Michael Decker Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse von Michael Decker KIT Scientific Publishing 2011 Print on Demand ISBN 978-3-86644-732-5 Impressum Karlsruher Institut für Technologie (KIT) KIT Scientific Publishing Straße am Forum 2 D-76131 Karlsruhe www.ksp.kit.edu KIT – Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft Dissertation, Karlsruher Institut für Technologie Fakultät für Wirtschaftswissenschaften Tag der mündlichen Prüfung: 28.07.2011 Referenten: Prof. Dr. Andreas Oberweis Prof. em. Dr. Dr.h.c. Wolffried Stucky Diese Veröffentlichung ist im Internet unter folgender Creative Commons-Lizenz publiziert: http://creativecommons.org/licenses/by-nc-nd/3.0/de/ Foto Umschlagsrückseite: Kulo T Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften (Dr. rer. pol.) von der Fakultät für Wirtschaftswissenschaften des Karlsruher Instituts für Technologie (KIT) genehmigte DISSERTATION von Dipl. Wi.-Ing. Michael Decker Tag der mündlichen Prüfung: 28.07.2011 Referent: Prof. Dr. Andreas Oberweis Korreferent: Prof. em. Dr. Dr.h.c. Wolffried Stucky 2011 Karlsruhe Danksagung „If we knew what it was we were doing, it would not be called research , would it?“ (A.E.) Die vorliegende Arbeit entstand während meiner Zeit als wissenschaftlicher Mitarbeiter am Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB) des Karlsruher Instituts für Technologie (KIT, ehemalige Universität Karlsruhe (TH)). Zuerst möchte ich mich bei Prof. em. Dr. Dr.h.c. Wolffried Stucky und Prof. Dr. Andreas Oberweis vom Lehrstuhl für Betriebliche Informations- und Kommunikationssysteme (BIK) für die Betreuung meines Promotionsverfahrens bedanken. Weiter bedanke ich mich bei Prof. Dr. Karl-Heinz Waldmann und Prof. Dr. Hagen Lindstädt für die Beteiligung bei meiner Abschlussprüfung. Während meiner Zeit am Institut war ich als Mitglied der „Mobile Business“-Gruppe am BIK unter Leitung von Gunther Schiefer an mehreren einschlägigen Verbundforschungs- projekten beteiligt, nämlich „MoMaTIK“, „ModiFrame“, „SumoDacs“ und „MimoSec- co“. Für die gute Zusammenarbeit in dieser Gruppe geht mein Dank an Gunther Schiefer, Prof. Dr. Rebecca Bulander, Tamara Högler, Joanna Mrozik und Katharina Issel. Ich möchte mich auch bei den an diesen Projekten beteiligten Partner-Institutionen für die gute Zusammenarbeit bedanken: Dr. Bernhard Kölmel, Dr. Markus Bauer (CAS Software AG), Oliver Winzenried, Wolfgang Neifer, Jürgen Ockert (WIBU-SYSTEMS AG) und Prof. Dr. Jörn Müller-Quade (Institut EISS/IKS am KIT). Aber nicht nur innerhalb der „Mobile Business“-Gruppe habe ich Unterstützung erfahren: Dr. Tatyana Podgayetskaya danke ich dafür, dass sie mein Interesse für das Gebiet der Zugriffskontrollmodellierung geweckt hat. Zusammen mit Peter Stürzel habe ich mehrere i für die vorliegende Arbeit relevante Publikationen verfasst und Abschlussarbeiten betreut. Weitere Publikationen entstanden in Zusammenarbeit mit Björn Keuter, Prof. Dr. Stefan Klink und Roman Povalej. Neben der Projektarbeit war ich am Institut für die technische und vorübergehend auch für die nicht-technische Prüfungsverwaltung am Institut AIFB zuständig. Für die gute Zusammenarbeit hierbei möchte ich mich bei Prof. Dr. Dietmar Ratz, Sventje Bonn und Dr. André Wiesner bedanken. Bei Dr. Daniel Sommer als Geschäftsführer des Instituts bedanke ich mich für die gute Unterstützung bei allen administrativen Angelegenheiten. Einige wichtige Ergebnisse der vorliegenden Arbeit sind im Rahmen eines 7-monatigen Aufenthalts im Jahr 2010 als Gastwissenschaftler an der School of Software am Beijing Institute of Technology (BIT) in Peking (VR China) entstanden. Dieser Aufenthalt wurde durch ein Stipendium des Karlsruhe House of Young Scientists (KHYS ) des Karlsruher Instituts für Technologie (KIT) unterstützt. Ein besonderer Dank gilt Dr. Haiying „Chris- sie“ Che von der School of Software für die intensive Zusammenarbeit und Unterstützung während dieser Zeit. Außerdem möchte ich meinen Eltern Siegfried Georg und Helga Decker für die Unter- stützung während meiner kompletten Ausbildungszeit danken, sowie meinem Bruder Dr. Thomas Decker für seine stets geistreichen Kommentare. Bei Dr. Christian Bomhardt bedanke ich mich für die Freundschaft seit unserem ersten Studiensemester. Graben-Neudorf, im September 2011 Michael Decker ii Inhaltsverzeichnis Danksagung i Abbildungsverzeichnis ix Tabellenverzeichnis xiii Abkürzungsverzeichnis xv 1 Einleitung 1 1.1 Ausgangssituation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 Arbeiten anderer Autoren . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.4 Beitrag der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5 Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 Grundlagen Mobile Business 9 2.1 Mobilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1.1 Mobilität von Computern . . . . . . . . . . . . . . . . . . . . . 10 2.1.2 Weitere Formen der Mobilität . . . . . . . . . . . . . . . . . . . 11 2.2 Mobile Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2.1 Drahtlose Datenkommunikation . . . . . . . . . . . . . . . . . . 13 2.2.2 Klassifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.3 Drahtlose Datenkommunikation . . . . . . . . . . . . . . . . . . . . . . 18 2.3.1 Grundformen drahtloser Kommunikation . . . . . . . . . . . . . 18 2.3.2 Wide Area Networks . . . . . . . . . . . . . . . . . . . . . . . . 21 2.3.3 Metropolitan Area Networks . . . . . . . . . . . . . . . . . . . . 26 2.3.4 Local Area Networks . . . . . . . . . . . . . . . . . . . . . . . . 27 2.3.5 Personal Area Networks . . . . . . . . . . . . . . . . . . . . . . 28 iii Inhaltsverzeichnis 2.3.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4 Kommunikationsmodi . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.5 Anwendungsgebiete mobiler Technologien . . . . . . . . . . . . . . . . 31 2.6 Mehrwert durch den Einsatz mobiler Technologien . . . . . . . . . . . . 32 2.6.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.6.2 Nutzung von Nischenzeiten . . . . . . . . . . . . . . . . . . . . 32 2.6.3 Spezifische Bedürfnisse auf Reisen . . . . . . . . . . . . . . . . 33 2.6.4 Vermeidung von Medienbrüchen bei Datenerfassung . . . . . . . 33 2.6.5 Ästhetischer Mehrwert . . . . . . . . . . . . . . . . . . . . . . . 34 2.6.6 Echtzeit-Datenkommunikation . . . . . . . . . . . . . . . . . . . 35 2.6.7 Identifizierungsfunktion . . . . . . . . . . . . . . . . . . . . . . 36 2.6.8 Convenience . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.6.9 Kontextsensitivität . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.6.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . 38 3 Kontext 41 3.1 „Kontext“ im Mobile Business . . . . . . . . . . . . . . . . . . . . . . . 42 3.1.1 Definitionsansätze . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.1.2 Nutzungsarten von Kontext . . . . . . . . . . . . . . . . . . . . 45 3.1.3 Anwendungsbeispiele von Kontext . . . . . . . . . . . . . . . . 47 3.2 Ortungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.2.1 Klassifikation von Ortungsverfahren . . . . . . . . . . . . . . . . 51 3.2.2 Basistechniken für Ortungsverfahren . . . . . . . . . . . . . . . 52 3.2.3 Satelliten-Ortung . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.2.4 Indoor-Ortung . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.2.5 Ortung in Mobilfunknetzen . . . . . . . . . . . . . . . . . . . . 61 3.2.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . 64 3.3 Vermeidung der Manipulation von Ortungsverfahren . . . . . . . . . . . 64 3.3.1 Relevante Anwendungsszenarien . . . . . . . . . . . . . . . . . 68 3.3.2 Überblick und Grundlagen . . . . . . . . . . . . . . . . . . . . . 70 3.3.3 Plausibilitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . 71 3.3.4 Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . 73 3.3.5 Location Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 iv Inhaltsverzeichnis 3.3.6 Request-Response-Protokolle . . . . . . . . . . . . . . . . . . . 80 3.3.7 Funktechnische Maßnahmen . . . . . . . . . . . . . . . . . . . . 84 3.3.8 In GPS integrierte Anti-Spoofing-Mechanismen . . . . . . . . . 85 3.4 Ortungsdatenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.4.1 Empirie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.4.2 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.4.3 Annahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.4.4 Missbrauchs-Szenarien . . . . . . . . . . . . . . . . . . . . . . . 91 3.4.5 Schutzmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . 94 3.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4 Zugriffskontrolle 111 4.1 Traditionelle Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . 111 4.1.1 Discretionary Access Control . . . . . . . . . . . . . . . . . . . 116 4.1.2 Mandatory Access Control . . . . . . . . . . . . . . . . . . . . . 122 4.1.3 Role-based Access Control . . . . . . . . . . . . . . . . . . . . . 127 4.2 Ortsabhängige Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . 132 4.2.1 Motivations- und Anwendungsszenarien . . . . . . . . . . . . . . 133 4.2.2 Überblick Ortsabhängige Zugriffskontrollmodelle . . . . . . . . 140 4.2.3 Ortsabhängige DAC-Modelle . . . . . . . . . . . . . . . . . . . 141 4.2.4 Ortsabhängige MAC-Modelle . . . . . . . . . . . . . . . . . . . 141 4.2.5 Ortsabhängige RBAC . . . . . . . . . . . . . . . . . . . . . . . 142 4.2.6 Nichtgenerische ortsabhängige Zugriffskontrollmodelle . . . . . 147 4.2.7 Zugriffskontrolle für geographische Daten . . . . . . . . . . . . 155 5 Mobile Prozesse und Workflows 157 5.1 Konventionelle Prozesse und Workflows . . . . . . . . . . . . . . . . . 157 5.2 Mobile Prozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 5.3 Mobile WfMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 5.3.1 Konventionelle WfMS . . . . . . . . . . . . . . . . . . . . . . . 163 5.3.2 Definition und Klassifikation von mobilen WfMS . . . . . . . . . 165 5.3.3 m-WfMS der ersten Generation . . . . . . . . . . . . . . . . . . 167 5.3.4 m-WfMS der zweiten Generation . . . . . . . . . . . . . . . . . 172 v Inhaltsverzeichnis 5.4 Zugriffskontrollmodelle für Workflows . . . . . . . . . . . . . . . . . . 175 6 Visuelle Darstellung ortsabhängiger Zugriffskontrollregeln für mo- bile Prozesse 181 6.1 Die Unified Modelling Language (UML) . . . . . . . . . . . . . . . . . 181 6.1.1 UML-Klassendiagramme . . . . . . . . . . . . . . . . . . . . . 183 6.1.2 UML-Aktivitätsdiagramme . . . . . . . . . . . . . . . . . . . . 185 6.2 Ortsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 6.2.1 Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 6.2.2 Beschreibung des Modells . . . . . . . . . . . . . . . . . . . . . 190 6.3 Ortseinschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 6.3.1 Ortsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 6.3.2 Abgrenzung zu Constraint-based Workflows . . . . . . . . . . . 200 6.4 Grafische Darstellung von Ortseinschränkungen in Aktivitätsdiagrammen 201 6.4.1 Direkte Ortseinschränkungen . . . . . . . . . . . . . . . . . . . 201 6.4.2 Ortsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 6.4.3 Ortsregeln mit Zuordnungslisten . . . . . . . . . . . . . . . . . . 207 6.4.4 Weitere indirekte Ortseinschränkungen . . . . . . . . . . . . . . 208 6.4.5 Abgekürzte Schreibweisen . . . . . . . . . . . . . . . . . . . . . 211 6.4.6 Ortseinschränkungen als Schicht zwischen Prozess- und Ortsmodell 213 6.4.7 Zusammenfassende Darstellung . . . . . . . . . . . . . . . . . . 214 6.5 Aktivitäten mit mehreren Ortseinschränkungen . . . . . . . . . . . . . . 216 6.5.1 Grundformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 6.5.2 Anomalien mit direkten Ortseinschränkungen . . . . . . . . . . . 219 6.5.3 Anomalien mit indirekten OE . . . . . . . . . . . . . . . . . . . 226 6.5.4 Zuordnungslisten . . . . . . . . . . . . . . . . . . . . . . . . . . 231 6.5.5 Aktivitäten mit mehr als zwei OE . . . . . . . . . . . . . . . . . 231 6.6 Beispiel-Prozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 6.6.1 Vor-Ort-Kundendienst . . . . . . . . . . . . . . . . . . . . . . . 232 6.6.2 Umzug von Industrie-Anlagen . . . . . . . . . . . . . . . . . . . 236 6.7 Regeln für Inter-Instanzen-Ortsbindungen . . . . . . . . . . . . . . . . . 238 6.8 Ortseinschränkungen für Usecase-Diagramme . . . . . . . . . . . . . . 241 6.9 Verwandte Arbeiten zur Modellierung von mobilitätsspezifischen Aspekten 243 vi Inhaltsverzeichnis 6.9.1 Mobile Prozesse . . . . . . . . . . . . . . . . . . . . . . . . . . 243 6.9.2 Modellierung von Mobilität jenseits von mobilen Prozessen . . . 252 6.9.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . 255 7 Ortseinschränkungen an verschiedenartigen ZKM-Elementen 257 7.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 7.2 Grundmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 7.3 Mögliche Probleme bei gleichzeitigen OE für verschiedene Elemente . . 261 7.4 Berechnung der Abdeckung . . . . . . . . . . . . . . . . . . . . . . . . 263 7.5 Leere Zuordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 7.6 Verwandte Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 8 Modellierung von Ortseinschränkungen mit Petri-Netzen 271 8.1 Petri-Netze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 8.1.1 Elementare Petri-Netze . . . . . . . . . . . . . . . . . . . . . . . 272 8.1.2 PrT-Netze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 8.2 Ortsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 8.3 Direkte Ortseinschränkungen . . . . . . . . . . . . . . . . . . . . . . . 280 8.4 Indirekte Ortseinschränkungen: Ortsregeln mit Ortsgleichheit . . . . . . 281 8.4.1 Modus first < n > . . . . . . . . . . . . . . . . . . . . . . . . . . 282 8.4.2 Modus last < n > . . . . . . . . . . . . . . . . . . . . . . . . . . 285 8.5 Indirekte Ortseinschränkungen: Ortsregeln mit Zuordnungslisten . . . . 287 8.6 Beispiel-Prozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 8.6.1 Analyse von Bodenproben . . . . . . . . . . . . . . . . . . . . . 288 8.6.2 Ersatzteil-Lieferung . . . . . . . . . . . . . . . . . . . . . . . . 291 9 Zusammenfassung und Ausblick 295 9.1 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 9.2 Einsatz von Ortseinschränkungen in Forschungsprojekten . . . . . . . . 297 9.3 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Literaturverzeichnis 307 Index 371 vii Abbildungsverzeichnis 1.1 Kapitelstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.1 Arten von Mobilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2 Orthogonalität Gerätemobilität/Datenkommunikation . . . . . . . . . . 14 2.3 Arten mobile Computer . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.4 Übersicht Standards für drahtlose Datenkommunikation . . . . . . . . . 21 2.5 Baum „Mobile Mehrwerte“ . . . . . . . . . . . . . . . . . . . . . . . . 39 3.1 Übersicht Ortungssysteme als Baum . . . . . . . . . . . . . . . . . . . 53 3.2 Verfahren zur Vermeidung von Location Spoofing . . . . . . . . . . . . 66 3.3 Referenzarchitektur für Anti-Spoofing-Verfahren . . . . . . . . . . . . . 67 3.4 Übersicht Massnahmen Ortungsdatenschutz . . . . . . . . . . . . . . . 95 3.5 Formen von Pseudonymen . . . . . . . . . . . . . . . . . . . . . . . . . 97 3.6 Räumliche vs. zeitliche Ortungspräzision . . . . . . . . . . . . . . . . . 101 4.1 Security-Stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 4.2 Zugriffskontrollmatrix . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 4.3 Datenmodell RBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 4.4 RBAC 0 bis 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 4.5 Motivationsszenarien für Ortseinschränkungen . . . . . . . . . . . . . . 133 4.6 Ortsabhängige Zugriffskontrollmodelle . . . . . . . . . . . . . . . . . . 140 4.7 Ortseinschränkungen in RBAC-Modellen . . . . . . . . . . . . . . . . . 143 4.8 Tabellen mit direkten Ortseinschränkungen . . . . . . . . . . . . . . . . 150 5.1 Prozesse: Schema- und Instanzen-Ebene . . . . . . . . . . . . . . . . . 161 5.2 Beispiel mobiler Prozess . . . . . . . . . . . . . . . . . . . . . . . . . . 162 5.3 Referenzmodell für WfMS . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.1 Übersicht UML-Diagrammarten . . . . . . . . . . . . . . . . . . . . . . 182 ix Abbildungsverzeichnis 6.2 Beispiel für ein UML-Klassendiagramm . . . . . . . . . . . . . . . . . 185 6.3 Beispiel für ein UML-Aktivitätsdiagramm . . . . . . . . . . . . . . . . 186 6.4 Verschiedene Polygone . . . . . . . . . . . . . . . . . . . . . . . . . . 188 6.5 Ortsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 6.6 Paket PlaceholderLocModel des Ortsmodells . . . . . . . . . . . . . . . 192 6.7 Paket PlaceholderLocModel des Ortsmodells . . . . . . . . . . . . . . . 193 6.8 Verschiedene Arten Ortseinschränkungen . . . . . . . . . . . . . . . . . 196 6.9 Petri-Netz mit direkten und indirekten Ortseinschränkungen . . . . . . . 197 6.10 Visualisierung einfacher direkter OE . . . . . . . . . . . . . . . . . . . 202 6.11 Direkte Ortseinschränkungen mit multiplen Orten . . . . . . . . . . . . 202 6.12 Grundaufbau einer Ortsregel . . . . . . . . . . . . . . . . . . . . . . . . 204 6.13 Beispiele für Ortsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . 205 6.14 Beispiel für rekursive Ortsregel . . . . . . . . . . . . . . . . . . . . . . 205 6.15 Ortsregeln mit First- und Last-Attributen . . . . . . . . . . . . . . . . . 207 6.16 Beispiele für Ortsregeln mit Zuordnungslisten . . . . . . . . . . . . . . 208 6.17 Indirekte Ortseinschränkungen durch externe Systeme . . . . . . . . . . 210 6.18 Indirekte Ortseinschränkungen durch externen Akteur . . . . . . . . . . 211 6.19 Direkte Ortseinschränkung für mehrere Aktivitäten . . . . . . . . . . . . 212 6.20 Ortsregeln mit mehreren Quell- und Zielaktivitäten . . . . . . . . . . . . 213 6.21 Externe Ortsregel mit mehreren Zielaktivitäten . . . . . . . . . . . . . . 214 6.22 Drei-Schichten-Modell für Ortseinschränkungen . . . . . . . . . . . . . 215 6.23 Verschiedene Arten von Ortseinschränkungen . . . . . . . . . . . . . . 217 6.24 Beispiele für Aktivitäten mit mehreren Ortseinschränkungen . . . . . . . 219 6.25 Prozess mit zwei Anomalien . . . . . . . . . . . . . . . . . . . . . . . . 221 6.26 Verschiedene Arten von Anomalien . . . . . . . . . . . . . . . . . . . . 222 6.27 Beispiel für eine potenzielle Anomalie . . . . . . . . . . . . . . . . . . 222 6.28 Generische OE und Prädikate für zwei Flächen . . . . . . . . . . . . . . 224 6.29 Beispiele für Anomalien mit indirekten OE . . . . . . . . . . . . . . . . 227 6.30 Ortsregel mit unerreichbarer Zielaktivität . . . . . . . . . . . . . . . . . 227 6.31 Aktivität mit indirekten OE . . . . . . . . . . . . . . . . . . . . . . . . 228 6.32 Beispielprozess „Vor-Ort-Kundendienst“ . . . . . . . . . . . . . . . . . 234 6.33 Beispielprozess „Umzug von Industrie-Anlagen“ . . . . . . . . . . . . . 237 6.34 Ortsregeln zwischen verschiedenen Prozessinstanzen . . . . . . . . . . . 240 x