Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
JEWELRY ARTICLE HAVING RFID TRANSPONDERS
Document Type and Number:
WIPO Patent Application WO/2022/200177
Kind Code:
A1
Abstract:
The invention relates to a jewelry article (1) that is to be carried on the body or on the garment, comprising a plurality of RFID transponders (2), each having a processing unit (2a), a memory unit (2b) and an antenna (2c) in the interior of the jewelry article (1). The invention also relates to an RFID system, to a reading device and to a method.

Inventors:
KUHN JOCHEN (DE)
Application Number:
PCT/EP2022/057039
Publication Date:
September 29, 2022
Filing Date:
March 17, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
KUHN JOCHEN (DE)
International Classes:
G06K19/077; A44C15/00; H04L9/00
Domestic Patent References:
WO2021089211A12021-05-14
WO2018163876A12018-09-13
Foreign References:
US20140260424A12014-09-18
GB2504357A2014-01-29
US20140357188A12014-12-04
US20150042450A12015-02-12
US20100043266A12010-02-25
US20190387849A12019-12-26
DE19824643A11999-11-25
US20180310677A12018-11-01
US20190349254A12019-11-14
Attorney, Agent or Firm:
BECKORD & NIEDLICH PATENTANWÄLTE PARTG MBB (DE)
Download PDF:
Claims:
Patentansprüche

1. Schmuckgegenstand (1) zum Tragen am Körper oder an der Kleidung umfassend eine Mehrzahl von RFID-Transpondern (2), jeweils mit einer Verarbeitungseinheit (2a), einer Speichereinheit (2b) und einer Antenne (2c), im Inneren des Schmuckgegenstandes (1).

2. Schmuckgegenstand nach Anspruch 1, wobei die RFID-Transponder (2) so angeordnet sind, dass sie durch eine Fläche des Schmuckgegenstandes (1) durch eine magnetische Anregung auslesbar sind.

3. Schmuckgegenstand nach einem der vorangehenden Ansprüche, umfassend ein bewegliches, bevorzugt drehbares, insbesondere ringförmiges, Segment, in dem eine Mehrzahl der RFID-Transponder (2) angeordnet ist oder auf dem eine Meta II Struktur, bevorzugt in Form einer Antennenstruktur und/oder Abschirmstruktur, ausgebildet ist, wobei die Meta II Struktur und eine Mehrzahl von RFID-Transpondern (2) zueinander beweglich sind und wobei die Meta II Struktur bei einer Bewegung zu der Mehrzahl von RFID-Transpondern (2) diese nacheinander überdecken kann, so dass ein überdeckter RFID-Transponder (2) nicht ausgelesen werden kann oder mit Antenneneingängen der RFID-Transponder (2) koppeln kann, so dass die Meta II Struktur als Antenne für den betreffenden RFID-Transponder (2) wirkt.

4. Schmuckgegenstand nach einem der vorangehenden Ansprüche, wobei der

Schmuckgegenstand (1) aus Metall, insbesondere einem nicht-ferromagnetischen Metall, und einem Nichtmetall gefertigt ist und die RFID-Transponder (2) dermaßen in dem Schmuckgegenstand (1) angeordnet sind, dass zwischen Metall und RFID-Transpondern (2) ein Abstand von mindestens 0,05 mm herrscht, der bevorzugt kleiner als 1 mm ist, wobei sich über und unter den RFID-Transpondern (2) jeweils ein Nichtmetall befindet, bevorzugt aus der Gruppe Carbon, Edelstein, Schmuckstein, Glas, Kunststoff, und Holz, und/oder wobei der Schmuckgegenstand ein Metall aus der Gruppe Gold, Silber, Platin, Bronze und Stahl umfasst.

5. Schmuckgegenstand nach einem der vorangehenden Ansprüche, wobei die

Verarbeitungseinheit (2a) mindestens eines der RFID-Transponder (2) eine Verschlüsselungseinheit umfasst, welche dazu ausgelegt ist, vom RFID-Transponder (2) empfangene und/oder auszugebende Daten, insbesondere einen persönlichen Schlüssel, zu verschlüsseln.

6. Schmuckgegenstand nach einem der vorangehenden Ansprüche, wobei die RFID- Transponder (2) dazu ausgelegt sind, mindestens einen privaten Schlüssel (S) für eine Kryptowährung auf ihren Speichereinheiten (2b) so abzuspeichern, dass zum Auslesen dieses mindestens einen privaten Schlüssels (S) eine zusätzliche Freigabeinformation (F) notwendig ist, insbesondere ein Passwort oder eine PIN, wobei die RFID-Transponder (2) bevorzugt dazu ausgelegt sind, mindestens zwei private Schlüssel (S) für eine Kryptowährung auf ihren Speichereinheiten (2b) so abzuspeichern, dass zum Auslesen eines der privaten Schlüssel (S) eine dem jeweiligen Schlüssel zugeordnete zusätzliche Freigabeinformation (F) notwendig ist.

7. Schmuckgegenstand nach einem der vorangehenden Ansprüche, wobei die RFID- Transponder (2) so angeordnet und gestaltet sind, dass sie unabhängig voneinander auslesbar sind.

8. Schmuckgegenstand nach einem der vorangehenden Ansprüche, wobei eine Mehrzahl von RFID-Transpondern (2) mit unterschiedlichen Informationen gemäß einem vorbestimmten Muster beschrieben wurden, wobei Jeder RFID-Transponder (2) bevorzugt eine individuelle Kennung aufweist.

9. RFID-System (8) umfassend eine Anzahl von Schmuckgegenständen (1) nach einem der vorangehenden Ansprüche und eine Anzahl von Lesevorrichtungen (5), wobei die Anzahl der Lesevorrichtungen (5) zur Datenkommunikation mit zumindest jeweils einem RFID-Transponder (2) der Anzahl der Schmuckgegenstände (1) ausgelegt ist, und bevorzugt dazu ausgelegt ist, sowohl einzelne RFID-Transponder (2) auszulesen als auch mehrere RFID-Transponder (2) auszulesen.

10. Lesevorrichtung (5) für ein RFID-System (8) nach Anspruch 9, welches dazu ausgelegt ist, sowohl einzelne RFID-Transponder (2) eines Schmuckgegenstandes (1) nach einem der Ansprüche 1 bis 8 auszulesen als auch mehrere RFID-Transponder (2), insbesondere sequenziell, auszulesen,

- bevorzugt umfassend eine erste Antenne (6, 7) und eine zweite Antenne (6, 7), wobei die Lesevorrichtung (5) so gestaltet ist, dass die erste Antenne bevorzugt eine kleinere Reichweite hat als die zweite Antenne, und/oder

- bevorzugt umfassend eine Anzahl von Leseeinheiten (6), die zur Auslese eines RFID- Transponders (2) ausgelegt sind, bevorzugt wobei die Lesevorrichtung (5) dazu ausgelegt ist, nur mit einer ganz bestimmten Gruppe von RFID-Transpondern (2) des RFID-Systems (8) zu kommunizieren und eine Kommunikation mit einer anderen Gruppe von RFID-Transpondern (2) des RFID-Systems (8) nicht zulassen.

11. Verfahren zur Datenkommunikation in einem RFID-System (8) nach Anspruch 9, umfassend die Schritte:

- Anordnen eines Schmuckgegenstands (1) des RFID-Systems (8) in einem Auslesebereich (B) einer Lesevorrichtung (5) des RFID-Systems (8),

- Kontaktaufnahme der Lesevorrichtung (5) mit einem ersten RFID-Transponder (2) des Schmuckgegenstands (1), und insbesondere Versorgung des ersten RFID- Transponders (2) mit Energie durch die Lesevorrichtung (5),

- Auslesen und/oder Beschreiben eines Speicherbereichs (2b) des ersten RFID- Transponders (2), bevorzugt nach einer Eingabe einer Freigabeinformation (F),

- Kontaktaufnahme der Lesevorrichtung (5) mit einem zweiten RFID-Transponder (2) des Schmuckgegenstands (1), und insbesondere Versorgung des zweiten RFID- Transponders (2) mit Energie durch die Lesevorrichtung (5),

- Auslesen und/oder Beschreiben eines Speicherbereichs (2b) des zweiten RFID- Transponders (2).

12. Verfahren nach Anspruch 11, wobei ein Beschreiben dermaßen erfolgt, dass eine Mehrzahl von RFID-Transpondern (2) des Schmuckgegenstands (1) mit unterschiedlichen Informationen gemäß einem vorbestimmten Muster beschrieben werden, insbesondere Informationen basierend auf einem privaten Schlüssel (S) für eine Kryptowährung, und dass eine Auslese dermaßen erfolgt, dass eine Mehrzahl von RFID-Transpondern (2) des Schmuckgegenstands (1) ausgelesen werden und deren Informationen gemäß dem vorgegebenen Muster verarbeitet, überprüft, kombiniert und/oder rekonstruiert werden.

13. Verfahren nach Anspruch 11 oder 12, wobei die Kommunikation im Rahmen von Protokollen einer Kryptowährung erfolgt, wobei die RFID-Transponder (2) des Schmuckgegenstands (1) Informationen zum privaten Schlüssel (S) für einen Wallet der Kryptowährung enthalten, wobei diese Informationen zum privaten Schlüssel (S) bevorzugt redundant auf den RFID-Transpondern (2) abgespeichert sind, insbesondere der komplette private Schlüssel (S) auf mindestens zwei RFID-Transpondern (2) oder Teile des privaten Schlüssels (S) auf mehreren RFID-Transpondern (2), wobei alle Teile bevorzugt mindestens zwei Mal auf unterschiedlichen RFID-Transpondern (2) enthalten sind, wobei bevorzugt zumindest die privaten Schlüssel (S) verschlüsselt auf den RFID- Transpondern (2) vorliegen oder bei der Ausgabe verschlüsselt werden.

14. Verfahren nach einem der Ansprüche 11 bis 13, wobei zur Kommunikation mit der Lesevorrichtung (5) der Schmuckgegenstand (1) einen vordefinierten Auslesebereich (B) einer Lesevorrichtung (5) der Anzahl von Lesevorrichtungen (5) berühren muss oder zumindest in die Nähe des Auslesebereichs (B) gebracht werden muss, wobei dieser Auslesebereich (B) vorzugsweise eine Handauflage oder ein Loch ist, in den der Schmuckgegenstand (1) zur Auslese hineingesteckt werden muss, bevorzugt wobei die Lesevorrichtung (5) mehrere Auslesebereiche (B) umfasst, und der Schmuckgegenstand (1) zur Kommunikation in unterschiedliche Auslesebereiche (B) verbracht werden kann und/oder wobei eine Freigabeinformation (F) dadurch erzeugt wird, dass der Schmuckgegenstand (S) in einer vorgegebenen Reihenfolge an unterschiedlichen Auslesebereichen (B) ausgelesen wird und/oder das der Schmuckgegenstand (1) so in unterschiedlichen Positionen an einen Auslesebereich (B) verbracht wird, dass unterschiedliche RFID- Transponder (2) des Schmuckgegenstands (1) in einer vorgegebenen Reihenfolge ausgelesen werden.

Description:
Schmuckgegenstand mit RFID-Transpondern

Die Erfindung betrifft einen Schmuckgegenstand, insbesondere einen Ring oder eine Uhr, welcher mit RFID-Transpondern ausgestattet ist, sowie ein Verfahren zur Kommunikation des Schmuckgegenstandes mit einer Lesevorrichtung. Besonderes Augenmerk wird dabei auf die Speicherung und Übertragung von Daten basierend auf Blockchains gelegt, insbesondere im Rahmen einer Kryptowährung.

Seit längerer Zeit existieren Gegenstände, die am Körper getragen werden können und mittels der RFID-Technologie einen Datenaustausch zur Identifikation oder der Lokalisie rung ermöglichen. Oftmals sind es Kunststoff marken, die z.B. an einem Gürtel oder Schlüsselbund befestigt werden können und einen Datenaustausch mit Lesegeräten ermöglichen, z.B. um Zutritt zu einem Gebäude zu ermöglichen.

RFID (englisch: „radio-frequency Identification“, auf Deutsch: „Identifizierung mit Hilfe elektromagnetischer Wellen“) bezeichnet eine Technologie für Sender-Empfänger- Systeme zum automatischen und berührungslosen Datenaustausch im Nahfeldbereich. Ein RFID-System besteht normalerweise aus einer Anzahl von RFID-Transpondern, welche jeweils Identifizierungsinformationen enthalten und einer Anzahl von Lesegeräten zum Auslesen der Daten der RFID-Transponder (oder kurz „Transponder“).

Die Kopplung eines Transponders mit einem Lesegerät geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder in geringer Reichweite oder durch hochfrequente Radiowellen, mittels denen nicht nur Daten übertragen werden, sondern auch der Transponder mit Energie versorgt werden kann. Das Lesegerät enthält eine Software, die den eigentlichen Leseprozess steuert.

Typischerweise besteht ein Transponder aus einem Mikrochip (oftmals mit einer Größe im Millimeterbereich), einer Antenne und einem Träger oder Gehäuse zum Schutz. Eine Energiequelle ist bei passiven Transpondern nicht notwendig, da die Energieversorgung, wie gesagt, über die Antenne von außen erfolgt. Ein aktiver Transponder benötigt jedoch zusätzlich eine Energiequelle, beispielsweise eine Batterie. Die Kommunikation zwischen Transpondern und Lesegeräten erfolgt in der Regel in einem definierten Frequenzbereich, die sich zuweilen aufgrund regionaler Bestimmungen unterscheiden. Häufig verwendete Frequenzbereiche sind:

- Langwellen (LF, 30-500 kHz), welche eine geringe bis mittlere Reichweite (< 1 Meter) bei geringer Datenrate ermöglichen,

- Kurzwellen (HF, 3-30 MHz), welche eine kurze bis mittlere Reichweite bei einer mittleren bis hohen Übertragungsgeschwindigkeit ermöglichen, wobei im Bereich um 13,56 MHz preisgünstige Systeme angeboten werden,

- Sehr hohe Frequenzen (UHF, 300 MHz - 3 GHz), welche eine hohe Reichweite (2-6 Meter für passive Transponder bei einer hohen Lesegeschwindigkeit ermöglichen,

- Mikrowellen-Frequenzen (SHF, > 3 GHz), welche kurze Reichweiten für ausschließlich semi-aktive Transponder von 0,5 m bis 6 m bei höherer Lesegeschwindigkeit ermöglichen.

Die heutzutage typischen Transponder eignen sich nicht zum Tragen als Schmuckstücke und sind daher Elemente, die nicht automatisch am Körper oder an der Kleidung mitgeführt werden. Sie können vergessen oder verlegt werden. Auch ihre Handhabung ist dadurch umständlich. Sie müssen oftmals zum Einsatz erst aus einer Tasche geholt werden oder die betreffende Tasche umständlich auf ein Lesegerät gehalten werden.

Das Prinzip der Blockchain (englisch für „Blockkette“) ist seit den 90ger Jahren bekannt und betrifft eine kontinuierlich erweiterbare Liste von Datensätzen („Blöcke“), die mittels kryptographischer Verfahren miteinander verkettet sind. Eine populäre Anwendung der Blockchain-Technologie sind sogenannte „Kryptowährungen“ wie z.B. Bitcoin oder Etherum.

Als Kryptowährung (auch „Kryptogeld“) wird ein digitales Zahlungsmittel bezeichnet, das auf kryptographischen Werkzeugen wie Blockchains und digitalen Signaturen basiert. Die den Eigentümern zugeordneten Anteile einer Kryptowährung sind auf digitalen Konten gespeichert. In der Regel ist ein Zugangscode (privater Schlüssel, auch Englisch als „private key“ bezeichnet) notwendig, um ein Konto einzusehen und Transaktionen vorzunehmen.

Eine typische Vorgehensweise ist im Folgenden dargestellt: Zunächst erzeugt jeder neue Teilnehmer ein Schlüsselpaar eines asymmetrischen Kryptosystems, nämlich einen öffentlichen Schlüssel („public key“) und einem privaten, geheimen Schlüssel („private key“). Der öffentliche Schlüssel wird über ein Netzwerk oder anderweitig veröffentlicht. Der private (geheim gehaltene) Schlüssel erlaubt es dem jeweiligen Teilnehmer, Aufträge für Transaktionen kryptographisch zu signieren. Jeder Benutzer kann auf diese Weise selbst ein Konto eröffnen. Das Konto weist als neu erzeugtes Konto ein Guthaben von Null auf. Der veröffentlichte Schlüssel ist dabei praktisch die Kontonummer und wird auf Englisch als „Account Address“ bezeichnet. Der private Schlüssel sichert die Verfügungs gewalt über das Konto. Da jeder Teilnehmer grundsätzlich beliebig viele solcher Schlüs selpaare erzeugen kann, werden diese in einer als „Wallet“ (englisch für Brieftasche) bezeichneten Datei aufbewahrt.

Bezüglich der Wallets wird zwischen „Hot Wallets“ und „Cold Wallets“ unterschieden. Als „Hot Wallets“ werden Online-Wallets bezeichnet, zum Beispiel ein Account auf einer Handelsplattform oder einem mit dem Internet verbundenen Rechner. „Cold Wallets“ sind dagegen nicht mit dem Internet verbunden. Diese Wallets haben verschiedene Vor- und Nachteile bzw. Einsatzgebiete. Die wichtigsten sind, dass Hot Wallets dazu verwendet werden können, eine Kryptowährung zu bewegen, z.B. zum Handel oder Transfer in eine andere Wallet. Cold Wallets gewährleisten eine große Sicherheit, da ein Zugriff auf sie von außen über ein Netzwerk nicht möglich ist.

Ein großer Nachteil bei der Handhabung von Kryptowährungen ist, dass die Schlüssel essentiell sind, insbesondere der private Schlüssel. Bei einem Verlust ist kein Zugriff mehr auf ein Konto möglich, was in der Regel mit einem Verlust des Kryptogeldes einhergeht. Zwar kann der private Schlüssel abgespeichert werden, z.B. auf einem RFID- Transponder, was eine einfache Anwendung ermöglicht, jedoch gilt bei einem Verlust oder einer Zerstörung des Transponders dasselbe: Es ist kein Zugriff mehr auf das Vermögen möglich.

Es ist eine Aufgabe der vorliegenden Erfindung, die Nachteile des Standes der Technik zu überwinden und einen Gegenstand zur Verfügung zu stellen, der eine RFID- Kommunikation mit einer minimalen Gefahr eines Verlustes von Daten ermöglicht.

Diese Aufgabe wird durch einen Schmuckgegenstand gemäß Patentanspruch 1, ein RFID-System gemäß Patentanspruch 10, eine Lesevorrichtung gemäß Patentanspruch 11 sowie ein Verfahren gemäß Patentanspruch 12 gelöst. Ein erfindungsgemäßer Schmuckgegenstand (ausgelegt) zum Tragen am Körper oder an der Kleidung umfasst eine Anzahl, bevorzugt eine Mehrzahl, von RFID-Transpondern im Inneren des Schmuckgegenstandes. Jeder dieser (insbesondere passiven) Transponder umfasst eine Speichereinheit, eine Verarbeitungseinheit und eine Antenne, die ein Auslesen des jeweiligen Transponders ermöglichen. Die RFID-Transponder sind dabei bevorzugt so angeordnet und gestaltet, dass sie unabhängig voneinander auslesbar sind. Der Ausdruck "im Inneren" heißt im Sinne der Erfindung, dass die RFID-Transponder komplett im Inneren des Schmuckgegenstandes liegen, also an jeder Seite von Material des Schmuckgegenstandes umgeben sind. Es können aktive Transponder verwendet werden, bevorzugt sind jedoch passive RFID-Transponder, weil diese keine eigene Spannungsquelle benötigen.

RFID-Transponder sind im Stand der Technik bekannt. Bisher ist jedoch nicht bekannt, dass Schmuckstücke, die zumeist aus einem Edelmetall hergestellt sind, zur Aufnahme von mehreren RFID-Transpondern geeignet sind und diese Transponder insbesondere auch noch unabhängig voneinander ausgelesen werden können. Je nach Schmuckge genstand ist bereits die Anordnung mehrerer Transponder eine Herausforderung. Beispielsweise wird eine Anordnung mehrerer Transponder in einem kleinen Schmuck stück, wie etwa einem Ohrstecker, einem Ring oder einem kleinen Anhänger durch deren Größe und insbesondere durch deren Antennenstruktur gravierend eingeschränkt. In dieser Hinsicht ist z.B. eine magnetische Nahfeldantenne vorteilhaft, da sie bei metallischen Schmuckgegenständen eine sichere Auslese ermöglicht. Bevorzugt ist z.B. eine Reichweite von ca. 10 mm.

Ein erfindungsgemäßes RFID-System umfasst eine Anzahl ("Anzahl": mindestens eins, aber durchaus auch mehr) dieser Schmuckgegenstände und eine Anzahl von Lesevor richtungen, wie insbesondere nachfolgend beschrieben. Die Lesevorrichtungen sind dabei zur Datenkommunikation mit zumindest jeweils einem RFID-Transponder der Schmuck gegenstände ausgelegt. Zwar kann ein einziger Transponder bzw. eine einzige Lesevor richtung in dem System vorliegen, jedoch ist es bevorzugt, dass mehrere Transponder bzw. Lesevorrichtungen in dem System enthalten sind. Es kann aber der Fall vorliegen, dass einzelne Transponder nur von bestimmten Lesevorrichtungen des RFID-Systems ausgelesen werden können. Eine Lesevorrichtung des RFID-Systems ist bevorzugt dazu ausgelegt, sowohl einzelne RFID-Transponder auszulesen als auch mehrere RFID- Transponder sequenziell auszulesen. Geeignete Protokolle zur Selektion von Chips bei einer Mehrfachauslese sind im Stand der Technik bekannt, z.B. das Antikollisionsprotokoll IS018000-6C.

Eine erfindungsgemäße Lesevorrichtung für ein solches RFID-System ist dazu ausgelegt, sowohl einzelne RFID-Transponder eines erfindungsgemäßen Schmuckgegenstandes auszulesen als auch mehrere RFID-Transponder (dieses Schmuckgegenstandes) se quenziell auszulesen. Für eine Einzelauslese muss ggf. ein Transponder in eine bestimm te Stellung zur Lesevorrichtung gebracht werden. Eine Mehrfachauslese kann sequenziell erfolgen oder gleichzeitig. Durch die Reichweite der Lesevorrichtung kann eingestellt werden, wann eine Einzelauslese erfolgen kann, dies ist in der Regel der Fall, wenn die Reichweite kleiner ist als der Abstand zweier T ransponder im Schmuckgegenstand.

Bevorzugt umfasst die Lesevorrichtung dazu eine erste Antenne und eine zweite Antenne, wobei die Lesevorrichtung so gestaltet ist, dass die erste Antenne bevorzugt eine kleinere Reichweite hat als die zweite Antenne. Damit kann erreicht werden, dass die erste Anten ne zur Einzelauslese verwendet werden kann und die zweite Antenne zur Mehrfachausle se. Dazu sind die Antennen so geformt bzw. angeordnet, dass die erste Antenne (bei einer geeigneten Positionierung des Schmuckgegenstandes) eine Kommunikation mit nur einem einzigen RFID-Transponder des Schmuckgegenstandes zu einem Zeitpunkt erlaubt und die zweite Antenne eine Kommunikation mit mehreren RFID-Transpondern des Schmuckgegenstandes gleichzeitig oder sequentiell ohne die Notwendigkeit einer Bewegung des Schmuckgegenstandes erlaubt. Die Reichweite der ersten Antenne ist bevorzugt kleiner als 5 mm, insbesondere kleiner als 2 mm. Die Reichweite der zweiten Antenne ist bevorzugt größer als 5 mm, insbesondere größer als 10 mm oder gar größer als 20 mm.

Alternativ oder zusätzlich kann die Lesevorrichtung eine Anordnung von mehreren Aus leseeinheiten aufweisen, die ihrerseits zu jeweils einem Transponder Kontakt aufnehmen können, um eine Mehrfachauslese zu realisieren. Es kann der Fall vorliegen, dass eine Lesevorrichtung dazu ausgelegt ist, nur mit einer ganz bestimmten Gruppe von RFID- Transpondern eines RFID-Systems zu kommunizieren und eine Kommunikation mit einer anderen Gruppe dieses RFID-Systems nicht zulassen. Eine bevorzugte Lesevorrichtung kann z.B. als ein sogenannter Uhrenbeweger ausgestaltet sein.

Ein erfindungsgemäßes Verfahren zur Datenkommunikation in einem erfindungsgemäßen RFID-System umfasst die folgenden Schritte: - Anordnen eines Schmuckgegenstands des Systems in einem Auslesebereich einer Lesevorrichtung des Systems,

- Kontaktaufnahme der Lesevorrichtung mit einem ersten RFID-Transponder des Schmuckgegenstands, und insbesondere Versorgung des ersten RFID-Transponders mit Energie durch die Lesevorrichtung,

- Auslese und/oder Beschreiben eines Speicherbereichs des ersten RFID-Transponders, bevorzugt nach einer Eingabe einer Freigabeinformation,

- Kontaktaufnahme der Lesevorrichtung mit einem zweiten RFID-Transponder des Schmuckgegenstands, und insbesondere Versorgung des zweiten RFID-Transponders mit Energie durch die Lesevorrichtung,

- Auslese und/oder Beschreiben eines Speicherbereichs des zweiten RFID-Transponders (ggf. nach einerweiteren Freigabeinformation).

Weitere Transponder können entsprechend ausgelesen werden.

Die Auslese bzw. das Beschreiben kann sequenziell oder gleichzeitig erfolgen. Beispiels weise kann eine Antenne zur (sequentiellen) Mehrfachauslese verwendet werden oder es können mehrere Leseeinheiten verwendet werden, die sequenziell oder gleichzeitig ein zelne Transponder beschreiben oder von diesen lesen. Insbesondere bei dem Beschrei ben der Transponder mit sensiblen Daten, z.B. einem privaten Schlüssel für eine Krypto- währung, sollte darauf geachtet werden, dass kein Undefinierter Zustand entstehen kann. Beispielsweise sollten sensible Daten in dem Schreibgerät in einem nichtflüchtigen Spei cher abgespeichert werden, so dass ein Stromausfall während des Schreibvorgangs nicht zum endgültigen Verlust von Daten führt. Auch sollte nach einem Schreibvorgang ein Lesevorgang zur Überprüfung der geschriebenen Daten erfolgen. Ein gleichzeitiges oder nahezu gleichzeitiges Beschreiben hat den Vorteil, dass der gesamte Schreibvorgang nicht unnötig lange dauert, ein sequenzielles Schreiben hat den Vorteil, dass sensible Daten bei einer Unterbrechung zumindest auf einigen Transpondern bereits vorliegen.

Eine Anordnung eines Transponders in einer Lesevorrichtung ist bekannt. Der Schmuck gegenstand kann dazu einfach in oder auf einen Auslesebereich der Lesevorrichtung gelegt werden oder je nach maximaler Auslesedistanz in die Nähe gehalten werden. Hat der Schmuckgegenstand die Form eines Ringes, kann dieser z.B. einfach am Finger getragen werden und dieser Finger in oder auf den Auslesebereich geführt werden. Hat der Schmuckgegenstand die Form einer Armbanduhr, kann diese einfach am Arm vor den Auslesebereich gehalten werden. Die grundlegenden Prinzipien einer Kontaktaufnahme der Lesevorrichtung mit einem RFID-Transponder ist hinlänglich bekannt. Im Zuge des erfindungsgemäßen Verfahrens werden jedoch mindestens zwei RFID-Transponder des Schmuckgegenstands nachein ander (oder gleichzeitig) ausgelesen bzw. beschrieben. Zur Kommunikation werden die Transponder bevorzugt durch die Lesevorrichtung mit Energie versorgt. Zur Sicherheit der Daten und um unzulässigen Zugriff zu verhindern erfolgt eine Auslese bzw. ein Beschrei ben eines Speicherbereichs erste nach einer Eingabe einer Freigabeinformation, z.B. einem Passwort oder einer PIN.

Die Kommunikation, insbesondere ein Lesevorgang, nach dem erfindungsgemäßen Ver fahren kann erst nach Überprüfung einer besonderen Voraussetzung erfolgen. Insbeson dere erfolgt zunächst nur die Auslese eines einzigen Transponders des Schmuckgegen standes. Wenn diese Auslese ergibt, dass der Transponder fehlerhaft oder defekt ist, erfolgt eine Mehrfachauslese gemäß dem erfindungsgemäßen Verfahren. Beispielsweise kann in jedem Transponder eines Schmuckgegenstands jeweils der gleiche private Schlüssel für eine Kryptowährung abgespeichert sein. Für eine Transaktion wird der Schmuckgegenstand vor oder in den Auslesebereich einer Lesevorrichtung gebracht, z.B. auf eine bestimmte Stelle aufgelegt, und ein einziger Transponder ausgelesen. Wenn dieser Transponder defekt ist, ist trotzdem noch eine Transaktion möglich, da in diesem Falle die übrigen Transponder ausgelesen werden, welche identische private Schlüssel enthalten.

Die Erfindung kann also durch Redundanz wichtiger Informationen eine sehr hohe Datensicherheit gewährleisten. Weil ein Schmuckstück sicher an einem Körper oder einem Kleidungsstück befestigt werden kann (um die Gefahr eines Verlusts zu minimieren) wird auch dadurch der Verlust von Daten minimiert. Insbesondere ein Ring oder eine Uhr kann Tag und Nach sicher mitgeführt werden und wird auch in der Regel in Notsituationen, z.B. bei einer Flucht vor einem Brand, stets am Körper getragen.

Weitere besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen sowie der nachfolgenden Beschreibung, wobei die Patentansprüche einer bestimmten Kategorie auch gemäß den abhängigen Ansprüchen einer anderen Kategorie weitergebildet sein können und Merkmale verschie dener Ausführungsbeispiele zu neuen Ausführungsbeispielen kombiniert werden können. Wie vorangehend bereits erwähnt wurde, ist der Schmuckgegenstand bevorzugt ein Ring, insbesondere ein Fingerring. Ringe können bei einem minimalen Risiko eines Verlustes und maximaler Flexibilität zur Positionierung an oder in einer Lesevorrichtung einfach am Körper getragen werden, auch in Notsituationen. Dadurch dass die Transponder im Inneren des Rings angeordnet sind, fällt es bei einem Blick auf diesen nicht auf, dass er Daten bergen kann, was einen zusätzlichen Schutz vor Diebstahl bietet. Ein Dieb würde einen solchen Ring höchstens wegen dessen Eigenwerts und nicht wegen eines vermeintlichen Millionenvermögens in Bitcoin stehlen, da er dessen verborgene Funktion nicht bemerkt. Sonstige bevorzugte Schmuckgegenstände sind Armreifen, Anhänger, Ohrringe, Broschen, Ketten und Uhren.

Insbesondere Uhren (bevorzugt Armbanduhren oder Taschenuhren) bieten ähnliche Vor teile wie ein Ring, da sie am Arm oder in der Hand getragen werden (gute Positionierbar- keit an einer Lesevorrichtung) und oftmals 12 oder gar 24 Stunden am Tag getragen oder am Körper mitgeführt werden. Im Hinblick auf die Anordnung der Transponder können diese (insbesondere ringförmig) im Bereich des Zifferblattes (z.B. im Ziffernkreis), des Uhrenglases, der Seitenumrandung, in einem (bevorzugt drehbaren) 24-Stunden-Ring oder dem unteren Uhrdeckel angebracht sein. Insbesondere eine Anbringung im Bereich des Uhrglases, z.B. in der Nute, in die das Uhrglas eingesetzt wird, bringt den Vorteil, dass eine einfache Anbringung, eine sichere Lagerung sowie ein einfaches Auslesen möglich ist. Auch könnte die Antenne eines Transponders in der Nute des Uhrenglases ringförmig geführt werden. Beispielsweise könnte bei einer normalen Uhr, insbesondere mit einem metallischen Gehäuse, die Nute für das Uhrglas etwas tiefer gestaltet werden, in diese ein Carbonring eingebracht und die Transponder positioniert werden, weiteres Carbon oder eine Dichtmasse oder ein Klebstoff darüber aufgebracht werden (ggf. verfestigt werden) und dann das Uhrglas aufgesetzt werden.

Die RFID-Transponder sind bevorzugt so in dem Ring (oder in einem anderen ringförmi gen Schmuckgegenstand) angeordnet, dass sie durch eine äußere oder innere Mantelflä che des Rings auslesbar sind. Eine Anordnung zur äußeren Auslese hat den Vorteil, dass eine Hand mit dem Ring nur in oder auf eine Lesevorrichtung geführt werden muss. Bei einer Anordnung zur inneren Auslese muss der Ring zwar ausgezogen werden, dafür sind die Transponder aber auch maximal verborgen. Da eine Auslese durch Metall nicht möglich ist, und Schmuckgegenstände zumeist aus Metall gefertigt sind, sollte der Schmuckgegenstand über den Transpondern ein nichtme tallisches Material aufweisen (was auch durch einen Schmuckstein erreicht werden kann).

Zur Auslese des Schmuckgegenstandes, insbesondere des vorgenannten Ringes, ist eine magnetische Anregung bevorzugt, da ein Schmuckgegenstand häufig Metall enthält. Zwar ist eine Auslese generell auch mittels einer elektromagnetischen Anregung möglich, jedoch kann diese je nach Ausgangslage und vorliegenden Materialien zu geringeren Reichweiten oder zu mehr Auslesefehlern führen. Eine magnetische Anregung hat als besonderen Vorteil eine klar definierte Reichweite, da in der Regel keine Reflexionen entstehen wie bei elektromagnetischen Wellen. Außerdem ist eine magnetische Auslese vorteilhaft für die Reichweite eines Transponders in der Nähe von Metall.

Typischerweise weisen RFID-Transponder zwei Anschlüsse für eine Antenne auf. Einige Transponder werden auch bereits mit vorgefertigten Antennen hergestellt. Eine bevorzug te Antenne eines RFID-Transponders hat die Form einer Spule zwischen den Anschlüs sen des Transponder-Chips. Man benötigt für einige erfindungsgemäße Anwendungen zuweilen nur eine einzige Windung, wobei auch mehrere Windungen möglich sind. Eine bevorzugte Antenne kann auch als Spirale geformt sein (rund oder mit einer Mehrecksform). Die Antenne kann auch eine längliche Struktur haben.

Bei einem bevorzugten Schmuckgegenstand sind die RFID-Transponder dazu ausgelegt, in einem Frequenzbereich größer als 300 MHz und insbesondere kleiner als 3 GHz zu kommunizieren (UHF-Frequenzbereich). Bevorzugte Frequenzen sind z.B. 433 MHz, 868 MHz (in Europa), 915 MHz (in den USA) und 950 MHz (in Japan). Ein Frequenzbereich um die 900 MHz +/- 50 MHz ist besonders bevorzugt. Dies hat den Vorteil einer platzsparenden Unterbringung, da Antennen für diesen Frequenzbereich vergleichsweise klein gestaltet werden können. Bevorzugte Antennen der RFID-Transponder haben eine Länge größer als 1 mm und bevorzugt kleiner als 20 mm. Auch wenn UHF vorwiegend für mittlere und lange Reichweiten verwendet wird, stellten die Erfinder überraschend fest, dass insbesondere bei metallischen Schmuckstücken eine sehr gute Kommunikations qualität im Nahfeld erreicht werden kann. Bevorzugt ist stets eine Kommunikation im Nahfeld, also mit einem Abstand näher als 10 cm, insbesondere näher als 5 cm.

Bevorzugte Antennen für eine magnetische Einkopplung arbeiten nach dem Prinzip der Luftspule. Bei einer Luftspule sind die magnetischen Felder im Inneren der Spule am stärksten, verlaufen dann ringförmig (bzw. an die Form der Antenne angeglichen) um die Spule herum sowie nach vorne, aus der Öffnung der Spule nach außen. Diese Eigen schaften erlauben bei der Antenne eine Bauform ähnlich einem Zapfen in dessen Inneren die Spule angebracht ist. Nähert sich der RFID-Funktionsring und zwar egal aus welcher Richtung wird der RFID-Transponder erfasst.

Auch wenn bei den bevorzugten Frequenzbereichen Übertragungswege von einigen Metern möglich sind, werden bei dem erfindungsgemäßen Schmuckgegenstand zuweilen nur Reichweiten im Bereich einiger Zentimeter oder einiger mm erreicht. Dies liegt daran, dass ein Schmuckgegenstand zumeist aus Metall gefertigt ist und die Antenne vergleichs weise kurz ist. Solch geringe Reichweiten sind jedoch auch bevorzugt, insbesondere für eine Einzelauslese von Transpondern. Die Reichweite kann durch geeignete Wahl der Leistung der Lesevorrichtung und deren Antennenlänge und die gewählte Transponder struktur nach den gewünschten Anforderungen eingestellt werden. Die Reichweite ist bevorzugt 8 bis 10 mm. In der Praxis kann die Reichweite auf der Transponderseite z.B. über die Antennenlänge, eine Impedanzanpassung und das verwendete Material des Schmuckgegenstandes um den Transponder herum beeinflusst werden.

Die Reichweite für einen Einzelkontakt (mit nur einem einzigen Transponder) ist bevor zugt so gewählt, dass jeweils nur ein einziger Transponder im Kommunikationsbereich der Lesevorrichtung bzw. einer Leseeinheit der Lesevorrichtung liegt. Bevorzugte Reichweiten sind größer als 0,1 mm, insbesondere größer als 1 mm. Bevorzugte Reichweiten sind jedoch kleiner als 10 mm, insbesondere kleiner als 8 mm.

Im Hinblick auf die in einem Schmuckgegenstand angeordneten Transponder ist bevorzugt, dass sich die Antennenstrukturen benachbarter Transponder nicht überlappen, da auf diese Weise eine Einzelauslese einfach und störungsfrei möglich ist.

Bevorzugt ist der Schmuckgegenstand aus Metall, insbesondere einem nicht-ferromag netischen Metall, und einem Nichtmetall gefertigt. Das Nichtmetall ist für eine störungs freie Übertragung besonders bevorzugt. Die RFID-Transponder sind dazu dermaßen in dem Schmuckgegenstand angeordnet, dass zwischen Metall und RFID-Transpondern ein Mindestabstand von 0,001 mm herrscht, insbesondere ein Mindestabstand von 0,05 mm. Ein maximaler Abstand kann mit 1 mm angegeben werden, wobei dieser zumeist durch die Abmessungen des Schmuckgegenstandes vorgegeben ist (die Transponder müssen ja im Inneren des Schmuckgegenstandes angeordnet sein und dürfen daher nicht aus diesem herausragen). Über und unter den RFID-Transpondern befindet sich dabei jeweils ein Nichtmetall, unterhalb zur Isolation und oberhalb (dort wo deren Antenne angeordnet ist) für eine minimale Abschirmung der Abstrahlung durch das Metall des Schmuckgegen standes. Dadurch, dass an der Antennenseite des Transponders eine mit einem Nichtme tall verschlossene Öffnung angeordnet ist, wird verhindert, dass sich der Transponder in einem Faradayischen Käfig befindet. Ein bevorzugtes Nichtmetall ist bevorzugt aus der Gruppe Carbon, Edelstein, Schmuckstein, Glas, Kunststoff und Holz gewählt. Der Schmuckgegenstand umfasst bevorzugt ein Metall aus der Gruppe Gold, Silber, Platin, Bronze und (insbesondere nichtmagnetischen) Stahl.

Ein Transponder "schwebt" somit durch das Nichtmetall gehalten im Schmuckgegenstand mit einem Abstand zu dessen Rand und Metallkörper insbesondere zwischen 0,1 mm und 0,7 mm. Das Nichtmetall kann auf der Außenseite des Schmuckgegenstandes die Form von schmückenden Strukturen haben, z.B. als geschliffener Stein oder eine Intarsie. Edelsteine bzw. Schmucksteine wie Diamant, Rubin Saphir, Smaragd, Zirkon oder andere, Glas oder Kunststoff sind ebenfalls bevorzugte Nichtmetalle. Beispielsweise werden die Transponder auf einer Carbonschicht in einem Ring befestigt und dann mit Carbon oder einem anderen Nichtmetall überdeckt.

Auf der anderen Seite stellten die Erfinder fest, dass ein einfaches und problemloses Auslesen der Transponder mit sehr geringen Magnetfeldern möglich ist, insbesondere bei einer Kommunikation in dem bevorzugten UHF-Frequenzbereich, so dass keine Magneti sierung von sensiblen Bauteilen erfolgt. Beispielsweise wird eine hochwertige, mechani sche Uhr, die nach der Fertigung ein geschlossenes metallisches Gehäuse aufweist, kei nen Schaden durch eine Auslese nehmen. Beispielsweise könnte eine Lesevorrichtung mit einer abgestrahlten Leistung von 2 Watt ohne Probleme zur Auslese verwendet werden, insbesondere im UHF-Bereich.

Ein bevorzugter Schmuckgegenstand umfasst eine (vorgegebene) Ausleseseite. Der Schmuckgegenstand weist dabei über den RFID-Transpondern auf der Ausleseseite ein Nichtmetall auf. Dies gewährleistet eine optimale Signalabstrahlung bei gleichzeitiger optimaler Tarnung der Transponder. Bevorzugt ist der Schmuckgegenstand auf der gegenüberliegenden Seite der RFID-Transponder aus Metall gefertigt.

Bevorzugt umfasst die Verarbeitungseinheit mindestens eines der RFID-Transponder eine Verschlüsselungseinheit, welche dazu ausgelegt ist, vom RFID-Transponder empfangene und/oder auszugebende Daten, insbesondere einen persönlichen Schlüssel, zu verschlüsseln. Dies hat den Vorteil, dass keine Klardaten übertragen werden, was insbesondere im Hinblick auf Transaktionen mit einer Kryptowährung sehr vorteilhaft ist.

Bei einem bevorzugten Schmuckgegenstand sind die RFID-Transponder dazu ausgelegt, mindestens einen privaten Schlüssel für eine Kryptowährung auf ihren Speichereinheiten so abzuspeichern, dass zum Auslesen dieser privaten Schlüssel eine zusätzliche Freigabeinformation notwendig ist, insbesondere ein Passwort oder eine PIN. Auch ist eine Verwendung für andere Daten zu beliebigen Blockchains bevorzugt. Die Freigabeinformation kann auch darin bestehen, dass eine besondere Auslesereihenfolge der Transponder durchgeführt wird.

Die RFID-Transponder sind bevorzugt dazu ausgelegt, mindestens zwei private Schlüssel für eine Kryptowährung auf ihren Speichereinheiten so abzuspeichern, dass zum Ausle sen eines der privaten Schlüssel eine dem jeweiligen Schlüssel zugeordnete Freigabe information notwendig ist. Dies hat den Vorteil, dass bei einem Überfall nur die Daten zu einem geringen Geldbetrag offenbart werden können.

Bevorzugt ist ein Schmuckgegenstand, welcher aus Metall und einem Nichtmetall gefertigt ist und eine Anzahl von RFID-Transpondern (mindestens einen) in seinem Inneren umfasst, wobei die Anzahl der RFID-Transponder dazu ausgelegt ist, in einem Frequenz bereich größer als 300 MHz und kleiner als 3 GHz im Nahfeld zu kommunizieren. Eine solcher Frequenzbereich ermöglicht eine sichere Kommunikation bei einer sehr kleinen Bauform der Transponder, insbesondere im Hinblick auf deren Antenne.

Gemäß einem bevorzugten Verfahren erfolgt ein Beschreiben der Transponder dermaßen, dass eine Mehrzahl von RFID-Transpondern des Schmuckgegenstands mit unterschiedlichen Informationen gemäß einem vorbestimmten Muster beschrieben werden, insbesondere Informationen basierend auf einem privaten Schlüssel für eine Kryptowährung. Jeder Transponder hat dabei bevorzugt eine individuelle Kennung, z.B. eine Nummer. Der erste Transponder wird z.B. normal beschrieben, der zweite von hinten nach vorne und der dritte mit paarweise vertauschten Zahlentupeln. Es kann aber auch auf die eine Hälfte der Transponder die eine Hälfte der Daten geschrieben werden und auf die andere Hälfte der Transponder die andere. Bevorzugt erfolgt dann eine Auslese dermaßen, dass eine Mehrzahl von RFID-Transpon- dern des Schmuckgegenstands ausgelesen werden und deren Informationen gemäß dem vorgegebenen Muster verarbeitet, überprüft und/oder rekonstruiert werden. Dies erhöht die Fälschungssicherheit. Auf diese Weise ist aber auch möglich, eine Freigabeinforma tion durch eine bestimmte Auslese der Transponder eines Schmuckgegenstandes zu erreichen. Würde zum Beispiel ein Schmuckgegenstand vier Transponder aufweisen und vier Teile eines privaten Schlüssels einer Kryptowährung so auf den Transpondern verteilt sein, dass Transponder 4 den ersten Teil, Transponder 2 den zweiten Teil, Transponder 1 den dritten Teil und Transponder 3 den vierten Teil des privaten Schlüssels umfasst, dann müssten die Transponder des Ringes zur Rekonstruktion des privaten Schlüssels in der Reihenfolge 4, 2, 1, 3 einzeln ausgelesen werden. Der Ring könnte dazu wie der Mechanismus eines Safes vor einer Lesevorrichtung entsprechend gedreht werden.

Eine besonders bevorzugte Ausführungsform des Schmuckgegenstandes weist dazu ein bewegliches, bevorzugt drehbares, insbesondere ringförmiges, Segment auf, in dem eine Mehrzahl von solchen RFID-Transpondern angeordnet ist und/oder auf dem eine Metall struktur ausgebildet ist. Dies kann vorteilhaft durch einen drehbaren 24-Stunden-Ring einer Uhr oder einem drehbaren Teil eines Ringes realisiert werden. Die Meta II Struktur kann als Antennenstruktur und/oder als Abschirmstruktur gestaltet sein. Eine Abschirm struktur ist dabei so gestaltet, dass sie bei einer Drehung des Segments eine Anzahl von RFID-Transpondern abdecken kann so dass die betreffende Anzahl von RFID-Transpon- dern im Bereich der Abschirmstruktur nicht ausgelesen werden kann. Eine Antennen struktur ist dabei so gestaltet, dass sie bei einer Drehung des Segments mit Antennen eingängen einer Anzahl von RFID-Transpondern koppelt (leitend induktiv oder kapazitiv) so dass die betreffende Anzahl von RFID-Transpondern im Bereich der Abschirmstruktur ausgelesen werden kann (und die anderen RFID-Transponder nicht, da diese nicht geeignet an die Antennenstruktur koppeln oder gar von dieser abgeschirmt werden).

Eine Metallstruktur, die relativ zu RFID-Transpondern beweglich ist (z.B. drehbar wie oben gesagt oder auch verschiebbar) und die so positioniert werden kann, dass sie eine Mehrzahl von RFID-Transpondern verdecken kann und damit ihre Auslese unterbindet oder als Antennenstruktur koppeln kann, ermöglicht eine besondere Art der Auslese.

Beispielsweise kann die Abschirmstruktur durch eine einfache Metallplatte realisiert werden, die sich über dem Segment befindet und einen Teil des Segments abdeckt. Eine Antennenstruktur kann durch einen einfachen Metallstreifen realisiert werden bzw. zwei Metallstreifen, die mit einem gekoppelten RFID-Transponder einen Dipol bilden. Beispiels weise ließe sich aus einem C-förmigen Metallring (wobei das ,C‘ durchaus auch unterbro chen sein kann), der ggf. mit einem Nichtleiter als kompletter Ring ausgeformt ist, sowohl eine Antennenstruktur als auch eine Abschirmstruktur realisieren. Die RFID-Transponder (bzw. deren Antennen), die unter dem Metall liegen werden abgeschirmt, derjenige RFID- Transponder, dessen beiden Antenneneingänge mit den beiden Enden der C-Form koppeln, kann diese Meta II Struktur als Antennenstruktur nutzen. Selbstverständlich sind noch weitere Ausführungsformen möglich, bei denen die Meta II Struktur von mehreren Nichtleitern unterbrochen wird. Es ist auch möglich, dass ein Antenneneingang eines RFID-Transponders mit der Antennenstruktur koppelt und der andere Antenneneingang einen anderen Teil des Schmuckgegenstandes als Antenne nutzt.

Je nachdem welcher RFID-Transponder abgedeckt wird oder mit einer Antennenstruktur koppelt, kann die ausgelesene Information variieren. Beispielsweise kann bei vier RFID- Transpondern, welche die Zahlen 1 bis 4 senden in einer Stellung, bei der der RFID- Transponder verdeckt ist, der die „4“ sendet, eine erste Funktion (durch Lesen der Zahlen 1 bis 3) freigeschaltet werden und in einer andren Stellung, bei der der RFID-Transponder verdeckt ist, der die „1“ sendet, eine zweite Funktion (durch Lesen der Zahlen 2 bis 4) freigeschaltet werden. In einem anderen Beispiel kann durch die Drehung immer ein anderer RFID-Transponder mit der Antennenstruktur koppeln und der Schmuckgegen stand damit die Zahlen 1 bis 4 einzeln senden. Auf diese Weise wären auch PIN-Einga- ben durch mehrmaliges Drehen eines Segments und alternierendes Auslesen des Schmuckgegenstandes möglich.

Eine bevorzugte Ausführungsform umfasst dazu eine Meta II Struktur in Form einer Antennenstruktur und/oder Abschirmstruktur, wobei die Meta II Struktur und eine Mehrzahl von RFID-Transpondern zueinander beweglich sind und wobei die Meta II Struktur bei einer Bewegung zu der Mehrzahl von RFID-Transpondern diese nacheinander überdecken kann, so dass ein überdeckter RFID-Transponder nicht ausgelesen werden kann oder mit Antenneneingängen der RFID-Transponder koppeln kann, so dass die Meta II Struktur als Antenne für den betreffenden RFID-Transponder wirkt.

Eine passende Lesevorrichtung umfasst Informationen über die Strategie mittels der Informationen auf die Transponder des Schmuckgegenstandes geschrieben worden sind. Es ist dabei stets bevorzugt, Daten redundant auf unterschiedlichen Transpondern zu speichern. Bevorzugt können auch für bestimmte Transaktionen zwei Schmuckgegenstände, z.B. zwei Trauringe, verwendet werden.

Bevorzugt erfolgt die Kommunikation im Rahmen von Protokollen einer Kryptowährung, wobei die RFID-Transponder des Schmuckgegenstands Informationen zum privaten Schlüssel für einen Wallet der Kryptowährung enthalten. Wie vorangehend angemerkt wurde, sind diese Informationen zum privaten Schlüssel bevorzugt redundant auf den RFID-Transpondern abgespeichert, wobei insbesondere der komplette private Schlüssel auf mindestens zwei Transpondern oder Teile des privaten Schlüssels auf mehreren Transpondern abgespeichert sind. Dabei sind bevorzugt alle Teile mindestens zwei Mal auf unterschiedlichen RFID-Transpondern enthalten. Dies hat den Vorteil, dass bei einem Defekt eines Transponders der private Schlüssel immer noch ausgelesen werden kann. Bevorzugt liegt zumindest ein privater Schlüssel verschlüsselt auf den Transpondern vor. Alternativ kann der private Schlüssel auch bei der Ausgabe verschlüsselt werden.

Bevorzugt ist mindestens ein Schmuckgegenstand ein Ring, wobei zur Kommunikation mit der Lesevorrichtung eine Hand mit dem Ring einen vordefinierten Auslesebereich einer Lesevorrichtung der Anzahl von Lesevorrichtungen berühren muss oder zumindest in die Nähe des Auslesebereichs gebracht werden muss. Dieser Bereich ist vorzugsweise eine Handauflage oder ein Loch, in den der Schmuckgegenstand zur Auslese hineinge steckt werden muss. Es kann aber auch der Ring in einen bestimmten Bereich eingelegt werden.

Die Lesevorrichtung umfasst bevorzugt mehrere Auslesebereiche, und der Schmuckge genstand kann zur Kommunikation in unterschiedliche Auslesebereiche verbracht werden. Auf diese Weise kann auch eine Freigabeinformation erfolgen. Es kann beispielsweise vorgegeben sein, in welcher Reihenfolge der Auslesebereiche welcher Transponder des Schmuckgegenstandes ausgelesen werden muss, um eine Freigabe zu erhalten.

Bevorzugt wird also eine Freigabeinformation dadurch erzeugt, dass der Schmuckgegen stand in einer vorgegebenen Reihenfolge an unterschiedlichen Auslesebereichen ausge lesen wird und/oder das der Schmuckgegenstand so in unterschiedlichen Positionen an einen Auslesebereich verbracht wird, dass unterschiedliche RFID-Transponder des Schmuckgegenstands in einer vorgegebenen Reihenfolge ausgelesen werden. Die Erfindung wird im Folgenden unter Hinweis auf die beigefügten Figuren anhand von Ausführungsbeispielen noch einmal näher erläutert. Dabei sind in den verschiedenen Figuren gleiche Komponenten mit identischen Bezugsziffern versehen. Die Figuren sind in der Regel nicht maßstäblich. Es zeigen:

Figur 1 ein Beispiel für einen erfindungsgemäßen Schmuckgegenstand in Form eines Rings,

Figur 2 einen Teil des Rings aus Figur 1 in einer ausgerollten Darstellung,

Figur 3 ein Beispiel für einen erfindungsgemäßen Schmuckgegenstand in Form eines Rings,

Figur 4 ein Beispiel für einen erfindungsgemäßen Schmuckgegenstand in Form einer Uhr, Figur 5 einen RFID-Transponder gemäß dem Stand der Technik,

Figur 6 ein Beispiel für ein erfindungsgemäßes RFID-System,

Figur 7 ein Beispiel für einen erfindungsgemäßes Verfahren in Form eines Blockschaltbildes.

Figur 1 zeigt ein Beispiel für einen erfindungsgemäßen Schmuckgegenstand 1 in Form eines Rings in einer perspektivischen Ansicht. Der Ring umfasst eine Vielzahl von RFID- Transpondern 2, die ringförmig in einer Nute des Rings angeordnet sind auf der rechten Seite ist ein Ausschnitt dieses Rings vergrößert dargestellt. Deutlich sieht man einen Transponder 2, der in den Ringkörper 1a eingebettet und von einem Isolator 4 umgeben ist. Wenn der Ring fertig gearbeitet ist, dann werden die Transponder 2 von einer Oberfläche, die ein nichtmetallisches Element 3 aufweist bedeckt sein, so dass sie komplett im Inneren des Rings liegen. Durch die ringförmige Anordnung sind die RFID- Transponder 2 so angeordnet, dass sie unabhängig voneinander auslesbar sind.

Figur 2 zeigt einen Teil des Rings wie in Figur 1 in einer ausgerollten Darstellung. Zu erkennen sind die im Isolator 4 im Ringkörper 1a eingebetteten Transponder 2, welche von dem nichtmetallischen Element 3 bedeckt werden sollen. Figur 3 zeigt ein Beispiel für einen erfindungsgemäßen Schmuckgegenstand 1 in Form eines Rings wie er in Figur 1 perspektivisch dargestellt ist, nun in Seitenansicht (rechts ist wieder ein vergrößerter Ausschnitt zu sehen). Der Ringkörper 1a ist hier aus Metall gefertigt, z.B. Gold oder Silber, und die Transponder 2 sind ringförmig um den Ringkörper 1a herum angeordnet, so dass die Ausleseseite A außen liegt. Damit die Transponder nicht den Ringkörper 1a berühren, ist zwischen Transpondern 2 und Ringkörper 1a eine Isolierung 4 angebracht, z.B. ein Band oder eine Platte aus Kunststoff oder Carbon. Über den Transpondern 2 befindet sich ein nichtmetallisches Element 3.

Figur 4 zeigt ein Beispiel für einen erfindungsgemäßen Schmuckgegenstand 1 in Form einer Uhr. Diese ist mit RFID-Transpondern 2 ausgestattet (der Übersicht halber nicht alle bezeichnet), die in ihrem Inneren unter dem Uhrenglas angeordnet sind, z.B. in der Nute, in welche das Uhrenglas eingesetzt wird.

Figur 5 zeigt einen RFID-Transponder 2 gemäß dem Stand der Technik. In seinem Inneren (gestrichelt angedeutet) befindet sich eine Verarbeitungseinheit 2a und eine Speichereinheit 2b. An zwei Verbindungen der Verarbeitungseinheit 2a ist eine Antenne 2c angebracht. Dieser Transponder ist ein passiver Transponder und enthält keinen Energiespeicher. Er könnte in seinem passiven Zustand jedoch durchaus einen Kondensator zur kurzzeitigen Energiespeicherung aufweisen.

Figur 6 zeigt ein Beispiel für ein erfindungsgemäßes RFID-System. Ein Ring (als Beispiel für einen Schmuckgegenstand 1) ist hier in einer Lesevorrichtung 5 in einer Halterung 7 angeordnet. Diese Halterung 7 kann durchaus als Leseeinheit 7 ausgestaltet sein und Transponder 2 auslesen, wenn die Innenseite des Ringes die Ausleseseite A ist oder wenn eine Mehrfachauslese durchgeführt werden soll. In diesem Beispiel ist die Auslese seite A die Außenseite des Rings. Der Ring ist hier von mehreren Ausleseeinheiten 6 um geben, welche jeweils einen Transponder 2 des Rings auslesen können. Denkbar wäre auch eine einzige Ausleseeinheit 6, die zwei Antennen aufweist, von denen eine zur Einzelauslese und eine zur Mehrfachauslese abgestimmt ist. Die Halterung 7 kann so ausgestaltet sein, dass der Ring gedreht werden kann (s. dazu auch die Ausführungen zu Figur 7). Wenn nur eine einzige Antenne zur Auslese bzw. zum Beschreiben verwendet werden soll, dann kann diese in der Halterung 7 angeordnet sein, bzw. diese zur Leseeinheit 7 ausgestaltet sein. Es kann aber auch an Stelle der Leseeinheiten 6 eine den Ring umfassende Antenne in der Lesevorrichtung 5 angeordnet sein. Figur 7 zeigt ein Beispiel für einen erfindungsgemäßes Verfahren zur Datenkommunika tion in einem RFID-System 8 wie es beispielsweise in Figur 6 dargestellt ist.

In Schritt I wird ein Schmuckgegenstand 1 wie z.B. in Figur 6 zu sehen in einem Auslese bereich B einer Lesevorrichtung 5 des RFID-Systems 8 angeordnet. In diesem Beispiel kann man annehmen, dass die Halterung 7 in der Mitte der Lesevorrichtung 5 lediglich der Anordnung des Ringes dient und die Leseeinheiten 6 um den Ring herum dazu ausgelegt sind, einzelne Transponder 2 auszulesen.

In Schritt 2 erfolgt eine Kontaktaufnahme der Lesevorrichtung 5 mit einem ersten RFID- Transponder 2 des Schmuckgegenstands 1 zusammen mit einer Versorgung des ersten RFID-Transponders 2 mit Energie durch die Lesevorrichtung 5. Im Rahmen dieser Kontaktaufnahme erfolgt eine Auslese eines Speicherbereichs 2b (s. Figur 5) des ersten RFID-Transponders 2, wobei nach einer Eingabe einer Freigabeinformation F vom RFID- Transponder 2 ein privater Schlüssel S ausgegeben wird.

In Schritt 3 erfolgt eine Kontaktaufnahme der Lesevorrichtung 5 mit einem zweiten RFID- Transponder 2 des Schmuckgegenstands 1 zusammen mit einer Versorgung des zweiten RFID-Transponders 2 mit Energie durch die Lesevorrichtung 5. Im Rahmen dieser Kontaktaufnahme erfolgt eine Auslese eines Speicherbereichs 2b (s. Figur 5) des zweiten RFID-Transponders 2, wobei hier ohne die erneute Eingabe der Freigabeinformation F vom RFID-Transponder 2 erneut der private Schlüssel S ausgegeben wird.

In Schritt 4 erfolgt nun eine Verarbeitung der empfangenen Daten seitens der Lese vorrichtung 5. Dabei kann z.B. aus den empfangenen Daten ein privater Schlüssel S rekonstruiert werden oder wie in diesem Beispiel einfach überprüft werden, ob der private Schlüssel korrekt empfangen worden ist (beide empfangenen Schlüssel sind identisch).

Es kann aber auch eine Mehrzahl von RFID-Transpondern 2 des Schmuckgegenstands 1 mit unterschiedlichen Informationen beschrieben worden sein und es werden mehrere RFID-Transponder 2 ausgelesen und deren Informationen gemäß einem vorgegebenen Muster verarbeitet, überprüft, kombiniert (z.B. zum Zusammensetzen eines privaten Schlüssels aus einzelnen Datenpaketen) und/oder rekonstruiert. Natürlich kann die Datenübertragung verschlüsselt erfolgen oder verschlüsselte Daten übertragen werden. Die hier verwendeten Freigabeinformation F können aus eine Benutzereingabe stammen, es kann aber auch der in Figur 6 gezeigte Ring in der Halterung 7 nach einem bestimmten Schema gedreht werden und die Freigabeinformation F dadurch erzeugt werden. Es wird abschließend noch einmal darauf hingewiesen, dass es sich bei den vorhergehend detailliert beschriebenen Vorrichtungen lediglich um Ausführungsbeispiele handelt, welche vom Fachmann in verschiedenster Weise modifiziert werden können, ohne den Bereich der Erfindung zu verlassen. Weiterhin schließt die Verwendung der unbestimmten Artikel „ein“ bzw. „eine“ nicht aus, dass die betreffenden Merkmale auch mehrfach vorhanden sein können. Ebenso schließen die Begriffe wie „Element“ oder "Vorrichtung" nicht aus, dass diese auch aus mehreren, gegebenenfalls auch räumlich getrennten, Untereinheiten bestehen.

Bezugszeichenliste

1 Ring / Schmuckgegenstand 1a Ringkörper 2 RFID-Transponder

2a Verarbeitungseinheit 2b Speichereinheit 2c Antenne 2d Verbindung 3 nichtmetallisches Element

4 Isolierung

5 Lesevorrichtung

6 Leseeinheit

7 Halterung / Leseeinheit 8 RFID-System

A Ausleseseite B Auslesebereich F Freigabeinformation S privater Schlüssel