(19)
(11) EP 2 958 083 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
23.12.2015  Patentblatt  2015/52

(21) Anmeldenummer: 14173032.5

(22) Anmeldetag:  18.06.2014
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME

(30) Priorität: 17.06.2014 EP 14172806

(71) Anmelder: BURG-WÄCHTER KG
58540 Meinerzhagen (DE)

(72) Erfinder:
  • Lüling, Harald
    58540 Meinerzhagen (DE)
  • Bagheri, Hossein
    58135 Hagen (DE)

(74) Vertreter: Stenger Watzke Ring 
Intellectual Property Am Seestern 8
40547 Düsseldorf
40547 Düsseldorf (DE)

   


(54) Verfahren zur Konfiguration elektronischer Schlösser


(57) Die Erfindung betrifft ein Verfahren zur Konfiguration elektronischer Schlösser (1, 2, 3, 4), mit einer Vielzahl elektronischer Schlösser (1, 2, 3, 4), welche durch einen Administrator (5) konfigurierbar und durch einen Benutzer (6, 7) unter Verwendung eines elektronischen Schlüssels (10) betätigbar sind, bei welchem neue Konfigurationsdaten für zumindest einen Teil der elektronischen Schlösser (1, 2, 3, 4) auf zumindest einen elektronischen Schlüssel (10) übertragen werden, wobei diese Konfigurationsdaten im Falle einer datentechnischen Kommunikationsverbindung (15, 16, 17, 28, 19) zwischen einem noch nicht neu konfigurierten Schloss (1, 2, 3, 4) und dem elektronischen Schlüssel (10) zum Zwecke der Konfiguration auf das noch nicht konfigurierte Schloss (1, 2, 3, 4) übertragen werden.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zur Konfiguration elektronischer Schlösser, mit einer Vielzahl elektronischer Schlösser, welche durch einen Administrator konfigurierbar und durch einen Benutzer unter Verwendung eines elektronischen Schlüssels betätigbar sind.

[0002] Derartige Verfahren sind aus dem Stand der Technik bekannt. Es handelt sich hierbei oftmals um Verfahren, welche zur Konfiguration umfangreicher Schließanlagen eingesetzt werden, beispielsweise in mehrstöckigen Bürogebäuden und/oder dergleichen.

[0003] Die elektronischen Schlösser können miteinander vernetzt sein. Der Administrator kann dann zentral, beispielsweise mittels eines Computers, alle miteinander vernetzten Schlösser erreichen und konfigurieren.

[0004] Es sind jedoch auch Schließsysteme bekannt, bei denen die einzelnen elektronischen Schlösser nicht miteinander vernetzt sind. Es handelt sich vielmehr bei jedem elektronischen Schloss um ein autark betreibbares System. Dies hat den erheblichen Vorteil, dass der gesamte Aufwand zur Vernetzung vollständig wegfällt.

[0005] Der Nachteil solcher autarken elektronischen Schlösser besteht jedoch darin, dass der Administrator jedes elektronische Schloss eines Schließsystems einzeln quasi von Hand programmieren muss. Hierzu muss er jedes elektronische Schloss aufsuchen und beispielsweise einen Laptop anschließen, um dann neue Konfigurationsdaten auf das elektronische Schloss zu übertragen.

[0006] Vor diesem Hintergrund ist es die Aufgabe der vorliegenden Erfindung, ein gattungsgemäßes Verfahren, insbesondere bei der Verwendung autarker Schlösser, hinsichtlich der Handhabung zu verbessern, hinsichtlich des Aufwands einfacher zu gestalten und darüber hinaus die Kosten zu verringern.

[0007] Zur Lösung schlägt die Erfindung vor, dass neue Konfigurationsdaten für zumindest einen Teil der elektronischen Schlösser auf zumindest einen elektronischen Schlüssel übertragen werden, wobei diese Konfigurationsdaten im Falle einer datentechnischen Kommunikationsverbindung zwischen einem noch nicht neu konfigurierten Schloss und dem elektronischen Schlüssel zum Zwecke der Konfiguration auf das insbesondere neu zu konfigurierende Schloss übertragen werden.

[0008] Die Erfindung schlägt mit anderen Worten vor, dass eine Konfiguration eines elektronischen Schlosses nicht mehr durch den Administrator selbst, beispielsweise unter Verwendung eines Notebooks, durchgeführt wird. Es wird vielmehr zumindest einer der ohnehin vorhandenen und auch verwendeten elektronischen Schlüssel eines Benutzers dazu verwendet, zunächst die Konfigurationsdaten zu empfangen und anschließend, im Falle einer entsprechenden Kommunikationsverbindung, die Konfigurationsdaten auf ein noch nicht konfiguriertes Schloss zu übertragen. Der Benutzer beziehungsweise der elektronische Schlüssel des Benutzers wird sozusagen als "Wirt" zweckentfremdet, um nicht nur Öffnungs- und/oder Schließbefehle an die elektronischen Schlösser zu senden, sondern auch Konfigurationsdaten zu übertragen.

[0009] Der Administrator eines Schließsystems muss daher lediglich sicherstellen, dass einer der elektronischen Schlüssel die neuen Konfigurationsdaten empfängt. Je nach der Art der elektronischen Schlüssel kann dies auf unterschiedliche Weisen geschehen. Der Schlüssel kann gegebenenfalls über eine Schnittstelle für ein Wide-Area-Network oder ein Local-Area-Network verfügen. Über dieses können die neuen Konfigurationsdaten, beispielsweise in Form einer Email, auf den Schlüssel übertragen werden. Dort können sie gespeichert und, im Falle der Kommunikationsverbindung, auf das noch nicht konfigurierte Schloss übertragen werden. Die Konfigurationsdaten können auch unmittelbar auf den elektronischen Schlüssel geladen werden. Hierzu wird beispielsweise ein Benutzer im Eingangsbereich eines Gebäudes abgefangen und gebeten, seinen Schlüssel für eine Datenübertragung zur Verfügung zu stellen. Durch eine entsprechende Vorrichtung, beispielsweise ein Computerterminal mit entsprechender Schnittstelle oder dergleichen, können die Konfigurationsdaten auf den elektronischen Schlüssel geladen werden. Eine weitere Alternative besteht darin, dass der Administrator einen Teil, insbesondere nur eines der Schlösser konfiguriert, wobei im Falle einer datentechnischen Kommunikationsverbindung zwischen einem bereits konfigurierten Schloss und dem elektronischen Schlüssel die neuen Konfigurationsdaten auf den elektronischen Schlüssel übertragen werden.

[0010] Sofern der elektronische Schlüssel eines Benutzers die neuen Konfigurationsdaten empfangen hat, können diese bei jeder Kommunikationsverbindung mit einem weiteren, noch nicht neu konfigurierten Schloss auf dieses übertragen werden. Der Administrator muss also nicht jedes elektronische Schloss einzeln konfigurieren, sondern muss lediglich einen Konfigurationsprozess durch einmaliges Konfigurieren eines einzigen elektronischen Schlüssels und/oder eines einzigen elektronischen Schlosses anstoßen. Anschließend verteilen sich die neuen Konfigurationsdaten durch den normalen Gebrauch des Schließsystems nach und nach auf die verschiedenen elektronischen Schlösser. Man kann insofern auch von einer Virus-ähnlichen Ausbreitung der neuen Konfigurationsdaten unter Verwendung der Benutzer beziehungsweise deren elektronischen Schlüsseln als Wirte sprechen. Die Erfindung macht sich eine Art menschliches Netzwerk beziehungsweise eine Form von Schwarmintelligenz zunutze, um elektronische Schlösser zu konfigurieren.

[0011] Der Aufwand für die Konfiguration elektronischer Schlösser wird somit deutlich verringert. Es ist mit dem erfindungsgemäßen Verfahren entbehrlich, jedes elektronische Schloss einzeln durch einen Administrator zu konfigurieren. Die Erfindung ist daher insbesondere bei der Verwendung autarker elektronischer Schlösser von Vorteil. Durch die Erfindung wird somit die Handhabung eines Schließsystems deutlich verbessert, zudem wird die Konfiguration deutlich vereinfacht. Insgesamt lassen sich durch das erfindungsgemäße Verfahren auch Kosten einsparen, da personeller Aufwand für eine gezielte Konfiguration einzelner Schlösser eingespart werden kann beziehungsweise auf ein kostenintensives System miteinander vernetzter elektronischer Schlösser verzichtet werden kann.

[0012] Ein elektronisches Schloss im Sinne der Erfindung ist eine insbesondere mechanische Verriegelungseinrichtung für beispielsweise Türen, welche durch einen elektrischen Antrieb geschaltet wird, welcher wiederum durch ein elektrisches Signal angesteuert wird. Es handelt sich somit um ein mechatronisches System.

[0013] Die Konfigurationsdaten können Zugriffsrechte für einzelne elektronische Schlüssel, Zeiträume für eine dauerhafte Öffnung bestimmter elektronischer Schlösser, eine Zeitdauer für eine Öffnung des elektronischen Schlosses nach Betätigung mit einem elektronischen Schlüssel und/oder dergleichen enthalten.

[0014] Die elektronischen Schlüssel können in Form mobiler Endgeräte, beispielsweise Smartphones, Notebooks, Tablet-Computer und/oder dergleichen vorliegen. Es kann sich auch um Smartcards, Transponder und/oder dergleichen handeln.

[0015] Die datentechnische Kommunikationsverbindung kann durch Kurzstrecken-Funktechnik, beispielsweise Bluetooth, NFC, RFID und/oder dergleichen erfolgen. Es handelt sich insbesondere um eine drahtlose Kommunikationsverbindung.

[0016] Konfiguration meint, dass auf der Grundlage von Konfigurationsdaten innerhalb eines elektronischen Schlosses Parameter für den Betrieb des elektronischen Schlosses eingestellt werden.

[0017] Die Konfigurationsdaten können automatisiert auf den elektronischen Schlüssel übertragen werden. Ergänzend oder alternativ können die Kommunikationsdaten automatisch vom elektronischen Schlüssel ausgelesen werden. Dies bedeutet, dass der Benutzer von der Durchführung eines erfindungsgemäßen Verfahrens überhaupt nichts mitbekommt. Er muss in keiner Weise aktiv werden, um eine erfindungsgemäße Verfahrensdurchführung zu gewährleisten. Er beziehungsweise sein Schlüssel wird lediglich unbemerkt als Informationsträger benutzt.

[0018] Die Konfigurationsdaten werden vorzugsweise auf dem elektronischen Schlüssel gespeichert. Hierbei kann es sich um einen dauerhaften Speicher handeln, so dass beispielsweise auch ein Benutzer, der längere Zeit abwesend war, beispielsweise aus Urlaubsgründen, immer noch die Konfigurationsdaten auf seinem elektronischen Schlüssel trägt, welche im Falle einer Kommunikationsverbindung mit einem noch nicht neu konfigurierten Schloss auch nach einer längeren Zeitdauer auf das noch nicht konfigurierte Schloss übertragen werden können.

[0019] Vorzugsweise nehmen mehrere Benutzer mit jeweils einem zugeordneten elektronischen Schlüssel am Verfahren teil. Im Falle einer datentechnischen Kommunikationsverbindung zwischen einem bereits konfigurierten Schloss und einem weiteren elektronischen Schlüssel können die neuen Konfigurationsdaten in dem weiteren elektronischen Schlüssel empfangen und gespeichert werden, wobei die neuen Konfigurationsdaten im Falle einer datentechnischen Kommunikationsverbindung zwischen einem weiteren noch nicht konfigurierten Schloss und dem weiteren elektronischen Schlüssel zum Zwecke der Konfiguration auf das weitere noch nicht konfigurierte Schloss übertragen werden.

[0020] Nach und nach verteilen sich somit die Konfigurationsdaten auf viele elektronische Schlüssel der Benutzer eines Schließsystems und somit auch nach und nach auf alle elektronischen Schlösser des Schließsystems. Nach den Gesetzen der Wahrscheinlichkeitstheorie kann zumindest annähernd sichergestellt werden, dass bei einer entsprechenden Anzahl Schlösser und Nutzer und einem bekannten Verhaltensmuster nach einer vorbestimmten Zeitdauer alle elektronischen Schlösser die neuen Konfigurationsdaten erhalten haben.

[0021] Ein Anwendungsbeispiel für das erfindungsgemäße Verfahren betrifft die Konfiguration von elektronischen Türschlössern in Hotels. Derartige Türschlösser können üblicherweise nicht zentral beispielsweise durch die Rezeption, konfiguriert werden. Es werden vielmehr Smartcards an die Hotelgäste ausgegeben, welche nach dem Aufenthalt im Hotel wieder abgegeben werden müssen. Darüber hinaus sind jedoch bereits Verfahren zum Zugang zu elektronischen Türschlössern mittels beispielsweise Smartphones bekannt geworden. Hierbei stellt sich das Problem, dass beispielsweise im Falle eines vom Benutzer vorzeitig abgebrochenen Hotelaufenthalts das Türschloss neu programmiert werden muss, da der Benutzer sonst mit den ursprünglichen Zugangsdaten auf seinen Smartphone nach wie vor Zutritt zum Schloss hätte. Hier kann das erfindungsgemäße Verfahren verwendet werden, um durch sich innerhalb des Hotels bewegende Personen mit mobilen Endgeräten eine "stille" Konfiguration des jeweiligen Schlosses durchzuführen. Man spricht in diesem Zusammenhang auch von silent-update.

[0022] Weitere Vorteile und Merkmale der Erfindung ergeben sich anhand der nachfolgenden Figurenbeschreibung. Die einzige Figur zeigt schematisch eine Ausführungsform eines erfindungsgemäßen Verfahrens.

[0023] Fig. 1 zeigt eine Ausführungsform eines erfindungsgemäßen Verfahrens. Beispielhaft sind vier elektronische Schlösser 1, 2, 3, 4 dargestellt. Diese können innerhalb eines Gebäudes an unterschiedlichen Türen angeordnet sein. Jedes elektronische Schloss 1, 2, 3, 4 verfügt über eine Kommunikationsschnittstelle 12. Über die Kommunikationsschnittstelle 12 kann es mit einer Programmiereinrichtung 8 eines Administrators 5 und/oder elektronischen Schlüssel 10 von Benutzern 6, 7 kommunizieren.

[0024] Die Programmiereinrichtung des Administrators 5 verfügt ebenfalls über eine Kommunikationsschnittstelle 9. Dadurch kann zwischen der Programmiereinrichtung 8 und einem elektrischen Schloss 1 eine Kommunikationsverbindung 14 ausgebildet werden.

[0025] Die Benutzer 6, 7 tragen die Schlüssel 10 bei sich. Die Schlüssel 10 verfügen ebenfalls über Kommunikationsschnittstellen 11, durch welche entsprechende Kommunikationsverbindungen mit den elektronischen Schlössern 1, 2, 3, 4 aufgebaut werden können. Die Schlüssel 10 verfügen zudem über einen Speicher 13. In dem Speicher 13 können Konfigurationsdaten gespeichert werden.

[0026] Die Ausführungsform des erfindungsgemäßen Verfahrens gemäß Fig. 1 geht wie folgt von statten. Die elektronischen Schlösser 1, 2, 3, 4 sollen mit neuen Konfigurationsdaten versehen werden. Hierbei kann es sich beispielsweise um Zugriffsrechte für einzelne elektronische Schlüssel handeln. Der Adminstrator 5 programmiert nun ein erstes elektronisches Schloss 1. Hierzu verwendet er seine Programmiereinrichtung 8. Hierbei kann es sich beispielsweise um ein Notebook handeln. Zwischen der Kommunikationsschnittstelle 9 der Programmiereinrichtung und der Kommunikationsschnittstelle 12 des elektronischen Schlosses 1 wird eine Kommunikationsverbindung 14 aufgebaut. Hierbei kann es sich um eine drahtlose oder drahtgebundene Kommunikationsverbindung handeln. Die Verbindung kann beispielsweise per LAN oder Bluetooth ausgebildet werden. Über die Kommunikationsverbindung 14 werden neue Konfigurationsdaten auf das elektronische Schloss 1 übertragen. Die elektronischen Schlösser können einen Speicher, einen Mikroprozessor und/oder dergleichen aufweisen.

[0027] Das elektronische Schloss 1 ist anschließend mit neuen Konfigurationsdaten konfiguriert. Bei den hier in Rede stehenden autarken elektronischen Schlössern müsste es nunmehr nach dem Stand der Technik vorgesehen sein, dass der Administrator 5 jedes einzelne dieser elektronischen Schlösser getrennt voneinander konfiguriert. Die hier vorgestellte Ausführungsform des erfindungsgemäßen Verfahrens schafft jedoch Abhilfe.

[0028] Sofern ein erster Benutzer 6 das erste elektronische Schloss 1 passiert, wird automatisiert eine Kommunikationsverbindung 15 zwischen der Kommunikationsschnittstelle 11 des Schlüssels 10 und der Kommunikationsschnittstelle 12 des elektronischen Schlosses 1 hergestellt. Dies kann unabhängig davon erfolgen, ob der Benutzer 6 tatsächlich das elektronische Schloss 1 betätigen möchte oder nur in dessen Nähe, das heißt Reichweite der Kommunikationsschnittstellen 11, 12 gelangt.

[0029] Durch die Kommunikationsverbindung 15 werden automatisiert die neuen Konfigurationsdaten in den Speicher 13 des Schlüssels 10 geladen. Sofern der Benutzer 6 anschließend ein weiteres elektronisches Schloss des Systems passiert, wird ebenfalls automatisiert eine Kommunikationsverbindung 16, 17 mit dem jeweiligen elektronischen Schloss 2, 3 ausgebildet. Sofern eine Kommunikationsverbindung 16, 17 ausgebildet wird, werden die Konfigurationsdaten automatisiert, das heißt ohne aktives Tun des Benutzers 6 vom Speicher 13 des Schlüssels 10 ausgelesen und in das elektronische Schloss 2, 3 geladen. Das elektronische Schloss 2, 3 ist derart eingerichtet, dass es sich beim Vorliegen neuer Konfigurationsdaten automatisiert neu konfiguriert.

[0030] Ein zweiter Benutzer 7, der ebenfalls einen Schlüssel 10 bei sich trägt, passiert anschließend beispielsweise das elektronische Schloss 2. Da dieses bereits über die neuen Konfigurationsdaten verfügt, werden diese ebenso automatisiert über eine weitere Kommunikationsverbindung 18 in den Speicher 13 des Schlüssels 10 des zweiten Benutzers 7 geladen. Sofern der zweite Benutzer 7 nun ein weiteres, noch nicht neu konfiguriertes elektronisches Schloss 4 passiert, werden wiederum die jetzt auch auf seinem Schlüssel 10 vorhandenen Konfigurationsdaten auf dieses elektronische Schloss 4 übertragen. Hierzu dient eine weitere Kommunikationsverbindung 19.

[0031] Sofern nur vier elektronische Schlösser vorgesehen sind, wären diese nunmehr allesamt mit den neuen Konfigurationsdaten versorgt. Da die Benutzer 6, 7 im Alltag die elektronischen Schlösser ohnehin passieren, ist insgesamt keinerlei zusätzlicher Aufwand zur Konfiguration der elektronischen Schlösser nötig, als lediglich die Programmierung eines ersten elektronischen Schlosses 1 durch den Administrator 5. Alternativ zu dieser Programmierung könnte der Administrator 5 aber auch einen der Schlüssel 10 der Benutzer 6, 7 mit den neuen Konfigurationsdaten versehen. Der Administrator 5 müsste dann kein einziges der elektronischen Schlösser 1, 2, 3, 4 konfigurieren, wobei trotzdem sichergestellt wäre, dass die Benutzer 6, 7 im Laufe der Zeit die elektronischen Schlösser passieren und somit die Konfigurationsdaten übertragen werden.
Bezugszeichenliste
1 elektronisches Schloss 17 Kommunikationsverbindung
2 elektronisches Schloss 18 Kommunikationsverbindung
3 elektronisches Schloss 19 Kommunikationsverbindung
4 elektronisches Schloss    
5 Administrator    
6 Benutzer    
7 Benutzer    
8 Progammiereinrichtung    
9 Kommunikationsschnittstelle    
10 Schlüssel    
11 Kommunikationsschnittstelle    
12 Kommunikationsschnittstelle    
13 Speicher    
14 Kommunikationsverbindung    
15 Kommunikationsverbindung    
16 Kommunikationsverbindung    



Ansprüche

1. Verfahren zur Konfiguration elektronischer Schlösser (1, 2, 3, 4), mit einer Vielzahl elektronischer Schlösser (1, 2, 3, 4), welche insbesondere durch einen Administrator (5) konfigurierbar und durch einen Benutzer (6, 7) unter Verwendung eines elektronischen Schlüssels (10) betätigbar sind, dadurch gekennzeichnet, dass neue Konfigurationsdaten für zumindest einen Teil der elektronischen Schlösser (1, 2, 3, 4) auf zumindest einen elektronischen Schlüssel (10) übertragen werden, wobei diese Konfigurationsdaten im Falle einer datentechnischen Kommunikationsverbindung (15, 16, 17, 28, 19) zwischen einem noch nicht neu konfigurierten Schloss (1, 2, 3, 4) und dem elektronischen Schlüssel (10) zum Zwecke der Konfiguration auf das insbesondere neu zu konfigurierende Schloss (1, 2, 3, 4) übertragen werden.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die neuen Konfigurationsdaten vom Administrator (5) auf den elektronischen Schlüssel (10) übertragen werden.
 
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die neuen Konfigurationsdaten per Wide-Area-Network, GSM, WLAN, LAN und/oder Kurzstrecken-Funktechnik übertragen werden.
 
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Administrator (5) nur einen Teil, insbesondere nur eines, der Schlösser (1, 2, 3, 4) konfiguriert, wobei im Falle einer datentechnischen Kommunikationsverbindung zwischen einem bereits konfigurierten Schloss und dem elektronischen Schlüssel (10) die neuen Konfigurationsdaten auf den elektronischen Schlüssel (10) übertragen werden.
 
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten automatisiert auf den elektronischen Schlüssel (10) übertragen werden.
 
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten auf dem elektronischen Schlüssel (10) gespeichert werden.
 
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten vom Benutzer (6, 7) unbemerkt übertragen werden.
 
8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass im Falle einer datentechnischen Kommunikationsverbindung zwischen einem bereits konfigurierten Schloss (1, 2, 3, 4) und einem weiteren elektronischen Schlüssel (10) die neuen Konfigurationsdaten in dem weiteren elektronischen Schlüssel (10) empfangen und gespeichert werden, wobei die neuen Konfigurationsdaten im Falle einer datentechnischen Kommunikationsverbindung zwischen einem weiteren noch nicht konfigurierten Schloss (1, 2, 3, 4) und dem weiteren elektronischen Schlüssel (10) zum Zwecke der Konfiguration auf das weitere noch nicht konfigurierte Schloss (1, 2, 3, 4) übertragen werden.
 
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass Konfigurationsdaten zwischen einem elektronischen Schloss (1, 2, 3, 4) und einem elektronischen Schlüssel per Kurzstrecken-Funktechnik übertragen werden.
 
10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein elektronisches Schloss (1, 2, 3, 4) im Falle einer datentechnischen Kommunikationsverbindung mit einem elektronischen Schlüssel (10) einen Speicher (13) des elektronischen Schlüssels für Konfigurationsdaten ausliest.
 
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Speicher (13) automatisiert ausgelesen wird.
 




Zeichnung







Recherchenbericht












Recherchenbericht