(19)
(11) EP 1 752 929 B2

(12) NEUE EUROPÄISCHE PATENTSCHRIFT
Nach dem Einspruchsverfahren

(45) Veröffentlichungstag und Bekanntmachung des Hinweises auf die Entscheidung über den Einspruch:
22.06.2022  Patentblatt  2022/25

(45) Hinweis auf die Patenterteilung:
03.10.2018  Patentblatt  2018/40

(21) Anmeldenummer: 06117600.4

(22) Anmeldetag:  20.07.2006
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2020.01)
(52) Gemeinsame Patentklassifikation (CPC) :
G07C 9/00182; G07C 9/00896; G07C 2009/00365; G07C 9/27

(54)

Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum

Access control method for an area accessible to persons, in particular for a room closed off by means of a door

Procédé destiné au contrôle d'entrée d'une zone accessible à des personnes, en particulier pour une pièce fermée par une porte


(84) Benannte Vertragsstaaten:
AT CH DE FI FR GB LI

(30) Priorität: 28.07.2005 EP 05106997

(43) Veröffentlichungstag der Anmeldung:
14.02.2007  Patentblatt  2007/07

(73) Patentinhaber: Inventio AG
6052 Hergiswil (CH)

(72) Erfinder:
  • Gerstenkorn, Bernhard
    6030, Ebikon (CH)

(74) Vertreter: Inventio AG 
Seestrasse 55
6052 Hergiswil
6052 Hergiswil (CH)


(56) Entgegenhaltungen: : 
EP-A- 1 424 861
WO-A-2005/054609
DE-A1- 10 246 663
FR-A- 2 843 256
US-A1- 2002 180 582
US-A1- 2003 095 040
EP-A2- 0 733 999
WO-A1-2005/054609
DE-A1- 19 838 129
US-A- 4 509 093
US-A1- 2002 180 582
   
       


    Beschreibung


    [0001] Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum. Zur Durchführung des Verfahrens ist eine mobile Kommunikationseinheit, auf der wenigstens ein Zugangscode hinterlegt ist, und eine Empfängereinheit zum Empfangen des Zugangscodes vorgesehen. Der Zugangscode wird von der Kommunikationseinheit an die Empfängereinheit gesendet. Daraufhin überprüft die Empfängereinheit den Zugangscode und gibt den Zugang bei einer erfolgreichen Überprüfung frei.

    [0002] Bei modernen Zutrittskontrollsystemen werden zur Personenidentifikation häufig berührungslos arbeitende RFID-Systeme (Radio Frequency Identification) verwendet. Ein derartiges RFID-System umfasst einen Transponder und ein mobiles oder stationäres RFID-Lesegerät. Sendet ein RFID-Lesegerät ein Funksignal aus und befindet sich der im wesentlichen aus einem Mikrochip und einer Antenne bestehende Transponder in der Nähe, das heißt in einem Abstand von wenigen Zentimetern bis einigen Metern, antwortet der Transponder und übermittelt die auf ihm gespeicherten Daten, beispielsweise einen Zugangscode, an die Lesestation. Derartige RFID-Systeme werden auch häufig in Zielrufterminals von Aufzugsanlagen eingesetzt. Dabei besteht allerdings der Nachteil, dass die RFID-Systeme zur Kontaktaufnahme mit dem Transponder andauernd ein elektromagnetisches Feld abstrahlen müssen und somit verhältnismäßig viel elektrische Energie verbrauchen.

    [0003] Aus der EP 0 699 617 B1 ist eine Aufzugsanlage mit einer Erkennungsvorrichtung zum Erkennen von einem auf einem Stockwerk abgegebenen Ruf bekannt. Dieser Ruf wird einer Steuereinrichtung zugeführt, die mittels eines Zuteilungsalgorithmus einen Aufzug ermittelt und diesen Aufzug dem Benutzer mitteilt. Die jeweils im Zugangsbereich zu den Aufzügen auf den jeweiligen Stockwerken stationär angeordneten Erkennungsvorrichtungen, die auch als Zielrufterminals bezeichnet werden, strahlen permanent ein elektromagnetisches Feld aus. Sobald ein von dem Benutzer mitgeführter Informationsgeber in das elektromagnetische Feld gelangt, wird der Informationsgeber in Folge des elektromagnetischen Feldes geweckt und sendet die auf ihm gespeicherten Daten, wie beispielsweise einen Identifikationscode, an die Erkennungsvorrichtung.

    [0004] Bei der vorbeschriebenen Aufzugsanlage ergibt sich allerdings der Nachteil, dass die auf den einzelnen Stockwerken befindlichen Erkennungsvorrichtungen permanent ein elektromagnetisches Feld abstrahlen, um eine Kontaktaufnahme mit dem Informationsgeber zu ermöglichen.

    [0005] Das Dokument WO 2005/054609 offenbart ein Verfahren zur Kontrolle des Zugangs eines Raums mit elektronischen Schlüsseln. Das Dokument DE 10246663 offenbart ein Zutrittskontrollsystem für Türen, wobei zur Identifikation einer berechtigten Person ein Mobiltelefon verwendet wird.

    [0006] Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich so weiterzubilden, dass es im Vergleich zu herkömmlichen Verfahren eines geringeren Energieverbrauches bedarf.

    [0007] Zur Lösung dieser Aufgabe ist in Anspruch 1 ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum, angegeben.

    [0008] Das Verfahren beruht auf der Erkenntnis, dass eine Energieeinsparung gerade dann erzielt werden kann, wenn die Empfängereinheit temporär von einem deaktivierten Zustand in einen aktivierten Zustand und vice versa versetzt werden kann.

    [0009] Das erfindungsgemässe Verfahren ermöglicht es, dass die Stromversorgung der Empfängereinheit im Vergleich zu herkömmlichen Verfahren erheblich reduziert wird. Der Grund dafür liegt vor allem darin, dass die Energieversorgung in Abhängigkeit von der Frequentierung der Zugangskontrolle des abgeschlossenen Bereiches gesteuert wird. Auf diese Weise lässt sich insbesondere dann, wenn ein von Personen zugänglicher Bereich, insbesondere ein Gebäude oder ein Raum innerhalb dieses Gebäudes, über einen längeren Zeitraum nicht benutzt wird und dadurch die Empfängereinheit über einen längeren Zeitraum in ihrem deaktivierten Zustand verbleibt, eine Reduzierung des Strombedarfs erzielen.

    [0010] Weiterhin erweist es sich als vorteilhaft, dass zur Durchführung des Verfahrens herkömmliche Mobiltelefone einsetzbar sind, so dass der Benutzer neben seinem Mobiltelefon keine weitere Kommunikationseinheit mitführen muss.

    [0011] Mit der Erfindung wird ein Verfahren bereitgestellt, das vorzugsweise für die Zugangskontrolle von Aufzügen und Gebäuden, Büros, Wohnungen und einzelnen Räumen in derartigen von Personen zugänglichen Bereichen eingesetzt wird. Zur Übermittlung der Daten in Form von Codesequenzen, die neben dem Zugangscode weitere Daten beinhalten können, wird vorzugsweise eine drahtlose, funkbasierte Kommunikation zwischen den Einheiten verwendet. Der Begriff "Einheit" ist im Sinne der vorliegenden Erfindung als ein Oberbegriff für die Kommunikationseinheit(en) und die Empfängereinheit zu verstehen.

    [0012] Als Kommunikationsnetzwerk ist vorzugsweise ein Nahfeld-Kommunikationssystem vorgesehen. Dies bedeutet, dass die Kommunikation zwischen den jeweiligen Einheiten nur innerhalb eines Nahfeldes möglich ist. Hierbei wird als bevorzugter Übertragungsstandard der Bluetooth- oder der NFC-Standard verwendet. Auf diese Weise kann sichergestellt werden, dass kein unerlaubter Zugriff auf das Kommunikationsnetzwerk erfolgt und möglicherweise Zugangscodes ausspioniert werden.

    [0013] Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens sind in den Unteransprüchen beschrieben.

    [0014] Bei einer vorteilhaften Weiterbildung ist vorgesehen, dass das Aktivierungssignal durch eine Betätigung eines Schalters ausgesendet wird. Diese Maßnahme ermöglicht eine weitere Reduzierung bei der Stromversorgung, da die zur Aussendung des Aktivierungssignals benötigte Energie erst nach Betätigung des Schalters erforderlich wird. Der Schalter kann einerseits im Bereich der Empfängereinheit vorgesehen sein, beispielsweise im Bereich einer Tür, und so bei Bedarf durch den Benutzer betätigt werden. Zur Betätigung des Schalters kann es beispielsweise ausreichend sein, dass ein druck- oder temperaturabhängiger Sensor aktiviert wird und dadurch der Schalter betätigt wird. Andererseits kann der Schalter auch der mobilen Kommunikationseinheit, beispielsweise einem Mobiltelefon, zugeordnet sein und durch Drücken einer Taste oder durch einen Sprachbefehl betätigt werden.

    [0015] In Weiterbildung des erfindungsgemäßen Verfahrens wird vorgeschlagen, dass die Empfängereinheit nach der Freigabe des Zugangs deaktiviert wird. Dies ermöglicht eine zusätzliche Reduzierung der Energieversorgung und eignet sich insbesondere für wenig frequentierte Bereiche.

    [0016] Bei dem erfindungsgemässen Verfahren ist vorgesehen, dass der Zugangscode nur dann gesendet wird, wenn sich die Kommunikationseinheit innerhalb der Reichweite befindet. Vorzugsweise beträgt die Reichweite weniger als 5 m, zweckmäßigerweise weniger als 1 m. So kann beispielsweise der Zugangscode von der Kommunikationseinheit nur dann an die Empfängereinheit übertragen werden, wenn die beiden Einheiten nahe aneinander gehalten werden, beispielsweise in einer Entfernung von wenigen Zentimetern. Für eine derartige drahtlose, funkbasierte Datenübertragung können herkömmliche Schnittstellen, insbesondere Infrarotschnittstellen, und als Übertragungsstandard insbesondere der Bluetooth-Standard verwendet werden.

    [0017] Von Vorteil ist ferner, wenn der Zugangscode nur innerhalb einer vorbestimmten Zeitdauer gesendet wird. Dadurch wird verhindert, dass der Übertragungsvorgang des Zugangscodes durch den Benutzer beendet werden muss und dass sich möglicherweise unbefugte Personen Zutritt verschaffen können. In diesem Zusammenhang erweist es sich weiterhin als vorteilhaft, wenn der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird. So kann festgelegt werden, dass der Zugang beispielsweise nach einer Minute gesperrt wird, um möglicherweise nachfolgenden, nicht berechtigten Personen keine Möglichkeit des Zugangs zu bieten.

    [0018] Nachfolgend wird die Erfindung unter Bezugnahme auf die Zeichnungen weiter erläutert. Dabei zeigen schematisch:
    Fig. 1
    ein Zugangskontrollsystem zur Durchführung des erfindungsgemäßen Verfahrens und
    Fig. 2
    ein Zugangskontrollsystem zur Durchführung eines alternativen Verfahrens.


    [0019] Die Fig. 1 und 2 zeigen schematisch ein Zugangskontrollsystem für einen durch eine Tür 1 abgeschlossenen Raum. Die Tür 1 ist mit einem elektronischen Türschloss 2 und einer Empfängereinheit 10, die eine Speichereinheit 11 und eine Schnittstelle 12 aufweist, ausgestattet. Das Zutrittskontrollsystem umfasst ferner eine zentrale Rechnereinheit 50 und eine mobile Kommunikationseinheit in Form eines Mobiltelefons 20, das eine Speichereinheit 21, eine Schnittstelle 22, ein Display 23 und eine Tastatur 24 aufweist. Zur Freigabe des Türschlosses 2 ist ein elektronischer Schlüssel in Form eines Zugangscodes erforderlich, der von der zentralen Rechnereinheit 50 generiert und drahtlos oder drahtgebunden an das Mobiltelefon 20 übermittelt und in dessen Speichereinheit 21 hinterlegt wird.

    [0020] Zur Durchführung des Verfahrens zur Kontrolle des Zugangs zu der Tür 1 weist das Zutrittskontrollsystem ein dem Mobiltelefon 20 zugeordnetes RFID-Sendeteil 30 und ein der Empfängereinheit 10 zugeordnetes RFID-Empfängerteil 40 auf. Das RFID-Sendeteil 30 sendet zu vorbestimmten Zeiten ein Aktivierungssignal mit einer vorbestimmten Reichweite R aus. Im vorliegenden Fall beträgt die Reichweite R bis zu circa einem Meter. Das RFID-Empfängerteil 40 ist zum Empfang des Aktivierungssignals eingerichtet. Dies bedeutet, dass, wenn ein Benutzer die Kommunikationseinheit 20 innerhalb eines Gebäudes mit sich führt und sich im Bereich der Tür 1 befindet, das von dem RFID-Sendeteil 30 ausgesendete Aktivierungssignal dann von dem RFID-Empfängerteil 40 empfangen wird, wenn sich das Mobiltelefon 20 und somit der Benutzer in einer Entfernung von weniger als einem Meter von der Empfängereinheit 10 der Tür 1 befindet. Falls das RFID-Empfängerteil 40 das Aktivierungssignal über einen vorbestimmten Zeitraum ununterbrochen empfangen hat, wird ein Steuersignal zur Aktivierung der Empfängereinheit 10 ausgesendet. Dieses Steuersignal bewirkt, dass die Stromversorgung des Türschlosses 2 eingeschaltet wird. Um dies zu ermöglichen, ist die Empfängereinheit 10 mit einem zusätzlichen Schaltkreis versehen. Als nächsten Schritt sendet das Mobiltelefon 20 über seine Schnittstelle 22 den in der Speichereinheit 21 hinterlegten Zugangscode mittels einer drahtlosen Datenübermittlung unter Verwendung des Bluetooth-Standards an die Empfängereinheit 10. Die Empfängereinheit 10 empfängt den Zusatzcode über ihre Schnittstelle 12 und vergleicht diesen mit einem in der Speichereinheit 11 hinterlegten Original-Zugangscode. Bei einer Übereinstimmung des Original-Zugangscodes mit dem empfangenen Zugangscode, das heisst nach einer erfolgreichen Überprüfung, sendet die Empfängereinheit 10 ein Steuersignal zur Öffnung an das Türschloss 2, wodurch der Zugang zu der Tür 1 freigegeben wird.

    [0021] Das in Fig. 2 gezeigte Zugangskontrollsystem dient zur Durchführung eines alternativen Verfahrens, das nicht beansprucht ist, und unterscheidet sich von dem Zugangskontrollsystem gemäß Fig. 1 dadurch, dass das RFID-Sendeteil 30 der Empfängereinheit 10 und das RFID-Empfängerteil 40 der Kommunikationseinheit 20 zugeordnet ist. Aufgrund dieser Zuordnung sendet die Empfängereinheit 10 das Aktivierungssignal mit der vorbestimmten Reichweite R aus. Dementsprechend ist das von dem Benutzer mitgeführte Mobiltelefon 20 mittels des RFID-Empfängerteils 40 eingerichtet, das Aktivierungssignal zu empfangen. Der Empfang ist wiederum nur dann möglich, wenn sich das Mobiltelefon 20 und somit der Benutzer innerhalb der Reichweite R, das heißt in einer Entfernung von weniger als einem Meter von dem Türschloss 2 entfernt, befindet. Sobald das RFID-Empfängerteil 40 das Aktivierungssignal zumindest über die vorbestimmte Zeitdauer empfängt, wird die Empfängereinheit 10 durch Einschaltung der Stromversorgung aktiviert. Die übrigen zur Freigabe des Zugangs erforderlichen Verfahrensschritte entsprechen den bereits oben im Zusammenhang mit Fig. 1 erläuterten Verfahrensschritten.

    [0022] Um auch höchsten Sicherheitsanforderungen ausreichend Rechnung zu tragen, kann bei beiden vorbeschriebenen Varianten des Verfahrens vorgesehen werden, dass vordem Senden des Zugangscodes von dem Mobiltelefon 20 an die Empfängereinheit 10 eine PIN-Code-Abfrage mittels des Mobiltelefons 20 erfolgt.

    [0023] Die beschriebenen Verfahren zeichnen sich vor allem dadurch aus, dass die Empfängereinheit 10 und insbesondere deren Stromversorgung sowie die Stromversorgung des Verriegelungsmechanismus des Türschlosses 2 erst nach Empfang eines durch das Mobiltelefon 20 oder die Empfängereinheit 10 ausgesendeten Aktivierungssignals erfolgt. Dabei wird eine ausreichende Sicherheit insbesondere dadurch gewährleistet, dass das Mobiltelefon 20 erst nach einer erfolgreichen PIN-Code-Abfrage benutzbar ist und die Übermittlung des Zugangscodes in gleicher Weise wie die Übertragung des Aktivierungssignals nur innerhalb einer bestimmten Reichweite R möglich ist.


    Ansprüche

    1. Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür (1) abgeschlossenen Raum, mit einer mobilen Kommunikationseinheit (20), auf der wenigstens ein Zugangscode hinterlegt ist, und mit einer Empfängereinheit (10) zum Empfangen des Zugangscodes, wobei das Verfahren folgende Schritte umfasst:

    a) Senden eines Aktivierungssignals durch die Kommunikationseinheit (20) zu vorbestimmten Zeiten und mit einer vorbestimmten Reichweite (R) von circa einem Meter;

    b) Aktivierung der Empfängereinheit (10), wenn die Empfängereinheit (10) sich innerhalb der Reichweite (R) des Aktivierungssignals befindet und das Aktivierungssignal über einen vorbestimmten Zeitraum ununterbrochen empfängt;

    c) Senden des Zugangscodes von der Kommunikationseinheit (20) an die Empfängereinheit (10), wobei der Zugangscode nur dann gesendet wird, wenn sich die Kommunikationseinheit (20) innerhalb der Reichweite (R) befindet;

    d) Überprüfung des Zugangscodes durch die Empfängereinheit (10) und

    e) Freigabe des Zugangs bei einer erfolgreichen Überprüfung, wobei der Zugangscode nach einer vorbestimmten Anzahl von Benutzungen zur Freigabe des Zugangs gelöscht wird.


     
    2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Aktivierungssignal durch eine Betätigung eines Schalters gesendet wird.
     
    3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Empfängereinheit (10) nach der Freigabe des Zugangs deaktiviert wird.
     
    4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Zugangscode nur innerhalb einer vorbestimmten Zeitdauer gesendet wird.
     
    5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird.
     
    6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass eine Rechnereinheit (50) den Zugangscode generiert und an die Kommunikationseinheit (20) übermittelt.
     
    7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Zugangscode wenigstens ein Attribut aufweist, das durch die Rechnereinheit (50) oder durch die Kommunikationseinheit (20) veränderbar ist.
     
    8. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als Kommunikationseinheit (20) ein Mobiltelefon oder ein PDA (Persönlicher Digitaler Assistent) verwendet wird.
     


    Claims

    1. Method for controlling access to an area accessible to people, in particular to a room closed off by a door (1), with a mobile communication unit (20) on which at least one access code is stored, and with a receiver unit (10) for receiving the access codes, wherein the method comprises the following steps:

    (a) sending an activation signal by means of the communication unit (20) at predetermined times and with a predetermined range (R) of approximately one meter;

    (b) activating the receiver unit (10) when the receiver unit (10) is within the range (R) of the activation signal and continuously receives the activation signal for a predetermined period of time;

    (c) sending the access code from the communication unit (20) to the receiver unit (10), wherein the access code is sent only when the communication unit (20) is within the range (R);

    (d) verifying the access code by means of the receiver unit (10) and

    (e) allowing access upon successful verification, wherein the access code is deleted after a predetermined number of uses for allowing access.


     
    2. Method according to claim 1, characterized in that that the activation signal is sent by actuation of a switch.
     
    3. Method according to either claim 1 or claim 2, characterized in that that the receiver unit (10) is deactivated after access has been allowed.
     
    4. Method according to any of claims 1 to 3, characterized in that the access code is sent only within a predetermined period of time.
     
    5. Method according to any of claims 1 to 4, characterized in that access is allowed only within a predetermined period of time.
     
    6. Method according to any of claims 1 to 5, characterized in that a computer unit (50) generates the access code and transmits it to the communication unit (20).
     
    7. Method according to any of claims 1 to 6, characterized in that the access code has at least one attribute which can be changed by the computer unit (50) or by the communication unit (20).
     
    8. Method according to any of claims 1 to 8, characterized in that the second communication unit (20) is a mobile telephone or a PDA (personal digital assistant).
     


    Revendications

    1. Procédé de commande de l'accès à une zone accessible aux personnes, en particulier à une pièce fermée par une porte (1), comportant une unité de communication (20) mobile sur laquelle est stocké au moins un code d'accès, et comportant une unité de réception (10) permettant la réception du code d'accès, le procédé comprenant les étapes suivantes :

    (a) envoi d'un signal d'activation par l'unité de communication (20) à des moments prédéterminés et avec une portée (R) prédéfinie d'environ un mètre ;

    (b) activation de l'unité de réception (10) lorsque l'unité de réception (10) se trouve dans la portée (R) du signal d'activation et reçoit en continu le signal d'activation pendant une période de temps prédéfinie ;

    (c) envoi du code d'accès de l'unité de communication (20) à l'unité de réception (10), le code d'accès étant envoyé uniquement lorsque l'unité de communication (20) se trouve dans la portée (R) ;

    (d) vérification du code d'accès par l'unité de réception (10) et

    (e) validation de l'accès après une vérification réussie, le code d'accès étant supprimé après un nombre prédéfini d'utilisations pour valider l'accès.


     
    2. Procédé selon la revendication 1, caractérisé en ce que le signal d'activation est envoyé par un actionnement d'un interrupteur.
     
    3. Procédé selon l'une des revendications 1 à 2, caractérisé en ce que l'unité de réception (10) est désactivée après que l'accès a été validé.
     
    4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que le code d'accès est envoyé uniquement pendant une période de temps prédéfinie.
     
    5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que l'accès est validé uniquement pendant une période de temps prédéfinie.
     
    6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'une unité de calcul (50) génère le code d'accès et le transmet à l'unité de communication (20).
     
    7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que le code d'accès présente au moins un attribut qui peut être modifié par l'unité de calcul (50) ou par l'unité de communication (20).
     
    8. Procédé selon l'une des revendications 1 à 8, caractérisé en ce qu'un téléphone mobile ou un ANP (assistant numérique personnel) est utilisé en tant qu'unité de communication (20).
     




    Zeichnung











    Angeführte Verweise

    IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



    Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

    In der Beschreibung aufgeführte Patentdokumente