DE60119647T2 - Schlüsselerkennungssystem - Google Patents

Schlüsselerkennungssystem Download PDF

Info

Publication number
DE60119647T2
DE60119647T2 DE60119647T DE60119647T DE60119647T2 DE 60119647 T2 DE60119647 T2 DE 60119647T2 DE 60119647 T DE60119647 T DE 60119647T DE 60119647 T DE60119647 T DE 60119647T DE 60119647 T2 DE60119647 T2 DE 60119647T2
Authority
DE
Germany
Prior art keywords
key
master key
luminous
luminous surface
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60119647T
Other languages
English (en)
Other versions
DE60119647D1 (de
Inventor
John Chandler Campbell
George Paradise Valley Heredia
Michael A. Phoenix Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hillman Group Inc
Original Assignee
Hillman Group Inc(ndgesdstaates Delaware)
Hillman Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillman Group Inc(ndgesdstaates Delaware), Hillman Group Inc filed Critical Hillman Group Inc(ndgesdstaates Delaware)
Application granted granted Critical
Publication of DE60119647D1 publication Critical patent/DE60119647D1/de
Publication of DE60119647T2 publication Critical patent/DE60119647T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23CMILLING
    • B23C3/00Milling particular work; Special milling operations; Machines therefor
    • B23C3/28Grooving workpieces
    • B23C3/35Milling grooves in keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/0011Key decoders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • G06V10/12Details of acquisition arrangements; Constructional details thereof
    • G06V10/14Optical characteristics of the device performing the acquisition or on the illumination arrangements
    • G06V10/145Illumination specially adapted for pattern recognition, e.g. using gratings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/66Trinkets, e.g. shirt buttons or jewellery items
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23CMILLING
    • B23C2235/00Details of milling keys
    • B23C2235/41Scanning systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Artificial Intelligence (AREA)
  • Mechanical Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)
  • Length Measuring Devices By Optical Means (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Studio Devices (AREA)
  • Image Input (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich allgemein auf ein System zum Erkennen bzw. Identifizieren eines Schlüssels. Mehr im einzelnen bezieht sich die vorliegende Erfindung auf ein System zum Identifizieren des Schlüsselrohlings, der einem Haupt- oder Vorlageschlüssel entspricht.
  • Es gibt viele Umstände, unter denen es für einen Besitzer eines Schlüssels wünschenswert sein kann, eine Kopie eines Schlüssels zu erhalten. Beispielsweise kann es sein, daß der Eigentümer eines Schlüssels einen Schlüssel ersetzen muß, nachdem der Schlüssel einem erheblichen Gebrauch unterworfen worden ist, und die Einschnitte und Nuten auf dem Bart oder Blatt des Schlüssels bis zu einem Punkt abgenutzt sind, an dem der Schlüssel das entsprechende Schloß nicht mehr effektiv betätigen kann. Es kann auch sein, daß ein Eigentümer eines Schlüssels den Wunsch hat, einen duplizierten Schlüssel zu erzeugen, um einen verlorenen Schlüssel zu ersetzen oder lediglich einen weiteren Schlüssel zu haben.
  • Um einen Schlüssel zu reproduzieren, muß der Typ oder der Stil des Schlüsselrohlings, der bei dem Vorlageschlüssel verwendet worden war, identifiziert werden, aus den zahlreichen Typen von Schlüsselrohlingen, die auf dem Markt verfügbar sind. Zusätzlich zum Identifizieren des geeigneten Schlüsselrohlings können die Einschnitte oder Nuten in dem Blatt des Schlüssels identifiziert werden. Nachdem der Schlüsselrohling und die Einschnitte in dem Schlüssel identifiziert worden sind, kann ein Schlüsselrohling, der dem Vorlageschlüssel entspricht, in einer Halterung positioniert werden, und ein Schneidmechanismus kann eingesetzt werden, um die Nuten in dem Blatt zu reproduzieren. Das Endergebnis dieses Vorgangs besteht in einem Schlüssel, der eine Reproduktion des ursprünglichen Vorlageschlüssels darstellt.
  • Jeder unterschiedliche Typ oder Stil eines Schlüsselrohlings hat unterschiedliche Merkmale, die den Schlüsselrohling in eindeutiger Weise kennzeichnen. Unter diesen Merkmalen sind die Kopfform, die Blattlänge, die Positionen und Tiefen von Einfräsungen bzw. Bohrungen, und die Anzahl von geschnittenen Kanten, d.h., ob der Schlüssel einseitig oder zweiseitig ist. Um den geeigneten Schlüsselrohling zu identifizieren, wird diese Information ausgehend von dem Vorlageschlüssel erhalten und mit bekannten Schlüsselrohlingen verglichen. Ein Schlüsselrohling kann identifiziert werden, wenn jedes der Merkmale des Vorlageschlüssels zu einem bestimmten Schlüsselrohling paßt. Dieser Vergleichsvorgang kann von Hand oder mit Hilfe einer automatisierten Erkennungsvorrichtung ausgeführt werden. Die gegenwärtig bekannten automatisierten Schlüsselerkennungsmaschinen erhalten diese Information von einem Vorlageschlüssel durch die Kombination von zwei Prozessen: Rückseitiges Beleuchten und Lichtstreifung.
  • Bei einem rückseitigen Beleuchtungsvorgang werden eine Lichtquelle und eine Kamera auf gegenüberliegenden Seiten eines Vorlageschlüssels positioniert, so daß das Licht von der Lichtquelle ein Profil des Schlüssels erzeugt, das die Kamera aufnehmen kann. Das aufgenommene Profil wird digitalisiert, und die Ergebnisse werden durch einen Prozessor analysiert, um Informationen über den Vorlageschlüssel zu erhalten. Dieser rückseitige Beleuchtungsvorgang kann Informationen über die Kopfform, die Blattlänge und darüber bereitstellen, ob der Schlüssel einseitig oder zweiseitig ist. Allerdings können Informationen über die Gestalt der Oberfläche des Schlüsselblatts, wie etwa die Position und Tiefe von etwa vorhandenen Nuten oder Einfräsungen, anhand des Profils des Vorlageschlüssels nicht bestimmt werden. Daher ist der rückseitige Beleuchtungsvorgang allein nicht in der Lage, sämtliche Informationen über den Vorlageschlüssel zu erhalten, die benötigt werden, um den Schlüssel zu identifizieren.
  • Der Prozeß der Lichtstreifung deckt die Informationen auf, die in dem rückseitigen Beleuchtungsvorgang nicht erhalten werden können. Bei dem Lichtstreifungsvorgang wird ein im wesentlichen ebener Lichtstrahl unter einem Winkel gegen das Blatt des Schlüssels gerichtet. Der Lichtstrahl wird dann entlang der Länge des Blatts des Schlüssels bewegt, entweder dadurch, daß der Schlüssel relativ zu dem Lichtstreifen und der Kamera bewegt wird, oder daß der Lichtstreifen und die Kamera relativ zu dem Schlüssel bewegt werden. Das Bild, das durch die Überschneidung des Lichtstreifens und der Oberfläche des Blatts erzeugt wird, wird von einer Kamera aufgenommen. Aufgrund des Winkels der Überschneidung des Lichtstreifens und des Schlüsselblatts und der unterschiedlichen Tiefen der Oberfläche des Schlüsselblatts aufgrund der Einfräsungen oder Nuten ist das Bild, das von der Kamera aufgenommen wird, nicht linear. Dieses nicht lineare Bild kann digitalisiert und analysiert werden, um die Position und Tiefe der Nuten oder Einfräsungen auf der Oberfläche des Schlüsselblatts zu analysieren.
  • Vorrichtungen zum Identifizieren von Schlüsseln, die einen Schlüssel mit den Lichtstreifungs- und rückseitigen Beleuchtungsvorgängen identifizieren, sind typischerweise komplexe Vorrichtungen, da sie die sich bewegenden Teile und mehrere Beleuchtungsquellen enthalten müssen, die benötigt werden, um das Schlüsselblatt sowohl rückseitig zu beleuchten als auch mit Lichtstreifung zu beaufschlagen. Außerdem wird in typischer Weise eine helle Lichtquelle wie etwa ein Laser benötigt, um den Lichtstreifen zu erzeugen. Die Verwendung eines Lasers bringt die Notwendigkeit von bestimmten Sicherheitsvorkehrungen mit sich, wie etwa eine Abschirmung von Laserstrahlen, die in der Lichtstreifungsvorrichtung vorhanden sein müssen.
  • Außerdem können Fehler oder Verschmutzungen auf der Oberfläche des Schlüsselblatts zu Blendstellen oder Schatten unter dem intensiven Licht eines mittels Laser erzeugten Lichtstreifens führen. Diese Blendstellen und Schatten werden als Teil des Kamerabilds des Lichtstreifens aufgenommen und können die Genauigkeit des Vorgangs der Identifizierung des Schlüssels reduzieren.
  • Ein weiteres Problem im Zusammenhang mit bekannten Lichtstreifungsvorrichtungen besteht darin, daß der Vorlageschlüssel in bezug auf den Lichtstreifen präzise positioniert werden muß, um eine präzise Identifizierung des Vorlageschlüssels zu erhalten. Damit der Lichtstreifungsvorgang funktioniert, muß der Benutzer das Schlüsselblatt senkrecht zu der Erzeugungsvorrichtung des Lichtstreifens plazieren. Jede andere Positionierung führt zu einem verzerrten, nicht linearen Bild. Wenn die Ausrichtung des Schlüssels zu weit weg von der senkrechten Ausrichtung ist, verhindert die Verzerrung oder Nichtlinearität eine genaue Identifizierung des Schlüsselrohlings.
  • Aus dem US-Patent 6,064,747 ist eine Vorrichtung bekannt, um einen Schlüssel zu identifizieren, mit einer Lichtquelleneinrichtung, um ein Bild des Profils des Schlüssels zu erzeugen, mit einem Mittel zum Aufnehmen eines solchen Bilds, sowie mit einem Steuerungsgerät mit einem Speicher. Um die Oberflächeninformation zu erfassen, wird der Schlüssel auch mit einem ebenen Lichtstrahl beleuchtet.
  • Im Lichte der vorangehenden Ausführungen besteht ein Bedürfnis nach einem verbesserten Schlüsselerkennungssystem, das (1) eine reduzierte Anzahl von sich bewegenden Teilen aufweist; (2) leicht zu bedienen ist; und (3) eine verbesserte Genauigkeit und Geschwindigkeit der Schlüsselerkennung aufweist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Daher richtet sich die vorliegende Erfindung auf ein System zum Identifizieren von Schlüsseln, das eine oder mehrere der Einschränkungen und Nachteile der aus dem Stand der Technik bekannten Vorrichtungen zum Identifizieren von Schlüsseln vermeidet. Die Vorteile und Ziele der Erfindung werden teilweise in der folgenden Beschreibung dargelegt, und sind teilweise aus der Beschreibung offensichtlich, oder können durch Anwendung der vorliegenden Erfindung erlernt werden. Die Vorteile und Ziele der Erfindung werden durch die Elemente und Kombinationen realisiert und erreicht, auf die in den beigefügten Ansprüchen speziell hingewiesen ist.
  • Um die Vorteile und in Übereinstimmung mit den Zielen der Erfindung zu erreichen, wie sie vorliegend enthaltend und ausführlich beschrieben sind, ist die Erfindung auf ein System zum Identifizieren eines Schlüsselrohlings ausgehend von einem Vorlageschlüssel gerichtet, gemäß Anspruch 1, und auch auf ein entsprechendes Verfahren nach Anspruch 10.
  • Es sei darauf verwiesen, daß sowohl die vorangehende allgemeine Beschreibung und auch die folgende detaillierte Beschreibung lediglich beispielhaft und erläuternd sind und für die Erfindung, wie sie beansprucht ist, nicht beschränkend sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die beigefügten Zeichnungen, die in der vorliegenden Beschreibung enthalten sind und einen Teil davon bilden, erläutern eine Ausführungsform der vorliegenden Erfindung und dienen gemeinsam mit der Beschreibung dazu, die Erfindung grundsätzlich zu erläutern. In den Zeichnungen zeigt
  • 1 eine perspektivische Ansicht eines Systems zum Identifizieren von Schlüsseln gemäß der vorliegenden Erfindung:
  • 2 eine perspektivische Ansicht einer ersten und einer zweiten leuchtenden Oberfläche und eines Empfängers gemäß der vorliegenden Erfindung;
  • 3 eine seitliche Ansicht der ersten und zweiten leuchtenden Oberflächen und des Empfängers nach der Ausführungsform, die in 2 dargestellt ist;
  • 4 eine seitliche Ansicht einer weiteren Ausführungsform der ersten und zweiten leuchtenden Oberflächen und eines Empfängers gemäß der vorliegenden Erfindung:
  • 5 eine Schnittansicht einer ersten und zweiten leuchtenden Oberfläche und des Empfängers nach der Ausführungsform, die in 4 dargestellt ist;
  • 6a eine Ansicht von oben auf einen beispielhaften Vorlageschlüssel (ohne Fräsmuster);
  • 6b eine Querschnittsansicht des Vorlageschlüssels nach 6a entlang der Linie A-A;
  • 7a eine Ansicht von oben auf einen weiteren beispielhaften Vorlageschlüssel ohne Fräsmuster;
  • 7b eine Querschnittsansicht des Vorlageschlüssels nach 7a, entlang Linie B-B;
  • 8a eine Ansicht von oben auf einen weiteren beispielhaften Vorlageschlüssel ohne Fräsmuster;
  • 8b eine Querschnittsansicht des Vorlageschlüssels nach 8a entlang Linie C-C;
  • 9 ein schematisches Diagramm eines Computers, der sich zum Steuern des Betriebs des Systems zum Identifizieren von Schlüsseln nach der vorliegenden Erfindung eignet;
  • 10a und 10b ein Ablaufdiagramm, das ein Verfahren zum Identifizieren eines Schlüsselrohlings ausgehend von einem Vorlageschlüssel nach der vorliegenden Erfindung erläutert; und
  • 11a11d Ansichten von oben auf beispielhafte Schlüsselrohlinge, wobei das jeweilige Muster des Ausgangs der Einfräsung der Schlüsselrohlinge dargestellt ist.
  • DETAILLIERTE BESCHREIBUNG
  • Es wird nachfolgend im einzelnen Bezug genommen auf die gegenwärtig bevorzugten Ausführungsformen der vorliegenden Erfindung, von denen Beispiele in den beigefügten Zeichnungen dargestellt sind. Wo immer dies möglich ist, werden die gleichen Bezugszeichen in den Zeichnungen verwendet, um die gleichen oder ähnliche Teile zu bezeichnen. Eine beispielhafte Ausführungsform eines Systems zum Identifizieren eines Vorlageschlüssels nach der vorliegenden Erfindung ist in 1 dargestellt und ist im Ganzen mit Bezugszeichen 20 bezeichnet.
  • Schlüsselrohlinge werden in einer Vielzahl von Größen und Formen hergestellt, von denen jede konfiguriert ist, um letztlich ein Schloß von bestimmter Bauart zu betätigen. Um den Schlüsselrohling zu identifizieren, der einem Vorlageschlüssel entspricht, muß der Vorlageschlüssel analysiert werden, um die Informationen in bezug auf den Vorlageschlüssel zu identifizieren, die den entsprechenden Schlüsselrohling in eindeutiger Weise identifizieren.
  • 6a, 7a und 8a erläutern mehrere beispielhafte Vorlageschlüssel. Aus Gründen der Einfachheit sind die Vorlageschlüssel ohne ein Einschnitt- bzw. Fräsmuster dargestellt. Wie dargestellt ist, weist jeder Vorlageschlüssel 32 einen Kopf 64, einen Schulterbereich 70 und ein Blatt 72 auf. Die Größe und Form des Schlüsselkopfs 64 und des Schulterbereichs 70 sind Merkmale des Vorlageschlüssels 32, die beim Identifizieren des entsprechenden Schlüsselrohlings nützlich sind.
  • Das Blatt 72 des Vorlageschlüssels 32 hat eine Länge L und weist eine erste Kante 66 und eine zweite Kante 68 auf. Der Vorlageschlüssel 32 kann Einschnitte oder Nuten in einer oder in beiden der ersten und zweiten Kanten 66 und 68 aufweisen. Ein Schlüssel mit Einschnitten in einer Kante wird als ein einseitiger Schlüssel betrachtet, während ein Schlüssel mit Einschnitten in beiden Kanten als ein doppelseitiger Schlüssel angesehen wird. Die Länge L des Blatts und die Anzahl von eingeschnittenen Kanten sind zusätzliche Merkmale des Vorlageschlüssels, die nützlich sind, um den entsprechenden Schlüsselrohling zu identifizieren.
  • Wie in 6b, 7b und 8b dargestellt ist, weist das Blatt 72 des Vorlageschlüssels weiterhin eine erste Seite 46 und eine zweite Seite 47 auf. Jede Seite 46 und 47 weist in typischer Weise Einfräsungen 74 oder Nuten auf, die den Schlüsselrohling weiterhin festlegen. Diese Einfräsungen sind so ausgelegt, daß sie der Form einer Schlüsselaufnahme in einem bestimmten Schloß entsprechen. Ein Einfräsungsausgangsmuster 76 wird in dem Schulterbereich 70 und in dem Kopf 64 ausgebildet, wenn die Einfräsungen 74 in dem Blatt hergestellt werden. Die Anzahl, Position und Tiefe der Einfräsungen 74 und die sich ergebende Form des Einfräsungsausgangsmusters 76 auf dem Schlüsselblatt sind zusätzliche Merkmale des Vorlageschlüssels, die nützlich sind, um den Schlüsselrohling zu identifizieren, der dem Vorlageschlüssel entspricht.
  • Durch Vergleichen der Informationen über den Kopf, die Schulter und das Blatt des Vorlageschlüssels mit ähnlichen Informationen über bekannte Schlüsselrohlinge kann der Schlüsselrohling identifiziert werden, der dem Vorlageschlüssel entspricht. Manche Merkmale, wie etwa die Kopfform und die Blattlänge, können über eine Anzahl von unterschiedlichen Ausführungen von Schlüsselrohlingen gemeinsam sein und können daher nicht allein verwendet werden, um den Schlüsselrohling eindeutig zu identifizieren. Allerdings sind diese Informationen leicht mit bekannten Schlüsselrohlingen zu vergleichen und können dazu verwendet werden, die Anzahl von möglichen Schlüsselrohlingen, die passen, zu reduzieren, bei denen sich ein zusätzlicher Vergleich mit dem restlichen Teil der Informationen des Vorlageschlüssels rechtfertigt.
  • Gemäß der vorliegenden Erfindung wird ein System zum Identifizieren eines Schlüsselrohlings bereitgestellt, der einem Vorlageschlüssel entspricht. Das System weist eine erste leuchtende Oberfläche und eine zweite leuchtende Oberfläche auf. Die erste und zweite leuchtende Oberfläche sind einander gegenüberliegend angeordnet, so daß der Vorlageschlüssel dazwischen angeordnet werden kann. Die erste und zweite leuchtende Oberfläche können so bedient werden, daß sie ein Bild des Vorlageschlüssels erzeugen. In der bevorzugten Ausführungsform umfassen die erste und zweite leuchtende Oberfläche einen elektrolumineszenten Film, obwohl die vorliegende Erfindung auch ins Auge faßt, daß die leuchtenden Oberflächen mit anderen leuchtenden Materialien versehen sind, die in der Lage sind, ein gleichmäßiges Licht zu erzeugen, wie etwa chemische und elektrische Lumineszenz.
  • Wie in 1 dargestellt ist, weist das System 20 zum Identifizieren von Schlüsseln eine erste leuchtende Oberfläche 24 und eine zweite leuchtende Oberfläche 26 auf. In bevorzugter Weise wird die erste und zweite leuchtende Oberfläche 24 und 26 innerhalb eines Gehäuses 22 angeordnet, und sie sind relativ zu dem Gehäuse fixiert. In der dargestellten Ausführungsform umschließt das Gehäuse 22 im wesentlichen die erste und zweite leuchtende Oberfläche 24 und 26, um eine lichtdichte Umgebung bereitzustellen, in der ein Vorlageschlüssel 32 untersucht werden kann. Dadurch, daß die leuchtenden Oberflächen umschlossen werden, verhindert das Gehäuse 22, daß unerwünschtes Licht an irgendwelchen inneren Komponenten des Systems zum Identifizieren von Schlüsseln reflektiert wird. Jegliches unerwünschtes Licht, das mit dem Vorgang zum Identifizieren eines Schlüssels in störendes Zusammenwirken tritt, könnte die Genauigkeit des Identifizierungsvorgangs reduzieren.
  • In bevorzugter Weise enthält das Gehäuse 22 eine Tür, die nicht dargestellt ist, oder eine sonstige Öffnung, durch die ein Vorlageschlüssel 32 in das System zum Identifizieren von Schlüsseln 20 eingebracht werden kann. Die Tür kann während des Schlüsselidentifizierungsvorgangs automatisch geöffnet und geschlossen werden, und zwar durch eine Steuerung, die weiter unten noch mehr im einzelnen beschrieben wird. Alternativ kann die Tür von Hand durch einen Benutzer geöffnet und geschlossen werden.
  • In der bevorzugten Ausführungsform weisen die ersten und zweiten leuchtenden Oberflächen 24 und 26 einen elektrolumineszenten Film auf. Wie in 2 dargestellt ist, sind die ersten und zweiten leuchtenden Oberflächen 24 und 26 an Stromleitungen 40 und 41 angeschlossen, die ihrerseits mit einer Stromquelle verbunden sind, die nicht dargestellt ist. Wenn die Stromquelle aktiviert wird, wird eine Spannung an den elektrolumineszenten Film angelegt. Wie im Stand der Technik bekannt ist, strahlt dann, wenn eine Spannung an den elektrolumineszenten Film angelegt wird, der elektrolumineszente Film eine gleichmäßige Strahlung von Licht über die Oberfläche des Films hinweg ab. Die Helligkeit der ausgesendeten Strahlung kann dadurch verändert werden, daß die Spannung, die an den elektrolumineszenten Film angelegt ist, vergrößert oder verkleinert wird. Zusätzlich kann auch eine Einstellung der Frequenz des Stroms, der an den elektrolumineszenten Film angelegt ist, die Helligkeit des abgestrahlten Leuchtens verändern.
  • In bevorzugter Weise ist, wie in 1 bis 3 dargestellt ist, die erste leuchtende Oberfläche 24 so konfiguriert, daß sie den Vorlageschlüssel 32 aufnimmt. Es wird ins Auge gefaßt, daß der Vorlageschlüssel 32 unmittelbar auf die erste leuchtende Oberfläche 24 aufgelegt wird, oder es kann ein transparenter Träger, der nicht dargestellt ist, vorgesehen sein, um den Vorlageschlüssel aufzunehmen. Wenn der Vorlageschlüssel 32 auf oder über der ersten leuchtenden Oberfläche positioniert ist, und die Stromquelle aktiviert ist, beleuchtet das Licht, das von der ersten leuchtenden Oberfläche abgestrahlt wird, den Vorlageschlüssel 32 von hinten. Von einer Position auf der gegenüberliegenden Seite des Vorlageschlüssels 32 in bezug auf die erste leuchtende Oberfläche 24 aus gesehen, erzeugt die Beleuchtung des Vorlageschlüssels von hinten einen Umriß des Profils des Vorlageschlüssels. Das Profil des Vorlageschlüssels zeigt die Form und Größe des Kopfs und der Schulter des Vorlageschlüssels, und auch die Länge des Blatts des Schlüssels. Dieser Vorgang des Beleuchtens von hinten zeigt auch das Zahn- bzw. Fräsmuster in dem Vorlageschlüssel, wenn es sich hierbei um ein zweckmäßiges Merkmal handelt, das von dem Vorlageschlüssel zu gewinnen ist.
  • Wie auch in 1 bis 3 dargestellt ist, ist die zweite leuchtende Oberfläche 26 auf der gegenüberliegenden Seite des Vorlageschlüssels 32 in bezug auf die erste leuchtende Oberfläche 24 positioniert. Wenn die Stromquelle aktiviert ist, beleuchtet das Licht, das von der zweiten leuchtenden Oberfläche 26 erzeugt wird, die nicht abgestützte Oberfläche 46 des Vorlageschlüssels 32. Das gleichmäßige Licht, das durch die zweite leuchtende Oberfläche 26 erzeugt wird, beleuchtet die Oberfläche des Schlüssels, einschließlich etwa vorhandener Nuten oder Einfräsungen in dem Schlüsselblatt und das Einfräsungsaustrittsmuster auf der Schulter und dem Kopf des Schlüssels.
  • Bei der vorliegenden Erfindung wird ins Auge gefaßt, daß das System zum Identifizieren von Schlüsseln nach der vorliegenden Erfindung eine einzelne leuchtende Oberfläche umfassen kann, die in einem Gehäuse angebracht ist. Wie mehr im einzelnen noch weiter unten beschrieben wird, ermöglicht es diese Ausführungsform, ausgehend von einem Vorlageschlüssel einen Schlüsselrohling genau zu identifizieren. Es wird allerdings erwartet, daß die Bereitstellung von zwei leuchtenden Oberflächen eine schnellere Identifizierung des Schlüsselrohlings ermöglicht.
  • Gemäß der vorliegenden Erfindung weist das System zum Identifizieren von Schlüsseln auch einen Empfänger auf, der so betreibbar ist, um das Bild des Vorlageschlüssels aufzunehmen, das durch die ersten und zweiten leuchtenden Oberflächen erzeugt wird. Bei der bevorzugten Ausführungsform handelt es sich bei dem Empfänger um eine digitale Kamera mit hoher Auflösung, wie etwa einem digitalen monochromen CCD mit einer hohen Auflösung von 1288 × 1032, hergestellt von PixelCam und Vitana. Es wird allerdings in Auge gefaßt, daß eine nicht digitale Kamera in Verbindung mit einem Digitalisierer verwendet werden kann, die gemeinsam ein digitales Signal erzeugen, welches das Bild des Vorlageschlüssels darstellt. Die vorliegende Erfindung zieht auch in Betracht, daß der Empfänger das Bild des Schlüssels aufnehmen kann, wenn nur die erste leuchtende Oberfläche aktiviert ist, um das Profil des Vorlageschlüssels zu erhalten, oder wenn beide leuchtenden Oberflächen aktiviert sind, um ein Bild der nicht abgestützten Oberfläche des Vorlageschlüssels zu erhalten.
  • Wie in 2 und 3 dargestellt ist, ist der Empfänger 28 in bevorzugter Weise benachbart zu der zweiten leuchtenden Oberfläche 26 positioniert. Die zweite leuchtende Oberfläche 26 weist eine Öffnung 44 auf, die konfiguriert ist, um zu ermöglichen, daß der Empfänger 28 ein unversperrtes Bild des Vorlageschlüssels 32 erhält. In bevorzugter Weise ist die Öffnung 44 so klein wie möglich, um zu gewährleisten, daß die zweite leuchtende Oberfläche 26 die nicht abgestützte bzw. freiliegende Oberfläche des Vorlageschlüssels richtig beleuchtet.
  • Die Öffnung 44 beschränkt den Sichtbereich des Empfängers 28 auf einen bestimmten Sichtbereich 42. Damit der Vorlageschlüssel 32 identifiziert werden kann, muß der Vorlageschlüssel 32 innerhalb des Sichtbereichs 42 des Empfängers angeordnet sein. In der bevorzugten Ausführungsform umgibt ein Rahmen 38, wobei auf 1 Bezug genommen sei, die erste leuchtende Oberfläche 24, um den Bereich, in dem der Vorlageschlüssel 32 angeordnet werden kann, auf den Sichtbereich des Empfängers 28 zu begrenzen. Dadurch wird sichergestellt, daß der Vorlageschlüssel 32 innerhalb des Sichtbereichs des Empfängers angeordnet ist und auf diese Weise identifiziert werden kann.
  • In bevorzugter Weise ist das Objektiv des Empfängers 28 bündig mit der zweiten leuchtenden Oberfläche 26. Alternativ kann sich das Objektiv des Empfängers 28 geringfügig hinter der zweiten leuchtenden Oberfläche 26 befinden. Jegliches Vorstehen des Objektivs über die zweite leuchtende Oberfläche 26 hinaus könnte möglicherweise in störendes Zusammenwirken mit dem Licht treten, das durch die zweite leuchtende Oberfläche erzeugt wird, und kann einen Schatten auf den Vorlageschlüssel werfen. Ein solcher Schatten könnte die Genauigkeit des Vorgangs zum Identifizieren des Schlüssels reduzieren. Je weiter sich das Objektiv allerdings von der Oberfläche der zweiten leuchtenden Oberfläche 26 weg bewegt, desto stärker wird der Sichtbereich des Empfängers eingeschränkt. Auf diese Weise wird der größte Sichtbereich dann erhalten, wenn sich das Objektiv des Empfängers bündig mit der Oberfläche der zweiten leuchtenden Oberfläche befindet.
  • Der Empfänger 28 ist konfiguriert, um unterschiedliche Bilder eines Vorlageschlüssels 32 während des Vorgangs zum Identifizieren eines Schlüssels aufzunehmen. Die unterschiedlichen Bilder des Vorlageschlüssels 32 werden dadurch erzeugt, daß die Menge des Lichts, die von jeder der ersten und zweiten leuchtenden Oberflächen erzeugt wird, verändert wird, und dadurch, daß die erste und zweite leuchtende Oberfläche selektiv aktiviert oder deaktiviert wird. Es wird davon ausgegangen, daß die Erzeugung einer Vielfalt von unterschiedlichen Bildern beim Identifizieren des Schlüsselrohlings ausgehend von dem Vorlageschlüssel zweckmäßig sein kann.
  • Als Beispiel ist ein Bild des Vorlageschlüssels 32, welches beim Identifizieren des Schlüsselrohlings zweckmäßig ist, ein von hinten beleuchtetes Bild des Vorlageschlüssels. Das von hinten beleuchtete Bild wird dadurch erzeugt, daß die erste leuchtende Oberfläche 24 aktiviert wird, ohne daß die zweite leuchtende Oberfläche 26 aktiviert wird. Der Körper des Vorlageschlüssels 32 blockiert einen Teil des Lichts, das von der ersten leuchtenden Oberfläche erzeugt wird. Der Empfänger nimmt das Licht auf, das an dem Vorlageschlüssel vorbeigeht, wobei dieses die Form des Vorlageschlüssels festlegt. Der Empfänger nimmt das Bild als einen Satz von unterschiedlich gefärbten Pixeln auf. Die dunkleren Pixel geben die Position des Vorlageschlüssels an, und der Punkt, an dem sich die Pixel von dunkler nach heller verändern, gibt die Position der Kante des Schlüssels an. Dieses Bild kann analysiert werden, um die Gestalt des Umrisses oder des Profils des Vorlageschlüssels zu bestimmen.
  • Ein zweites nützliches Bild beim Identifizieren eines Schlüsselrohlings ist ein von oben beleuchtetes Bild des Vorlageschlüssels. Dieses Bild kann dadurch erzeugt werden, daß sowohl die erste als auch die zweite leuchtende Oberfläche 24 und 26 aktiviert wird. Der Vorlageschlüssel 32 blockiert dann einen Teil des Lichts, das durch die erste leuchtende Oberfläche 24 erzeugt wird, und reflektiert einen Teil des Lichts, das von der zweiten leuchtenden Oberfläche 26 erzeugt wird. Das sich ergebende Bild, das von dem Empfänger 28 aufgenommen wird, enthält dann einen Satz von in unterschiedlicher Weise gefärbten Pixeln, die die Oberfläche des Vorlageschlüssels 32 festlegen. Das von oben beleuchtete Bild enthält Linien von dunkler gefärbten Pixeln, die die Position von Einfräsungen 74 auf dem Blatt 72 des Schlüssels anzeigen. Das von oben beleuchtete Bild kann analysiert werden, um die Position und die Breite von Einfräsungen 74 auf dem Blatt 72 des Schlüssels zu bestimmen, und auch dazu, um das Muster 76 der Einfräsungsausgangsform zu bestimmen.
  • Eine alternative Ausführungsform des Empfängers ist in 4 und 5 erläutert. In dieser Ausführungsform ist ein zweiter Empfänger 50 benachbart zu dem Empfänger 28 angeordnet, und ist mit einer zweiten Öffnung 52 in der zweiten leuchtenden Oberfläche 26 ausgerichtet. Das Objektiv des zweiten Empfängers 50 ist ebenfalls bündig mit der zweiten leuchtenden Oberfläche 26 angeordnet, oder leicht gegenüber dieser zurückversetzt. Diese Konfiguration stellt für den zweiten Empfänger 50 einen Sichtbereich 54 von zumindest einem Teil des Vorlageschlüssels 32 bereit.
  • In bevorzugter Weise wird der zweite Empfänger 50 so angeordnet, daß der Sichtbereich 54 des zweiten Empfängers 50 den Sichtbereich 42 des Empfängers 28 überlappt. Auf diese Weise nimmt der Empfänger 28 ein Bild von einem ersten Teil des Vorlageschlüssels 32 auf, und der zweite Empfänger 50 nimmt ein Bild von einem zweiten Teil des Vorlageschlüssels auf. Die Bilder, die von dem Empfänger 28 und von dem zweiten Empfänger 50 aufgenommen worden sind, können kombiniert werden, um ein vollständiges Bild des Vorlageschlüssels zu erzeugen, aus dem der Schlüssel identifiziert werden kann, wie mehr im einzelnen noch weiter unten beschrieben wird.
  • In bevorzugter Weise enthält die erste leuchtende Oberfläche 24 Bezugsmarkierungen 55, um dazu beizutragen, die Bilder des Schlüssels, die von dem Empfänger 28 und von dem zweiten Empfänger 50 aufgenommen worden sind, miteinander zu kombinieren. Diese Bezugsmarkierungen haben eine Breite, die gleich der Breite eines Pixels ist. Die Bezugsmarkierungen 55 sind innerhalb des Überlappungsbereichs der Sichtbereiche 42 und 52 angeordnet. Auf diese Weise nimmt jeder Empfänger die Bezugsmarkierungen 55 zusammen mit einem Teil des Vorlageschlüssels 32 auf. Die Bezugsmarkierungen 55 werden verwendet, wenn die beiden separaten Bilder miteinander kombiniert werden, um ein einziges Bild des Vorlageschlüssels zu erzeugen, und um sicherzustellen, daß das Bild des Schlüssels richtig kombiniert ist.
  • Die Ausführungsform mit zwei Empfängern kann ein kompakteres System zum Identifizieren von Schlüsseln bereitstellen. Da der Sichtbereich der beiden Empfänger kombiniert werden kann, um ein vollständiges Bild des Vorlageschlüssels zu erzeugen, kann der Abstand zwischen dem Vorlageschlüssel und den beiden Empfängern auf einen kleineren Wert reduziert werden als der, der von einem einzelnen Empfänger benötigt wird, um das gesamte Bild des Vorlageschlüssels aufzunehmen. Auf diese Weise kann die Höhe des Identifizierungssystems dadurch reduziert werden, daß ein zusätzlicher Empfänger eingesetzt wird.
  • Gemäß der vorliegenden Erfindung ist das System zum Identifizieren von Schlüsseln mit einer Steuerung versehen, die einen Speicher aufweist, der so betrieben werden kann, daß Informationen in bezug auf eine Vielzahl von Schlüsselrohlingen gespeichert werden. Die Steuerung erhält das digitalisierte Bild des Vorlageschlüssels von dem Empfänger und analysiert das Bild, um Informationen von dem Vorlageschlüssel zu gewinnen. Die Steuerung vergleicht die Informationen des Vorlageschlüssels mit Informationen in bezug auf bekannte Schlüsselrohlinge, um denjenigen Schlüsselrohling zu bestimmen, der dem Vorlageschlüssel entspricht.
  • In bevorzugter Weise umfaßt die Steuerung eine Vorrichtung wie etwa einen Computer 80, wobei auf 9 Bezug genommen wird, um den Betrieb des Systems zum Identifizieren von Schlüsseln zu steuern. Der Computer 90 weist einen Speicher 82 auf, eine sekundäre Speichervorrichtung 84, einen Prozessor 90 wie etwa eine zentrale Prozessoreinheit, eine Eingabevorrichtung 92 und eine Anzeigevorrichtung 88. Der Computer 80 ist wahlweise mit einem Netz 94 verbunden, wie etwa mit dem Internet.
  • Der Speicher 82 und der sekundäre Speicher 84 können Anwendungen wie etwa eine Anwendung 86 speichern, oder Informationen zur Ausführung und Verwendung durch den Prozessor 90. Mehr im einzelnen speichert der Speicher 82 Informationen über bekannte Typen von Schlüsselrohlingen. Die gespeicherte Information enthält sämtliche relevanten Informationen über jeden einzelnen Schlüsselrohling, wie etwa die Form des Kopfs, die Länge des Blatts, die Anzahl von eingeschnittenen Kanten, die Tiefe und Position von Einfräsungen und das Einfräsungsausgangsmuster. In bevorzugter Weise ist diese Information auf eine solche Weise gespeichert, die effiziente Suchvorgänge nach den Merkmalen des Schlüsselrohlings ermöglicht. Bei der vorliegenden Erfindung ist ins Auge gefaßt, daß Informationen bezüglich Schlüsselrohlingen auch in einem externen Speicher gespeichert sein können und daß darauf über ein Netz oder über das Internet zugegriffen werden kann.
  • Bei der vorliegenden Erfindung wird ins Auge gefaßt, daß der Speicher 82 regelmäßig mit Informationen in bezug auf neue Typen von Schlüsselrohlingen aktualisiert wird. Diese Aktualisierungen können über eine Floppydisk, eine CD-ROM oder über sonstige bekannte Techniken vorgenommen werden. Außerdem können Aktualisierungen über das Internet und den Computer 80 geliefert werden.
  • Obwohl der Computer 80 mit verschiedenen Komponenten dargestellt ist, ist es für einen Fachmann auf dem vorliegenden Gebiet klar, daß dieser Computer zusätzliche oder andere Komponenten enthalten kann. Obwohl der Computer 80 mit einem Netz 94 verbunden dargestellt ist, ist es weiterhin so, daß der Computer 80 mit anderen Netzen verbunden sein kann, wie etwa andere großflächige oder lokale Netze, wie WAN oder LAN. Obwohl Aspekte der vorliegenden Erfindung als in einem Speicher abgelegt beschrieben werden, ist es für einen Fachmann auf dem vorliegenden Gebiet weiterhin so, daß diese Aspekte auch von anderen Typen von computerprogrammbezogenen Produkten oder von computerlesbaren Medien gelesen werden können oder darauf gespeichert sein können, wie etwa sekundäre Speichervorrichtungen einschließlich Festplatten, Floppydisks oder CD-ROM; eine Trägerwelle von einem Netz wie etwa dem Internet; oder andere Formen von RAM oder ROM. Diese Aspekte der vorliegenden Erfindung können auch Module umfassen, die in Software oder Hardware implementiert sind, oder in einer Kombination, und die konfiguriert sind, um ein spezielles Verfahren auszuführen, welches eine Ausführungsform implementiert, die mit der vorliegenden Erfindung konsistent ist. Zusätzlich können die computerlesbaren Medien Instruktionen zum Steuern eines Computersystems wie etwa des Computers 80 umfassen, um ein spezielles Verfahren auszuführen.
  • In der bevorzugten Ausführungsform steuert die Steuerung den gesamten Betrieb des Systems zum Identifizieren von Schlüsseln. Bevorzugt arbeitet das Steuerungssystem so, daß selektiv eine oder beide der ersten und zweiten leuchtenden Oberflächen 24 und 26 aktiviert wird und die Stromquelle so eingestellt wird, daß die Spannung verändert wird, die an die erste und zweite leuchtende Oberfläche angelegt ist. Auf diese Weise kann die Steuerung selektiv die Helligkeit der leuchtenden Oberflächen einstellen und steuern, ob der Schlüssel von hinten oder von oben beleuchtet wird.
  • Bei der Anzeigevorrichtung 88 des Computers 80 handelt es sich in bevorzugter Weise um eine LCD-Anzeige 34, wobei auf 1 Bezug genommen wird, die außerhalb des Gehäuses 22 betrachtet werden kann. Es wird ins Auge gefaßt, daß alternative Anzeigevorrichtungen wie etwa als Beispiel Computermonitore verwendet werden können. Die Steuerung kann Mitteilungen auf dem LCD-Display 34 anzeigen, um Anweisungen oder Mitteilungen an den Benutzer während des Identifizierungsvorgangs bereitzustellen. Zusätzlich kann die Steuerung die Ergebnisse des Vorgangs zum Identifizieren eines Schlüssels auf der LCD-Anzeige 34 darstellen.
  • Die Eingabevorrichtung 92 des Computers 80 enthält in bevorzugter Weise eine Reihe von Knöpfen 36, wobei auf 1 Bezug genommen wird, die von außerhalb des Gehäuses 22 zugänglich sind. Der Benutzer kann diese Knöpfe verwenden, um den Identifizierungsvorgang zu starten oder um Informationen in den Computer einzugeben, als Antwort auf eine Anforderung von der Steuerung.
  • Die Arbeitsweise des Systems zum Identifizieren von Schlüsseln nach der vorliegenden Erfindung wird nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. 10a und 10b enthalten ein Flußdiagramm eines beispielhaften Vorgangs 100 zum Identifizieren eines Vorlageschlüssels. Der Vorgang 100 kann durch eine Anwendung 86, wobei auf 9 Bezug genommen sei, implementiert werden, die in dem Speicher 82 gespeichert ist, und die den Betrieb des Prozessors 90 steuert.
  • Wenn das Identifizierungssystem aktiviert wird, durchläuft die Steuerung einen Initialisierungsvorgang. Als Teil dieses Initialisierungsvorgangs wird die erste leuchtende Oberfläche 24 aktiviert, ohne daß sich ein Vorlageschlüssel in einer Position zur Identifizierung befindet. Ein Referenzbild für die Beleuchtung von hinten, die durch die erste leuchtende Oberfläche bereitgestellt wird, wird durch den Empfänger 28, Schritt 102, aufgenommen. Dieses Bild wird in dem Speicher 82 zur Verwendung als grundlegender Bezugspunkt bei späteren Verarbeitungsschritten gespeichert.
  • Der Identifikationsvorgang beginnt, nachdem ein Vorlageschlüssel 32 auf der ersten leuchtenden Oberfläche 24 plaziert worden ist und die Tür des Gehäuses 22 geschlossen worden ist. Der Rahmen 38 stellt sicher, daß der Vorlageschlüssel 32 innerhalb des Sichtbereichs des Empfängers 28 aufgelegt worden ist. Das Schließen der Tür kann den Identifikationsvorgang initialisieren, oder der Benutzer kann den Identifikationsvorgang initialisieren, indem er einen der Knöpfe 36 drückt.
  • Die Steuerung nimmt dann zwei Bilder des Vorlageschlüssels auf. Für das erste Bild aktiviert die Steuerung lediglich die erste leuchtende Oberfläche, was dazu führt, daß der Vorlageschlüssel von hinten beleuchtet wird. Der Empfänger nimmt das von hinten beleuchtete Bild des Schlüssels auf, Schritt 104, und das Bild wird in dem Speicher 82 abgelegt. Für das zweite Bild werden sowohl die erste als auch die zweite leuchtende Oberfläche aktiviert, was zu einer Beleuchtung der nicht abgestützten Seite 46, oder einer Beleuchtung von oben, des Vorlageschlüssels 32 führt. Der Empfänger nimmt das von oben beleuchtete Bild des Vorlageschlüssels auf, Schritt 106, und speichert das Bild in dem Speicher 82.
  • Alternativ wird ins Auge gefaßt, daß die Steuerung lediglich das von oben beleuchtete Bild des Vorlageschlüssels aufnimmt, ohne daß das von hinten beleuchtete Bild aufgenommen wird. Wie mehr im einzelnen noch weiter unten beschrieben wird, kann der Schlüsselrohling allein auf der Grundlage des von oben beleuchteten Bilds identifiziert werden. Allerdings können Vergleiche des Vorlageschlüssels mit bekannten Schlüsselrohlingen, wie nachfolgend ebenfalls noch im einzelnen beschrieben wird, auf der Grundlage des von hinten beleuchteten Bilds schneller vorgenommen werden als Vergleiche auf der Grundlage des von oben beleuchteten Bilds. Auf diese Weise können Informationen, die aus dem von hinten beleuchteten Bild erhalten worden sind, dazu verwendet werden, um manche Schlüsselrohlinge auszufiltern, bevor Informationen verglichen werden, die von dem von oben beleuchteten Bild erhalten worden sind, um die Geschwindigkeit des Identifizierungsvorgangs zu erhöhen.
  • In bevorzugter Weise erzeugt dann die Steuerung ein Umrißbild des Vorlageschlüssels, Schritt 108. Dies wird dadurch ausgeführt, daß das Bezugsbild, das während des Initialisierungsvorgangs aufgenommen worden war, von dem von hinten beleuchteten Bild des Vorlageschlüssels subtrahiert wird. Das Ergebnis ist ein Umrißbild des Vorlageschlüssels.
  • Die Steuerung analysiert dann das Umrißbild des Schlüssels, um einen Kantenplan des Vorlageschlüssels zu erzeugen, Schritt 110. Der Kantenplan ist ein Feld von Punkten, die die relativen Positionen von unterschiedlichen Punkten entlang der Kanten des Vorlageschlüssels festlegen. Der Kantenplan ist in dem Speicher 82 zur weiteren Bearbeitung abgelegt. Während dieses Vorgangs bestimmt die Steuerung auch die extremen Punkte des Kantenplans, bei denen es sich um die Punkte handelt, die sich am weitesten links, rechts, oben und unten in dem Bild befinden.
  • Die extremen Punkte werden dazu verwendet, um die Orientierung des Schlüssels zu bestimmen, Schritt 112. Die Steuerung stellt fest, welche der extremen Punkte sich am weitesten voneinander entfernt befinden. Diese Punkte stellen die Spitze 62 und den Kopf 64 des Schlüssels dar. Die Steuerung analysiert dann den Kantenplan unmittelbar benachbart zu diesen Punkten, um den Punkt zu ermitteln, der die Spitze 62 des Schlüssels darstellt, und den Punkt, der den Kopf 64 des Schlüssels darstellt. Sobald die Spitze 62 und der Kopf 64 des Schlüssels identifiziert worden sind, kann die Orientierung des Vorlageschlüssels 32 relativ zu der ersten leuchtenden Oberfläche 24 bestimmt werden, Schritt 112.
  • Die Steuerung analysiert dann den Kantenplan des Blatts des Schlüssels, um festzustellen, ob der Schlüssel einseitig oder doppelseitig ist, Schritt 113. Die Steuerung untersucht den Kantenplan, der beide Seite des Blatts des Schlüssels darstellt. Die Steuerung stellt zwei Punkte fest, die sich um einen festgelegten Abstand voneinander befinden, und berechnet die Steigung zwischen diesen beiden Punkten. Dies wird die Bezugssteigung. Als nächstes bewegt die Steuerung einen der Endpunkte näher zu dem anderen und berechnet die Steigung zwischen den neuen Punktpositionen. Dies wird mehrere Male wiederholt, und für jeden Fall wird die neu berechnete Steigung mit der Bezugssteigung verglichen. Jedes Mal dann, wenn sich die neu berechnete Steigung außerhalb der Toleranz der Bezugssteigung befindet, wird sie als eine Steigungsvarianz gezählt. Wenn die Zählung von Steigungen eine bestimmte Schwelle überschreitet, wird die Seite des Schlüsselblatts als eine gefräste bzw. geschnittene Seite angesehen. Ausgehend von diesem Vorgang bestimmt die Steuerung, ob das Blatt mit Einfräsungen auf einer einzigen Seite oder auf beiden Seiten versehen ist, d.h. ob es sich um einen einseitigen oder um einen doppelseitigen Schlüssel handelt.
  • Als nächstes gewinnt die Steuerung Informationen in bezug auf die Position des Rückens und der Schulter des Schlüssels ausgehend von dem Kantenplan, Schritt 114, um die Länge L des Blatts des Vorlageschlüssels 32 zu bestimmen. Bei einem einseitigen Schlüssel wird die nicht gefräste Seite als der Schlüsselrücken angesehen. Die Steuerung stellt zunächst zwei Punkte auf der nicht geschnittenen Seite fest, die sich nahe beieinander befinden, und berechnet die Steigung zwischen diesen beiden Punkten. Die Steuerung stellt als nächstes das Spitzenende des Rückens fest, indem der Kantenplan des Schlüssels entlang der nicht geschnittenen Kante in Richtung auf die Spitze des Schlüssels durchsucht wird, um den Punkt zu finden, an dem die Steigung von der Bezugssteigung der nicht geschnittenen Seite abweicht. Als nächstes lokalisiert die Steuerung das Kopfende des Rückens, indem der Kantenplan des Schlüssels entlang der nicht geschnittenen Kante in Richtung auf den Kopf des Schlüssels durchsucht wird, um den Punkt zu finden, an dem die Steigung der nicht geschnittenen Seite. Dieser Vorgang legt auch die maximale Länge des Blatts fest.
  • Die Steuerung muß dann den Schlüssel nach einer Schulter absuchen. Dies erfolgt dadurch, daß ein Punkt senkrecht zu dem kopfseitigen Ende des Rückens festgestellt wird, der sich auf der geschnittenen Seite des Blatts befindet. Ausgehend von diesem senkrechten Punkt durchsucht die Steuerung den Kantenplan des geschnittenen Blatts zurück in Richtung auf das Spitzenende des Schlüssels nach einer Steigungsabweichung, die anzeigt, daß die geschnittene Kante des Schlüssels in Richtung auf die nicht geschnittene Kante geneigt verläuft. Wenn dieser Zustand nicht innerhalb eines bestimmten Abstands erfaßt wird, dann wird der zuvor identifizierte Kopf des Rückens als der Schulterpunkt 71 des Rückens des Schlüssels interpretiert. Wenn allerdings eine Steigungsabweichung mit einem signifikanten Wert erfaßt wird, dann wird ein Punkt auf der nicht geschnittenen Seite, der senkrecht zu dieser Abweichung ist, als der Schulterpunkt 71 des Rückens interpretiert. Die Steuerung berechnet dann die Länge L des Blatts als den Abstand zwischen der Spitze des Rückens und den Schulterpunkten des Rückens.
  • Bei einem doppelseitigen Schlüssel wird der Schlüsselrücken dadurch identifiziert, daß ein Punkt auf beiden Seiten des Blatts lokalisiert wird, die sich in dem nicht geschnittenen Bereich des Blatts befinden. Das System kann dann annehmen, daß es sich bei dem Bereich des Blatts zwischen den lokalisierten Punkten und dem Kopf des Schlüssels um eine gerade Linie handelt. Das System bestimmt den Abstand zwischen den geraden Linien und identifiziert den Mittelpunkt bzw. die Mittellinie des Schlüssels. Das System sucht dann ausgehend von dem Spitzenende des Schlüssels, um einen Punkt zu finden, der sich auf der Mittellinie des Schlüssels befindet. Die Mittellinie des Schlüssels zwischen dem Spitzenende und dem nicht geschnittenen Abschnitt des Blatts des Schlüssels ist der Rücken eines doppelseitigen Schlüssels.
  • Aus Gründen der Einfachheit wird eine Seite des doppelseitigen Schlüssels als die geschnittene Seite bezeichnet, und die andere Seite wird als die nicht geschnittene Seite bezeichnet. Der Schulterpunkt 71 des doppelseitigen Schlüssels wird dann auf eine ähnliche Weise bestimmt wie bei dem einseitigen Schlüssel. Die Länge L des Blatts des doppelseitigen Schlüssels ist der Abstand zwischen dem Schulterpunkt 71 und der Schlüsselspitze 62.
  • In bevorzugter Weise durchsucht das System die bekannten Schlüsselrohlinge in der Datenbank, um solche Schlüsselrohlinge auszufiltern, die unterschiedliche Anzahlen von geschnittenen Kanten aufweisen, d.h. die zweiseitig sind, wenn der Vorlageschlüssel einseitig ist, und die Blattlängen aufweisen, die außerhalb einer bestimmten Toleranz der Blattlänge des Vorlageschlüssels liegen. Die sich daraus ergebende Untermenge von möglicherweise bestehenden Übereinstimmungen wird in einem Speicher zum Zwecke von weiteren Vergleichen bereitgehalten.
  • Das System gewinnt als nächstes die Informationen bezüglich der Form von Kopf und Schulter, Schritt 116. Die Kopfform des Vorlageschlüssels wird dadurch modelliert, daß die Breite des Kopfs an einer Reihe von Positionen zwischen dem Schulterpunkt und dem Kopfende des Schlüssels bestimmt wird. Das System glättet etwaige Veränderungen in der Kopfform mittels eines Interpolations- oder Extrapolationsverfahrens heraus. In bevorzugter Weise werden die sich ergebenden Informationen über die Kopfform des Vorlageschlüssels konsolidiert, um sowohl den noch folgenden Anpassungsvorgang zu vereinfachen und auch um die Größe der Forminformationen zu reduzieren. Die Datengruppen werden dadurch konsolidiert, daß aufeinanderfolgende Breiten derselben Größe zu einer einzigen Breitenbeschreibung des Auftretens sowohl von Breite als auch von Breitenzählung (Länge) kombiniert werden. Diese Breitenbeschreibungen werden zu einer einzelnen Zeichenfolge zur Formbeschreibung kombiniert. Dieser Konsolidierungsschritt verringert die Menge von Daten betreffend die Kopfform, die mit bekannten Schlüsselrohlingen verglichen werden müssen.
  • Die Steuerung vergleicht dann die Kopf- und Schulterinformationen mit einer Liste von möglichen Übereinstimmungen, die nach dem Filter der geschnittenen Kanten und der Blattlänge noch verbleiben. In bevorzugter Weise führt die Steuerung zunächst einen generellen Vergleich der Kopfform des Vorlageschlüssels mit den möglicherweise übereinstimmenden Schlüsselrohlingen aus und entfernt solche Schlüsselrohlinge, die sich außerhalb einer bestimmten Toleranz befinden.
  • Der Formvergleich ist ein Prozeß des Vergleichens einer jeden Breitenbeschreibung in der Zeichenfolge der Formbeschreibung für den Vorlageschlüssel mit denjenigen des bekannten Schlüsselrohlings. In bevorzugter Weise wird der Ähnlichkeit eines jeden Vergleichs ein Punktwert zugewiesen. Wenn nach dem Vergleich der Zeichenfolgen für die Formbeschreibung etwa verbleibende Breitenbeschreibungen entweder für den Vorlageschlüssel oder für den bekannten Schlüsselrohling vorhanden sind, wird der Punktwert des Vergleichs in entsprechender Weise reduziert. Dieser Vergleichsprozeß berücksichtigt sowohl die Breite als auch die Stelle, an der die Breite auftritt. Der Vorteil des Vorgangs liegt darin, daß sowohl symmetrische als auch unsymmetrische Schlüssel eindeutig identifiziert werden können.
  • In bevorzugter Weise behält die Steuerung Informationen über Schlüsselrohlinge, die einander ähnlich sind. Jedes Mal dann, wenn eine Liste von möglichen Übereinstimmungen für einen Vorlageschlüssel erzeugt wird, stellt die Steuerung sicher, daß jeder der identifizierten Schlüsselrohlinge als „ähnlich mit" den anderen Schlüsselrohlingen auf der Liste aufgeführt wird. Wenn einer oder mehrere der Schlüsselrohlinge, die als eine mögliche Übereinstimmung identifiziert worden sind, nicht als ähnlich zu den anderen Schlüsselrohlingen auf der Liste mit den möglichen Übereinstimmungen aufgeführt ist, aktualisiert das System diese Information entsprechend. In einer Situation, in der die Steuerung nicht in der Lage ist, den Schlüsselrohling mit einer gewissen Sicherheit zu identifizieren, können Schlüssel, die „ähnlich wie" der Vorlageschlüssel sind, dem Benutzer präsentiert werden, um ihm zu helfen, den geeigneten Schlüsselrohling zu identifizieren.
  • Es wird weiter in Betracht gezogen, daß das System ein Rangfolgesystem verwenden kann, um die Schlüsselrohlinge zu identifizieren, die am stärksten ähnlich zueinander sind. Dies wird dadurch ausgeführt, daß die Schlüssel aufgrund ihrer Ähnlichkeiten bewertet werden und diese Information zusammen mit den Informationen bezüglich der Schlüsselrohlinge gespeichert wird. Wenn ein Schlüsselrohling nicht mit vollständiger Sicherheit identifiziert werden kann, kann die Liste von möglichen Übereinstimmungen dem Benutzer präsentiert werden, in Übereinstimmung mit der zugewiesenen Rangfolge „ähnlich zu".
  • Die Steuerung analysiert dann die Schlüsselrohlinge, die als mögliche Übereinstimmungen beim Abschluß des Vergleichs, Schritt 120, der Form von Kopf und Schulter verbleiben. Hierzu sei auch auf 10b verwiesen. Wenn die Liste an Übereinstimmungen leer ist, was bedeutet, daß keine Schlüsselrohlinge als mögliche Übereinstimmungen identifiziert worden sind, zeigt die Steuerung auf der LCD-Anzeige 34 eine geeignete Mitteilung an, Schritt 122, wie etwa „keine passende Schlüssel in Datenbank". Wenn nur ein einzelner Schlüsselrohling als eine mögliche Übereinstimmung identifiziert worden ist, Schritt 124, ist dieser Schlüsselrohling der Schlüsselrohling, der dem Vorlageschlüssel entspricht. Die Steuerung zeigt dann eine Nachricht auf der LCD-Anzeige 34 an, um dem Benutzer den passenden Schlüsselrohling mitzuteilen, Schritt 128.
  • Wenn mehrere Schlüssel als mögliche Übereinstimmungen identifiziert worden sind, gewinnt in diesem Fall die Steuerung die Einfräsungsausgangsform aus dem von oben beleuchteten Schlüsselbild des Vorlageschlüssels, Schritt 126. Dies wird dadurch erreicht, daß das Bezugsbild von dem von oben beleuchteten Bild subtrahiert wird, um ein Bild der nicht abgestützten bzw. freiliegenden Oberfläche des Vorlageschlüssels zu erzeugen. Die Steuerung analysiert die Pixel dieses Bilds des Vorlageschlüssels, um die Einfräsungsausgangsform 76 zu identifizieren. Wie in 11a bis 11d dargestellt ist, wird die Einfräsungsausgangsform 76 als eine „Formzeichenfolge" identifiziert, die die Linie darstellt, die auf dem Schlüssel ausgebildet ist, dort wo die Einfräsungen aus dem Blatt des Schlüssels austreten. Die Steuerung legt weiterhin die „Formzeichenfolge" der Einfräsungsaustrittsform 76 fest, dadurch daß die graue Farbe des Bilds auf dem Blatt des Schlüssels normalisiert wird. Dies wird dadurch ausgeführt, daß die Grauwerte, die nicht als Schatten betrachtet werden, zu konsistenten fixierten Grauwerten umgewandelt werden. Dieser Vorgang ermöglicht es der Steuerung, die Einfräsungsschatten und Einfräsungskanten einfacher zu identifizieren.
  • Bevorzugt ist das Einfräsungsaustrittsmuster 76 relativ zu der Position und der Steigung des Rückens, so wie weiter oben bestimmt, festgelegt. Die Formzeichenfolge, oder Zeichenfolge betreffend die Form, die in bezug auf den Vorlageschlüssel gebildet worden ist, ist dann in einer der folgenden Richtungen orientiert: (1) parallel zu dem Rücken, (2) senkrecht zu dem Rücken, (3) geneigt von dem Rücken weg, oder (3) geneigt zu dem Rücken hin. Die Formzeichenfolge kann daher als eine Reihe von Vektoren oder Datengruppen definiert werden, die die Länge, die Position und die Orientierung der Segmente angeben, die die Form der Kante der Ausfräsungsaustrittsform bilden.
  • Die Steuerung vergleicht dann die Datengruppen, die die Zeichenfolge der Einfräsungsaustrittsform definieren, mit den gespeicherten Datengruppen, die die Zeichenfolgen der Einfräsungsausgangsform von bekannten Schlüsselrohlingen definieren, Schritt 130. Der Vergleich der Einfräsungsausgänge wird in einer ähnlichen Weise ausgeführt wie der Vorgang des Vergleichs der Kopfform. Die Steuerung vergleicht jeden einzelnen Deskriptor der Einfräsungsform des Vorlageschlüssels mit dem Deskriptor der Einfräsungsform der bekannten Schlüsselrohlinge und bewertet den Vergleich mit Punkten. Punktwerte oberhalb von einer bestimmten Schwelle werden als zueinander passende Formen angesehen. In bevorzugter Weise wird dieser zeitaufwendige Vergleichsprozeß nur auf der Untermenge von Schlüsselrohlingen ausgeführt, die bei den zuvor erfolgten Vergleichen als mögliche Übereinstimmungen identifiziert worden waren. Es wird allerdings in Betracht gezogen, daß diese Suche auf der gesamten Datenbank von bekannten Schlüsselrohlingen ausgeführt wird. Bei jeder Vorgehensweise werden die Ergebnisse des Vergleichs der Einfräsungsaustrittsform eine reduzierte Liste von Schlüsselrohlingen umfassen, die als mögliche Übereinstimmungen identifiziert worden sind.
  • Wenn lediglich ein einziger Schlüsselrohling als Übereinstimmung identifiziert worden ist, Schritt 132, dann ist dieser Schlüsselrohling derjenige Schlüsselrohling, der dem Vorlageschlüssel entspricht. Die Steuerung zeigt dann eine Identifizierung des passenden Schlüsselrohlings auf der LCD-Anzeige 34 für den Benutzer an, Schritt 128.
  • Wenn allerdings mehr als ein Schlüsselrohling auf der Liste von möglichen Übereinstimmungen verbleibt, kann es sein, daß auch die gegenüberliegende Seite des Vorlageschlüssels überprüft werden muß, Schritt 134. Die Schlüsselrohlinge, die als mögliche Übereinstimmungen für den Vorlageschlüssel verbleiben, werden analysiert, um zu bestimmen, ob die gegenüberliegende Seite des Schlüsselrohlings Einfräsungen aufweist, die eine weitere Unterscheidung zwischen den Schlüsselrohlingen ermöglichen. Wenn die verbleibenden Schlüsselrohlinge nicht in der Lage sind, durch zusätzliche Einfräsungen auf der gegenüberliegenden Seite des Schlüssels weiter unterschieden zu werden, ist der Identifizierungsvorgang abgeschlossen, und die Steuerung identifiziert jeden einzelnen der Schlüsselrohlinge, die als eine mögliche Übereinstimmung verbleiben, für den Benutzer mit Hilfe der LCD-Anzeige 34, Schritt 136.
  • Es wird in Betracht gezogen, daß die Steuerung bestimmen kann, ob sich auf der gegenüberliegenden Seite des Vorlageschlüssels nützliche Informationen befinden, und zwar auf eine Anzahl von Weisen. Als Beispiel kann ein Indikator aktualisiert werden, wenn Informationen in bezug auf einen bestimmten Schlüsselrohling in der Datenbank gespeichert sind. Wenn die Informationen in bezug auf den Schlüsselrohling geladen werden, wird eine Feststellung dahingehend getroffen, ob der Schlüsselrohling auf beiden Seiten eindeutige Einfräsungsmuster aufweist. Wenn ja, wird der Indikator in der Datenbank entsprechend markiert. Die Steuerung überprüft diesen Indikator, um festzustellen, ob der Schlüssel umgedreht werden sollte, um zusätzliche Informationen zu erhalten.
  • Alternativ kann vorgesehen sein, daß die Steuerung die Zeichenfolgen der Einfräsungsform für die gegenüberliegende Seite der Schlüsselrohlinge überprüft. Dieser Vergleich legt dann fest, ob die gegenüberliegende Seite der Schlüsselrohlinge sich voneinander unterscheiden. Wenn ein Unterschied zwischen den Einfräsungsmustern auf der gegenüberliegenden Seite der unterschiedlichen Schlüsselrohlinge vorhanden ist, dann können zusätzliche Unterscheidungen zwischen den Schlüsselrohlingen gemacht werden, und der Schlüssel sollte umgedreht werden, um die zusätzlichen Informationen zu erhalten. Wenn kein Unterschied in der gegenüberliegenden Seite der Schlüsselrohlinge vorhanden ist, ist der Schritt des Umdrehens des Schlüssels für eine zusätzliche Analyse nicht erforderlich.
  • Wenn die Steuerung feststellt, daß die Schlüsselrohlinge durch Einfräsungen auf der gegenüberliegenden Seite des Vorlageschlüssels weiter unterschieden werden können, weist die Steuerung den Benutzer an, den Schlüssel umzudrehen, so daß die gegenüberliegende Seite des Schlüssels für den Blick des Empfängers 28 freiliegt, Schritt 138. Nachdem der Benutzer den Vorlageschlüssel umgedreht hat und die Tür des Gehäuses 22 wieder geschlossen hat, schreitet die Steuerung entweder mit dem vollständigen Identifizierungsvorgang der gegenüberliegenden Seite des Schlüssels oder mit einer gewissen Untermenge davon fort. Als Beispiel wird ins Auge gefaßt, daß dieser Vorgang sowohl die Schritte des Beleuchtens von hinten als auch die Beleuchtung von oben umfassen kann. Oder es kann alternativ der Identifizierungsvorgang lediglich mit dem Schritt des Beleuchtens von oben wieder aufgenommen werden, um das Einfräsungsausgangsmuster auf der gegenüberliegenden Seite des Schlüssels zu bestimmen.
  • Bei der vorliegenden Erfindung wird ins Auge gefaßt, daß das offenbarte Schlüsselerkennungssystem gemeinsam mit einer Schlüsselfräsmaschine verwendet werden kann. Die Steuerung kann den zusätzlichen Schritt ausführen, daß der Kantenplan des Schlüssels analysiert wird, um die Kodierungen zur Fräsung des Schlüssels für das Blatt des Schlüssels zu bestimmen. Die Kodierungen für die Schlüsselfräsung legen die Position, die Tiefe und den Winkel der Einschnitte in dem Blatt des Vorlageschlüssels fest. Die Kodierungen der Schlüsselfräsung können in dem Speicher 82 gespeichert werden, auf der LCD-Anzeige 34 angezeigt werden oder zu der Schlüsselschneidmaschine gesendet werden. Die Kodierungen der Schlüsselfräsung können zu der Schlüsselschneidmaschine über eine unmittelbare Verbindung oder über ein Netz übertragen werden. Alternativ kann, nachdem das System nach der vorliegenden Erfindung den zutreffenden Schlüsselrohling identifiziert hat, dieser Rohling gefräst werden, so daß er dem Vorlageschlüssel entspricht, und zwar mit Hilfe von bekannten Nachführtechniken.
  • Die vorliegende Erfindung stellt auf diese Weise ein Schlüsselerkennungssystem bereit, das weniger komplex und leichter zu benutzen ist als herkömmliche Schlüsselerkennungssysteme. Bei dem vorliegend beschriebenen System wird die Oberfläche des Vorlageschlüssels gleichmäßig beleuchtet, ohne daß Schatten oder Glanzstellen störend auftreten, und sorgt für eine genaue Identifizierung des Schlüssels. Zusätzlich sorgen die Vergleichsalgorithmen nach der vorliegenden Erfindung für eine schnelle Identifizierung des Vorlageschlüssels. Es wird erwartet, daß der Vergleichsvorgang für eine Datenbank von 1.000 Schlüsseln durch das System nach der vorliegenden Erfindung in weniger als einer Sekunde ausgeführt werden kann. Die kompakten Datenstrukturen von bekannten Schlüsselrohlingen ermöglichen es dem gesamten System auch, in sich selbst abgeschlossen zu sein, ohne daß die Notwendigkeit von externen Datenspeichervorrichtungen besteht.

Claims (17)

  1. System (20) zum Identifizieren eines Schlüsselrohlings ausgehend von einem Vorlageschlüssel (32), wobei das System umfaßt: eine erste leuchtende Oberfläche (24), die so konfiguriert ist, daß sie eine erste Oberfläche des Vorlageschlüssels von hinten beleuchtet; eine zweite leuchtende Oberfläche (26), die so konfiguriert ist, daß sie eine zweite Oberfläche (46) des Vorlageschlüssels, die der ersten Oberfläche gegenüberliegt, beleuchtet, wobei die erste und die zweite leuchtende Oberfläche einander gegenüberliegend angeordnet sind, so daß der Vorlageschlüssel dazwischen angeordnet werden kann, wobei die erste und die zweite leuchtende Oberfläche in einer feststehenden Position relativ zu der jeweils anderen der ersten und zweiten leuchtenden Oberflächen angeordnet sind und geeignet sind, ein Bild des Vorlageschlüssels zu erzeugen; einen Empfänger (28; 28, 50), der so betreibbar ist, daß er das Bild des Vorlageschlüssels aufnimmt; und eine Steuerung (80), die mit einem Speicher (83) versehen ist, der so betreibbar ist, daß er Informationen in Bezug auf eine Anzahl von Schlüsselrohlingen speichert, wobei die Steuerung so betreibbar ist, daß sie den Schlüsselrohling identifiziert, der dem Vorlageschlüssel entspricht, auf der Grundlage des aufgenommenen Bilds.
  2. System nach Anspruch 1, dadurch gekennzeichnet, daß die erste leuchtende Oberfläche (24) den Vorlageschlüssel (32) trägt, und daß der Empfänger (28; 28, 50) gegenüberliegend zu dem Vorlageschlüssel ausgehend von der ersten leuchtenden Oberfläche angeordnet ist, so daß die erste leuchtende Oberfläche einen Umriß des Vorlageschlüssels erzeugt.
  3. System nach Anspruch 2, dadurch gekennzeichnet, daß die zweite leuchtende Oberfläche (28) eine Öffnung (44) aufweist, und daß der Empfänger (28; 28, 50) das Bild des Vorlageschlüssels durch die Öffnung aufnimmt.
  4. System nach Anspruch 3, dadurch gekennzeichnet, daß die zweite leuchtende Oberfläche (26) die nicht abgestützte Oberfläche (46) des Vorlageschlüssels (32) beleuchtet.
  5. System nach Anspruch 1, dadurch gekennzeichnet, daß der Empfänger eine digitale Kamera ist.
  6. System nach Anspruch 1, dadurch gekennzeichnet, daß die erste (24) und die zweite (26) leuchtende Oberfläche jeweils einen elektrolumineszenten Film aufweisen.
  7. System nach Anspruch 1, dadurch gekennzeichnet, daß die Lichtmenge, die jeweils von der ersten und der zweiten leuchtenden Oberfläche erzeugt wird, individuell einstellbar ist.
  8. System nach Anspruch 1, weiter umfassend ein Gehäuse (22), welches die erste (24) und die zweite (26) leuchtende Oberfläche und den Empfänger (20; 28, 50) im wesentlichen umschließt.
  9. System nach Anspruch 8, dadurch gekennzeichnet, daß die erste (24) und die zweite (26) leuchtende Oberfläche relativ zu dem Gehäuse (22) fixiert sind.
  10. Verfahren zum Identifizieren eines Schlüsselrohlings ausgehend von einem Vorlageschlüssel (32), mit den Schritten: Anordnen einer ersten leuchtenden Oberfläche (24), die so konfiguriert ist, daß sie eine erste Oberfläche des Vorlageschlüssels (32) beleuchtet, und einer zweiten leuchtenden Oberfläche (26), die so konfiguriert ist, daß sie eine zweite Oberfläche (46) des Vorlageschlüssels, die der ersten Oberfläche gegenüberliegt, beleuchtet, in einem Gehäuse (22), wobei jede der ersten und zweiten leuchtenden Oberflächen in einer feststehenden Position relativ zu der jeweils anderen der ersten und zweiten leuchtenden Oberflächen angeordnet ist; Positionieren des Vorlageschlüssels (32) zwischen der ersten leuchtenden Oberfläche (24) und der zweiten leuchtenden Oberfläche (26); Beleuchten der ersten Oberfläche des Vorlageschlüssels (32) mit der ersten leuchtenden Oberfläche (24) von hinten, und Beleuchten der zweiten Oberfläche (46) des Vorlageschlüssels (32) mit der zweiten leuchtenden Oberfläche (26); Aufnehmen des Bilds des Vorlageschlüssels (32), das durch die eine der ersten (24) und zweiten (26) leuchtenden Oberflächen erzeugt worden ist; und Vergleichen des aufgenommenen Bilds des Vorlageschlüssels mit Informationen von bekannten Schlüsselrohlingen, um einen Schlüsselrohling zu identifizieren, der dem Vorlageschlüssel entspricht.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die erste leuchtende Oberfläche (24) die erste Seite des Vorlageschlüssels trägt.
  12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die erste leuchtende Oberfläche (24) relativ zu der zweiten leuchtenden Oberfläche (26) fixiert ist.
  13. Verfahren nach Anspruch 10, weiter umfassend den Schritt, daß die Lichtmenge eingestellt wird, die durch eine der ersten (24) und zweiten (26) leuchtenden Oberflächen erzeugt wird.
  14. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der Vorlageschlüssel zumindest eine Einfräsung (74) aufweist, die einen Ausgang (76) aufweist, und wobei die Informationen, die aus dem Vorlageschlüssel gewonnen werden, ein Bild des Ausgangs der Einfräsung von einer Seite des Vorlageschlüssels umfassen.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß der Schritt des Vergleichens einen Vergleich des gewonnenen Bilds des Ausgangs der Einfräsung mit bekannten Bildern von Ausgängen von Einfräsungen von bekannten Schlüsselrohlingen umfaßt.
  16. Verfahren nach Anspruch 10, weiter umfassend den Schritt des Gewinnens von Informationen über den Vorlageschlüssel ausgehend von dem aufgenommenen Bild.
  17. Verfahren nach Anspruch 16, weiter umfassend den Schritt, daß die genannten gewonnenen Informationen konsolidiert werden.
DE60119647T 2000-07-25 2001-07-20 Schlüsselerkennungssystem Expired - Lifetime DE60119647T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US625274 2000-07-25
US09/625,274 US6839449B1 (en) 2000-07-25 2000-07-25 Key identification system

Publications (2)

Publication Number Publication Date
DE60119647D1 DE60119647D1 (de) 2006-06-22
DE60119647T2 true DE60119647T2 (de) 2007-06-06

Family

ID=24505326

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60119647T Expired - Lifetime DE60119647T2 (de) 2000-07-25 2001-07-20 Schlüsselerkennungssystem

Country Status (8)

Country Link
US (1) US6839449B1 (de)
EP (1) EP1191475B1 (de)
JP (1) JP4837195B2 (de)
KR (1) KR100741590B1 (de)
CA (1) CA2353165C (de)
DE (1) DE60119647T2 (de)
ES (1) ES2264433T3 (de)
HK (1) HK1046461B (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836553B2 (en) * 2000-07-25 2004-12-28 The Hillman Group, Inc. Key identification system
US7114894B2 (en) 2001-03-26 2006-10-03 The Hillman Group, Inc. Key cutting machine and method
ITMI20020341A1 (it) * 2002-02-20 2003-08-20 Iseo Serrature Spa Procedimento e dispositivo di gestione di richieste di duplicati di chiavi
US7890878B2 (en) * 2002-08-02 2011-02-15 Hy-Ko Products Company Object identification system
DE102005027102A1 (de) * 2005-06-10 2006-12-14 Karl-Heinz Bosch Verfahren und Vorrichtung zum Herstellen eines Schlüssels
WO2007087389A2 (en) 2006-01-23 2007-08-02 Hy-Ko Products Company Key duplication machine
US9101990B2 (en) 2006-01-23 2015-08-11 Hy-Ko Products Key duplication machine
CA2797774C (en) 2006-11-28 2015-10-13 Minute Key, Inc. Fully automatic key duplicating machine with automatic key model identification system
ITVE20060079A1 (it) * 2006-12-14 2008-06-15 Silca Spa Metodo ed apparecchiatura per leggere il profilo di una chiave.
US8059883B1 (en) * 2007-10-01 2011-11-15 Watts Gerald W Electronic key identifier system and method
US20090180664A1 (en) * 2008-01-16 2009-07-16 Christine Efstathiades Master Key Identification System
CN102686348A (zh) 2009-05-01 2012-09-19 海高制品有限公司 具有槽扫描的钥匙原坯识别系统
US8634655B2 (en) 2009-05-01 2014-01-21 Hy-Ko Products Company Key blank identification system with bitting analysis
EP2577626A2 (de) 2010-06-03 2013-04-10 Minute Key Inc. Vollautomatischer selbstbedienungskiosk zur anfertigung von schlüsselkopien
US20130331976A1 (en) 2010-06-03 2013-12-12 Minute Key Inc. Key duplicating system
US8634951B2 (en) 2010-06-03 2014-01-21 Minute Key Inc. Fully automatic self-service key duplicating kiosk
US9468982B1 (en) 2010-07-15 2016-10-18 The Hillman Group, Inc. Automated key duplication system and method
US8992145B1 (en) * 2010-11-08 2015-03-31 The Hillman Group, Inc. Multi-key duplication, identification and cutting machine with clamp
US9556649B1 (en) 2010-07-15 2017-01-31 The Hillman Group, Inc. Key identification system
US8682468B2 (en) * 2012-01-04 2014-03-25 Keyme, Inc. Systems and methods for duplicating keys
US9313383B2 (en) * 2013-03-15 2016-04-12 Lockmasters Security Institute, Inc. System, device and method for capturing an image of multiple views of an object
US20140314508A1 (en) * 2013-04-23 2014-10-23 Outbox, Inc. Key copying
US9950375B2 (en) 2013-06-24 2018-04-24 The Hillman Group, Inc. Sequentialized key duplication system
US9506272B2 (en) 2013-08-16 2016-11-29 The Hillman Group, Inc. Two-piece key assembly
US9243426B2 (en) 2013-08-16 2016-01-26 The Hillman Group, Inc. Multi-piece key assembly
US9563885B2 (en) 2014-07-03 2017-02-07 Keyme, Inc. Systems and methods for duplicating transponder keys and managing key information thereof
WO2017024043A1 (en) 2015-08-03 2017-02-09 Hy-Ko Products Company High security key scanning system
US10124420B2 (en) 2016-02-08 2018-11-13 The Hillman Group, Inc. Key duplication machine having user-based functionality
US10406607B2 (en) 2016-09-13 2019-09-10 The Hillman Group, Inc. Key duplication machine having pivoting clamp
US10737335B2 (en) 2017-03-17 2020-08-11 The Hillman Group, Inc. Key duplication system with key blank orientation detection features
USD869267S1 (en) * 2017-10-16 2019-12-10 Red Technology Co., Ltd. Key duplicator
EP3477253A1 (de) * 2017-10-30 2019-05-01 ERWE Handelsgesellschaft m.b.H. Vorrichtung zur erfassung konstruktiver merkmale eines schlüssels
USD949216S1 (en) * 2018-09-06 2022-04-19 Hunan Kukai Electromechanical Co., Ltd Key cutting machine
USD985028S1 (en) * 2019-06-19 2023-05-02 Keyline S.P.A. Key making machine
USD990531S1 (en) * 2019-11-14 2023-06-27 Silca S.P.A. Key making machine
FR3110009B1 (fr) 2020-05-11 2022-07-15 Securkeys Procédé de reconnaissance et d’identification de clés aux fins de leur duplication
CN112139854B (zh) * 2020-09-28 2022-04-19 深圳数马电子技术有限公司 一种钥匙齿识别方法以及装置
USD952010S1 (en) * 2020-10-16 2022-05-17 RED Technology Co., Ltd Key cutting machine
CN116295127B (zh) * 2023-05-22 2023-08-08 四川蜀旺新能源股份有限公司 一种测量光线长度确定热电联供受光面方位的方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5119190A (en) 1963-03-11 1992-06-02 Lemelson Jerome H Controlling systems and methods for scanning and inspecting images
US3919589A (en) * 1973-04-06 1975-11-11 Rca Corp Electroluminescent cell with a current-limiting layer of high resistivity
JPS6040017B2 (ja) 1977-08-19 1985-09-09 大日本スクリ−ン製造株式会社 画像輪廓追跡記録装置
US4300836A (en) 1979-10-22 1981-11-17 Oregon Graduate Center For Study And Research Electro-optical scanning system with self-adaptive scanning capability
US4653104A (en) 1984-09-24 1987-03-24 Westinghouse Electric Corp. Optical three-dimensional digital data acquisition system
JPS6177701A (ja) 1984-09-25 1986-04-21 Mitsutoyo Mfg Co Ltd 光学式測定機器におけるエツジ検出装置
JPS61128105A (ja) 1984-11-26 1986-06-16 Mitsutoyo Mfg Co Ltd 光学式測定機器におけるエツジ検出装置
US4845764A (en) 1986-07-17 1989-07-04 Matsushita Electric Industrial Co., Ltd. Shape recognition apparatus
US4803371A (en) 1987-09-30 1989-02-07 The Coe Manufacturing Company Optical scanning method and apparatus useful for determining the configuration of an object
US4899391A (en) 1988-06-24 1990-02-06 Cimino William J Automatic key identification system
US5127532A (en) 1988-06-24 1992-07-07 Cimino William J Automatic key identification system
IT1225998B (it) 1988-10-03 1990-12-10 Silca S P A A Lettore ottico di profili, particolarmente per macchine duplicatrici di chiavi
US4929843A (en) 1989-06-28 1990-05-29 General Electric Company Apparatus and method for determining a dimension of an object
KR910004497A (ko) * 1989-08-04 1991-03-28 마사오 오세 난연성 플라스틱 발포체성형물과 그 제법 및 콘크리이트 타설용 형틀
ES2017240A6 (es) * 1989-11-30 1991-01-01 Areitio & Arteta Comunicad De Instalacion para la reproduccion automatica de llaves.
KR930002276B1 (ko) * 1990-09-29 1993-03-27 동양화학공업주식회사 신규한 퀴놀린유도체
US5255199A (en) 1990-12-14 1993-10-19 Martin Marietta Energy Systems, Inc. Cutting tool form compensaton system and method
DE4130237A1 (de) 1991-09-11 1993-03-18 Zeiss Carl Fa Verfahren und vorrichtung zur dreidimensionalen optischen vermessung von objektoberflaechen
JP3054308B2 (ja) 1993-03-19 2000-06-19 トヨタ自動車株式会社 キープレート検査装置
JP2868985B2 (ja) * 1993-11-15 1999-03-10 マルコ株式会社 下着用3次元人体計測装置
US5807042A (en) 1995-06-07 1998-09-15 Almblad; Robert Method and apparatus for automatically making keys
US6065911A (en) * 1994-12-22 2000-05-23 Almblad; Robert Method and apparatus for automatically making keys
KR0154966B1 (ko) * 1995-10-09 1998-12-15 이정훈 광원을 이용한 자물쇠
US5617323A (en) 1995-10-31 1997-04-01 Stansberry; Warren W. Key identifier method and apparatus
US5771176A (en) 1996-09-03 1998-06-23 Froehlich; Phillip E. Process and apparatus for enhancement for security in a mechanical lock environment (DPN-1)
KR200148043Y1 (ko) * 1997-03-24 1999-06-15 이문원 열쇠고유번호 판독장치
US6064747A (en) * 1997-05-13 2000-05-16 Axxess Technologies, Inc. Method and apparatus for using light to identify a key
US5908273A (en) 1997-07-31 1999-06-01 Machine Magic-Llc Key duplication apparatus and method
US6185311B1 (en) * 1997-08-18 2001-02-06 Vladislav Yanovsky Key imaging system

Also Published As

Publication number Publication date
HK1046461B (zh) 2006-11-24
KR100741590B1 (ko) 2007-07-20
JP4837195B2 (ja) 2011-12-14
EP1191475A3 (de) 2004-07-14
HK1046461A1 (en) 2003-01-10
US6839449B1 (en) 2005-01-04
CA2353165C (en) 2011-06-07
ES2264433T3 (es) 2007-01-01
EP1191475A2 (de) 2002-03-27
JP2002121941A (ja) 2002-04-26
KR20020009519A (ko) 2002-02-01
CA2353165A1 (en) 2002-01-25
DE60119647D1 (de) 2006-06-22
EP1191475B1 (de) 2006-05-17

Similar Documents

Publication Publication Date Title
DE60119647T2 (de) Schlüsselerkennungssystem
DE60213933T2 (de) System zur Schlüsselerkennung
DE69533711T2 (de) Rechnerunterstützte Farbauswahl und farbgebendes System
DE69838899T2 (de) Verfahren und Gerät zum visuellen Identifizieren eines Bereichs auf einem Foto oder Bild, in dem digitale Daten gespeichert sind
DE60314977T2 (de) Tintensegmentierer und zugehöriges Programm
DE602006000434T3 (de) Druckplattenherstellungsgerät
DE3628351C2 (de) Druckverfahren und Druckvorrichtung für zusammengesetzte Bilder mit einer Kathodenstrahlröhre
DE2453610A1 (de) Einrichtung zum erzeugen eines rasterbildes durch punktweises abtasten einer halbtonvorlage
WO2011020471A1 (de) Bildverarbeitungssystem mit einer zusätzlichen zusammen mit der bildinformation zu verarbeitenden massstabsinformation
DD228669A5 (de) Wertpapier, insbesondere banknote, mit einem sicherheitsmuster
EP1610270A2 (de) Verfahren zur qualitativen Beurteilung eines Materials mit mindestens einem Erkennungsmerkmal
DE3635964A1 (de) Kopiergeraet zum aufeinanderfolgenden kopieren der beiden haelften einer vorlage auf zwei verschiedene aufzeichnungsflaechen
DE19926194C2 (de) Datenstreifen und Verfahren zur Kodierung und Dekodierung gedruckter Daten
EP3745081A1 (de) Positionsdetektor und verfahren zur 3d-positionsbestimmung
EP3671543B1 (de) Anordnung zur erfassung von biometrischen merkmalen eines gesichts einer person
DE202014101806U1 (de) Farbmarkierung von Metalloberflächen
DE102016125524A1 (de) Elektronisches Mikroskop
DE3134748A1 (de) "vorrichtung zum erkennen des profils eines gegenstandes"
DE69531123T2 (de) Belichtungssteuerungsverfahren und -vorrichtung in einem Laserdrucker
DE2030662A1 (de) Vorrichtung und Verfahren zur Bestimmung der Anzahl und/oder anderer physikalischer Parameter von Objekten
DE112004002929T5 (de) Automatische Druckrahmen-Einstellvorrichtung
DE102019217878A1 (de) VERGRÖßERNDE BEOBACHTUNGSVORRICHTUNG
EP4075396A1 (de) Verfahren und anordnung zur optischen erfassung eines kopfes einer person
EP4046595A1 (de) Verfahren zur festlegung einer zahnfarbe
DE60030066T2 (de) Prüfgerät

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: THE HILLMAN GROUP,INC.(N.D.GES.D.STAATES DELAW, US

8364 No opposition during term of opposition