-
Bereich der Erfindung
-
Die
vorliegende Erfindung betrifft allgemein Nahbereichsnetzwerke und
insbesondere die Schaffung eines Netzwerks, das Tags in Form passiver
gedruckter Schaltungen nutzt, die eine Benutzerauthentifizierung
liefern.
-
Hintergrund
-
Heutzutage
können viele elektronische Vorrichtungen unter Verwendung
von drahtlosen Hochfrequenzverbindungen (HF-Verbindungen), wie Bluetooth
oder kabellosen Netzverbindungen (WiFi bzw. Wireless Fidelity),
mit anderen Vorrichtungen kommunizieren. Da die drahtlose Kommunikation
sowohl in Haushalten als auch in Büros zur vorherrschenden Form
der Verbindung zwischen elektronischen Vorrichtungen wird, gewinnt
die Sicherung zum Verhindern nicht autorisierter Zugriffe auf diese
drahtlosen Kommunikationssysteme an Bedeutung. Obwohl die meisten
herkömmlichen Kommunikationssysteme eine Form von Sicherung,
wie eine Authentifizierung und/oder Verschlüsselung, umfassen,
können selbst die besten Sicherheitssysteme einem Eindringen
zu Opfer fallen oder durchbrochen werden.
-
Eine
Technologie, die sowohl zur Bereitstellung einer Standortverfolgung
als auch einer Sicherung verwendet wurde, ist das Hochfrequenzidentifikations-Tag
(das RFID-Tag). Ein Nachteil der Verwendung der RFID-Technologie
ist, dass sie komplex und kostspielig sein kann, da sie die Verwendung sperriger
Karten erfordert, die an dem zu verfolgenden Objekt angebracht sind.
Ein weiterer, als Poly Apply bezeichneter Typ von Technologie des
PolyApply Consortium (www.polyapply.org) wird zur Herstellung einer
elektronischen Schaltung auf einer flachen Oberfläche,
wie eines Papier- oder Polymerbands verwendet. Beispiele für
die Nutzung dieser Technik umfassen das
US-Patent Nr. 6,018,299 von Eberhardt,
das durch Bezugnahme hierin aufgenommen ist und in dem ein Hochfrequenzidentifikations-Tag
mit einem Schaltungschip beschrieben ist, der mit einer Antenne
gekoppelt ist und ein Leitermuster aufweist, das auf ein Substrat
aufgedruckt ist. In dem
US-Patent
Nr. 6,094,138 von Eberhardt et al., das durch Bezugnahme
hierin aufgenommen ist, ist eine integrierte Schaltungsbaugruppe
beschrieben, die eine integrierte Schaltung umfasst, die mit gedruckten
Schaltungsleitern, wie Tag-Elektroden auf einem flexiblen Substrat,
gekoppelt ist. In dem
US-Patent
Nr. 6,891,110 von Pennaz et al., das durch Bezugnahme hierin
aufgenommen ist, ist ein RFID-Tag beschrieben, das leicht an eine
Antenne anzuschließen ist. Das
US-Patent Nr. 6,091,332 von Eberhardt
et al., das durch Bezugnahme hierin aufgenommen ist, offenbart ein
Hochfrequenzidentifikations-Tag, dessen integrierte Schaltung leicht
mit einem Substrat zu verbinden ist. Schließlich ist in
dem
US-Patent Nr. 6,384,727 von
Diprizio et al., das ebenfalls durch Bezugnahme hierin aufgenommen ist,
eine kapazitiv getriebene Hochfrequenzidentifikationsvorrichtung
offenbart, die ein Substrat mit einer ersten und einer zweiten Oberfläche
zur Bildung des Kondensators zum Aufladen der Vorrichtung nutzt.
-
Damit
ist für Fachleute zu erkennen, dass die Technologie zur
Herstellung einer im Wesentlichen flachen HF-Schaltung, die erregt
werden kann, wenn sie sich in der Nähe eines elektrischen
Felds befindet, gegenwärtig zur Nutzung zur Verfügung
steht. Da zusammen mit der Schaltung eine Antenne angeordnet werden
kann, können diese Vorrichtungen für spezielle
Nutzungen leicht verborgen werden. Ein Nachteil in Verbindung mit
der „Poly Apply"-Technologie ist, dass sie für
Lokalisierungsanwendungen im großen Maßstab und
nicht zur Bereitstellung von Authentifizierungsinformationen in
kleineren Netzwerken verwendet wird. Überdies wurde die
Technologie als Einfachanwendung und nicht als Zweifach- oder Mehrfachanwendung
zum Ermöglichen einer authentifizierten Kommunikation innerhalb
von Gruppen oder Untergruppen innerhalb eines Netzwerks eingesetzt.
-
Kurze Beschreibung der Figuren
-
Die
beiliegenden Figuren, in denen übereinstimmende Bezugszeichen über
die unterschiedlichen Ansichten durchwegs identische oder funktional ähnliche
Elemente bezeichnen und die zusammen mit der nachstehenden genauen
Beschreibung in die Beschreibung aufgenommen sind und einen Teil
derselben bilden, dienen der genaueren Darstellung unterschiedlicher
Ausführungsformen und der Erläuterung verschiedener
Prinzipien und Vorteile der vorliegenden Erfindung.
-
1 ist
ein Blockdiagramm, das einige Ausführungsformen der vorliegenden
Erfindung darstellt.
-
2 ist
ein Blockdiagramm, das die Funktionsweise eines Identifikations-Tags
in einem Nahbereichserfassungssystem darstellt.
-
3 ist
ein Diagramm, das eine Kommunikation zwischen zwei Vorrichtungen
mit unterschiedlichen Tags darstellt, die entsprechende Algorithmen nutzen.
-
4 ist
ein Diagramm, das eine Kommunikation zwischen drei Vorrichtungen
mit mehreren Tags darstellt, die entsprechende Kommunikationsverschlüsselungsalgorithmen
nutzen.
-
Für
erfahrene Fachleute ist ersichtlich, dass die Elemente in den Figuren
zugunsten der Einfachheit und Klar heit nicht notwendigerweise maßstabsgetreu
dargestellt sind. Die Abmessungen einiger der Elemente in den Figuren
können beispielsweise in Bezug auf andere Elemente übertrieben
sein, um die Verständlichkeit der Ausführungsformen
der vorliegenden Erfindung verbessern zu helfen.
-
Genaue Beschreibung
-
Bevor
Ausführungsformen der vorliegenden Erfindung im Einzelnen
beschrieben werden, ist darauf hinzuweisen, dass die Ausführungsformen
vorwiegend in Kombinationen von Verfahrensschritten und Komponenten
von Vorrichtungen bestehen, die mit einem Nahbereichsnetzwerksystem
in Beziehung stehen. Dementsprechend sind die Gerätekomponenten
und Verfahrensschritte in den Zeichnungen durch herkömmliche
Symbole dargestellt, wo dies angemessen ist, wodurch nur die speziellen
Einzelheiten gezeigt sind, die sachdienlich zum Verständnis
der Ausführungsformen der vorliegenden Erfindung sind,
um die Offenbarung nicht mit Einzelheiten zu überfrachten,
die für Personen mit normalen Fachkenntnissen, die von
der vorliegenden Beschreibung profitieren, sofort offensichtlich
sind.
-
Im
vorliegenden Dokument können Beziehungen betreffende Begriffe,
wie erstes und zweites, oberes und unteres und dergleichen nur zur
Unterscheidung einer Einheit bzw. eines Vorgangs von einer bzw.
einem anderen verwendet werden, ohne dass notwendigerweise eine
tatsächliche derartige Beziehung oder Reihenfolge derartiger
Elemente oder Vorgänge erforderlich oder impliziert ist.
Die Begriffe „umfasst" oder „umfassend" oder jede
Variante derselben sollen eine nicht exklusive Einbeziehung ausdrücken,
so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung,
die eine Liste von Elementen umfassen, nicht nur diese Elemente
umfassen, sondern auch andere Elemente umfassen können,
die nicht ausdrücklich aufgelistet oder einem derartigen
Prozess, Verfahren, Artikel oder Gerät eigen sind. Ein
Element, dem ein „umfasst" vorangestellt ist, schließt
nicht ohne weiteren Zwang das Vorhandensein zusätzlicher
identischer Elemente des Prozesses, Verfahrens, Artikels oder Geräts
aus, die das Element beinhalten.
-
Es
ist zu beachten, dass die hier beschriebenen Ausführungsformen
der Erfindung aus einem oder mehreren herkömmlichen Prozessoren
und einzigartigen gespeicherten Programmanweisungen zusammengesetzt
sein können, die den einen oder die mehreren Prozessoren
steuern, um in Verbindung mit bestimmten Schaltungen, die keine
Prozessoren sind, die meisten oder sämtliche Funktionen
des hier beschriebenen Nahbereichs-Netzwerks zu implementieren.
Die Schaltungen, die keine Prozessoren sind, können einen
Funkempfänger, einen Funksender, einen Signaltreiber, Taktgeberschaltungen,
Energiequellenschaltungen und Benutzereingabevorrichtungen umfassen,
sind jedoch nicht darauf beschränkt. Die Funktionen als
solche können als Schritte eines Verfahrens zur Ausführung
einer Nahbereichsnetzwerkerfassung interpretiert werden. Alternativ
können einige oder sämtliche Funktionen durch
eine Statusmaschine, die nicht über gespeicherte Programmanweisungen
verfügt, oder in Form einer oder mehrerer anwendungsspezifischer
integrierter Schaltungen (ASICs) implementiert werden, bei denen
jede Funktion oder einige Kombinationen bestimmter der Funktionen
als individuelle Logik implementiert sind. Selbstverständlich
kann eine Kombination der beiden Ansätze verwendet werden.
Daher sind hier Verfahren und Mittel für diese Funktionen
beschrieben. Ferner ist zu erwarten, dass Personen mit normalen
Fachkenntnissen ungeachtet der Möglichkeit eines erheblichen
Aufwands und vieler Ausführungsmöglichkeiten,
die beispielsweise in der verfügbaren Zeit, der aktuellen
Technologie und ökonomischen Erwägungen begründet
sind, leicht in der Lage sind, mit minimalem Versuchsaufwand derartige
Softwareanweisungen und Programme sowie ICs zu erstellen bzw. herzustellen,
wenn sie sich von den hier offenbarten Konzepten und Prinzipien
leiten lassen.
-
Gemäß 1 umfasst
ein Nahbereichsnetzwerksystem 100 einen Basisstations-Sender-Empfänger 101,
der mit einem WiFi-Standard, beispielsweise IEEE 802.11, 802.16
oder dergleichen, arbeitet. Für Fachleute ist erkennbar,
dass auch Bluetooth- oder Weitbereichsnetzwerkstandards möglich sind,
obwohl bei diesem Beispiel WiFi verwendet wird. Das Netzwerk umfasst
mehrere Vorrichtungen, wie einen Personal Computer (PC) 103,
einen Drucker 105, ein Haushaltsgerät 107,
wie einen Küchenherd, ein Einbauelement oder einen Geschirrspüler, eine
Unterhaltungsvorrichtung 109, wie einen DVD-Player (DVD:
Digital Video Disc) oder eine Spielevorrichtung, sowie weitere Geräte 111,
die im Heimbereich verwendet werden. Jede der Vorrichtungen 103–111 weist
mindestens ein Tag 113 auf, das an der Vorrichtung befestigt
ist und der individuellen Authentifizierung der Vorrichtung dient,
wodurch ihr der Zugang zum Heimatnetzwerk ermöglicht wird.
Solange der Tag 113 durchgehend an einer Vorrichtung befestigt
ist, wird das Tag fortgesetzt durch seine Nähe zu der Vorrichtung
erregt. Das Tag kann beispielsweise direkt am Personal Computer 103 und
einem externen Laufwerk 115 oder einer (nicht dargestellten)
Medienvorrichtung, wie einer CD (Compact Disk) oder Diskette, befestigt
sein. In einem Fall ermöglicht der Tag dem PC 103 den
Zugriff auf das Netzwerk. Ist das Tag an dem externen Laufwerk 115 befestigt,
ermöglicht es dem PC 103 den Zugriff auf das externe
Laufwerk 115 und gestattet diesem das Teilen seiner Daten
mit dem PC 103.
-
Ähnlich
kann das Haushaltsgerät 107, wie ein Küchenherd,
mit einem digitalen Lesegerät 117 verwendet werden,
das ein Tag 113 aufweist. Bei dieser Ausführungsform
verschafft das Tag 113 nicht nur Zugriff auf das Heimatnetzwerk 101,
sondern kann auch verifizieren, dass Daten, wie ein vom Lesegerät 117 empfangenes
Rezept, das Haushaltsgerat 107 beim Betrieb hinsichtlich
Kochtemperaturen und Kochdauer instruieren können. Für
Fachleute sollte ersichtlich sein, dass trotz der beispielhaften
Verwendung eines Rezepts beliebige digitale Daten unter Verwendung
eines Tag 113 in das Haushaltsgerät 107 eingegeben
werden können. Die Erfindung ermöglicht auch die
Verwendung eines Tag 113 durch eine Unterhaltungsvorrichtung 109,
wie einen DVD-Player, und zwar nicht nur zum Erlangen eines Zugriffs
auf das Heimatnetzwerk 101, sondern auch zur Steuerung
der in Verbindung mit der Vorrichtung verwendeten Medien. So kann
beispielsweise ein DVD-Medium 119 mit einem Tag 113 zur
Authentifizierung jeder DVD verwendet werden, die in Verbindung
mit dem DVD-Player verwendet werden kann. Wenn das Tag 113 nicht
an der DVD 119 befestigt ist, kann das DVD-Medium nicht
mit dem DVD-Player 109 verwendet werden.
-
Wie
in 2 erkennbar, veranschaulicht ein Blockdiagramm,
wie das Nahbereichs-Netzwerksystem 100 bei der Verwendung
des Tag 113 arbeitet. Jedes Tag ist typischerweise eine
passive Vorrichtung, die mittels eines Polymers auf eine flache
Oberfläche, wie Papier oder einen bandförmigen
Klebstoff aufgedruckt ist. Für Fachleute ist ersichtlich,
dass das Tag 113 eine im Wesentlichen flache Vorrichtung ist,
die so konfiguriert sein kann, wie die hier besprochene, vom PolyApply
Consortium entwickelte. Für Fachleute ist ebenso ersichtlich,
dass erfindungsgemäß auch andere Konfigurationen
mit einem im Wesentlichen flachen Aufbau und einem minimalen Profil
möglich sind. Das Tag ist eine passive Vorrichtung und
eine elektronische Schaltung, die erregt wird, indem das Tag 113 in
die Nähe eines elektrischen Felds 201 bewegt wird.
Beim Betrieb wird eine mit dem elektrischen Feld 201 gekoppelte
Lesegeräteantenne 203 mit der Tag-Antenne 205 gekoppelt.
Die Nähe zwischen der Lesegeräteantenne 203 und
der Tag-Antenne 205 ermöglicht den Austausch von
ausreichend Energie zum Aufladen und/oder Erregen eines Kondensators
oder einer anderen Vorrichtung zum Betreiben einer Schaltung auf
dem Tag 113. Da das Tag 113 eine passive Vorrichtung
ist, kann sie nicht aufgeladen werden, wenn sie sich nicht in der Nähe
des elektrischen Felds 201 befindet.
-
3 ist
ein Diagramm, das eine Ausführungsform der Erfindung darstellt,
bei der die hier beschriebenen Tags in Verbindung mit einem Verfahren 300 zum
Ermöglichen einer Interaktion zwischen Vorrichtungen zur
Authentifizierung und zur anderweitigen Kommunikation innerhalb
des Netzwerks verwendet werden. Eine erste Vorrichtung 301 umfasst die
beiden Tags 1 und 2, während eine zweite Vorrichtung 303 ebenfalls
Tags 1 und 2 aufweist. Die Vorrichtung 301 initiiert zunächst
unter Verwendung eines von den Tags 1 gemeinsam genutzten Verschlüsselungsalgorithmus
eine Kommunikation 305 mit der Vorrichtung 303,
bei der es sich um eine verschlüsselte Nachricht handelt.
Die Vorrichtung 303 reagiert dann mit dem Zurücksenden
einer verschlüsselten Bestätigung 307 an
die Vorrichtung 301. Ähnlich kann die Vorrichtung 303 auch
unter Verwendung eines dem Tag 1 zugeordneten Algorithmus verschlüsselte
eine Nachricht 309 senden, wobei als Reaktion von der Vorrichtung 301 ebenfalls
eine verschlüsselte Bestätigung 311 gesendet
wird. Verschlüsselte Nachrichten können auch unter
Verwendung der den Tags 1 und 2 zugeordneten Algorithmen gesendet
werden, so dass nur Vorrichtungen mit beiden Tags eine korrekte
Authentifizierung und die Interpretation der Kommunikation zwischen
den korrekten Vorrichtungen möglich ist. Die Vorrichtung 301 kann
beispielsweise unter Verwendung der den Tags 1 und 2 zugeordneten
Algorithmen eine verschlüsselte Nachricht 313 senden,
wobei die Vorrichtung 303 unter Verwendung der gleichen
Verschlüsselungsalgorithmen den Erhalt der Nachricht durch
Senden separater Bestätigungsnachrichten 315 und 317 für
die Nachrichten bestätigt. Dadurch ist es nur Netzwerkvorrichtungen
mit den geeigneten Tags möglich, an diese Vorrichtungen
gerichtete Nachrichten zu empfangen und zu verschlüsseln.
Dies ermöglicht eine leichte Gruppierung oder Untergruppierung
der Vorrichtungen in dem Netzwerk, so dass Nachrichten, die nur
für eine vorgesehene Gruppe gedacht sind, ohne die Einbeziehung
anderer Vorrichtungen außerhalb der Gruppe übermittelt
werden können.
-
Ähnlich
ist 4 ein Diagramm, das eine weitere Ausführungsform
der Erfindung darstellt, bei der drei (3) Tags in Kombination mit
drei (3) Vorrichtungen in Verbindung mit einem Verfahren 400 verwendet
werden, um den Vorrichtungen das selektive Interagieren durch den
Austausch verschlüsselter Übermittlungen zu ermöglichen. 4 zeigt
den Austausch dieser Netzwerkkommunikation. Wie für Fachleute
offensichtlich, kann eine beliebige Anzahl an Tags paarweise oder
in Kombination mit den zugeordneten Verschlüsselungsalgorithmen
zum Empfangen verschlüsselter Übertragungen verwendet werden.
Wie bereits angemerkt, kann die Kommunikation an Gruppen oder Untergruppen
von Vorrichtungen innerhalb des Netzwerks gerichtet sein. Bei dem
vorliegenden Beispiel repräsentieren die Vorrichtungen 401, 403, 405 jeweils
Vorrichtungen, die, wie in 1 beschrieben,
im Netzwerk betrieben werden. Die Vorrichtung 401 sendet
unter Verwendung der den Tags 1, 2 und 3 zugeordneten Algorithmen
eine verschlüsselte Nachricht 407 an die Vorrichtung 403 und
die Vorrichtung 405. Ähnlich sind an der Vorrichtung 403 die
Tags 1 und 2 befestigt, während an der Vorrichtung 405 die
Tags 1 und 3 befestigt sind. Daher kann jede Vorrichtung, die über
das geeignete Tag und den geeigneten Verschlüsselungsalgorithmus
verfügt, unter Verwendung dieses Algorithmus ad hoc Netzwerkübertragungen
senden und empfangen. Dies ermöglicht eine zielgerichtete Übermittlung
von Übertragungen an beliebige Gruppen und Untergruppen
von Vorrichtungen.
-
Als
nächstes sendet die Vorrichtung 403 unter Verwendung
des dem Tag 1 zugeordneten Algorithmus eine ver schlüsselte
Bestätigung 409 zu der Nachricht. Die Vorrichtung 403 sendet
unter Verwendung eines dem Tag 1 zugeordneten Algorithmus auch eine
verschlüsselte Nachricht an die Vorrichtung 401. Überdies
sendet die Vorrichtung 403 ebenso eine Bestätigungsnachricht 413 zu
der Kommunikation, die sie unter Verwendung des Tag 2 empfangen
hat. Ähnlich sendet die Vorrichtung 405 unter Verwendung
des Tag 1 eine verschlüsselte Bestätigungsnachricht
an die Vorrichtung 401, die die Erkennung der Nachricht
bestätigt. Die Vorrichtung 405 sendet auch unter
Verwendung des Tag 3 eine separate verschlüsselte Bestätigungsnachricht 417 zu
der Nachricht an die Vorrichtung 401. Daher ermöglicht das
Verfahren 400 den Vorrichtungen 401, 403 und 405 eine
Kommunikation untereinander unter Verwendung von auf dem Typ von
an der Vorrichtung befestigtem Tag (1, 2 und/oder 3) basierenden
Verschlüsselungsalgorithmen. Die Befestigung von Tags an
den Vorrichtungen ermöglicht jeder Vorrichtung das Senden
und Empfangen verschlüsselter Übertragungen an
bzw. von anderen Vorrichtungen, wobei nur den Vorrichtungen, an
denen das geeignete Tag befestigt ist, das Übermitteln
und das Empfangen der geeigneten Netzwerkübertragungen
ermöglicht wird.
-
Daher
betrifft die Erfindung ein Nahbereichssystem und ein Verfahren,
bei dem ein im Wesentlichen flaches Tag oder Etikett verwendet wird,
das durch eine elektronische Schaltung zur Verwendung zur Authentifizierung
einer Vorrichtung und/oder zur Kommunikation mit anderen Vorrichtungen
in einem drahtlosen Netzwerk verkörpert wird. Die Erfindung umfasst
auch eine Ausführungsform, die ermöglicht, dass
Medien, wie CDs (Compact Discs), DVDs oder andere, I dentifikations-Tags
aufweisen, so dass sie in Verbindung mit den ihnen zugeordneten
Vorrichtungen verwendet werden können. Bei einer weiteren Ausführungsform
kann das Tag verwendet werden, um Authentifizierungsinformationen
und Verschlüsselungsinformationen oder andere Daten zu
halten, die beim Betrieb von Haushaltsgeräten oder Unterhaltungsvorrichtungen
zur Übermittlung bestimmter Betriebsanweisungen verwendet
werden.
-
In
der vorstehenden Beschreibung sind spezifische Ausführungsformen
der vorliegenden Erfindung beschrieben. Für Fachleute ist
jedoch ersichtlich, dass verschiedene Modifikationen und Veränderungen
vorgenommen werden können, ohne von dem in den nachstehenden
Ansprüchen dargelegten Rahmen der vorliegenden Erfindung
abzuweichen. Dementsprechend sind die Beschreibung und die Figuren
als veranschaulichend zu verstehen und dürfen nicht in
einem einschränkenden Sinne ausgelegt werden, wobei beabsichtigt
ist, dass sämtliche derartigen Modifikationen im Rahmen
der vorliegenden Erfindung enthalten sind. Die Vorteile, Vorzüge,
Problemlösungen und jedes (beliebige) Element, das das
Auftreten oder das verstärkte Zutagetreten eines Vorteils,
Vorzugs oder einer Lösung zur Folge hat, dürfen
nicht als kritische, erforderliche oder entscheidende Merkmale oder
Elemente eines oder sämtlicher Ansprüche interpretiert
werden. Die Erfindung ist ausschließlich durch die beiliegenden
Ansprüche einschließlich jedweder Abänderungen,
die während der Anhängigkeit der vorliegenden
Anmeldung vorgenommen werden, sowie sämtlicher veröffentlichter Äquivalente
zu den Ansprüchen definiert.
-
Zusammenfassung der Erfindung
-
Ein
Nahbereichserfassungssystem (100) umfasst eine im Wesentlichen
flache elektronische Schaltung, die auf ein Etikett oder ein Tag
(113) aufgedruckt sein kann. Das Tag (113) wird
in Verbindung mit einer elektronischen Vorrichtung (103, 107, 109, 111)
zur drahtlosen Kommunikation in einem Netzwerk verwendet, wobei
das Tag zur Authentifizierung des Zugriffs auf das Netzwerk an der
elektronischen Vorrichtung befestigt ist. Eine beliebige Anzahl
an Tags (113) kann verschiedene Verschlüsselungsalgorithmen
zur Kommunikation in dem Netzwerk auf der Grundlage von Gruppen
oder Untergruppen von elektronischen Vorrichtungen enthalten.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - US 6018299 [0003]
- - US 6094138 [0003]
- - US 6891110 [0003]
- - US 6091332 [0003]
- - US 6384727 [0003]