Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND ARRANGEMENT FOR DATA TRANSMISSION
Document Type and Number:
WIPO Patent Application WO/2016/042382
Kind Code:
A1
Abstract:
The invention relates to a method and an arrangement for transmitting an object data record, which is stored in a data memory area of a lower server, to an upper server, wherein the lower server and the upper server are arranged in a server complex comprising at least one upper server, and the servers are arranged on vertically staggered server levels, wherein the explicit association between the object data record and a particular object is made by means of addressing of the server data memory area by an access data record that is stored in an access data memory area of an RFID data storage medium connected to the object, the object data record being transmitted to the upper server by dint of access to the data memory area of the lower server.

Inventors:
RIETZLER, Manfred (Am Alsterberg 11, Marktoberdorf, 87616, DE)
Application Number:
IB2015/001624
Publication Date:
March 24, 2016
Filing Date:
September 15, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
RIETZLER, Manfred (Am Alsterberg 11, Marktoberdorf, 87616, DE)
International Classes:
G06Q10/00; G06F21/60
Foreign References:
US20060143439A12006-06-29
US20070120647A12007-05-31
Other References:
None
Download PDF:
Claims:
Patentansprüche

Verfahren zur Übertragung eines in einem Datenspeicherbereich (17) eines unteren Servers (15) gespeicherten Objektdatensatzes (13) zu einem oberen Server (18, 19, 20, 21), wobei der untere Server und der obere Server in einem zumindest einen oberen Server umfassenden Server-Verbund angeordnet sind, und die Server in vertikal gestaffelten Serverebenen El, E2, E3, E4 angeordnet sind, wobei die eindeutige Zuordnung des Objektdatensatzes zu einem bestimmten Objekt mittels Adressierung des Server-Datenspeicherbereichs durch einen Zugangsdatensatz (30) erfolgt, der in einem Zugangsdaten- Speicherbereich eines mit dem Objekt verbundenen RFID- Datenträgers abgelegt ist, oder dass der Objektdatensatz aus einem Datenspeicherbereich des RFID-Datenträgers in einen zugeordneten Datenspeicherbereich des unteren Servers übertragen wird, wobei die Übertragung des Objektdatensatzes zum oberen Server durch Zugriff auf den Datenspeicherbereich des unteren Servers erfolgt.

Verfahren nach Anspruch 1,

dadurch gekennzeichnet,

dass der untere Server (15) als Gate für die Datenübertragung zwischen dem RFID-Datenträger und dem oberen Server (18) dient. Verfahren nach Anspruch 1 oder 2,

dadurch gekennzeichnet,

dass der untere Server (15) eine Mehrzahl von einem Objekt zugeordneten Objektdaten oder Objektdatensätzen (31, 32, 33, 34, 35) aufweist, wobei die Objektdaten mittels eines RFID-Datenträgers (11) einem Objekt und die Objektdatensätze mittels einer entsprechenden Anzahl von RFID-Datenträgern einer Mehrzahl unterschiedlicher Objekte eindeutig zugeordnet sind, wobei lediglich der untere Server einen Zugriff auf sämtliche Objektdaten oder Objektdatensätze ermöglicht, und die oberen Server jeweils nur einen Zugriff auf definierte Objektdaten oder Objektdatensätze ermöglichen.

Verfahren nach Anspruch 3,

dadurch gekennzeichnet,

dass je weiter oben der jeweilige Server in dem vertikalen Server- Verbund angeordnet ist, desto größer die Anzahl der zugelassenen Nutzer des jeweiligen Servers ist.

Verfahren nach Anspruch 1 oder 2,

dadurch gekennzeichnet,

dass der RFID-Datenträger (11) einen Datenspeicherbereich (12) aufweist, und ein Objektdatensatz (13) aus dem Datenspeicherbereich in den Datenspeicherbereich (17) des Servers (15) übertragen wird, wobei eine Datenübertragung zwischen dem RFID-Datenträger und dem oberen Server (18) mittelbar über den unteren Server erfolgt.

Verfahren nach Anspruch 5,

dadurch gekennzeichnet,

dass ein Zugriff auf den Datenspeicherbereich (12) des RFID- Datenträgers (11) über einen Adressbereich (16) des unteren Servers (15) erfolgt.

7. Verfahren nach Anspruch 6,

dadurch gekennzeichnet, dass der Zugriff auf den Adressbereich (16) des unteren Servers (15) über einen RFID-Administrator erfolgt.

8. Verfahren nach Anspruch 6 oder 7,

dadurch gekennzeichnet,

dass der Zugriff auf den Adressbereich (16) des unteren Servers (15) vom RFID-Administrator auf den oberen Server (18, 19, 20, 21) konfiguriert wird.

9. Verfahren nach einem der Ansprüche 5 bis 8,

dadurch gekennzeichnet,

dass die Zuordnung des Objektdatensatzes (13) zu dem Datenspeicherbereich (17) des unteren Servers (15) über einen den unteren Server identifizierenden Adressdatensatz erfolgt.

10. Verfahren nach Anspruch 9,

dadurch gekennzeichnet,

dass der Adressdatensatz auf dem RFID-Datenträger (11) gespeichert ist.

11. Verfahren nach einem der vorangehenden Ansprüche,

dadurch gekennzeichnet,

dass die Datenübertragung zwischen dem RFID-Datenträger (11) und dem unteren Server (15) mittels einer zwei Schnittstellen aufweisenden Leseeinrichtung (14) erfolgt, wobei über die erste Schnittstelle eine Datenverbindung zwischen dem RFID-Datenträger und der Leseeinrichtung und über die zweite Schnittstelle eine Datenverbindung zwischen der Leseeinrichtung und dem unteren Server hergestellt wird.

12. Verfahren nach Anspruch 11,

dadurch gekennzeichnet,

dass die Zuordnung des Objektdatensatzes (13) zu dem Datenspeicherbereich (17) des unteren Servers (15) über einen den unteren Server identifizierenden und in der Leseeinrichtung (14) gespeicherten Adressdatensatz erfolgt.

13. Verfahren nach Anspruch 11 oder 12,

dadurch gekennzeichnet,

dass die Leseeinrichtung (14) zur Datenübertragung zwischen dem Adressbereich (16) des unteren Servers und dem Datenspeicherbereich (12) des RFID-Datenträgers (11) dient.

14. Verfahren nach einem der vorangehenden Ansprüche,

dadurch gekennzeichnet,

dass der Objektdatensatz (13) des RFID-Datenträgers (11) neben einer Kennung des RFID-Datenträgers Authentisierungsdaten aufweist, die über eine Datenverbindung zwischen dem RFID-Datenträger und einer Authentisierungseinrichtung im Datenspeicherbereich des RFID-Datenträgers hinterlegt werden.

15. Verfahren nach einem der vorangehenden Ansprüche,

dadurch gekennzeichnet,

dass Daten des auf dem RFID-Datenträger gespeicherten Objektdatensatzes (13) unterschiedlichen Speicherplätzen des Datenspeicherbereichs (17) des unteren Servers (15) zugeordnet werden, und der Administrator individuelle Zugriffsberechtigungen für die Speicherplätze des Datenspeicherbereichs definiert.

16. Anordnung (10) zur Durchführung eines Verfahrens nach Anspruch 1 umfassend einen Server-Verbund mit einem unteren Server (15) und zumindest einem oberen Server (18, 19, 20, 21), wobei die Server in vertikal gestaffelten Serverebenen El, E2, E3, E4 angeordnet und miteinander über Datenverbindungen verbunden sind, wobei der untere Server über eine Datenverbindung mit dem RFID-Datenträger (11) verbunden ist.

1 7. Anordnung nach Anspruch 16,

dadurch gekennzeichnet,

dass dem RFID-Datenträger ( 1 1 ) ein Datenspeicherbereich ( 1 7) auf dem unteren Server ( 1 5) zugeordnet ist, und der untere Server einen Adressbereich ( 16) aufweist, der zum Zugriff auf den Datenspeicherbereich ( 12) des RFID-Datenträgers dient.

1 8. Anordnung nach Anspruch 1 7 oder 1 8,

dadurch gekennzeichnet,

dass zur Datenübertragung zwischen dem unteren Server ( 1 5) und dem RFID-Datenträger ( 1 1 ) eine Datenübertragungseinrichtung dient, die eine Leseeinrichtung ( 14) mit einer ersten Schnittstelle zur Übertragung des Obj ektdatensatzes ( 1 3) des RFID-Datenträgers zur Leseeinrichtung und einer zweiten Schnittstelle zur Übertragung des Datensatzes von der Leseeinrichtung zum unteren Server aufweist. 1 9. Anordnung nach Anspruch 1 8,

dadurch gekennzeichnet,

dass die erste Schnittstelle al s NFC-Schnittstelle ausgebildet ist.

20. Anordnung nach Anspruch 19,

dadurch gekennzeichnet,

dass die erste Schnittstelle als UHF-Schnittstelle ausgebildet ist.

21 . Anordnung nach einem der Ansprüche 1 8 bis 20,

dadurch gekennzeichnet,

dass die zweite Schnittstelle als Funkschnittstelle ausgebildet ist.

22. Anordnung nach einem der Ansprüche 1 8 bis 20,

dadurch gekennzeichnet,

dass die Datenübertragungseinrichtung als Mobilfunkgerät ausgebildet ist.

23. Anordnung nach einem der Ansprüche 1 8 bis 12,

dadurch gekennzeichnet, dass die Leseeinrichtung (14) zur Darstellung des Speichereinhalts oder von Statusinformationen des RFID-Datenträgers (11) dient.

24. Anordnung nach einem der Ansprüche 16 bis 23,

dadurch gekennzeichnet,

dass der obere Server (18, 19, 20, 21) als Netzwerk-Server eines globalen Netzwerks ausgebildet ist.

Description:
Verfahren und Anordnung zur Datenübertragung

Die Erfindung betrifft ein Verfahren zur Übertragung eines in einem Datenspeicherbereich eines unteren Servers gespeicherten Obj ektdatensatzes zu einem oberen Server, wobei der untere Server und der obere Server in einem zumindest einen oberen Server umfassenden Server- Verbund angeordnet sind, und die Server in vertikal gestaffelten Serverebenen angeordnet sind, wobei die eindeutige Zuordnung des Obj ektdatensatzes zu einem bestimmten Obj ekt mittels Adressierung des Server- Datenspeicherbereichs durch einen Zugangsdatensatz erfolgt, der in einem Zugangsdaten-Speicherbereich eines mit dem Obj ekt verbundenen RFID-Datenträgers abgelegt ist, oder dass der Obj ektdatensatz aus einem Datenspeicherbereich des RFID-Datenträgers in einen zugeordneten Datenspeicherbereich des unteren Servers übertragen wird, wobei die Übertragung des Obj ektdatensatzes zum oberen Server durch Zugriff auf den Datenspeicherbereich des unteren Servers erfolgt. Darüber hinaus betrifft die Erfindung eine Anordnung zur Durchführung des Verfahrens.

Es entspricht der gängigen Praxis, Obj ekte zur Identifizierung mit RFID- Datenträgern zu versehen, die regelmäßig als sogenannte Transponder- tags an den betreffenden Produkten oder Gegenständen angeordnet oder auch als Inj ektionstransponder subkutan Lebewesen implantiert werden.

BESTÄTIGUNGSKOPIE Neben der Eigenschaft als Identifikationsmittel dienen RFID-Datenträger auch allgemein als Informationsträger, die beispielsweise Daten zur Definition besondere Eigenschaften der Obj ekte oder Daten enthalten, die eine Zuordnung der Obj ekte ermöglichen, also insbesondere Angaben über den Hersteller oder Eigentümer der Obj ekte umfassen. Es liegt nun möglicherweise im Interesse des Besitzers oder Eigentümers des mit dem RFID-Datenträger versehenen Obj ektes, dass nicht sämtliche Informationen bzw. Daten, die auf dem Datenträger gespeichert sind, uneingeschränkt einem offenen Nutzerkreis zur Verfügung stehen, sondern, dass der Umfangs und die Art der zur Verfügung stehenden Informationen auf die möglichen Empfänger abgestimmt werden. Beispielsweise sollen in der Regel Produktinformationen über den Herstellungspreis und den Zwischenhandel regelmäßig nicht dem Endkunden, der im Einzelhandel das Produkt erwirbt zur Verfügung stehen. Anderseits liegt es im Inte- resse des Produktherstellers, dass etwa dem Endkunden Informationen darüber zur Verfügung stehen, die eine Lokalisierung des Produkt ermöglichen, etwa, um ein verlorenes oder gestohlenes Obj ekt wieder aufzufinden.

Eine Möglichkeit das vorstehend erläuterte Bedürfnis nach Differenzie- rung hinsichtlich Umfang der Informationen und Begrenzung eines möglichen Empfängerkreises zu erfüllen, besteht darin, einem Obj ekt mehrere RFID-Datenträger zuzuordnen und den Zugriff auf die j eweiligen Datenträger dadurch einzuschränken, dass voneinander unabhängige Datenverbindungen zwischen j edem RFID-Datenträger und j eweils einem zugeordneten Empfängerkreis installiert werden. Als nachteilig erweist sich hieran einerseits, dass an einem Obj ekt mehrere RFID-Datenträger angeordnet werden müssen, und andererseits, dass derart ein statisches Informationssystem ausgebildet wird, da Änderungen hinsichtlich der Art und des Umfangs der den j eweiligen Empfängerkreisesn zur Verfügung gestellten Informationen sich nicht möglich sind. Vielmehr wäre hierzu ein Austausch der RFID-Datenträger notwendig. Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein

Verfahren sowie eine Anordnung zur Übertragung von auf einem RFID- Datenträger gespeicherten Informationen vorzuschlagen, derart, dass zur Ausbildung eines dynamischen Informationssystems die Übertragung von auf einem RFID-Datenträger gespeicherten Daten hinsichtlich der Art und des Umfangs der Daten und des Empfängerkreises der Daten veränderbar ist.

Diese Aufgabe wird durch ein Verfahren gemäß dem Anspruch 1 gelöst.

Bei dem erfindungsgemäßen Verfahren wird zumindest einem Datensatz zwischen einem RFID-Datenträger und einem Server-Verbund übertragen, wobei der Server-Verbund einen unteren Server und zumindest einen oberen Server aufweist, wobei die Server in vertikal gestaffelten Serverebenen angeordnet sind, und die Datenübertragung eines Obj ektdatensatzes zu dem oberen Server mittelbar über den unteren Server er- folgt, derart, dass der zum RFID-Datenträger bzw. zum Obj ekt gehörige Datensatz einem Datenspeicherbereich des unteren Servers zugeordnet wird, und die Übertragung des Datensatzes zum oberen Server durch Zugriff auf den Datenspeicherbereich des unteren Servers erfolgt. Vorzugsweise ist der RFID-Datenträger mit einer Kennung zur Identifikation des RFID-Datenträgers versehen.

Bei den Obj ekten, die Gegenstand der Anwendung des erfindungsgemäßen Verfahrens sind, kann es sich neben Sachgegenständen auch um Lebewesen, insbesondere auch Personen, handeln.

Bei dem erfindungsgemäße Verfahren bilden die vertikal oder hierar- chisch angeordneten Server miteinander vernetzte„Cloud-Server" unterschiedlicher Ordnung, so dass der untere Server auch als Cloud- Server 1 . Ordnung und der nachfolgende erste obere Server auch als Cloud-Server 2. Ordnung usw. bezeichnet werden könnten. Die erfindungsgemäße vertikale Serverstruktur eröffnet neue Möglichkeiten zur Realisierung des Internets der Dinge („Internet of Things" oder auch „Internet of Everything"), mit dem eine Einordnung von realen Gegenständen oder Personen in die virtuelle Welt möglich wird.

Das erfindungsgemäße Verfahren ermöglicht die Verwendung des Datenspeicherbereichs des unteren Servers als Mailbox in der Kommunikation zwischen dem RFID-Datenträger und dem oberen Server. Zum einen ist damit ein unmittelbarer Zugriff vom oberen Server auf einen auf dem RFID-Datenträger gespeicherten Datensatz nicht möglich. Vielmehr bestimmt der Administrator des unteren Servers, welche der im Datenspeicherbereich des untern Servers gespeicherten Daten des Datensatzes des RFID-Datenträgers dem Nutzer des oberen Servers zur Verfügung stehen. Damit können dem Nutzer des unteren Servers sämtliche Daten des RFID-Datensatzes zur V erfügung gestellt werden, wohingegen dem Nutzer des oberen Servers ein entsprechend den Vorgaben des Administrators eingeschränkter Datensatz zur Verfügung steht. Bei einer Erstre- ckung der Administratorrechte auf oberhalb des unteren Servers angeordnete obere Server kann somit in einem vertikal gestaffelten Serververbund eine nach oben vom Server zum darüber angeordneten Server zunehmend eingeschränkte Datenmenge übertragen werden. Damit können dem Nutzer, der zum Zugriff auf einen in einer höheren Server- ebene angeordneten oberen Server berechtigt ist, andere Daten zur

Verfügung gestellt werden als einem Nutzer, der zum Zugriff auf einen in einer darunterliegenden Serverebene angeordneten Server berechtigt ist.

Zur Realisierung der Datenübertragung ergeben sich vereinfachte Mög- lichkeiten, da mittlerweile die NFC (Near-Field-Communication)- Funktionalität in Mobilfunkgeräte integriert werden kann, um dem Nutzer die Möglichkeit zu eröffnen, allein durch Heranführen eines NFC-fähigen Handys an einen passiven NFC-Datenträger eine Datenverbindung zu einem Netzwerk-Server im globalen Netz herzustellen, mit dem das Handy über seine Funkschnittstelle verbunden ist. Hinsichtlich künftiger Mobilfunkgeräte-Generationen ist somit davon auszugehen, dass eine Vielzahl von Handys mit einer NFC-Datenschnittstelle ausgerüstet sein wird, so dass das Mobilfunkgerät in der Lage ist ein NFC-Datenträger lesen und beschreiben zu können (NFC Reader/Writer Mode) sowie mit gleichrangigen Geräten Informationen zu tauschen (NFC Peer-to-Peer Mode) .

Darüber hinaus ist die NFC-Schnittstelle auch so spezifiziert, dass sie zu dem RFID - (Radio Frequency Identification) - Übertragungsstandard ISO 14443 und ISO 1 5693 kompatibel ist. Damit kann ein NFC-fähiges Gerät zum Lesen von RFID-Datenträgern (RFID-Tags, RFID- Transpondern) verwendet werden.

Vorzugsweise kann für den Fall, dass kein Nutzerzugriff auf den untern Server vorgesehen ist, der untere Server als Gate für die Datenübertragung zwischen dem RFID-Datenträger und dem oberen Server dienen, so dass der untere Server lediglich dazu genutzt wird eine definierte Teil- menge der Daten des RFID-Datensatzes an den oberen Server zu übertragen.

Eine Anwendung des Verfahrens für eine Vielzahl unterschiedlicher Obj ekte ist besonders vorteilhaft ausführbar, wenn der untere Server eine Mehrzahl von einem Obj ekt zugeordneten Obj ektdaten oder Obj ektdaten- Sätzen aufweist, wobei die Obj ektdaten mittels eines RFID-Datenträgers einem Obj ekt und die Obj ektdatensätze mittels einer entsprechenden Anzahl von RFID-Datenträgern einer Mehrzahl unterschiedlicher Obj ekte eindeutig zugeordnet sind, wobei lediglich der untere Server einen Zugriff auf sämtliche Obj ektdaten oder Obj ektdatensätze ermöglicht, und die oberen Server j eweils nur einen Zugriff auf definierte Obj ektdaten oder Obj ektdatensätze ermöglichen.

Eine besonders vorteilhafte hierarchische Zugriffsordnung wird möglich, wenn die Anzahl der zugelassenen Nutzer des j eweiligen Servers umso größer wird, j e weiter oben der j eweilige Server in dem vertikalen Server-Verbund angeordnet ist. Wenn dem RFID-Datenträger ein Datenspeicherbereich auf dem unteren Server zugeordnet ist, und ein Zugriff auf einen Datenspeicherbereich des RFID-Datenträgers über einen Adressbereich des unteren Servers erfolgt, kann der untere Server nicht nur, wie vorstehend beschrieben, als Mailbox für den RFID-Datenträger dienen, sondern der Datenspeicherbereich des RFID-Datenträgers kann über den unteren Server adressiert werden, um den RFID-Datensatz zu verändern.

Vorzugsweise erfolgt ein Zugriff auf den Adressbereich des unteren Servers über einen RFID-Administrator, also etwa den zum Zugriff auf den RFID-Datenträgers berechtigten Eigentümer des RFID-Datenträgers bzw. des mit dem RFID-Darnträger gekennzeichneten Obj ektes.

Wenn der Zugriff auf den Adressbereich des unteren Servers vom RFID- Administrator auf den oberen Server konfiguriert wird, kann bei Bedarf auch dem Nutzer des oberen Servers ein Zugriff auf den Adressbereich eingerichtet werden, so dass der Nutzer beispielsweise eine Kaufoption auf dem RFID-Datenträger hinterlegen kann.

Wenn die Zuordnung eines RFID-Datensatzes zu dem Datenspeicherbereich des unteren Servers über einen den unteren Server identifizierenden Adressdatensatz erfolgt, ist eine eindeutige Zuordnung zwischen dem RFID-Datenträger und einem bestimmten unteren Server definiert.

Vorzugsweise ist der Adressdatensatz auf dem RFID-Datenträger gespeichert, so dass zur Übertragung des Datensatzes zum Datenspeicherbereich eine standardisierte Übertragungseinrichtung verwendet werden kann, die über keine spezielle Zuordnung, also Adressierung, zum unteren Server verfügen muss, also beispielsweise auch ein Mobilfunkgerät mit einer integrierten NFC (Near Field Communication)- Schnittstelle.

Derartige Übertragungseinrichtungen, die einen drahtlosen Übertragungsweg zwischen zwei nahe aneinander herangeführten Geräten bereit- stellen (Nahbereichskommunikation) und über eine Mobilfunkanbindung einen Datentransfer mit einem Netzwerk-Server ermöglichen, sind bereits weitgehend standardisiert. Auf dem Gebiet der Nahbereichskommunikation ist hier vor allem die nach dem als NFC (Near Field Commu- nication) bezeichneten Verfahren spezifizierte Datenschnittstelle zu nennen (ISO/IEC 1 8092, ISO/IEC 2 1 48 1 ), die so spezifiziert ist, dass sie zu dem RFID (Radio Frequency Identification)-Übertragungsstandard IS O 14443 und ISO 1 5693 kompatible ist, so dass beim Heranführen eines NFC-fähigen Mobilfunkgerätes, das in der Lage ist eine RFID- Schnittstelle zu emulieren, der RFID-Datenträger mit dem vom Mobilfunkgerät ausgesendeten elektromagnetischen Feld derart in Wechselwirkung tritt, dass die auf dem RFID-Datenträger gespeicherte Information ausgelesen und weiterverarbeitet werden kann. In dieser Systemausführung ist der RFID-Datenträger als reine passive Baugruppe ausgeführt, der seine Energie aus dem elektromagnetischen Wechselfeld des die Übertragung initiierenden Mobilfunkgerätes bezieht. Dabei finden der Verbindungsaufbau und die Datenübertragung ohne weitere manuelle Konfiguration der miteinander kommunizierenden Geräte statt.

Grundsätzlich kann die Datenübertragung zwischen dem RFID- Datenträger und dem unteren Server mittels einer zwei Schnittstellen aufweisenden Leseeinrichtung erfolgen, wobei über die erste Schnittstelle eine Datenverbindung zwischen dem RFID-Datenträger und der Leseeinrichtung und über die zweite Schnittstelle eine Datenverbindung zwischen der Leseeinrichtung und dem unteren Server hergestellt wird. Dabei kann die Zuordnung des RFID-Datensatzes zu dem Datenspeicherbereich des unteren Servers über einen den unteren Server identifizierenden und in der Leseeinrichtung gespeicherten Adressdatensatz erfolgen.

Vorzugsweise dient die Leseeinrichtung nicht nur zur Übertragung des RFID-Datensatzes zum unteren Server, sondern auch zur Datenübertra- gung zwischen dem Adressbereich des unteren Servers und einem Speicherbereich des RFID-Datenträgers.

Zur eindeutigen Sicherheitskennzeichnung des RFID-Datenträgers kann der Datensatz des RFID-Datenträgers neben einer Kennung des RFID- Datenträgers Authentisierungsdaten aufweisen, die über eine Datenverbindung zwischen dem RFID-Datenträger und einer Authentisierungsein- richtung im Datenspeicherbereich des RFID-Datenträgers hinterlegt werden. So kann beispielsweise eine elektronische Signatur eingerichtet werden, basierend auf einer eindeutigen ID-Nummer des beispielsweise als Tag ausgeführten RFID-Datenträgers, die zur Authentisierung mit einem qualifizierten Zertifikat kombiniert wird.

In einer besonders vorteilhaften Ausführungsform werden die Daten des auf dem RFID-Datenträger gespeicherten Datensatzes unterschiedlichen Speicherplätzen des Datenspeicherbereichs des unteren Servers zugeord- net, und der Administrator definiert individuelle Zugriffsberechtigungen für die Speicherplätze des Datenspeicherbereichs, so dass sichergestellt ist, dass der Nutzer des oberen Server nur Zugriff auf ausgewählte, also vom Administrator frei gegebene Daten hat.

Zur Lösung der der Erfindung zugrunde liegenden Aufgabe weist die erfindungsgemäße Anordnung die Merkmale des Anspruchs 1 3 auf.

Die erfindungsgemäße Anordnung zur Durchführung eines Verfahrens nach Anspruch 1 umfassend einen Server-Verbund mit einem unteren Server und zumindest einem oberen Server, wobei die Server in vertikal gestaffelten Serverebenen angeordnet und miteinander über Datenverbin- düngen verbunden sind, wobei der untere Server über eine Datenverbindung mit dem RFID-Datenträger verbunden ist.

Vorzugsweise ist dem RFID-Datenträger ein Datenspeicherbereich auf dem unteren Server zugeordnet, und der untere Server weist einen Adressbereich auf, der zum Zugriff auf einen Datenspeicherbereich des RFID-Datenträgers dient.

Zur Datenübertragung zwischen dem unteren Server und dem RFID- Datenträger dient eine Datenübertragungseinrichtung, die eine Leseein- richtung mit einer ersten Schnittstelle zur Übertragung des Datensatzes des RFID-Datenträgers zur Leseeinrichtung und eine zweiten Schnittstelle zur Übertragung des Datensatzes von der Leseeinrichtung zum unteren Server aufweist.

Wenn die erste Schnittstelle als NFC-Schnittstelle ausgebildet ist, kann vorzugsweise ein Mobilfunkgerät, insbesondere ein Handy mit integrierter NFC-Schnittstelle als Leseeinrichtung verwendet werden.

Die erste Schnittstelle kann als NFC-Schnittstelle ausgebildet sein, wobei in einer möglichen weiteren Variante die erste Schnittstelle auch als UHF-Schnittstelle ausgebildet sein kann. Die zweite Schnittstelle ist vorzugsweise als Funkschnittstelle ausgebildet.

Insbesondere dann, wenn die Datenübertragungseinrichtung als Mobilfunkgerät ausgebildet ist, also beispielsweise als Handy ausgebildet ist, ist die Bereitstellung einer Leseeinrichtung ohne besonderen apparativen Aufwand möglich.

Vorzugsweise dient die Leseeinrichtung zur Darstellung des Speichereinhalts oder von Statusinformationen des RFID-Datenträgers und ist entsprechend ausgebildet, so dass die Leseeinrichtung beispielsweise auf einem Display optisch oder über eine Lautsprechereinrichtung akustisch anzeigt, von welcher Serverebene auf den RFID-Datensatz zugegriffen wird, oder auch angezeigt wird, wenn vom Administrator Daten dem RFID-Datensatz hinzugefügt werden. Wenn der obere Server als Netzwerk-Server eines globalen Netzwerks ausgebildet ist, ist hierdurch eine höchste Serverebene definiert, über die die Gesamtheit der Internet-Nutzer Zugriff auf die vom Administrator bis in die höchste Serverebene frei gegebenen Daten des RFID-Datensatzes hat.

Weitere vorteilhafte Ausgestaltungsmerkmale des Verfahrens und der Anordnung ergeben sich aus der nachfolgenden Beschreibung und den Zeichnungen, die bevorzugte Ausführungsformen der Erfindung beispielhaft erläutern. Es zeigen: Fig. 1 : eine schematische Darstellung der Anordnung in einer

möglichen Ausführungsform der Erfindung;

Fig. 2 : eine schematische Darstellung der Anordnung zur Erläuterung einer Ausführungsvariante.

Fig. 1 zeigt eine schematische Darstellung einer Anordnung 1 0 mit den wesentlichen die Struktur des Verfahrens bestimmenden Komponenten. Dargestellt ist ein RFID-Datenträger 1 1 , der beispielsweise als so genannter Transponder-Tag ausgebildet sein kann und zur Kennzeichnung eines Kunstobj ekts, etwa eines Gemäldes oder einer Skulptur, mit diesem verbunden i st. Der RFID-Datenträger 1 1 weist einen Datenspeicherbe- reich 1 2 auf, der einen Datensatz 1 3 mit einer Mehrzahl von das Kunstobj ekt beschreibenden Daten aufweist, wobei im Fall des vorliegenden Ausführungsbeispiels, das die Anwendung des Verfahrens beim Vertrieb von Kunstobj ekten erläutert, die Daten folgende Informationen enthalten: d l := Galerist; d2 := Künstler; d3 : = Werkbeschreibung, d4 := Werkab- bildung; d5 : = Konditionen, also insbesondere die Höhe der Beteiligung des Künstlers am Verkaufserlös des Galeristen; p l := Preis 1 ; p2 : = Preis 2; p3 := blacklist.

Der RFID-Datenträger 1 1 ist über eine beispielsweise als Mobilfunkgerät mit NFC-Schnittstelle ausgebildete Leseeinrichtung 14 mit einem auf einer unteren Serverebene E l angeordneten unteren Server 1 5 verbunden, auf den im vorliegenden Fall ausschließlich der Galerist als Administrator Zugriff hat.

Der Datensatz 1 3 umfasst neben den unmittelbar den dem Kunstobj ekt, also beispielsweise einem Gemälde, zugeordneten und das Gemälde charakterisierenden sowie das Verhältnis zwischen dem Künstler einem bestimmtem Galeristen definierenden Daten d l bis d5 zusätzliche Daten p l bis p3 , die veränderliche Parameter darstellen und welche vom Administrator in einen Adressbereich 16 des unteren Server 1 5 eingegeben werden können.

Über die Leseeinrichtung 14 werden die Daten p l bis p3 in den Datenspeicherbereich 12 des RFID-Datenträgers übertragen, so dass der vollständige Datensatz 1 3 mittels der Leseeinrichtung 14 in einen Datenspeicherbereich 1 7 des unteren Servers eingelesen werden kann. Der Datenspeicherbereich 1 7 dient nun als Mailbox für einen in einer oberen Serverebene E2 angeordnete Server 1 8.

Der obere Server 1 8 sowie weitere obere Server 19, 20 und der oberste Server 21 sind als Netzwerk-Server ausgebildet und mit dem unteren Server 1 5 vernetzt. Die Vernetzung der Server 1 5 , 1 8 , 1 9, 20, 21 kann beispielsweise über das Internet erfolgen, wobei der Administrator über eine Adressierung der oberen Server 1 8 , 1 9, 20 und des obersten Servers 2 1 vorgibt, welche Daten des im Datenspeicherbereich 1 7 des unteren Servers 1 5 gespeicherten vollständigen RFID-Datensatzes 13 des RFID- Datenträgers 1 1 an den j eweiligen Server 1 8, 1 9, 20 oder 2 1 übergeben werden. Somit konfiguriert der Administrator den über den j eweiligen Server 1 8 , 19, 20 oder 21 auf den RFID-Datensatz 1 3 möglichen Datenzugriff.

Im Fall des dargestellten Ausführungsbeispiel s besteht auf den in der Serverebene E2 angeordneten Server 1 8 lediglich ein Zugriffsrecht für den Künstler. Damit hat der Künstler Zugriff auf einen Datenspeicherbe- reich 22, der einen eingeschränkten Datensatz 23 aufweist, welche ausschließlich die Daten d l bis d5 und p l ,p2 aufweist, die der Administrator, also hier der Galerist, für den Künstler freigegeben hat. Der Künstler hat somit keinen Zugriff auf die Daten p3 , welche die„black- list" umfassen, also Angaben über potentielle Käufer oder Sammler von Kunst, die der Galerist dem Kunstobj ekt zugeordnet hat, deren Identität der Galerist dem Künstler j edoch nicht mitteilen möchte.

Der im Datenspeicherbereich 22 gespeicherte Datensatz 23 wird entsprechend der Konfiguration durch den Administrator nur j eweils einge- schränkt an die zwei in der nachfolgenden oberen Serverebene E3 angeordneten Server 19, 20 übermittelt, derart, dass eine erste Gruppe von potentiellen Käufern oder Sammlern 1 über einen Zugriff auf einen Datenspeicherbereich 24 einen Datensatz 25 mit den für Sammler allgemein wichtigen Daten d l bis d4 zum Kunstobj ekt sowie die vom Galeris- ten für die Gruppe von Sammlern 1 bestimmte Kaufpreisinformation p l erhält. Eine weitere Gruppe von Sammlern 2 erhält über einen Zugriff auf einen Speicherbereich 26 des Servers 20 einen Datensatz 27, der dieselben Daten d l bis d4 wie der Datensatz 25 , j edoch eine abweichende Kaufpreisinformation p2 aufweist. Schließlich ist in einer obersten Serverebene E4 der Server 2 1 angeordnet, für den uneingeschränkter Zugriff für die Öffentlichkeit besteht und der in einem Datenspeicherbereich 28 einen Datensatz 29 aufweist, der nur die das Kunstobj ekt charakterisierenden Daten d l bis d4 ohne die für die Sammler 1 und 2 bestimmten Preisinformationen umfasst. Fig. 2 zeigt eine Ausführungsvariante, bei der der untere Server 1 5 eine Mehrzahl von unterschiedlichen Obj ekten zugeordneten Obj ektdatensätzen 3 1 , 32, 33 , 34, 35 aufweist, wobei die Obj ektdatensätze j eweils mittels eines RFID-Datenträgers 1 1 einem Obj ekt eindeutig zugeordnet sind. Im Fall des dargestellten Ausführungsbeispiels betrifft der Obj ekt- datensatz 3 1 ein Ausweisdokument, der Obj ektdatensatz 32 ein Kraftfahrzeug, der Obj ektdatensatz 33 ein Handy, der Obj ektdatensatz 34 einen Container, der Obj ektdatensatz 35 eine im Container enthaltenen Ware.

Der untere Server 1 5 , auf den ausschließlich die Eigentümer der Obj ekte Zugriff haben, umfasst sämtliche Obj ektdatensätze 3 1 bis 35. Die Eigen- tümer konfigurieren durch entsprechende Upward-Links die Zugriffsrechte für die im Server-Verbund vertikal angeordneten oberen Server 1 8, 1 9, 21 , wobei hier der Server 1 8 ein ausschließlich im Bereich der öffentlichen Verwaltung zugänglicher Server ist, der Server 19 ausschließlich für einen definierten Händlerverbund und der Server 2 1 im Internet frei zugänglich ist. Hieraus ergibt sich, dass j e weiter oben der j eweilige Server 1 8, 19, 21 in dem vertikalen Server-Verbund angeordnet ist, desto größer die Anzahl der zugelassenen Nutzer des j eweiligen Servers ist.

Auf die im Obj ektdatensatz 3 1 enthaltenen Personaldaten hat beispiels- weise außer dem Eigentümer des Ausweisdokumentes nur noch die öffentliche Verwaltung Zugriff. Betreffend die dem Kraftfahrzeug zugeordneten Obj ektdaten 32 ist ein differenzierter Zugriff eingereichtet, derart, dass über den Server 1 8 ausschließlich die Halterdaten 32a und die für die Kfz-Steuer relevanten Fahrzeugdaten 32b, über den Server 1 9 ausschließlich die Halterdaten 32a und die Fahrzeug spezifischen Wartungsdaten 32c zur Verfügung stehen, wohingegen über den Server 21 die für ein Verkaufsangebot des Fahrzeugs im Internet relevanten Verkaufsdaten 32d zur Verfügung stehen.