨ojligheten att kommunicera genom en brandv¨agg. Med ett tj¨anstebaserat informations- system kan alla akt¨orer v¨alja att koppla upp sig mot tj¨ansterna p˚a det s¨att som l¨ampar sig b¨ast f¨or just dem. Med Web Service sker all kommunikation med SOAP-meddelanden vilket leder till att det finns stora m¨ojligheter till att v¨alja spr˚ak f¨or utveckling av klienter.

F¨or s¨akerheten finns det utvecklat m¨ojligheter f¨or standardiserade l¨os- ningar som ing˚ar i WSE 2.0. Den teoretiska genomg˚angen av olika

s¨akerhetsl¨osningar hos tj¨anstebaserade system samt de praktiska tester som utf¨orts inom ramen f¨or detta arbete har visat att en tj¨anstebaserad l¨os- ning idag erbjuder en s¨aker informations¨overf¨oring. P˚a den ¨overgripande fr˚agest¨allningen f¨or examensarbetet, som var att fastst¨alla hur information kan ¨overf¨oras p˚a ett s¨akert s¨att mellan flygklubbar och flygledartornet, s˚a ser jag ett svar som indikerar att den tj¨anstebaserade l¨osningen skulle uppfylla de krav som st¨alls p˚a informationssystemet.

N˚agot som spelar en stor roll i s¨akerheten p˚a flygplatsen ¨ar den brand- v¨agg som skyddar flygledartornet. M¨ojligheten att kommunicera med det implementerade informationssystemet styrs av de regler f¨or ˚atkomst som definieras f¨or brandv¨aggen. F¨or att f˚a en s˚a h¨og s¨akerhet som m¨ojligt b¨or brandv¨aggen ¨oppnas upp s˚a lite som m¨ojligt. Det finns m¨ojlighet att

specificera vilka ip-nummer som har tillg˚ang till tj¨ansten f¨or att undvika att ¨oppna upp brandv¨aggen mer ¨an n¨odv¨andigt. Dock f¨orsvinner en del av systemets flexibilitet d˚a en ny klient m˚aste l¨aggas till manuellt och inte kan s¨oka efter tillg¨angliga tj¨anster och ansluta automatiskt.

Vid implementationen visade det sig att det finns m¨ojlighet att speci- ficera olika s¨akerhetsniv˚aer f¨or olika delar av systemet. Det framkom ¨aven att det finns m¨ojlighet att b˚ade fr˚an server och klient best¨amma vilken s¨akerhet som kr¨avs. Detta ger en ¨okad flexibilitet och en ¨okad s¨akerhet f¨or alla parter.

Jag implementerade en del av informationssystemet. Delen som

implementerades var en tidsbokningstj¨anst som m¨ojligg¨or f¨or flygklubbar att boka tid f¨or start. Jag tog fram ett anv¨andargr¨anssnitt, de tj¨anster som beh¨ovs f¨or tidsbokning samt l¨osningar f¨or hantering av s¨akerhetsaspekter- na. Implementationen testades utifr˚an de krav som st¨allts och

resultaten visade att systemet uppfyllde dem.

Utifr˚an de unders¨okningar och tester som har utf¨orts inom ramen f¨or det h¨ar arbetet ser jag att ett tj¨anstebaserat system mycket v¨al kan vara ett svar p˚a den ¨overgripande fr˚agest¨allningen. S¨akerhet kan uppn˚as f¨or informations¨overf¨oring mellan flygledartornet och flygklubbarna.

7.1

Framtida arbete

Innan en implementation sker p˚a flygplatsen kr¨avs vidare arbete med att specificera exakt vilken typ av s¨akerhet som b¨or till¨ampas i olika delar av systemet. Inom ramarna f¨or det h¨ar arbetet har endast en liten del av det t¨ankta systemet unders¨okts och det kan vid vidareutveckling st¨allas andra krav, ut¨over dem som tagits upp i detta stadium. Ytterligare krav kan till exempel uppkomma ifall kommunikationen sker p˚a ett ¨oppet n¨atverk och informationen inte f˚ar vara synlig f¨or obeh¨origa.

I det fallet d˚a hela informationssystemet p˚a flygplatsen ska omstruk- tureras f¨or att bli tj¨anstebaserat kr¨avs ¨aven en s¨okfunktion f¨or att de olika tj¨ansterna ska kunna hitta och ansluta till varandra automatiskt. Dynamisk uppt¨ackt ¨ar en viktig del i en fullt utbyggd SOA, som diskuteras i avsnitt 2.1.3.

62 7.1. Framtida arbete

s¨akerheten p˚averkas. Bland annat kan det kr¨avas ˚atg¨arder f¨or att s¨akerst¨alla att registrerade tj¨anster ¨ar vad de utger sig f¨or att vara. Microsoft har sl¨appt en standard f¨or s¨akerhet vid dynamisk uppt¨ackt, WS-Discovery [55], som kan anv¨andas som referens vid utvecklandet av ett s¨akert system med en s¨oktj¨anst.

[1] Saab (2008). Technology for a changing world [webbplats]. Saabgroup http://www.saabgroup.com/ (h¨amtad 2008-01-12).

[2] Erl, Thomas (2008) SOA: principles of service design. Prentice Hall. [3] B¨o¨ok, Klas & Strand, Kristian (2005) Jini kontra Web services med

intention att g¨ora Web Services p˚alitligt. Examensarbete C-niv˚a. ISSN 1650-2647. Matematiska institutionen (MSI) V¨axj¨o universitet. http://www.diva-portal.org/vxu/abstract.xsql?dbid=58/

(h¨amtad 2007-06-13).

[4] Datz, Todd (2004) Allt du vill veta om SOA i CIO Sweden 2004-08-19 International Data Group AB. http://www.idg.se/2.1058/1.84386/. [5] Bray, Mike (1997) Middleware. The Software Engineering Institute.

http://www.sei.cmu.edu/str/descriptions/middleware.html (h¨amtad 2008-02-09).

[6] Prekumbar, Thomas & Stubblebine, Stuart (2000) Software Engineer- ing for Security: a Roadmap. Department of Computer Science Uni- versity of California.

[7] Microsoft Corporation (2007) COM: Component Object Model Tech- nologies. http://www.microsoft.com/com/default.mspx

(h¨amtad 2007-06-13).

64 LITTERATURF ¨ORTECKNING

[8] Chung, P. Emerald et al. (1997) DCOM, CORBA Side by Side Step by Step, and Layer by Layer. http://research.microsoft.com/

(h¨amtad 2007-06-13).

[9] Marshall, Dave (1999) Remote Procedure Calls (RPC) Cardiff School of Computer Science. http://www.cs.cf.ac.uk/dave/node333.html (h¨amtad 2008-03-01).

[10] CSE Chalmers (2007) Processkommunikation.

http://www.cs.chalmers.se/ (h¨amtad 2007-06-14).

[11] Microsoft (1999) COM Internet Services.

http://msdn2.microsoft.com/en-us/library/ms809302.aspx (h¨amtad 2008-03-23).

[12] Microsoft Developer Network (2007) Service Control Manager. http://msdn2.microsoft.com/en-us/library/ms685150(vs.85).aspx (h¨amtad 2007-06-14).

[13] Microsoft Developer Network (2007) Microsoft Interface

Definition Language. http://msdn2.microsoft.com/library/aa367091(vs.85).aspx (h¨amtad 2007-06-14).

[14] Microsoft Developer Network (2007) Interfaces in Distributed Objects. http://msdn2.microsoft.com/aa367055(vs.85).aspx

(h¨amtad 2007-06-14).

[15] Tanenbaum, Andrew & van Steen, Marten (2007) Distributed Systems: Principles and Paradigms. 2nd Ed. Prentice Hall.

[16] Rydberg, Claes-Johan (2004) Utv¨ardering av kommunikationspro- tokollen SOAP DCOM CORBA samt HTML/PHP med avseende p˚a InterLiving projektet. Examensarbete D-niv˚a. TRITA-NA-E04048. Numerisk analys och datalogi KTH.

[17] The Object Management Group (2007) CORBA R BASICS.

http://www.omg.org/gettingstarted/corbafaq.htm (h¨amtad 2007-06-14).

[18] Reilly, David (2006) Java RMI & CORBA

A comparison of two competing technologies.

http://www.javacoffeebreak.com/articles/rmiorba/ (h¨amtad 2007-06-14).

[19] Minton, Gabriel (1997) IIOP specification: A closer look i UNIX Re- view ˚arg˚ang 15 nr 1 (januari 1997) s. 41-50. United Business Media.

[20] IONA (2007) Introduction to the CORBA Naming Service.

http://www.iona.com/docs/gen3/33/html/orbixnames33guide/ (h¨amtad 2007-06-18).

[21] Rosenberger, Jeremy (1998) Teach Yourself CORBA in 14 Days. Sverige: Sams Press.

[22] Humenn, Polar (2000) A Language for Access Control in

CORBA Security. Syracuse University CASE Center OMG.

http://www.omg.org/news/meetings/workshops/presentations/ doc- secresent/2000/sal-ws1.pdf (h¨amtad 2007-06-15).

[23] Sparta (2007) Security for Object-Oriented Distributed Systems [data sheet]. http://www.isso.sparta.com/documents/sood.pdf

(h¨amtad 2007-06-15).

[24] W3C (2004) Web Services Architecture.

http://www.w3.org/tr/2004/note-ws-arch-20040211/wsa.pdf (h¨amtad 2008-04-12).

[25] Webopedia (2007) HTTP. http://www.webopedia.com/ s¨okord: Http (h¨amtad 2007-06-13).

[26] W3C (2003) SOAP Version 1.2 Part 1: Messaging Framework. http://www.w3.org/tr/soap12-part1/ (h¨amtad 2007-06-13).

[27] IBM (2004) Patterns: Service-Oriented Architecture and Web Ser- vices. IBM Redbooks. http://site.ebrary.com/lib/linkoping/top? id=10112257&layout=document&ppg=37/ (h¨amtad 2007-06-13).

[28] W3C (2000) Simple Object Access Protocol (SOAP) 1.1.

66 LITTERATURF ¨ORTECKNING

[29] Jorgensen, David (2002) Developing .NET Services with XML. http://site.ebrary.com/lib/linkoping/doc?id=10007046&ppg=36/ (h¨amtad 2007-06-12).

[30] Refsnes Data (2007) WSDL Tutorial.

http://w3schools.com/wsdl/wsdlocuments.asp/ (h¨amtad 2007-06-12). [31] OASIS (2007) Introduction to UDDI: Important Features and

Functional Concepts. http://uddi.org/pubs/uddi-tech-wp.pdf (h¨amtad 2007-06-12).

[32] OASIS (2004) Web Services Security Specifications.

http://msdn2.microsoft.com/en-us/library/ms951273.aspx (h¨amtad 2008-04-12).

[33] OASIS (2004) Web Services Security: SOAP Message Security 1.0. http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap- message-security-1.0.pdf

(h¨amtad 2008-04-12).

[34] Sun Developer Network (2007) jGuru: Remote Method

Invocation (RMI). http://java.sun.com/developer/onlinetraining/rmi/ (h¨amtad 2007-06-14).

[35] Reilly, David (2000) Java Network Programming FAQ.

http://www.davidreilly.com/java/javaetworkrogramming/ (h¨amtad 2007-06-14).

[36] Matthews, Chris (1998) Introduction to Java Remote Method Invocation (RMI) in EDM/2: The Electronic Developer Mag-

azine for OS/2 Vol. 6 No. 1 January 1998. netlabs.org.

http://www.edm2.com/0601/index.html (h¨amtad 2007-06-14).

[37] Caucho Technology Inc (2006) RMI Resource.

http://www.caucho.com/ (h¨amtad 2008-01-16).

[38] CSE Chalmers (2007) RMI Distribuerad Java.

[39] Tally, Greg & Lamperillo, Gary (1999) Issues in Performing Access Control for Java RMI at the Enclave Boundary. Network Associates.

http://www.omg.org/news/meetings/workshops/presentations/docsec present/ 1999/tally.pdf (h¨amtad 2007-06-15).

[40] Sun Microsystems (2007) Jini network technology.

http//www.sun.com/software/jini/ (h¨amtad 2007-06-14).

[41] Laverde, Dario (2001) Programming Lego Mindstorms with Java. Syngress Publishing. http://site.ebrary.com/lib/linkoping/doc?id= 1000702ppg=18/ (h¨amtad 2007-06-14).

[42] Sun Microsystems (1999) Jini Technology Architectural Overview. http://www.sun.com/software/jini/whitepapers/architecture.html (h¨amtad 2008-03-24).

[43] Sommers, Frank (2003) Jini Starter Kit 2.0 tightens Jinis security framework i Java World 2003-05-09. Nr 5 2003.

[44] Faatz, Don et al. (1998) Security Concerns in

Component-Based Data Management. The MITRE

Corporation. Object Services and Consultinh Inc.

http://www.objs.com/workshops/ws9801/papers/paper076.html (h¨amtad 2007-08-21).

[45] Sun Microsystem (2002) JAAS http://java.sun.com/javase/technologies/ security/ (H¨amtad 2008-03-01).

[46] IBM (2007) Web services security specification for Version 6 and later- a chronology. http://publib.boulder.ibm.com/ (h¨amtad 2008-02-29).

[47] OASIS (2004) Web Service Security Username Token Pro-

file 1.0. http://www.oasis-open.org/wss/2004/01/oasis-200401-wss- username-token-profile-1.0.pdf (h¨amtad 2008-02-29).

[48] Esmond, Pitt & Bedford, Neil (2001) The Jini Proxy. White Paper. Sun Microsystems.

[49] Rohaly, Tim (2000) Can Jini services be used from behind a firewall? http://www.jguru.com/faq/view.jsp?eid=42815/

(h¨amtad 2007-08-02).

[50] Schwatz, Michael (2006) Web Services och s¨akerhet en studie i tekniker f¨or att s¨akra Web Services. Examensarbete D-niv˚a. ISSN 1650-2647. School of Mathematics and Systems Engineering. V¨axj¨o universitet.

[51] Netgear (2004) Prosafe VPN Firewall with Dial Back-up.

http://kbserver.netgear.com/ (h¨amtad 2008-01-13).

[52] Sun Developer Network (2006) Java IDL.

http://java.sun.com/products/jdk/idl/ (h¨amtad 2008-01-13).

[53] IONA Technologies (2006) The OrbZone Eclipse Plugin for Orbs. http://www.orbzone.org/ (h¨amtad 2008-01-16).

[54] OMG (2004) CORBA Firewall traversal specifications.

http://www.omg.org/docs/pts/04-03-01.pdf (h¨amtad 2007-10-15).

[55] Microsoft Corporation Inc. (2005) Web Ser-

vices Dynamic Discovery (WS-Discovery).

Avdelning, Institution Division, Department Datum Date Spr˚ak Language 4 Svenska/Swedish 2 Engelska/English 2 Rapporttyp Report category 2 Licentiatavhandling 4 Examensarbete 2 C-uppsats 2 D-uppsats 2 ¨Ovrig rapport 2

URL f¨or elektronisk version

ISBN

ISRN

Serietitel och serienummer Title of series, numbering

ISSN Titel Title F¨orfattare Author Sammanfattning Abstract Nyckelord Keywords

Arbetet har gjorts ˚at Saab Security Systems i V¨axj¨o. Syftet med arbetet har varit att ta fram ett generellt distribuerat informationssystem som ska anv¨andas f¨or informationsspridning p˚a en flygplats. Fr˚an Saabs sida ¨ar m˚alet med att inf¨ora ett nytt informationssystem att f˚a en generell standard f¨or hur informationsspridning ska g˚a till. P˚a det nya informationssystemet st¨alls krav p˚a flexibilitet, att det ska vara utbyggningsbart, att det ska finnas m¨ojlighet att ansluta nya akt¨orer samt att det ska vara en tj¨anstebaserad arkitektur. Den ¨overgripande fr˚agst¨allningen f¨or arbetet har varit som f¨oljer.

Kan tj¨anstabaserad arkitektur vara en l¨osning f¨or hur information kan ¨overf¨oras p˚a ett s¨akert s¨att mellan flygklubbarna och flygledartornet?

Under arbetets g˚ang har en teoretisk studie gjorts d¨ar fem olika mellanprogram j¨amf¨orts utifr˚an transport av information, tj¨anstebeskrivning, tj¨ansteregistrering och uppt¨ackt samt s¨akerhet. J¨am- f¨orelsen hade fokus p˚a flexibilitet och visade att Jini, CORBA och Web Services var de b¨asta l¨osningarna. Dessa tre mellanprogram j¨amf¨ordes sedan ur ett s¨akerhetsperspektiv. Det som stud- erades var vilka l¨osningar som finns f¨or integritet, attestering och verifiering. Dessutom testades hur kommunikation med de tre olika mellanprogrammen fungerar genom en brandv¨agg.

Efter den teoretiska genomg˚angen samt testerna med brandv¨aggen s˚a valdes Web Services f¨or den implementation som skulle utf¨oras. Jag valde Web Services eftersom det var det mellanprogram som fungerade b¨ast vid kommunikation genom en brandv¨agg.

Implementationen som utf¨orts inom ramarna f¨or examensarbetet ¨ar en applikation f¨or att m¨ojlig- g¨ora f¨or flygklubbar att boka tid f¨or start vid G¨oteborg City Airport och skulle visa p˚a konceptet f¨or informationssystemet och den s¨akerhet som beh¨ovs.

Arbetet med olika tj¨anstebaserade l¨osningar visar att detta s¨att att bygga ett informationssystem f¨or flygplatsen l¨ampar sig v¨al. Flexibilitet vad g¨aller m¨ojligheten att koppla upp sig mot systemet fr˚an olika plattformar kr¨avs d˚a det finns m˚anga akt¨orer och detta ¨ar SOA en l¨osning p˚a. Det ¨ar ¨

aven en viktig aspekt att det finns m¨ojlighet f¨or de s¨akerhetsl¨osningar som anses n¨odv¨andiga. Testningen av systemet visade att dessa s¨akerhetsl¨osningar fungerade f¨or implementationen av tidsbokningstj¨ansten. IDA, Institutionen f¨or datavetenskap 581 83 LINK ¨OPING 2008-06-02 — LIU-IDA/LITH-EX-A–o8/026–SE — http://www.ep.liu.se/exjobb/ida/2008/dd-d/026/

Tj¨anstebaserat informationssystem p˚a en flygplats

- en unders¨okning kring s¨akerhet hos olika mellanprogram samt en implementation av en Web Service

Karolina Swedberg

Detta dokument h˚alls tillg¨angligt p˚a Internet - eller dess framtida ers¨attare - under 25 ˚ar fr˚an publiceringsdatum under f¨oruts¨attning att inga extraordin¨ara omst¨andigheter uppst˚ar.

Tillg˚ang till dokumentet inneb¨ar tillst˚and f¨or var och en att l¨asa, ladda ner, skriva ut enstaka kopior f¨or enskilt bruk och att anv¨anda det of¨or¨andrat f¨or ickekommersiell forskning och f¨or undervisning. ¨Overf¨oring av upphovsr¨atten vid en senare tidpunkt kan inte upph¨ava detta tillst˚and. All annan anv¨andning av dokumentet kr¨aver upphovsmannens medgivande. F¨or att garantera ¨aktheten, s¨akerheten och tillg¨angligheten finns det l¨osningar av teknisk och administrativ art.

Upphovsmannens ideella r¨att innefattar r¨att att bli n¨amnd som upphovsman i den omfat- tning som god sed kr¨aver vid anv¨andning av dokumentet p˚a ovan beskrivna s¨att samt skydd mot att dokumentet ¨andras eller presenteras i s˚adan form eller i s˚adant sammanhang som ¨ar kr¨ankande f¨or upphovsmannens litter¨ara eller konstn¨arliga anseende eller egenart.

F¨or ytterligare information om Link¨oping University Electronic Press se f¨orlagets hem- sida http://www.ep.liu.se/

English

The publishers will keep this document online on the Internet - or its possible replacement - for a period of 25 years from the date of publication barring exceptional circumstances.

The online availability of the document implies a permanent permission for anyone to read, to download, to print out single copies for your own use and to use it unchanged for any non-commercial research and educational purpose. Subsequent transfers of copyright cannot revoke this permission. All other uses of the document are conditional on the consent of the copyright owner. The publisher has taken technical and administrative measures to assure authenticity, security and accessibility.

According to intellectual property law the author has the right to be mentioned when his/her work is accessed as described above and to be protected against infringement.

For additional information about the Link¨oping University Electronic Press and its pro- cedures for publication and for assurance of document integrity, please refer to its WWW home page: http://www.ep.liu.se/

c

Karolina Swedberg

Bilaga A

SOAP-anrop f¨or

tidsbokningstj¨ansten

<s o a p e n v : Body> <getTime xmlns=”h t t p : / / t e m p u r i . o r g /”> <ns1 : t i m e x s i : t y p e =”xsd : s t r i n g ” xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns1 : time> </getTime> </s o a p e n v : body>

Figur A.1: SOAP-anrop f¨or getTime

<s o a p e n v : Body> <pend xmlns=”h t t p : / / t e m p u r i . o r g /”> <ns1 : t i m e x s i : t y p e =”xsd : s t r i n g ” xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns1 : time> </pend> </s o a p e n v : body>

Figur A.2: SOAP-anrop f¨or pend

</ns1 : time> <ns2 : p l a n e x s i : t y p e =”xsd : s t r i n g ” xmlns : ns2=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns2 : p l a n e > <ns3 : p i l o t x s i : t y p e =”xsd : i n t ” xmlns : ns3=h t t p : / / l o c a l h o s t / T i d s l i s t a > i n t </ns3 : p i l o t > <ns4 : p a s s e n g e r x s i : t y p e =”xsd : i n t ” xmlns : ns4=h t t p : / / l o c a l h o s t / T i d s l i s t a > i n t </ns4 : p a s s e n g e r > <ns5 : r o u t e x s i : t y p e =”xsd : i n t ” xmlns : ns5=h t t p : / / l o c a l h o s t / T i d s l i s t a > i n t </ns5 : r o u t e > </r e q u e s t T i m e > </s o a p e n v : body>

Figur A.3: SOAP-anrop f¨or requestTime

<s o a p e n v : Body> <changePendingTime xmlns=”h t t p : / / t e m p u r i . o r g /”> <ns1 : t i m e x s i : t y p e =”xsd : s t r i n g ” xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns1 : time> <ns2 : newTime x s i : t y p e =”xsd : s t r i n g ” xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns2 : newTime> <ns3 : newRoute x s i : t y p e =”xsd : i n t ” xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > i n t </ns3 : newRoute> </changePendingTime> </s o a p e n v : body>

Figur A.4: SOAP-anrop f¨or changePendingTime

<s o a p e n v : Body> <g e t R e s p o n s e xmlns= h t t p : / / t e m p u r i . o r g / > <ns1 : t i m e x s i : t y p e= x s d : s t r i n g xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns1 : time> </g e t R e s p o n s e > </s o a p e n v : body>

Figur A.5: SOAP-anrop f¨or getResponse

<s o a p e n v : Body> <approveTime xmlns= h t t p : / / t e m p u r i . o r g / > <ns1 : t i m e x s i : t y p e= x s d : s t r i n g xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns1 : time> </approveTime> </s o a p e n v : body>

Figur A.6: SOAP-anrop f¨or approveTime

</ns1 : time> <ns2 : newTime x s i : t y p e =”xsd : s t r i n g ” xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns2 : newTime> <ns3 : p l a n e x s i : t y p e =”xsd : s t r i n g ” xmlns : ns1=h t t p : / / l o c a l h o s t / T i d s l i s t a > S t r i n g </ns3 : p l a n e >

Related documents