-
HINTERGRUND
DER ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich allgemein auf ein System zum
Erkennen bzw. Identifizieren eines Schlüssels. Mehr im einzelnen bezieht
sich die vorliegende Erfindung auf ein System zum Identifizieren
des Schlüsselrohlings,
der einem Haupt- oder Vorlageschlüssel entspricht.
-
Es
gibt viele Umstände,
unter denen es für einen
Besitzer eines Schlüssels
wünschenswert
sein kann, eine Kopie eines Schlüssels
zu erhalten. Beispielsweise kann es sein, daß der Eigentümer eines Schlüssels einen
Schlüssel
ersetzen muß,
nachdem der Schlüssel
einem erheblichen Gebrauch unterworfen worden ist, und die Einschnitte
und Nuten auf dem Bart oder Blatt des Schlüssels bis zu einem Punkt abgenutzt
sind, an dem der Schlüssel
das entsprechende Schloß nicht
mehr effektiv betätigen kann.
Es kann auch sein, daß ein
Eigentümer
eines Schlüssels
den Wunsch hat, einen duplizierten Schlüssel zu erzeugen, um einen
verlorenen Schlüssel
zu ersetzen oder lediglich einen weiteren Schlüssel zu haben.
-
Um
einen Schlüssel
zu reproduzieren, muß der
Typ oder der Stil des Schlüsselrohlings,
der bei dem Vorlageschlüssel
verwendet worden war, identifiziert werden, aus den zahlreichen
Typen von Schlüsselrohlingen,
die auf dem Markt verfügbar sind.
Zusätzlich
zum Identifizieren des geeigneten Schlüsselrohlings können die
Einschnitte oder Nuten in dem Blatt des Schlüssels identifiziert werden. Nachdem
der Schlüsselrohling
und die Einschnitte in dem Schlüssel
identifiziert worden sind, kann ein Schlüsselrohling, der dem Vorlageschlüssel entspricht,
in einer Halterung positioniert werden, und ein Schneidmechanismus
kann eingesetzt werden, um die Nuten in dem Blatt zu reproduzieren.
Das Endergebnis dieses Vorgangs besteht in einem Schlüssel, der
eine Reproduktion des ursprünglichen Vorlageschlüssels darstellt.
-
Jeder
unterschiedliche Typ oder Stil eines Schlüsselrohlings hat unterschiedliche
Merkmale, die den Schlüsselrohling
in eindeutiger Weise kennzeichnen. Unter diesen Merkmalen sind die
Kopfform, die Blattlänge,
die Positionen und Tiefen von Einfräsungen bzw. Bohrungen, und
die Anzahl von geschnittenen Kanten, d.h., ob der Schlüssel einseitig
oder zweiseitig ist. Um den geeigneten Schlüsselrohling zu identifizieren,
wird diese Information ausgehend von dem Vorlageschlüssel erhalten
und mit bekannten Schlüsselrohlingen
verglichen. Ein Schlüsselrohling
kann identifiziert werden, wenn jedes der Merkmale des Vorlageschlüssels zu
einem bestimmten Schlüsselrohling
paßt.
Dieser Vergleichsvorgang kann von Hand oder mit Hilfe einer automatisierten
Erkennungsvorrichtung ausgeführt werden.
Die gegenwärtig
bekannten automatisierten Schlüsselerkennungsmaschinen
erhalten diese Information von einem Vorlageschlüssel durch die Kombination
von zwei Prozessen: Rückseitiges
Beleuchten und Lichtstreifung.
-
Bei
einem rückseitigen
Beleuchtungsvorgang werden eine Lichtquelle und eine Kamera auf gegenüberliegenden
Seiten eines Vorlageschlüssels positioniert,
so daß das
Licht von der Lichtquelle ein Profil des Schlüssels erzeugt, das die Kamera
aufnehmen kann. Das aufgenommene Profil wird digitalisiert, und
die Ergebnisse werden durch einen Prozessor analysiert, um Informationen über den
Vorlageschlüssel
zu erhalten. Dieser rückseitige
Beleuchtungsvorgang kann Informationen über die Kopfform, die Blattlänge und
darüber
bereitstellen, ob der Schlüssel
einseitig oder zweiseitig ist. Allerdings können Informationen über die
Gestalt der Oberfläche des
Schlüsselblatts,
wie etwa die Position und Tiefe von etwa vorhandenen Nuten oder
Einfräsungen,
anhand des Profils des Vorlageschlüssels nicht bestimmt werden.
Daher ist der rückseitige
Beleuchtungsvorgang allein nicht in der Lage, sämtliche Informationen über den
Vorlageschlüssel
zu erhalten, die benötigt
werden, um den Schlüssel
zu identifizieren.
-
Der
Prozeß der
Lichtstreifung deckt die Informationen auf, die in dem rückseitigen
Beleuchtungsvorgang nicht erhalten werden können. Bei dem Lichtstreifungsvorgang
wird ein im wesentlichen ebener Lichtstrahl unter einem Winkel gegen
das Blatt des Schlüssels
gerichtet. Der Lichtstrahl wird dann entlang der Länge des
Blatts des Schlüssels
bewegt, entweder dadurch, daß der
Schlüssel
relativ zu dem Lichtstreifen und der Kamera bewegt wird, oder daß der Lichtstreifen
und die Kamera relativ zu dem Schlüssel bewegt werden. Das Bild,
das durch die Überschneidung
des Lichtstreifens und der Oberfläche des Blatts erzeugt wird,
wird von einer Kamera aufgenommen. Aufgrund des Winkels der Überschneidung
des Lichtstreifens und des Schlüsselblatts
und der unterschiedlichen Tiefen der Oberfläche des Schlüsselblatts
aufgrund der Einfräsungen oder
Nuten ist das Bild, das von der Kamera aufgenommen wird, nicht linear.
Dieses nicht lineare Bild kann digitalisiert und analysiert werden,
um die Position und Tiefe der Nuten oder Einfräsungen auf der Oberfläche des
Schlüsselblatts
zu analysieren.
-
Vorrichtungen
zum Identifizieren von Schlüsseln,
die einen Schlüssel
mit den Lichtstreifungs- und rückseitigen
Beleuchtungsvorgängen
identifizieren, sind typischerweise komplexe Vorrichtungen, da sie die
sich bewegenden Teile und mehrere Beleuchtungsquellen enthalten
müssen,
die benötigt
werden, um das Schlüsselblatt
sowohl rückseitig
zu beleuchten als auch mit Lichtstreifung zu beaufschlagen. Außerdem wird
in typischer Weise eine helle Lichtquelle wie etwa ein Laser benötigt, um
den Lichtstreifen zu erzeugen. Die Verwendung eines Lasers bringt
die Notwendigkeit von bestimmten Sicherheitsvorkehrungen mit sich,
wie etwa eine Abschirmung von Laserstrahlen, die in der Lichtstreifungsvorrichtung
vorhanden sein müssen.
-
Außerdem können Fehler
oder Verschmutzungen auf der Oberfläche des Schlüsselblatts
zu Blendstellen oder Schatten unter dem intensiven Licht eines mittels
Laser erzeugten Lichtstreifens führen.
Diese Blendstellen und Schatten werden als Teil des Kamerabilds
des Lichtstreifens aufgenommen und können die Genauigkeit des Vorgangs
der Identifizierung des Schlüssels
reduzieren.
-
Ein
weiteres Problem im Zusammenhang mit bekannten Lichtstreifungsvorrichtungen
besteht darin, daß der
Vorlageschlüssel
in bezug auf den Lichtstreifen präzise positioniert werden muß, um eine präzise Identifizierung
des Vorlageschlüssels
zu erhalten. Damit der Lichtstreifungsvorgang funktioniert, muß der Benutzer
das Schlüsselblatt
senkrecht zu der Erzeugungsvorrichtung des Lichtstreifens plazieren.
Jede andere Positionierung führt
zu einem verzerrten, nicht linearen Bild. Wenn die Ausrichtung des
Schlüssels
zu weit weg von der senkrechten Ausrichtung ist, verhindert die
Verzerrung oder Nichtlinearität
eine genaue Identifizierung des Schlüsselrohlings.
-
Aus
dem US-Patent 6,064,747 ist eine Vorrichtung bekannt, um einen Schlüssel zu
identifizieren, mit einer Lichtquelleneinrichtung, um ein Bild des Profils
des Schlüssels
zu erzeugen, mit einem Mittel zum Aufnehmen eines solchen Bilds,
sowie mit einem Steuerungsgerät
mit einem Speicher. Um die Oberflächeninformation zu erfassen,
wird der Schlüssel
auch mit einem ebenen Lichtstrahl beleuchtet.
-
Im
Lichte der vorangehenden Ausführungen besteht
ein Bedürfnis
nach einem verbesserten Schlüsselerkennungssystem,
das (1) eine reduzierte Anzahl von sich bewegenden Teilen aufweist;
(2) leicht zu bedienen ist; und (3) eine verbesserte Genauigkeit
und Geschwindigkeit der Schlüsselerkennung
aufweist.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Daher
richtet sich die vorliegende Erfindung auf ein System zum Identifizieren
von Schlüsseln, das
eine oder mehrere der Einschränkungen
und Nachteile der aus dem Stand der Technik bekannten Vorrichtungen
zum Identifizieren von Schlüsseln
vermeidet. Die Vorteile und Ziele der Erfindung werden teilweise
in der folgenden Beschreibung dargelegt, und sind teilweise aus
der Beschreibung offensichtlich, oder können durch Anwendung der vorliegenden
Erfindung erlernt werden. Die Vorteile und Ziele der Erfindung werden
durch die Elemente und Kombinationen realisiert und erreicht, auf
die in den beigefügten
Ansprüchen
speziell hingewiesen ist.
-
Um
die Vorteile und in Übereinstimmung
mit den Zielen der Erfindung zu erreichen, wie sie vorliegend enthaltend
und ausführlich
beschrieben sind, ist die Erfindung auf ein System zum Identifizieren
eines Schlüsselrohlings
ausgehend von einem Vorlageschlüssel
gerichtet, gemäß Anspruch
1, und auch auf ein entsprechendes Verfahren nach Anspruch 10.
-
Es
sei darauf verwiesen, daß sowohl
die vorangehende allgemeine Beschreibung und auch die folgende detaillierte
Beschreibung lediglich beispielhaft und erläuternd sind und für die Erfindung,
wie sie beansprucht ist, nicht beschränkend sind.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
beigefügten
Zeichnungen, die in der vorliegenden Beschreibung enthalten sind
und einen Teil davon bilden, erläutern
eine Ausführungsform der
vorliegenden Erfindung und dienen gemeinsam mit der Beschreibung
dazu, die Erfindung grundsätzlich
zu erläutern.
In den Zeichnungen zeigt
-
1 eine
perspektivische Ansicht eines Systems zum Identifizieren von Schlüsseln gemäß der vorliegenden
Erfindung:
-
2 eine
perspektivische Ansicht einer ersten und einer zweiten leuchtenden
Oberfläche und
eines Empfängers
gemäß der vorliegenden
Erfindung;
-
3 eine
seitliche Ansicht der ersten und zweiten leuchtenden Oberflächen und
des Empfängers
nach der Ausführungsform,
die in 2 dargestellt ist;
-
4 eine
seitliche Ansicht einer weiteren Ausführungsform der ersten und zweiten
leuchtenden Oberflächen
und eines Empfängers
gemäß der vorliegenden
Erfindung:
-
5 eine
Schnittansicht einer ersten und zweiten leuchtenden Oberfläche und
des Empfängers
nach der Ausführungsform,
die in 4 dargestellt ist;
-
6a eine
Ansicht von oben auf einen beispielhaften Vorlageschlüssel (ohne
Fräsmuster);
-
6b eine
Querschnittsansicht des Vorlageschlüssels nach 6a entlang
der Linie A-A;
-
7a eine
Ansicht von oben auf einen weiteren beispielhaften Vorlageschlüssel ohne
Fräsmuster;
-
7b eine
Querschnittsansicht des Vorlageschlüssels nach 7a,
entlang Linie B-B;
-
8a eine
Ansicht von oben auf einen weiteren beispielhaften Vorlageschlüssel ohne
Fräsmuster;
-
8b eine
Querschnittsansicht des Vorlageschlüssels nach 8a entlang
Linie C-C;
-
9 ein
schematisches Diagramm eines Computers, der sich zum Steuern des
Betriebs des Systems zum Identifizieren von Schlüsseln nach der vorliegenden
Erfindung eignet;
-
10a und 10b ein
Ablaufdiagramm, das ein Verfahren zum Identifizieren eines Schlüsselrohlings
ausgehend von einem Vorlageschlüssel nach
der vorliegenden Erfindung erläutert;
und
-
11a–11d Ansichten von oben auf beispielhafte Schlüsselrohlinge,
wobei das jeweilige Muster des Ausgangs der Einfräsung der
Schlüsselrohlinge
dargestellt ist.
-
DETAILLIERTE
BESCHREIBUNG
-
Es
wird nachfolgend im einzelnen Bezug genommen auf die gegenwärtig bevorzugten
Ausführungsformen
der vorliegenden Erfindung, von denen Beispiele in den beigefügten Zeichnungen
dargestellt sind. Wo immer dies möglich ist, werden die gleichen Bezugszeichen
in den Zeichnungen verwendet, um die gleichen oder ähnliche
Teile zu bezeichnen. Eine beispielhafte Ausführungsform eines Systems zum Identifizieren
eines Vorlageschlüssels
nach der vorliegenden Erfindung ist in 1 dargestellt
und ist im Ganzen mit Bezugszeichen 20 bezeichnet.
-
Schlüsselrohlinge
werden in einer Vielzahl von Größen und
Formen hergestellt, von denen jede konfiguriert ist, um letztlich
ein Schloß von
bestimmter Bauart zu betätigen.
Um den Schlüsselrohling
zu identifizieren, der einem Vorlageschlüssel entspricht, muß der Vorlageschlüssel analysiert
werden, um die Informationen in bezug auf den Vorlageschlüssel zu identifizieren,
die den entsprechenden Schlüsselrohling
in eindeutiger Weise identifizieren.
-
6a, 7a und 8a erläutern mehrere
beispielhafte Vorlageschlüssel.
Aus Gründen
der Einfachheit sind die Vorlageschlüssel ohne ein Einschnitt- bzw.
Fräsmuster
dargestellt. Wie dargestellt ist, weist jeder Vorlageschlüssel 32 einen
Kopf 64, einen Schulterbereich 70 und ein Blatt 72 auf.
Die Größe und Form
des Schlüsselkopfs 64 und
des Schulterbereichs 70 sind Merkmale des Vorlageschlüssels 32,
die beim Identifizieren des entsprechenden Schlüsselrohlings nützlich sind.
-
Das
Blatt 72 des Vorlageschlüssels 32 hat eine
Länge L
und weist eine erste Kante 66 und eine zweite Kante 68 auf.
Der Vorlageschlüssel 32 kann Einschnitte
oder Nuten in einer oder in beiden der ersten und zweiten Kanten 66 und 68 aufweisen.
Ein Schlüssel
mit Einschnitten in einer Kante wird als ein einseitiger Schlüssel betrachtet,
während
ein Schlüssel
mit Einschnitten in beiden Kanten als ein doppelseitiger Schlüssel angesehen
wird. Die Länge
L des Blatts und die Anzahl von eingeschnittenen Kanten sind zusätzliche
Merkmale des Vorlageschlüssels, die
nützlich
sind, um den entsprechenden Schlüsselrohling
zu identifizieren.
-
Wie
in 6b, 7b und 8b dargestellt
ist, weist das Blatt 72 des Vorlageschlüssels weiterhin eine erste
Seite 46 und eine zweite Seite 47 auf. Jede Seite 46 und 47 weist
in typischer Weise Einfräsungen 74 oder
Nuten auf, die den Schlüsselrohling
weiterhin festlegen. Diese Einfräsungen
sind so ausgelegt, daß sie
der Form einer Schlüsselaufnahme
in einem bestimmten Schloß entsprechen. Ein
Einfräsungsausgangsmuster 76 wird
in dem Schulterbereich 70 und in dem Kopf 64 ausgebildet, wenn
die Einfräsungen 74 in
dem Blatt hergestellt werden. Die Anzahl, Position und Tiefe der
Einfräsungen 74 und
die sich ergebende Form des Einfräsungsausgangsmusters 76 auf
dem Schlüsselblatt sind
zusätzliche
Merkmale des Vorlageschlüssels, die
nützlich
sind, um den Schlüsselrohling
zu identifizieren, der dem Vorlageschlüssel entspricht.
-
Durch
Vergleichen der Informationen über den
Kopf, die Schulter und das Blatt des Vorlageschlüssels mit ähnlichen Informationen über bekannte
Schlüsselrohlinge
kann der Schlüsselrohling
identifiziert werden, der dem Vorlageschlüssel entspricht. Manche Merkmale,
wie etwa die Kopfform und die Blattlänge, können über eine Anzahl von unterschiedlichen
Ausführungen
von Schlüsselrohlingen gemeinsam
sein und können
daher nicht allein verwendet werden, um den Schlüsselrohling eindeutig zu identifizieren. Allerdings
sind diese Informationen leicht mit bekannten Schlüsselrohlingen
zu vergleichen und können
dazu verwendet werden, die Anzahl von möglichen Schlüsselrohlingen,
die passen, zu reduzieren, bei denen sich ein zusätzlicher
Vergleich mit dem restlichen Teil der Informationen des Vorlageschlüssels rechtfertigt.
-
Gemäß der vorliegenden
Erfindung wird ein System zum Identifizieren eines Schlüsselrohlings bereitgestellt,
der einem Vorlageschlüssel
entspricht. Das System weist eine erste leuchtende Oberfläche und
eine zweite leuchtende Oberfläche
auf. Die erste und zweite leuchtende Oberfläche sind einander gegenüberliegend
angeordnet, so daß der
Vorlageschlüssel
dazwischen angeordnet werden kann. Die erste und zweite leuchtende
Oberfläche
können
so bedient werden, daß sie
ein Bild des Vorlageschlüssels
erzeugen. In der bevorzugten Ausführungsform umfassen die erste
und zweite leuchtende Oberfläche
einen elektrolumineszenten Film, obwohl die vorliegende Erfindung
auch ins Auge faßt,
daß die leuchtenden
Oberflächen
mit anderen leuchtenden Materialien versehen sind, die in der Lage
sind, ein gleichmäßiges Licht
zu erzeugen, wie etwa chemische und elektrische Lumineszenz.
-
Wie
in 1 dargestellt ist, weist das System 20 zum
Identifizieren von Schlüsseln
eine erste leuchtende Oberfläche 24 und
eine zweite leuchtende Oberfläche 26 auf.
In bevorzugter Weise wird die erste und zweite leuchtende Oberfläche 24 und 26 innerhalb
eines Gehäuses 22 angeordnet,
und sie sind relativ zu dem Gehäuse
fixiert. In der dargestellten Ausführungsform umschließt das Gehäuse 22 im
wesentlichen die erste und zweite leuchtende Oberfläche 24 und 26,
um eine lichtdichte Umgebung bereitzustellen, in der ein Vorlageschlüssel 32 untersucht werden
kann. Dadurch, daß die
leuchtenden Oberflächen
umschlossen werden, verhindert das Gehäuse 22, daß unerwünschtes
Licht an irgendwelchen inneren Komponenten des Systems zum Identifizieren von
Schlüsseln
reflektiert wird. Jegliches unerwünschtes Licht, das mit dem
Vorgang zum Identifizieren eines Schlüssels in störendes Zusammenwirken tritt,
könnte
die Genauigkeit des Identifizierungsvorgangs reduzieren.
-
In
bevorzugter Weise enthält
das Gehäuse 22 eine
Tür, die
nicht dargestellt ist, oder eine sonstige Öffnung, durch die ein Vorlageschlüssel 32 in
das System zum Identifizieren von Schlüsseln 20 eingebracht
werden kann. Die Tür
kann während
des Schlüsselidentifizierungsvorgangs
automatisch geöffnet
und geschlossen werden, und zwar durch eine Steuerung, die weiter
unten noch mehr im einzelnen beschrieben wird. Alternativ kann die
Tür von
Hand durch einen Benutzer geöffnet
und geschlossen werden.
-
In
der bevorzugten Ausführungsform
weisen die ersten und zweiten leuchtenden Oberflächen 24 und 26 einen
elektrolumineszenten Film auf. Wie in 2 dargestellt
ist, sind die ersten und zweiten leuchtenden Oberflächen 24 und 26 an
Stromleitungen 40 und 41 angeschlossen, die ihrerseits
mit einer Stromquelle verbunden sind, die nicht dargestellt ist. Wenn
die Stromquelle aktiviert wird, wird eine Spannung an den elektrolumineszenten
Film angelegt. Wie im Stand der Technik bekannt ist, strahlt dann, wenn
eine Spannung an den elektrolumineszenten Film angelegt wird, der
elektrolumineszente Film eine gleichmäßige Strahlung von Licht über die
Oberfläche
des Films hinweg ab. Die Helligkeit der ausgesendeten Strahlung
kann dadurch verändert
werden, daß die
Spannung, die an den elektrolumineszenten Film angelegt ist, vergrößert oder
verkleinert wird. Zusätzlich
kann auch eine Einstellung der Frequenz des Stroms, der an den elektrolumineszenten
Film angelegt ist, die Helligkeit des abgestrahlten Leuchtens verändern.
-
In
bevorzugter Weise ist, wie in 1 bis 3 dargestellt
ist, die erste leuchtende Oberfläche 24 so
konfiguriert, daß sie
den Vorlageschlüssel 32 aufnimmt.
Es wird ins Auge gefaßt,
daß der
Vorlageschlüssel 32 unmittelbar
auf die erste leuchtende Oberfläche 24 aufgelegt
wird, oder es kann ein transparenter Träger, der nicht dargestellt
ist, vorgesehen sein, um den Vorlageschlüssel aufzunehmen. Wenn der
Vorlageschlüssel 32 auf
oder über
der ersten leuchtenden Oberfläche
positioniert ist, und die Stromquelle aktiviert ist, beleuchtet
das Licht, das von der ersten leuchtenden Oberfläche abgestrahlt wird, den Vorlageschlüssel 32 von
hinten. Von einer Position auf der gegenüberliegenden Seite des Vorlageschlüssels 32 in
bezug auf die erste leuchtende Oberfläche 24 aus gesehen,
erzeugt die Beleuchtung des Vorlageschlüssels von hinten einen Umriß des Profils
des Vorlageschlüssels.
Das Profil des Vorlageschlüssels
zeigt die Form und Größe des Kopfs und
der Schulter des Vorlageschlüssels,
und auch die Länge
des Blatts des Schlüssels.
Dieser Vorgang des Beleuchtens von hinten zeigt auch das Zahn- bzw.
Fräsmuster
in dem Vorlageschlüssel,
wenn es sich hierbei um ein zweckmäßiges Merkmal handelt, das
von dem Vorlageschlüssel
zu gewinnen ist.
-
Wie
auch in 1 bis 3 dargestellt
ist, ist die zweite leuchtende Oberfläche 26 auf der gegenüberliegenden
Seite des Vorlageschlüssels 32 in bezug
auf die erste leuchtende Oberfläche 24 positioniert.
Wenn die Stromquelle aktiviert ist, beleuchtet das Licht, das von
der zweiten leuchtenden Oberfläche 26 erzeugt
wird, die nicht abgestützte
Oberfläche 46 des
Vorlageschlüssels 32.
Das gleichmäßige Licht,
das durch die zweite leuchtende Oberfläche 26 erzeugt wird,
beleuchtet die Oberfläche
des Schlüssels,
einschließlich
etwa vorhandener Nuten oder Einfräsungen in dem Schlüsselblatt
und das Einfräsungsaustrittsmuster
auf der Schulter und dem Kopf des Schlüssels.
-
Bei
der vorliegenden Erfindung wird ins Auge gefaßt, daß das System zum Identifizieren
von Schlüsseln
nach der vorliegenden Erfindung eine einzelne leuchtende Oberfläche umfassen
kann, die in einem Gehäuse
angebracht ist. Wie mehr im einzelnen noch weiter unten beschrieben
wird, ermöglicht
es diese Ausführungsform,
ausgehend von einem Vorlageschlüssel
einen Schlüsselrohling
genau zu identifizieren. Es wird allerdings erwartet, daß die Bereitstellung
von zwei leuchtenden Oberflächen eine
schnellere Identifizierung des Schlüsselrohlings ermöglicht.
-
Gemäß der vorliegenden
Erfindung weist das System zum Identifizieren von Schlüsseln auch einen
Empfänger
auf, der so betreibbar ist, um das Bild des Vorlageschlüssels aufzunehmen,
das durch die ersten und zweiten leuchtenden Oberflächen erzeugt
wird. Bei der bevorzugten Ausführungsform handelt
es sich bei dem Empfänger
um eine digitale Kamera mit hoher Auflösung, wie etwa einem digitalen
monochromen CCD mit einer hohen Auflösung von 1288 × 1032,
hergestellt von PixelCam und Vitana. Es wird allerdings in Auge
gefaßt,
daß eine
nicht digitale Kamera in Verbindung mit einem Digitalisierer verwendet
werden kann, die gemeinsam ein digitales Signal erzeugen, welches
das Bild des Vorlageschlüssels
darstellt. Die vorliegende Erfindung zieht auch in Betracht, daß der Empfänger das
Bild des Schlüssels
aufnehmen kann, wenn nur die erste leuchtende Oberfläche aktiviert
ist, um das Profil des Vorlageschlüssels zu erhalten, oder wenn
beide leuchtenden Oberflächen
aktiviert sind, um ein Bild der nicht abgestützten Oberfläche des
Vorlageschlüssels
zu erhalten.
-
Wie
in 2 und 3 dargestellt ist, ist der Empfänger 28 in
bevorzugter Weise benachbart zu der zweiten leuchtenden Oberfläche 26 positioniert. Die
zweite leuchtende Oberfläche 26 weist
eine Öffnung 44 auf,
die konfiguriert ist, um zu ermöglichen, daß der Empfänger 28 ein
unversperrtes Bild des Vorlageschlüssels 32 erhält. In bevorzugter
Weise ist die Öffnung 44 so
klein wie möglich,
um zu gewährleisten,
daß die
zweite leuchtende Oberfläche 26 die nicht
abgestützte
bzw. freiliegende Oberfläche
des Vorlageschlüssels
richtig beleuchtet.
-
Die Öffnung 44 beschränkt den
Sichtbereich des Empfängers 28 auf
einen bestimmten Sichtbereich 42. Damit der Vorlageschlüssel 32 identifiziert werden
kann, muß der
Vorlageschlüssel 32 innerhalb des
Sichtbereichs 42 des Empfängers angeordnet sein. In der
bevorzugten Ausführungsform
umgibt ein Rahmen 38, wobei auf 1 Bezug
genommen sei, die erste leuchtende Oberfläche 24, um den Bereich, in
dem der Vorlageschlüssel 32 angeordnet
werden kann, auf den Sichtbereich des Empfängers 28 zu begrenzen.
Dadurch wird sichergestellt, daß der
Vorlageschlüssel 32 innerhalb
des Sichtbereichs des Empfängers
angeordnet ist und auf diese Weise identifiziert werden kann.
-
In
bevorzugter Weise ist das Objektiv des Empfängers 28 bündig mit
der zweiten leuchtenden Oberfläche 26.
Alternativ kann sich das Objektiv des Empfängers 28 geringfügig hinter
der zweiten leuchtenden Oberfläche 26 befinden.
Jegliches Vorstehen des Objektivs über die zweite leuchtende Oberfläche 26 hinaus
könnte
möglicherweise
in störendes
Zusammenwirken mit dem Licht treten, das durch die zweite leuchtende
Oberfläche
erzeugt wird, und kann einen Schatten auf den Vorlageschlüssel werfen.
Ein solcher Schatten könnte die
Genauigkeit des Vorgangs zum Identifizieren des Schlüssels reduzieren. Je
weiter sich das Objektiv allerdings von der Oberfläche der
zweiten leuchtenden Oberfläche 26 weg bewegt,
desto stärker
wird der Sichtbereich des Empfängers
eingeschränkt.
Auf diese Weise wird der größte Sichtbereich
dann erhalten, wenn sich das Objektiv des Empfängers bündig mit der Oberfläche der
zweiten leuchtenden Oberfläche
befindet.
-
Der
Empfänger 28 ist
konfiguriert, um unterschiedliche Bilder eines Vorlageschlüssels 32 während des
Vorgangs zum Identifizieren eines Schlüssels aufzunehmen. Die unterschiedlichen
Bilder des Vorlageschlüssels 32 werden
dadurch erzeugt, daß die
Menge des Lichts, die von jeder der ersten und zweiten leuchtenden
Oberflächen
erzeugt wird, verändert
wird, und dadurch, daß die
erste und zweite leuchtende Oberfläche selektiv aktiviert oder
deaktiviert wird. Es wird davon ausgegangen, daß die Erzeugung einer Vielfalt
von unterschiedlichen Bildern beim Identifizieren des Schlüsselrohlings
ausgehend von dem Vorlageschlüssel
zweckmäßig sein
kann.
-
Als
Beispiel ist ein Bild des Vorlageschlüssels 32, welches
beim Identifizieren des Schlüsselrohlings
zweckmäßig ist,
ein von hinten beleuchtetes Bild des Vorlageschlüssels. Das von hinten beleuchtete
Bild wird dadurch erzeugt, daß die
erste leuchtende Oberfläche 24 aktiviert
wird, ohne daß die zweite
leuchtende Oberfläche 26 aktiviert
wird. Der Körper
des Vorlageschlüssels 32 blockiert
einen Teil des Lichts, das von der ersten leuchtenden Oberfläche erzeugt
wird. Der Empfänger
nimmt das Licht auf, das an dem Vorlageschlüssel vorbeigeht, wobei dieses
die Form des Vorlageschlüssels
festlegt. Der Empfänger
nimmt das Bild als einen Satz von unterschiedlich gefärbten Pixeln
auf. Die dunkleren Pixel geben die Position des Vorlageschlüssels an,
und der Punkt, an dem sich die Pixel von dunkler nach heller verändern, gibt
die Position der Kante des Schlüssels an.
Dieses Bild kann analysiert werden, um die Gestalt des Umrisses
oder des Profils des Vorlageschlüssels
zu bestimmen.
-
Ein
zweites nützliches
Bild beim Identifizieren eines Schlüsselrohlings ist ein von oben
beleuchtetes Bild des Vorlageschlüssels. Dieses Bild kann dadurch
erzeugt werden, daß sowohl
die erste als auch die zweite leuchtende Oberfläche 24 und 26 aktiviert
wird. Der Vorlageschlüssel 32 blockiert
dann einen Teil des Lichts, das durch die erste leuchtende Oberfläche 24 erzeugt
wird, und reflektiert einen Teil des Lichts, das von der zweiten
leuchtenden Oberfläche 26 erzeugt
wird. Das sich ergebende Bild, das von dem Empfänger 28 aufgenommen
wird, enthält dann
einen Satz von in unterschiedlicher Weise gefärbten Pixeln, die die Oberfläche des
Vorlageschlüssels 32 festlegen.
Das von oben beleuchtete Bild enthält Linien von dunkler gefärbten Pixeln,
die die Position von Einfräsungen 74 auf
dem Blatt 72 des Schlüssels
anzeigen. Das von oben beleuchtete Bild kann analysiert werden,
um die Position und die Breite von Einfräsungen 74 auf dem
Blatt 72 des Schlüssels
zu bestimmen, und auch dazu, um das Muster 76 der Einfräsungsausgangsform
zu bestimmen.
-
Eine
alternative Ausführungsform
des Empfängers
ist in 4 und 5 erläutert. In dieser Ausführungsform
ist ein zweiter Empfänger 50 benachbart
zu dem Empfänger 28 angeordnet,
und ist mit einer zweiten Öffnung 52 in
der zweiten leuchtenden Oberfläche 26 ausgerichtet.
Das Objektiv des zweiten Empfängers 50 ist
ebenfalls bündig
mit der zweiten leuchtenden Oberfläche 26 angeordnet,
oder leicht gegenüber
dieser zurückversetzt.
Diese Konfiguration stellt für
den zweiten Empfänger 50 einen Sichtbereich 54 von
zumindest einem Teil des Vorlageschlüssels 32 bereit.
-
In
bevorzugter Weise wird der zweite Empfänger 50 so angeordnet,
daß der
Sichtbereich 54 des zweiten Empfängers 50 den Sichtbereich 42 des Empfängers 28 überlappt.
Auf diese Weise nimmt der Empfänger 28 ein
Bild von einem ersten Teil des Vorlageschlüssels 32 auf, und
der zweite Empfänger 50 nimmt
ein Bild von einem zweiten Teil des Vorlageschlüssels auf. Die Bilder, die
von dem Empfänger 28 und
von dem zweiten Empfänger 50 aufgenommen worden
sind, können
kombiniert werden, um ein vollständiges
Bild des Vorlageschlüssels
zu erzeugen, aus dem der Schlüssel
identifiziert werden kann, wie mehr im einzelnen noch weiter unten
beschrieben wird.
-
In
bevorzugter Weise enthält
die erste leuchtende Oberfläche 24 Bezugsmarkierungen 55,
um dazu beizutragen, die Bilder des Schlüssels, die von dem Empfänger 28 und
von dem zweiten Empfänger 50 aufgenommen
worden sind, miteinander zu kombinieren. Diese Bezugsmarkierungen
haben eine Breite, die gleich der Breite eines Pixels ist. Die Bezugsmarkierungen 55 sind
innerhalb des Überlappungsbereichs
der Sichtbereiche 42 und 52 angeordnet. Auf diese
Weise nimmt jeder Empfänger
die Bezugsmarkierungen 55 zusammen mit einem Teil des Vorlageschlüssels 32 auf.
Die Bezugsmarkierungen 55 werden verwendet, wenn die beiden
separaten Bilder miteinander kombiniert werden, um ein einziges
Bild des Vorlageschlüssels
zu erzeugen, und um sicherzustellen, daß das Bild des Schlüssels richtig kombiniert
ist.
-
Die
Ausführungsform
mit zwei Empfängern kann
ein kompakteres System zum Identifizieren von Schlüsseln bereitstellen.
Da der Sichtbereich der beiden Empfänger kombiniert werden kann,
um ein vollständiges
Bild des Vorlageschlüssels
zu erzeugen, kann der Abstand zwischen dem Vorlageschlüssel und
den beiden Empfängern
auf einen kleineren Wert reduziert werden als der, der von einem
einzelnen Empfänger
benötigt
wird, um das gesamte Bild des Vorlageschlüssels aufzunehmen. Auf diese
Weise kann die Höhe
des Identifizierungssystems dadurch reduziert werden, daß ein zusätzlicher
Empfänger eingesetzt
wird.
-
Gemäß der vorliegenden
Erfindung ist das System zum Identifizieren von Schlüsseln mit
einer Steuerung versehen, die einen Speicher aufweist, der so betrieben
werden kann, daß Informationen
in bezug auf eine Vielzahl von Schlüsselrohlingen gespeichert werden.
Die Steuerung erhält
das digitalisierte Bild des Vorlageschlüssels von dem Empfänger und
analysiert das Bild, um Informationen von dem Vorlageschlüssel zu
gewinnen. Die Steuerung vergleicht die Informationen des Vorlageschlüssels mit
Informationen in bezug auf bekannte Schlüsselrohlinge, um denjenigen
Schlüsselrohling
zu bestimmen, der dem Vorlageschlüssel entspricht.
-
In
bevorzugter Weise umfaßt
die Steuerung eine Vorrichtung wie etwa einen Computer 80,
wobei auf 9 Bezug genommen wird, um den
Betrieb des Systems zum Identifizieren von Schlüsseln zu steuern. Der Computer 90 weist
einen Speicher 82 auf, eine sekundäre Speichervorrichtung 84,
einen Prozessor 90 wie etwa eine zentrale Prozessoreinheit,
eine Eingabevorrichtung 92 und eine Anzeigevorrichtung 88.
Der Computer 80 ist wahlweise mit einem Netz 94 verbunden,
wie etwa mit dem Internet.
-
Der
Speicher 82 und der sekundäre Speicher 84 können Anwendungen
wie etwa eine Anwendung 86 speichern, oder Informationen
zur Ausführung und
Verwendung durch den Prozessor 90. Mehr im einzelnen speichert
der Speicher 82 Informationen über bekannte Typen von Schlüsselrohlingen.
Die gespeicherte Information enthält sämtliche relevanten Informationen über jeden
einzelnen Schlüsselrohling,
wie etwa die Form des Kopfs, die Länge des Blatts, die Anzahl
von eingeschnittenen Kanten, die Tiefe und Position von Einfräsungen und
das Einfräsungsausgangsmuster.
In bevorzugter Weise ist diese Information auf eine solche Weise
gespeichert, die effiziente Suchvorgänge nach den Merkmalen des Schlüsselrohlings
ermöglicht.
Bei der vorliegenden Erfindung ist ins Auge gefaßt, daß Informationen bezüglich Schlüsselrohlingen
auch in einem externen Speicher gespeichert sein können und
daß darauf über ein
Netz oder über
das Internet zugegriffen werden kann.
-
Bei
der vorliegenden Erfindung wird ins Auge gefaßt, daß der Speicher 82 regelmäßig mit
Informationen in bezug auf neue Typen von Schlüsselrohlingen aktualisiert
wird. Diese Aktualisierungen können über eine
Floppydisk, eine CD-ROM oder über
sonstige bekannte Techniken vorgenommen werden. Außerdem können Aktualisierungen über das
Internet und den Computer 80 geliefert werden.
-
Obwohl
der Computer 80 mit verschiedenen Komponenten dargestellt
ist, ist es für
einen Fachmann auf dem vorliegenden Gebiet klar, daß dieser Computer
zusätzliche
oder andere Komponenten enthalten kann. Obwohl der Computer 80 mit
einem Netz 94 verbunden dargestellt ist, ist es weiterhin
so, daß der
Computer 80 mit anderen Netzen verbunden sein kann, wie
etwa andere großflächige oder
lokale Netze, wie WAN oder LAN. Obwohl Aspekte der vorliegenden
Erfindung als in einem Speicher abgelegt beschrieben werden, ist
es für
einen Fachmann auf dem vorliegenden Gebiet weiterhin so, daß diese
Aspekte auch von anderen Typen von computerprogrammbezogenen Produkten
oder von computerlesbaren Medien gelesen werden können oder
darauf gespeichert sein können,
wie etwa sekundäre
Speichervorrichtungen einschließlich
Festplatten, Floppydisks oder CD-ROM; eine Trägerwelle von einem Netz wie
etwa dem Internet; oder andere Formen von RAM oder ROM. Diese Aspekte
der vorliegenden Erfindung können
auch Module umfassen, die in Software oder Hardware implementiert
sind, oder in einer Kombination, und die konfiguriert sind, um ein
spezielles Verfahren auszuführen,
welches eine Ausführungsform
implementiert, die mit der vorliegenden Erfindung konsistent ist.
Zusätzlich
können
die computerlesbaren Medien Instruktionen zum Steuern eines Computersystems
wie etwa des Computers 80 umfassen, um ein spezielles Verfahren
auszuführen.
-
In
der bevorzugten Ausführungsform
steuert die Steuerung den gesamten Betrieb des Systems zum Identifizieren
von Schlüsseln.
Bevorzugt arbeitet das Steuerungssystem so, daß selektiv eine oder beide
der ersten und zweiten leuchtenden Oberflächen 24 und 26 aktiviert
wird und die Stromquelle so eingestellt wird, daß die Spannung verändert wird, die
an die erste und zweite leuchtende Oberfläche angelegt ist. Auf diese
Weise kann die Steuerung selektiv die Helligkeit der leuchtenden
Oberflächen
einstellen und steuern, ob der Schlüssel von hinten oder von oben
beleuchtet wird.
-
Bei
der Anzeigevorrichtung 88 des Computers 80 handelt
es sich in bevorzugter Weise um eine LCD-Anzeige 34, wobei
auf 1 Bezug genommen wird, die außerhalb des Gehäuses 22 betrachtet
werden kann. Es wird ins Auge gefaßt, daß alternative Anzeigevorrichtungen
wie etwa als Beispiel Computermonitore verwendet werden können. Die
Steuerung kann Mitteilungen auf dem LCD-Display 34 anzeigen,
um Anweisungen oder Mitteilungen an den Benutzer während des
Identifizierungsvorgangs bereitzustellen. Zusätzlich kann die Steuerung die
Ergebnisse des Vorgangs zum Identifizieren eines Schlüssels auf
der LCD-Anzeige 34 darstellen.
-
Die
Eingabevorrichtung 92 des Computers 80 enthält in bevorzugter
Weise eine Reihe von Knöpfen 36,
wobei auf 1 Bezug genommen wird, die von
außerhalb
des Gehäuses 22 zugänglich sind. Der
Benutzer kann diese Knöpfe
verwenden, um den Identifizierungsvorgang zu starten oder um Informationen
in den Computer einzugeben, als Antwort auf eine Anforderung von
der Steuerung.
-
Die
Arbeitsweise des Systems zum Identifizieren von Schlüsseln nach
der vorliegenden Erfindung wird nachfolgend unter Bezugnahme auf
die beigefügten
Zeichnungen beschrieben. 10a und 10b enthalten ein Flußdiagramm eines beispielhaften
Vorgangs 100 zum Identifizieren eines Vorlageschlüssels. Der
Vorgang 100 kann durch eine Anwendung 86, wobei
auf 9 Bezug genommen sei, implementiert werden, die
in dem Speicher 82 gespeichert ist, und die den Betrieb
des Prozessors 90 steuert.
-
Wenn
das Identifizierungssystem aktiviert wird, durchläuft die
Steuerung einen Initialisierungsvorgang. Als Teil dieses Initialisierungsvorgangs
wird die erste leuchtende Oberfläche 24 aktiviert,
ohne daß sich
ein Vorlageschlüssel
in einer Position zur Identifizierung befindet. Ein Referenzbild
für die
Beleuchtung von hinten, die durch die erste leuchtende Oberfläche bereitgestellt
wird, wird durch den Empfänger 28,
Schritt 102, aufgenommen. Dieses Bild wird in dem Speicher 82 zur
Verwendung als grundlegender Bezugspunkt bei späteren Verarbeitungsschritten
gespeichert.
-
Der
Identifikationsvorgang beginnt, nachdem ein Vorlageschlüssel 32 auf
der ersten leuchtenden Oberfläche 24 plaziert
worden ist und die Tür
des Gehäuses 22 geschlossen
worden ist. Der Rahmen 38 stellt sicher, daß der Vorlageschlüssel 32 innerhalb des
Sichtbereichs des Empfängers 28 aufgelegt
worden ist. Das Schließen
der Tür
kann den Identifikationsvorgang initialisieren, oder der Benutzer
kann den Identifikationsvorgang initialisieren, indem er einen der
Knöpfe 36 drückt.
-
Die
Steuerung nimmt dann zwei Bilder des Vorlageschlüssels auf. Für das erste
Bild aktiviert die Steuerung lediglich die erste leuchtende Oberfläche, was
dazu führt,
daß der
Vorlageschlüssel
von hinten beleuchtet wird. Der Empfänger nimmt das von hinten beleuchtete
Bild des Schlüssels
auf, Schritt 104, und das Bild wird in dem Speicher 82 abgelegt.
Für das
zweite Bild werden sowohl die erste als auch die zweite leuchtende
Oberfläche
aktiviert, was zu einer Beleuchtung der nicht abgestützten Seite 46,
oder einer Beleuchtung von oben, des Vorlageschlüssels 32 führt. Der
Empfänger
nimmt das von oben beleuchtete Bild des Vorlageschlüssels auf,
Schritt 106, und speichert das Bild in dem Speicher 82.
-
Alternativ
wird ins Auge gefaßt,
daß die
Steuerung lediglich das von oben beleuchtete Bild des Vorlageschlüssels aufnimmt,
ohne daß das
von hinten beleuchtete Bild aufgenommen wird. Wie mehr im einzelnen
noch weiter unten beschrieben wird, kann der Schlüsselrohling
allein auf der Grundlage des von oben beleuchteten Bilds identifiziert
werden. Allerdings können
Vergleiche des Vorlageschlüssels
mit bekannten Schlüsselrohlingen,
wie nachfolgend ebenfalls noch im einzelnen beschrieben wird, auf der
Grundlage des von hinten beleuchteten Bilds schneller vorgenommen
werden als Vergleiche auf der Grundlage des von oben beleuchteten
Bilds. Auf diese Weise können
Informationen, die aus dem von hinten beleuchteten Bild erhalten
worden sind, dazu verwendet werden, um manche Schlüsselrohlinge auszufiltern,
bevor Informationen verglichen werden, die von dem von oben beleuchteten
Bild erhalten worden sind, um die Geschwindigkeit des Identifizierungsvorgangs
zu erhöhen.
-
In
bevorzugter Weise erzeugt dann die Steuerung ein Umrißbild des
Vorlageschlüssels,
Schritt 108. Dies wird dadurch ausgeführt, daß das Bezugsbild, das während des
Initialisierungsvorgangs aufgenommen worden war, von dem von hinten
beleuchteten Bild des Vorlageschlüssels subtrahiert wird. Das Ergebnis
ist ein Umrißbild
des Vorlageschlüssels.
-
Die
Steuerung analysiert dann das Umrißbild des Schlüssels, um
einen Kantenplan des Vorlageschlüssels
zu erzeugen, Schritt 110. Der Kantenplan ist ein Feld von
Punkten, die die relativen Positionen von unterschiedlichen Punkten
entlang der Kanten des Vorlageschlüssels festlegen. Der Kantenplan
ist in dem Speicher 82 zur weiteren Bearbeitung abgelegt.
Während
dieses Vorgangs bestimmt die Steuerung auch die extremen Punkte
des Kantenplans, bei denen es sich um die Punkte handelt, die sich
am weitesten links, rechts, oben und unten in dem Bild befinden.
-
Die
extremen Punkte werden dazu verwendet, um die Orientierung des Schlüssels zu
bestimmen, Schritt 112. Die Steuerung stellt fest, welche
der extremen Punkte sich am weitesten voneinander entfernt befinden.
Diese Punkte stellen die Spitze 62 und den Kopf 64 des
Schlüssels
dar. Die Steuerung analysiert dann den Kantenplan unmittelbar benachbart zu
diesen Punkten, um den Punkt zu ermitteln, der die Spitze 62 des
Schlüssels
darstellt, und den Punkt, der den Kopf 64 des Schlüssels darstellt.
Sobald die Spitze 62 und der Kopf 64 des Schlüssels identifiziert worden
sind, kann die Orientierung des Vorlageschlüssels 32 relativ zu
der ersten leuchtenden Oberfläche 24 bestimmt
werden, Schritt 112.
-
Die
Steuerung analysiert dann den Kantenplan des Blatts des Schlüssels, um
festzustellen, ob der Schlüssel
einseitig oder doppelseitig ist, Schritt 113. Die Steuerung
untersucht den Kantenplan, der beide Seite des Blatts des Schlüssels darstellt.
Die Steuerung stellt zwei Punkte fest, die sich um einen festgelegten
Abstand voneinander befinden, und berechnet die Steigung zwischen
diesen beiden Punkten. Dies wird die Bezugssteigung. Als nächstes bewegt
die Steuerung einen der Endpunkte näher zu dem anderen und berechnet
die Steigung zwischen den neuen Punktpositionen. Dies wird mehrere
Male wiederholt, und für
jeden Fall wird die neu berechnete Steigung mit der Bezugssteigung
verglichen. Jedes Mal dann, wenn sich die neu berechnete Steigung außerhalb
der Toleranz der Bezugssteigung befindet, wird sie als eine Steigungsvarianz
gezählt.
Wenn die Zählung
von Steigungen eine bestimmte Schwelle überschreitet, wird die Seite
des Schlüsselblatts
als eine gefräste
bzw. geschnittene Seite angesehen. Ausgehend von diesem Vorgang
bestimmt die Steuerung, ob das Blatt mit Einfräsungen auf einer einzigen Seite
oder auf beiden Seiten versehen ist, d.h. ob es sich um einen einseitigen
oder um einen doppelseitigen Schlüssel handelt.
-
Als
nächstes
gewinnt die Steuerung Informationen in bezug auf die Position des
Rückens
und der Schulter des Schlüssels
ausgehend von dem Kantenplan, Schritt 114, um die Länge L des
Blatts des Vorlageschlüssels 32 zu
bestimmen. Bei einem einseitigen Schlüssel wird die nicht gefräste Seite
als der Schlüsselrücken angesehen.
Die Steuerung stellt zunächst
zwei Punkte auf der nicht geschnittenen Seite fest, die sich nahe
beieinander befinden, und berechnet die Steigung zwischen diesen
beiden Punkten. Die Steuerung stellt als nächstes das Spitzenende des
Rückens
fest, indem der Kantenplan des Schlüssels entlang der nicht geschnittenen
Kante in Richtung auf die Spitze des Schlüssels durchsucht wird, um den
Punkt zu finden, an dem die Steigung von der Bezugssteigung der
nicht geschnittenen Seite abweicht. Als nächstes lokalisiert die Steuerung
das Kopfende des Rückens,
indem der Kantenplan des Schlüssels
entlang der nicht geschnittenen Kante in Richtung auf den Kopf des
Schlüssels durchsucht
wird, um den Punkt zu finden, an dem die Steigung der nicht geschnittenen
Seite. Dieser Vorgang legt auch die maximale Länge des Blatts fest.
-
Die
Steuerung muß dann
den Schlüssel nach
einer Schulter absuchen. Dies erfolgt dadurch, daß ein Punkt
senkrecht zu dem kopfseitigen Ende des Rückens festgestellt wird, der
sich auf der geschnittenen Seite des Blatts befindet. Ausgehend von
diesem senkrechten Punkt durchsucht die Steuerung den Kantenplan
des geschnittenen Blatts zurück
in Richtung auf das Spitzenende des Schlüssels nach einer Steigungsabweichung,
die anzeigt, daß die
geschnittene Kante des Schlüssels
in Richtung auf die nicht geschnittene Kante geneigt verläuft. Wenn
dieser Zustand nicht innerhalb eines bestimmten Abstands erfaßt wird,
dann wird der zuvor identifizierte Kopf des Rückens als der Schulterpunkt 71 des
Rückens
des Schlüssels
interpretiert. Wenn allerdings eine Steigungsabweichung mit einem
signifikanten Wert erfaßt
wird, dann wird ein Punkt auf der nicht geschnittenen Seite, der
senkrecht zu dieser Abweichung ist, als der Schulterpunkt 71 des
Rückens
interpretiert. Die Steuerung berechnet dann die Länge L des
Blatts als den Abstand zwischen der Spitze des Rückens und den Schulterpunkten
des Rückens.
-
Bei
einem doppelseitigen Schlüssel
wird der Schlüsselrücken dadurch
identifiziert, daß ein
Punkt auf beiden Seiten des Blatts lokalisiert wird, die sich in
dem nicht geschnittenen Bereich des Blatts befinden. Das System
kann dann annehmen, daß es
sich bei dem Bereich des Blatts zwischen den lokalisierten Punkten
und dem Kopf des Schlüssels
um eine gerade Linie handelt. Das System bestimmt den Abstand zwischen
den geraden Linien und identifiziert den Mittelpunkt bzw. die Mittellinie
des Schlüssels. Das
System sucht dann ausgehend von dem Spitzenende des Schlüssels, um
einen Punkt zu finden, der sich auf der Mittellinie des Schlüssels befindet.
Die Mittellinie des Schlüssels
zwischen dem Spitzenende und dem nicht geschnittenen Abschnitt des
Blatts des Schlüssels
ist der Rücken
eines doppelseitigen Schlüssels.
-
Aus
Gründen
der Einfachheit wird eine Seite des doppelseitigen Schlüssels als
die geschnittene Seite bezeichnet, und die andere Seite wird als
die nicht geschnittene Seite bezeichnet. Der Schulterpunkt 71 des
doppelseitigen Schlüssels
wird dann auf eine ähnliche
Weise bestimmt wie bei dem einseitigen Schlüssel. Die Länge L des Blatts des doppelseitigen
Schlüssels
ist der Abstand zwischen dem Schulterpunkt 71 und der Schlüsselspitze 62.
-
In
bevorzugter Weise durchsucht das System die bekannten Schlüsselrohlinge
in der Datenbank, um solche Schlüsselrohlinge
auszufiltern, die unterschiedliche Anzahlen von geschnittenen Kanten aufweisen,
d.h. die zweiseitig sind, wenn der Vorlageschlüssel einseitig ist, und die
Blattlängen
aufweisen, die außerhalb
einer bestimmten Toleranz der Blattlänge des Vorlageschlüssels liegen.
Die sich daraus ergebende Untermenge von möglicherweise bestehenden Übereinstimmungen
wird in einem Speicher zum Zwecke von weiteren Vergleichen bereitgehalten.
-
Das
System gewinnt als nächstes
die Informationen bezüglich
der Form von Kopf und Schulter, Schritt 116. Die Kopfform
des Vorlageschlüssels
wird dadurch modelliert, daß die
Breite des Kopfs an einer Reihe von Positionen zwischen dem Schulterpunkt und
dem Kopfende des Schlüssels
bestimmt wird. Das System glättet
etwaige Veränderungen
in der Kopfform mittels eines Interpolations- oder Extrapolationsverfahrens
heraus. In bevorzugter Weise werden die sich ergebenden Informationen über die Kopfform
des Vorlageschlüssels
konsolidiert, um sowohl den noch folgenden Anpassungsvorgang zu vereinfachen
und auch um die Größe der Forminformationen
zu reduzieren. Die Datengruppen werden dadurch konsolidiert, daß aufeinanderfolgende
Breiten derselben Größe zu einer
einzigen Breitenbeschreibung des Auftretens sowohl von Breite als auch
von Breitenzählung
(Länge)
kombiniert werden. Diese Breitenbeschreibungen werden zu einer einzelnen
Zeichenfolge zur Formbeschreibung kombiniert. Dieser Konsolidierungsschritt
verringert die Menge von Daten betreffend die Kopfform, die mit
bekannten Schlüsselrohlingen
verglichen werden müssen.
-
Die
Steuerung vergleicht dann die Kopf- und Schulterinformationen mit
einer Liste von möglichen Übereinstimmungen,
die nach dem Filter der geschnittenen Kanten und der Blattlänge noch
verbleiben. In bevorzugter Weise führt die Steuerung zunächst einen
generellen Vergleich der Kopfform des Vorlageschlüssels mit
den möglicherweise übereinstimmenden
Schlüsselrohlingen
aus und entfernt solche Schlüsselrohlinge,
die sich außerhalb
einer bestimmten Toleranz befinden.
-
Der
Formvergleich ist ein Prozeß des
Vergleichens einer jeden Breitenbeschreibung in der Zeichenfolge
der Formbeschreibung für
den Vorlageschlüssel
mit denjenigen des bekannten Schlüsselrohlings. In bevorzugter
Weise wird der Ähnlichkeit eines
jeden Vergleichs ein Punktwert zugewiesen. Wenn nach dem Vergleich
der Zeichenfolgen für
die Formbeschreibung etwa verbleibende Breitenbeschreibungen entweder
für den
Vorlageschlüssel oder
für den
bekannten Schlüsselrohling
vorhanden sind, wird der Punktwert des Vergleichs in entsprechender
Weise reduziert. Dieser Vergleichsprozeß berücksichtigt sowohl die Breite
als auch die Stelle, an der die Breite auftritt. Der Vorteil des
Vorgangs liegt darin, daß sowohl
symmetrische als auch unsymmetrische Schlüssel eindeutig identifiziert
werden können.
-
In
bevorzugter Weise behält
die Steuerung Informationen über
Schlüsselrohlinge,
die einander ähnlich
sind. Jedes Mal dann, wenn eine Liste von möglichen Übereinstimmungen für einen
Vorlageschlüssel
erzeugt wird, stellt die Steuerung sicher, daß jeder der identifizierten
Schlüsselrohlinge
als „ähnlich mit" den anderen Schlüsselrohlingen
auf der Liste aufgeführt
wird. Wenn einer oder mehrere der Schlüsselrohlinge, die als eine
mögliche Übereinstimmung
identifiziert worden sind, nicht als ähnlich zu den anderen Schlüsselrohlingen
auf der Liste mit den möglichen Übereinstimmungen
aufgeführt
ist, aktualisiert das System diese Information entsprechend. In
einer Situation, in der die Steuerung nicht in der Lage ist, den
Schlüsselrohling
mit einer gewissen Sicherheit zu identifizieren, können Schlüssel, die „ähnlich wie" der Vorlageschlüssel sind,
dem Benutzer präsentiert
werden, um ihm zu helfen, den geeigneten Schlüsselrohling zu identifizieren.
-
Es
wird weiter in Betracht gezogen, daß das System ein Rangfolgesystem
verwenden kann, um die Schlüsselrohlinge
zu identifizieren, die am stärksten ähnlich zueinander
sind. Dies wird dadurch ausgeführt,
daß die
Schlüssel
aufgrund ihrer Ähnlichkeiten
bewertet werden und diese Information zusammen mit den Informationen
bezüglich
der Schlüsselrohlinge
gespeichert wird. Wenn ein Schlüsselrohling nicht
mit vollständiger
Sicherheit identifiziert werden kann, kann die Liste von möglichen Übereinstimmungen
dem Benutzer präsentiert
werden, in Übereinstimmung
mit der zugewiesenen Rangfolge „ähnlich zu".
-
Die
Steuerung analysiert dann die Schlüsselrohlinge, die als mögliche Übereinstimmungen
beim Abschluß des
Vergleichs, Schritt 120, der Form von Kopf und Schulter
verbleiben. Hierzu sei auch auf 10b verwiesen.
Wenn die Liste an Übereinstimmungen
leer ist, was bedeutet, daß keine
Schlüsselrohlinge
als mögliche Übereinstimmungen
identifiziert worden sind, zeigt die Steuerung auf der LCD-Anzeige 34 eine
geeignete Mitteilung an, Schritt 122, wie etwa „keine
passende Schlüssel
in Datenbank". Wenn
nur ein einzelner Schlüsselrohling
als eine mögliche Übereinstimmung
identifiziert worden ist, Schritt 124, ist dieser Schlüsselrohling
der Schlüsselrohling,
der dem Vorlageschlüssel
entspricht. Die Steuerung zeigt dann eine Nachricht auf der LCD-Anzeige 34 an,
um dem Benutzer den passenden Schlüsselrohling mitzuteilen, Schritt 128.
-
Wenn
mehrere Schlüssel
als mögliche Übereinstimmungen
identifiziert worden sind, gewinnt in diesem Fall die Steuerung
die Einfräsungsausgangsform
aus dem von oben beleuchteten Schlüsselbild des Vorlageschlüssels, Schritt 126.
Dies wird dadurch erreicht, daß das
Bezugsbild von dem von oben beleuchteten Bild subtrahiert wird,
um ein Bild der nicht abgestützten
bzw. freiliegenden Oberfläche des
Vorlageschlüssels
zu erzeugen. Die Steuerung analysiert die Pixel dieses Bilds des
Vorlageschlüssels,
um die Einfräsungsausgangsform 76 zu
identifizieren. Wie in 11a bis 11d dargestellt ist, wird die Einfräsungsausgangsform 76 als
eine „Formzeichenfolge" identifiziert, die
die Linie darstellt, die auf dem Schlüssel ausgebildet ist, dort
wo die Einfräsungen
aus dem Blatt des Schlüssels
austreten. Die Steuerung legt weiterhin die „Formzeichenfolge" der Einfräsungsaustrittsform 76 fest,
dadurch daß die
graue Farbe des Bilds auf dem Blatt des Schlüssels normalisiert wird. Dies
wird dadurch ausgeführt,
daß die
Grauwerte, die nicht als Schatten betrachtet werden, zu konsistenten
fixierten Grauwerten umgewandelt werden. Dieser Vorgang ermöglicht es
der Steuerung, die Einfräsungsschatten und
Einfräsungskanten
einfacher zu identifizieren.
-
Bevorzugt
ist das Einfräsungsaustrittsmuster 76 relativ
zu der Position und der Steigung des Rückens, so wie weiter oben bestimmt,
festgelegt. Die Formzeichenfolge, oder Zeichenfolge betreffend die Form,
die in bezug auf den Vorlageschlüssel
gebildet worden ist, ist dann in einer der folgenden Richtungen
orientiert: (1) parallel zu dem Rücken, (2) senkrecht zu dem
Rücken,
(3) geneigt von dem Rücken weg,
oder (3) geneigt zu dem Rücken
hin. Die Formzeichenfolge kann daher als eine Reihe von Vektoren oder
Datengruppen definiert werden, die die Länge, die Position und die Orientierung
der Segmente angeben, die die Form der Kante der Ausfräsungsaustrittsform
bilden.
-
Die
Steuerung vergleicht dann die Datengruppen, die die Zeichenfolge
der Einfräsungsaustrittsform
definieren, mit den gespeicherten Datengruppen, die die Zeichenfolgen
der Einfräsungsausgangsform
von bekannten Schlüsselrohlingen
definieren, Schritt 130. Der Vergleich der Einfräsungsausgänge wird
in einer ähnlichen
Weise ausgeführt wie
der Vorgang des Vergleichs der Kopfform. Die Steuerung vergleicht
jeden einzelnen Deskriptor der Einfräsungsform des Vorlageschlüssels mit
dem Deskriptor der Einfräsungsform
der bekannten Schlüsselrohlinge
und bewertet den Vergleich mit Punkten. Punktwerte oberhalb von
einer bestimmten Schwelle werden als zueinander passende Formen
angesehen. In bevorzugter Weise wird dieser zeitaufwendige Vergleichsprozeß nur auf
der Untermenge von Schlüsselrohlingen
ausgeführt,
die bei den zuvor erfolgten Vergleichen als mögliche Übereinstimmungen identifiziert
worden waren. Es wird allerdings in Betracht gezogen, daß diese
Suche auf der gesamten Datenbank von bekannten Schlüsselrohlingen ausgeführt wird.
Bei jeder Vorgehensweise werden die Ergebnisse des Vergleichs der
Einfräsungsaustrittsform
eine reduzierte Liste von Schlüsselrohlingen
umfassen, die als mögliche Übereinstimmungen identifiziert
worden sind.
-
Wenn
lediglich ein einziger Schlüsselrohling als Übereinstimmung
identifiziert worden ist, Schritt 132, dann ist dieser
Schlüsselrohling
derjenige Schlüsselrohling,
der dem Vorlageschlüssel
entspricht. Die Steuerung zeigt dann eine Identifizierung des passenden
Schlüsselrohlings
auf der LCD-Anzeige 34 für den Benutzer an, Schritt 128.
-
Wenn
allerdings mehr als ein Schlüsselrohling
auf der Liste von möglichen Übereinstimmungen verbleibt,
kann es sein, daß auch
die gegenüberliegende
Seite des Vorlageschlüssels überprüft werden muß, Schritt 134.
Die Schlüsselrohlinge,
die als mögliche Übereinstimmungen
für den
Vorlageschlüssel verbleiben,
werden analysiert, um zu bestimmen, ob die gegenüberliegende Seite des Schlüsselrohlings Einfräsungen aufweist,
die eine weitere Unterscheidung zwischen den Schlüsselrohlingen
ermöglichen. Wenn
die verbleibenden Schlüsselrohlinge
nicht in der Lage sind, durch zusätzliche Einfräsungen auf der
gegenüberliegenden
Seite des Schlüssels
weiter unterschieden zu werden, ist der Identifizierungsvorgang
abgeschlossen, und die Steuerung identifiziert jeden einzelnen der
Schlüsselrohlinge,
die als eine mögliche Übereinstimmung
verbleiben, für
den Benutzer mit Hilfe der LCD-Anzeige 34, Schritt 136.
-
Es
wird in Betracht gezogen, daß die
Steuerung bestimmen kann, ob sich auf der gegenüberliegenden Seite des Vorlageschlüssels nützliche
Informationen befinden, und zwar auf eine Anzahl von Weisen. Als
Beispiel kann ein Indikator aktualisiert werden, wenn Informationen
in bezug auf einen bestimmten Schlüsselrohling in der Datenbank
gespeichert sind. Wenn die Informationen in bezug auf den Schlüsselrohling
geladen werden, wird eine Feststellung dahingehend getroffen, ob
der Schlüsselrohling auf
beiden Seiten eindeutige Einfräsungsmuster
aufweist. Wenn ja, wird der Indikator in der Datenbank entsprechend
markiert. Die Steuerung überprüft diesen
Indikator, um festzustellen, ob der Schlüssel umgedreht werden sollte,
um zusätzliche
Informationen zu erhalten.
-
Alternativ
kann vorgesehen sein, daß die Steuerung
die Zeichenfolgen der Einfräsungsform
für die
gegenüberliegende
Seite der Schlüsselrohlinge überprüft. Dieser
Vergleich legt dann fest, ob die gegenüberliegende Seite der Schlüsselrohlinge
sich voneinander unterscheiden. Wenn ein Unterschied zwischen den
Einfräsungsmustern
auf der gegenüberliegenden
Seite der unterschiedlichen Schlüsselrohlinge
vorhanden ist, dann können
zusätzliche
Unterscheidungen zwischen den Schlüsselrohlingen gemacht werden,
und der Schlüssel
sollte umgedreht werden, um die zusätzlichen Informationen zu erhalten.
Wenn kein Unterschied in der gegenüberliegenden Seite der Schlüsselrohlinge
vorhanden ist, ist der Schritt des Umdrehens des Schlüssels für eine zusätzliche
Analyse nicht erforderlich.
-
Wenn
die Steuerung feststellt, daß die Schlüsselrohlinge
durch Einfräsungen
auf der gegenüberliegenden
Seite des Vorlageschlüssels
weiter unterschieden werden können,
weist die Steuerung den Benutzer an, den Schlüssel umzudrehen, so daß die gegenüberliegende
Seite des Schlüssels
für den Blick
des Empfängers 28 freiliegt,
Schritt 138. Nachdem der Benutzer den Vorlageschlüssel umgedreht hat
und die Tür
des Gehäuses 22 wieder
geschlossen hat, schreitet die Steuerung entweder mit dem vollständigen Identifizierungsvorgang
der gegenüberliegenden
Seite des Schlüssels
oder mit einer gewissen Untermenge davon fort. Als Beispiel wird
ins Auge gefaßt,
daß dieser
Vorgang sowohl die Schritte des Beleuchtens von hinten als auch
die Beleuchtung von oben umfassen kann. Oder es kann alternativ
der Identifizierungsvorgang lediglich mit dem Schritt des Beleuchtens
von oben wieder aufgenommen werden, um das Einfräsungsausgangsmuster auf der
gegenüberliegenden
Seite des Schlüssels
zu bestimmen.
-
Bei
der vorliegenden Erfindung wird ins Auge gefaßt, daß das offenbarte Schlüsselerkennungssystem
gemeinsam mit einer Schlüsselfräsmaschine verwendet
werden kann. Die Steuerung kann den zusätzlichen Schritt ausführen, daß der Kantenplan
des Schlüssels
analysiert wird, um die Kodierungen zur Fräsung des Schlüssels für das Blatt
des Schlüssels zu
bestimmen. Die Kodierungen für
die Schlüsselfräsung legen
die Position, die Tiefe und den Winkel der Einschnitte in dem Blatt
des Vorlageschlüssels
fest. Die Kodierungen der Schlüsselfräsung können in dem
Speicher 82 gespeichert werden, auf der LCD-Anzeige 34 angezeigt
werden oder zu der Schlüsselschneidmaschine
gesendet werden. Die Kodierungen der Schlüsselfräsung können zu der Schlüsselschneidmaschine über eine
unmittelbare Verbindung oder über
ein Netz übertragen
werden. Alternativ kann, nachdem das System nach der vorliegenden
Erfindung den zutreffenden Schlüsselrohling
identifiziert hat, dieser Rohling gefräst werden, so daß er dem
Vorlageschlüssel
entspricht, und zwar mit Hilfe von bekannten Nachführtechniken.
-
Die
vorliegende Erfindung stellt auf diese Weise ein Schlüsselerkennungssystem
bereit, das weniger komplex und leichter zu benutzen ist als herkömmliche
Schlüsselerkennungssysteme.
Bei dem vorliegend beschriebenen System wird die Oberfläche des
Vorlageschlüssels
gleichmäßig beleuchtet, ohne
daß Schatten
oder Glanzstellen störend
auftreten, und sorgt für
eine genaue Identifizierung des Schlüssels. Zusätzlich sorgen die Vergleichsalgorithmen
nach der vorliegenden Erfindung für eine schnelle Identifizierung
des Vorlageschlüssels.
Es wird erwartet, daß der
Vergleichsvorgang für
eine Datenbank von 1.000 Schlüsseln
durch das System nach der vorliegenden Erfindung in weniger als
einer Sekunde ausgeführt
werden kann. Die kompakten Datenstrukturen von bekannten Schlüsselrohlingen ermöglichen
es dem gesamten System auch, in sich selbst abgeschlossen zu sein,
ohne daß die
Notwendigkeit von externen Datenspeichervorrichtungen besteht.