-
Hintergrund
der Erfindung
-
Diese
Erfindung betrifft allgemein ein System zum Identifizieren eines
Schlüssels.
Insbesondere betrifft die vorliegende Erfindung ein System zum Identifizieren
des Schlüsselrohlings,
der einem Vorlagenschlüssel
entspricht.
-
Es
gibt viele Gelegenheiten, in den ein Besitzer eines Schlüssels sich
wünschen
kann, eine Kopie eines Schlüssels
zu erhalten. Zum Beispiel würde
ein Besitzer eines Schlüssels
einen Schlüssel
ersetzen müssen,
nachdem der Schlüssel
in erheblichen Maße
benutzt worden ist und die Einschnitte und Kerben auf der Schlüsselklinge
bis zu einem bestimmten Punkt abgenutzt worden sind, an dem der
Schlüssel nicht
weiter effektiv das entsprechende Schloss bedienen kann. Ein Besitzer
eines Schlüssels
kann sich auch wünschen,
ein Schlüsselduplikat
herzustellen, um einen verlorenen Schlüssel zu ersetzen oder um einfach
einen zusätzlichen
Schlüssel
zu erhalten.
-
Um
einen Schlüssel
herzustellen, müssen der
Typ und die Art des Schlüsselrohlings,
der bei dem Vorlagenschlüssel
verwendet worden ist, aus einer Vielzahl am Markt verfügbarer Typen
von Schlüsselrohlingen
identifiziert werden. Zusätzlich
zum Identifizieren des geeigneten Schlüsselrohlings, können die
Einschnitte oder Kerben in der Klinge des Schlüssels identifiziert werden.
Nachdem der Schlüsselrohling
und die Einschnitte des Schlüssels
identifiziert sind, kann ein Schlüsselrohling, der dem Vorlagenschlüssel entspricht,
in einer Klemme positioniert werden und ein Schneidmechanismus angewendet werden,
um die Kerben in der Klinge zu erzeugen. Das Endergebnis dieses
Prozesses ist ein Schlüssel, der
eine Kopie des ursprünglichen
Vorlagenschlüssels
ist.
-
Jeder
unterschiedliche Typ oder Art des Schlüsselrohlings hat verschiedene
Merkmale, die den Schlüsselrohling
eindeutig identifizieren. Diese Merkmale umfassen die Kopfform,
die Klingenlänge, die
Fräspositionen
und -tiefen sowie die Anzahl von Schneidkanten (d. h., ob der Schlüssel ein
einseitiger oder zweiseitiger Schlüssel ist). Um den geeigneten Schlüsselrohling
zu identifizieren, wird diese Information von dem Vorlagenschlüssel extrahiert
und mit bekannten Schlüsselrohlingen
verglichen. Ein Schlüsselrohling
kann identifiziert werden, wenn jedes der Merkmale des Vorlagenschlüssels mit
einem bestimmten Schlüsselrohling übereinstimmt.
Dieser Vergleichsprozess kann manuell oder mit einer automatischen
Identifikationsvorrichtung durchgeführt werden.
-
Die
aktuell bekannten automatischen Schlüsselidentifikationsvorrichtungen
extrahieren diese Informationen von einem Vorlagenschlüssel durch
eine Kombination von zwei Prozessen: Hintergrundbeleuchten und Lichtstreifenverfahren.
-
Bei
dem Hintergrundbeleuchtungsprozess werden eine Lichtquelle und eine
Kamera auf gegenüberliegende
Seiten eines Vorlagenschlüssels
positioniert, so dass das Licht von der Lichtquelle ein Profil des
Schlüssels
zum Erfassen durch die Kamera ausbildet. Das erfasste Profil wird
digitalisiert, und die Ergebnisse werden durch einen Prozessor analysiert, um
eine Information über
den Vorlagenschlüssel
zu extrahieren. Dieser Hintergrundbeleuchtungsprozess kann eine
Information über
die Kopfform, Klingenlänge
und darüber,
ob der Schlüssel
einseitig oder zweiseitig ist, offenbaren. Jedoch kann eine Information über die
Form der Oberfläche
der Schlüsselklinge,
wie die Position und Tiefe von Nuten oder Fräsungen nicht aus dem Profil
des Vorlagenschlüssels
bestimmt werden. Somit ist der Hintergrundbeleuchtungsprozess allein
nicht in der Lage, alle diejenigen Informationen über den
Vorlagenschlüssel
zu extrahieren, die zum Identifizieren des Schlüssels notwendig sind.
-
Das
Licht-Striping offenbart die Informationen, die man nicht durch
den Hintergrundbeleuchtungsprozess erhalten kann. Bei dem Licht-Striping-Prozess
(Licht-Streifen-Prozess) wird ein im Allgemeinen ebener Strahl in
einem Winkel auf die Klinge des Schlüssels gerichtet. Der Strahl
des Lichts wird dann entlang der Länge der Klinge bewegt, entweder
indem der Schlüssel
relativ zu dem Lichtstreifen und der Kamera bewegt wird, oder indem
der Lichtstreifen und die Kamera relativ zu dem Schlüssel bewegt
werden. Die Abbildung, die durch das Auftreffen des Lichtstreifens
auf die Klingenfläche
erzeugt wird, wird durch eine Kamera erfasst. Aufgrund des Auftreffwinkels
des Lichtstreifens auf der Schlüsselklinge
und die verschiedenen Tiefen der Oberfläche der Schlüsselklinge
aufgrund von Fräsungen oder
Nuten ist die Abbildung, die durch die Kamera erfasst wird, lichtlinear.
Diese lichtlineare Abbildung kann digitalisiert werden und analysiert
werden, um die Position und Tiefe der Nuten oder Fräsungen auf der
Oberfläche
der Schlüsselklinge
zu bestimmen.
-
Schlüsselidentifikationsvorrichtungen,
die einen Schlüssel
mit dem Licht-Striping-Prozess
und dem Hintergrundbeleuchtungsprozessen identifizieren, sind üblicherweise
komplexe Vorrichtungen, da sie bewegliche Teile und mehrere Lichtquellen
umfassen, die benötigt
werden, um sowohl den Hintergrundbeleuchtungs-Prozess als auch den Licht-Striping-Prozess
für die
Schlüsselklinge
durchzuführen. Zusätzlich wird üblicherweise
eine helle Lichtquelle, wie z. B. ein Laser benötigt, um den Lichtstreifen
zu erzeugen. Die Verwendung des Lasers erfordert es, dass bestimmte
Sicherheitsmaßnahmen,
wie z. B. das Abschirmen des Lasers, in der Licht-Striping-Vorrichtung
zu treffen sind.
-
Zusätzlich können Unregelmäßigkeiten
oder Schmutz auf der Oberfläche
der Schlüsselklinge
zu Glanzstellen oder Schatten durch das starke Licht des Laser erzeugten
Lichtstreifens führen.
Diese Glanzstellen und Schatten werden als Teil des Kamerabildes
des Lichtstreifens erfasst und können
die Genauigkeit des Schlüsselidentifikationsprozesses reduzieren.
-
Ein
weiteres Problem bei bekannten Lichtstreifenvorrichtungen besteht
darin, dass der Vorlagenschlüssel
genau mit Bezug auf den Lichtstreifen positioniert werden muss,
um eine korrekte Identifikation des Vorlagenschlüssels zu erhalten. Damit der Licht-Striping-Prozess
funktioniert, muss der Benutzer die Schlüsselklinge rechtwinklig zum
Licht-Striping-Generator anordnen. Jede andere Positionierung führt zu einer
verzerrten nicht-linearen Abbildung. Wenn die Anordnung des Schlüssels zu
weit von einer rechtwinkligen entfernt ist, verhindert die Verzerrung
der nicht-linearen Abbildung eine korrekte Identifikation des Schlüsselrohlings.
-
Angesichts
des zuvor Beschriebenen gibt es einen Bedarf für ein verbessertes Schlüsselidentifikationssystem,
das (1) eine reduzierte Anzahl von beweglichen Teilen aufweist;
(2) einfach zu benutzen ist; und (3) eine verbesserte Genauigkeit
und Geschwindigkeit bei der Schlüsselidentifikation
aufweist.
-
Die
Druckschrift
EP 1 191 475 offenbart
ein Schlüsselidentifikationssystem,
bei dem ein Vorlagenschlüssel
mit Hilfe von zwei Beleuchtungsflächen auf jeder Seite des Vorlagenschlüssels beleuchtet wird.
Eine Abbildung des Vorlagenschlüssels
wird erfasst und zum Identifizieren eines Schlüsselrohlings, der dem Vorlagenschlüssel entspricht,
verwendet.
-
Die
Druckschrift
EP 569 589 offenbart
ein allgemeines Verfahren zum Bestimmen von Beleuchtungs- und Fotografierbedingungen
zum Erhalten von Abbildungen von Objekten, wie z. B. für die automatische
Mustererkennung.
-
Die
Druckschrift
US 6 064 747 offenbart
ein Schlüsselidentifikationssystem,
bei dem der Schlüssel
von hinten beleuchtet wird und bei dem ein Abtasten durch einen
Laserstrahl auf der Vorderseite des Schlüssels durchgeführt wird.
-
Die
Druckschrift
EP 253 397 offenbart
eine Mustererkennungsvorrichtung, bei der eine Abbildung eines Objektes
in ein binäres
Signal umgewandelt wird, das zum Erkennen der Grenzen des Objektes
verwendet wird.
-
Zusammenfassung
der Erfindung
-
Demgemäß betrifft
die vorliegende Erfindung, die durch die Ansprüche definiert ist, ein Verfahren
zum Identifizieren von Schlüsseln,
die ein oder mehrere der Beschränkungen
und Nachteile der Schlüsselidentifikationsvorrichtungen
gemäß dem Stand
der Technik vermeidet.
-
Die
Erfindung umfasst ein System zum Identifizieren eines Schlüsselrohlings
von einem Vorlagenschlüssel.
Das System umfasst ein Gehäuse
und eine erste Lichtquelle für
gleichförmiges
Licht, die relativ zu dem Gehäuse
festgelegt ist und ausgebildet ist, um eine erste Fläche des
Vorlagenschlüssels
zu beleuchten. Eine zweite Lichtquelle für gleichförmiges Licht wird relativ zum
Gehäuse
festgelegt und ausgebildet, um eine zweite Fläche des Vorlagenschlüssels zu
beleuchten. Die Beleuchtung, die durch die erste und die zweite
Lichtquelle für
gleichförmiges
Licht bereitgestellt wird, erzeugt eine Abbildung des Vorlagenschlüssels. Ein
Empfänger
ist ausgebildet, um die Abbildung des Vorlagenschlüssels zu
erfassen. Eine Steuerung mit einem Speicher ist ausgebildet, um
eine Information über
eine Mehrzahl von Schlüsselrohlingen
zu speichern. Die Steuerung ist ausgebildet, um den Schlüsselrohling,
der dem Vorlagenschlüssel
entspricht, abhängig
von der erfassten Abbildung zu identifizieren.
-
Gemäß einem
weiteren Aspekt ist die vorliegende Erfindung auf ein Verfahren
zum Identifizieren eines Schlüsselrohlings
von einem Vorlagenschlüssel
gerichtet. Eine erste Lichtquelle für gleichförmiges Licht wird in einer
festgelegten Position relativ zu einem Gehäuse befestigt. Eine zweite
Lichtquelle für gleichförmiges Licht
wird in einer festgelegten Position relativ zu dem Gehäuse befestigt
und in einem Winkel relativ zu der ersten Lichtquelle für gleichförmiges Licht
angeordnet. Ein Vorlagenschlüssel
wird innerhalb des Gehäuses
positioniert. Licht, das durch die zweite Lichtquelle für gleichförmiges Licht
erzeugt wird, wird reflektiert, um eine Oberfläche des Vorlagenschlüssels zu
beleuchten. Eine Abbildung des Vorlagenschlüssels, das durch die erste
oder die zweite Lichtquelle für
gleichförmiges
Licht erzeugt wird, wird erfasst.
-
Es
ist selbstverständlich,
dass sowohl die vorangehende allgemeine Beschreibung und die nachfolgende
ausführliche
Beschreibung beispielhaft und lediglich erläuternd sind und die in den
Ansprüchen angegebene
Erfindung nicht einschränkt.
-
Kurze Beschreibung
der Zeichnungen
-
Die
beigefügten
Zeichnungen stellen einen Teil dieser Beschreibung dar und erläutern eine
Ausführungsform
der vorliegenden Erfindung und gemeinsam mit der Beschreibung dienen
sie dazu, die Prinzipien der Erfindung zu erläutern. In den Zeichnungen zeigen
-
1 eine
perspektivische Ansicht eines Schlüsselidentifikationssystems
gemäß der vorliegenden
Erfindung;
-
2 eine
perspektivische Ansicht einer ersten und einer zweiten Beleuchtungsfläche und
eines Empfängers
gemäß der vorliegenden
Erfindung;
-
3 zeigt
eine Seitenansicht der ersten und der zweiten Beleuchtungsfläche und
des Empfängers
der Ausführungsform,
die in 2 dargestellt ist;
-
4 zeigt
eine Seitenansicht einer weiteren Ausführungsform einer ersten und
einer zweiten Beleuchtungsfläche
und einen Empfänger
gemäß der vorliegenden
Erfindung;
-
5 zeigt
eine Querschnittsansicht der ersten und der zweiten Beleuchtungsfläche und
eines Empfängers
der Ausführungsform,
die in 4 dargestellt ist;
-
6a ist
eine Draufsicht auf einen beispielhaften Vorlagenschlüssel (ohne
Bitmuster);
-
6b ist
eine Querschnittsansicht eines Schlüssels der 6a entlang
der Linie A-A;
-
7a ist
eine Draufsicht auf einen weiteren beispielhaften Vorlagenschlüssel (ohne
Bitmuster);
-
7b ist
eine Querschnittsansicht des Vorlagenschlüssels der 7a entlang
der Linie B-B;
-
8a ist
eine Draufsicht auf einen weiteren beispielhaften Vorlagenschlüssel (ohne
Bitmuster);
-
8b ist
eine Querschnittsansicht des Vorlagenschlüssels der 8a entlang
der Linie C-C;
-
9 ist
ein schematisches Diagramm eines Computers, der geeignet ist, die
Arbeitsweise des Schlüsselidentifikationssystems
der vorliegenden Erfindung zu steuern;
-
10a und 10b entsprechen
einem Flussdiagramm, das ein Verfahren zum Identifizieren eines
Schlüsselrohlings
von einem Vorlagenschlüssel
gemäß der vorliegenden
Erfindung darstellt;
-
11a bis 11d sind
Draufsichten auf beispielhafte Schlüsselrohlinge, die das jeweilige Fräsausgangsmuster
der Schlüsselrohlinge
darstellen; und
-
12 zeigt
eine Seitenansicht einer alternativen Ausführungsform der ersten und der
zweiten Beleuchtungsfläche
und einen Empfänger
gemäß der vorliegenden
Erfindung.
-
Ausführliche
Beschreibung
-
Nachfolgend
wird auf die momentan bevorzugten Ausführungsformen der vorliegenden
Erfindung Bezug genommen, von denen Beispiele in den beigefügten Zeichnungen
erläutert
sind. Soweit möglich,
werden dieselben Bezugszeichen in den Zeichnungen verwendet, um
gleiche oder ähnliche
Teile zu bezeichnen. Eine beispielhafte Ausführungsform eines Systems zum
Identifizieren eines Vorlagenschlüssels gemäß der vorliegenden Erfindung
ist in 1 gezeigt und ist allgemein durch das Bezugszeichen 20 bezeichnet.
-
Schlüsselrohlinge
werden in einer Vielzahl von Größen und
Formen hergestellt, von denen jeder ausgebildet ist, um mit einem
bestimmten Schlosstyp zusammen zu arbeiten. Um den Schlüsselrohling, der
dem Vorlagenschlüssel
entspricht, zu identifizieren, muss der Vorlagenschlüssel analysiert
werden, um eine identifizierende Information über den Vorlagenschlüssel zu
erhalten, die den entsprechenden Schlüsselrohling identifiziert.
-
Die 6a, 7a und 8a zeigen
mehrere beispielhafte Vorlagenschlüssel. Zum Zwecke der Einfachheit
werden die Vorlagenschlüssel
ohne ein Bitmuster dargestellt. Wie gezeigt ist, weist jeder Vorlagenschlüssel 32 einen
Kopf 64, einen Schulterbereich 70 und eine Klinge 72 auf.
Die Größe und Form
des Schlüsselkopfes 64 und
der Schulterbereich 70 sind Merkmale des Vorlagenschlüssels 32, die
nützlich
zum Identifizieren des entsprechenden Schlüsselrohlings sind.
-
Die
Klinge 72 des Vorlagenschlüssels 32 weist eine
Länge L
auf und umfasst einen ersten Rand 66 und einen zweiten
Rand 68. Der Vorlagenschlüssel 32 kann Einschnitte
oder Kerben in einem oder beiden des ersten und zweiten Randes 66 und 68 umfassen.
Ein Schlüssel
mit Einschnitten in einem Rand wird als einseitiger Schlüssel bezeichnet,
wohingegen ein Schlüssel
mit Einschnitten an beiden Rändern
als zweiseitiger Schlüssel
bezeichnet wird. Die Klingenlänge
L und die Anzahl der eingeschnittenen Ränder sind zusätzliche
Merkmale des Vorlagenschlüssels,
die nützlich
sind, um den entsprechenden Schlüsselrohling
zu identifizieren.
-
Wie
in den 6b, 7b und 8b gezeigt
ist, umfasst die Klinge 72 des Vorlagenschlüssels auch
eine erste Seite 46 und eine zweite Seite 47.
Jede Seite 46 und 47 umfasst üblicherweise Fräsungen 74 oder
Nuten, die weiterhin den Schlüsselrohling
definieren. Diese Fräsungen
sind ausgebildet, um mit der Form eines Schlüsselloches in einem bestimmten
Schloss zu entsprechen. Ein Fräsausgangsmuster 76 ist
im Schulterbereich 70 und Kopf 64 ausgebildet,
wenn die Fräsungen 74 in
der Klinge vorgenommen werden. Die Anzahl, die Position und die
Tiefe der Fräsungen 74 und
die resultierende Form des Fräsausgangsmusters 76 auf
der Schlüsselklinge
sind zusätzliche
Merkmale des Vorlagenschlüssels,
die zum Identifizieren des Schlüsselrohlings,
der dem Vorlagenschlüssel
entspricht, nützlich sind.
-
Durch
Vergleichen der Information über
den Kopf, der Schulter und der Klinge des Vorlagenschlüssels mit
vergleichbaren Informationen über
bekannte Schlüsselrohlinge
kann der Schlüsselrohling, der
dem Vorlagenschlüssel
entspricht, identifiziert werden. Einige Merkmale, wie z. B. die
Kopfform und die Klingenlänge
können über eine
Anzahl von verschiedenen Arten von Schlüsselrohlingen gleich sein und
daher nicht alleine verwendet werden, um den Schlüsselrohling
eindeutig zu identifizieren. Jedoch ist diese Information einfach
mit bekannten Schlüsselrohlingen
zu vergleichen und kann verwendet werden, um die Anzahl von potentiellen Übereinstimmungen
der Schlüsselrohlinge
zu reduzieren, um zusätzliche
Vergleiche mit den verbleibenden Merkmalen der Vorlagenschlüsselinformation
zu gewährleisten.
-
Gemäß der vorliegenden
Erfindung ist ein System zum Identifizieren eines Schlüsselrohlings, der
einem Vorlagenschlüssel
entspricht, vorgesehen. Das System umfasst eine erste Lichtquelle
für gleichförmiges Licht
und eine zweite Lichtquelle für
gleichförmiges
Licht. Zum Zwecke der vorliegenden Offenbarung ist beabsichtigt,
dass der Ausdruck Lichtquelle für
gleichförmiges
Licht alle Lichtquellen umfasst, die in der Lage sind, die Oberfläche eines
Objektes gleichmäßig zu beleuchten.
Diese gleichförmige
oder gleichmäßige Beleuchtung
der Objektoberfläche
verhindert „Hotspots" oder Glanzbereiche,
die üblicherweise
bei einer punktförmigen
Lichtquelle, wie einer Glühbirne
oder einem Laser vorkommen. Die erste und die zweite Lichtquelle
für gleichförmiges Licht können z.
B. eine Leuchtfläche,
eine einzelne Glühbirne
mit einem Diffusor oder einer Linse oder eine Reihe von Glühbirnen
mit einem Diffusor oder Linsen sein. Die Kombination des Diffusors
oder der Linsen mit der Glühbirne
erzeugt eine gleichmäßige Verteilung
von Licht auf der Oberfläche
des Vorlagenschlüssels
und verhindert so Hotspots oder Glanzbereiche auf der Oberfläche des
Vorlagenschlüssels.
-
Die
erste und die zweite Lichtquelle für gleichförmiges Licht sind einander
gegenüberliegend angeordnet,
so dass der Vorlagenschlüssel
dazwischen angeordnet ist. Die erste und die zweite Lichtquelle
für gleichförmiges Licht
sind ausgebildet, um eine Abbildung des Vorlagenschlüssels zu
erzeugen. In der bevorzugten Ausführungsform sind die erste und
die zweite Lichtquelle für
gleichförmiges
Licht Leuchtflächen,
die eine elektroluminiszente Schicht aufweisen, obwohl die vorliegende
Erfindung auch berücksichtigt,
dass die Leuchtflächen
andere Leuchtmaterialien umfassen kann, die in der Lage sind, gleichförmiges Licht
zu erzeugen, wie z. B. chemische und elektrische Luminiszenz.
-
Wie
in 1 dargestellt ist, umfasst das Schlüsselidentifikationssystem 20 eine
erste Leuchtfläche 24 und
eine zweite Leuchtfläche 26.
Vorzugsweise sind die erste und die zweite Leuchtfläche 24 und 26 innerhalb
eines Gehäuses 22 angeordnet
und relativ zu dem Gehäuse
angebracht. In der dargestellten Ausführungsform umschließt das Gehäuse im Wesentlichen
die erste und die zweite Leuchtfläche 24 und 26,
um einen Licht abgeschlossenen Raum zur Verfügung zu stellen, in dem ein
Vorlagenschlüssel 32 untersucht
werden kann. Durch Einschließen
der Leuchtflächen
verhindert das Gehäuse 22,
dass ungewollt Licht von einem internen Element des Schlüsselidentifikationssystems
reflektiert wird. Jedes ungewollte Licht, das mit dem Schlüsselidentifikationsprozess
interferiert, könnte
die Genauigkeit des Identifikationsprozesses reduzieren.
-
Vorzugsweise
umfasst das Gehäuse 22 eine Klappe
(nicht gezeigt) oder eine andere Öffnung, durch die der Vorlagenschlüssel 32 in
dem Schlüsselidentifikationssystem 20 angeordnet
werden kann. Die Klappe kann automatisch während des Schlüsselidentifikationsprozesses
durch eine Steuerung (die nachfolgend ausführlicher beschrieben wird)
geöffnet
und geschlossen werden. Alternativ kann die Klappe manuell durch
einen Benutzer geöffnet
und geschlossen werden.
-
In
der bevorzugten Ausführungsform
umfassen die erste und die zweite Leuchtfläche 24 und 26 eine
elektroluminiszente Schicht. Wie in 2 dargestellt
ist, sind die erste und die zweite Leuchtfläche 24 und 26 mit
Versorgungsleitungen 40 bzw. 41 verbunden, die
mit einer Versorgungsquelle (nicht gezeigt) verbunden sind. Wenn
die Versorgungsquelle aktiviert wird, wird eine Spannung an die
elektroluminiszente Schicht angelegt. Wie aus dem Stand der Technik
bekannt ist, emittiert die eletroluminiszente Schicht ein gleichförmiges Glimmen
von Licht über die
Oberfläche
der Schicht, wenn eine Spannung an die elektroluminiszente Schicht
angelegt wird. Die Helligkeit des emittierten Glimmens kann durch
Erhöhen
und Verringern der Spannung, die an die elektroluminiszente Schicht
angelegt ist, variiert werden. Zusätzlich könnte auch ein Anpassen der
Frequenz des Stromes, der an die elektroluminiszente Schicht angelegt
ist, die Helligkeit des emittierten Glühens verändern.
-
Vorzugsweise
ist, wie in den 1 bis 3 dargestellt
ist, die erste Leuchtfläche 24 aufgebaut, um
den Vorlagenschlüssel 32 aufzunehmen.
Es ist berücksichtigt,
dass der Vorlagenschlüssel
direkt auf der ersten Leuchtfläche 24 angeordnet
werden kann, oder eine transparente Halterung 142 (mit
Bezug auf 12) kann vorgesehen werden,
um den Vorlagenschlüssel
aufzunehmen. Wenn der Vorlagenschlüssel 32 auf oder über der
ersten Leuchtfläche
angeordnet ist und die Versorgungsquelle aktiviert wird, stellt
das Licht, das von der ersten Leuchtfläche emittiert wird, ein Hintergrundlicht
für den
Vorlagenschlüssel 32 zur
Verfügung.
Beim Betrachten von einer Position auf einer der ersten Leuchtfläche 24 gegenüberliegenden
Seite des Vorlagenschlüssels 32 zeichnet
die Hintergrundbeleuchtung des Vorlagenschlüssels das Profil des Vorlagenschlüssels ab.
Das Profil des Vorlagenschlüssels
offenbart die Form und die Größe des Kopfes
und der Schulter des Vorlagenschlüssels sowie die Länge der
Schlüsselklinge.
Der Hintergrundbeleuchtungsprozess offenbart auch das Bitmuster
des Vorlagenschlüssels,
soweit dies ein wünschenswertes
Merkmal ist, das von dem Vorlagenschlüssel extrahiert werden soll.
-
Wie
ebenfalls in den 1 bis 3 dargestellt
ist, ist die zweite Beleuchtungsfläche 26 zu dem Vorlagenschlüssel 32 bezüglich der
ersten Beleuchtungsfläche 24 gegenüberliegend
angeordnet. Wenn die Stromversorgung aktiviert wird, beleuchtet
das Licht, das durch die zweite Beleuchtungsfläche 26 erzeugt wird,
die nicht aufliegende Fläche 46 des
Vorlagenschlüssels 32.
Das gleichförmige
Licht, das durch die zweite Beleuchtungsfläche 26 erzeugt wird, beleuchtet
die Oberfläche
des Schlüssels
einschließlich
der Nuten und Fräsungen
in der Schlüsselklinge und
dem Fräsausgangsmuster
an der Schlüsselschulter
und dem Kopf.
-
Die
vorliegende Erfindung berücksichtigt, dass
das Schlüsselidentifikationssystem
der vorliegenden Erfindung eine einzelne Beleuchtungsfläche umfassen
kann, die in einem Gehäuse
befestigt ist. Wie nachfolgend ausführlicher beschrieben wird,
erlaubt diese Ausführungsform
eine genaue Identifikation eines Schlüsselrohlings aus einem Vorlagenschlüssel. Jedoch
wird erwartet, dass das Vorsehen von zwei Beleuchtungsflächen eine
schnellere Identifikation des Schlüsselrohlings ermöglicht.
-
Gemäß der vorliegenden
Erfindung umfasst das Schlüsselidentifikationssystem
auch einen Empfänger,
der geeignet ist, die Abbildung des Vorlagenschlüssels, der durch die erste
und die zweite Beleuchtungsfläche
erzeugt wird, zu erfassen. In der bevorzugten Ausführungsform
ist der Empfänger eine
hoch auflösende
Digitalkamera, wie z. B. ein 1288 × 1232 hoch auflösende, digitale,
monochrome CCD, die durch PixelCam und Vitana hergestellt wird. Es
ist jedoch umfasst, dass eine nicht digitale Kamera in Verbindung
mit einem Digitalisierer verwendet werden kann, die gemeinsam ein
digitales Signal erzeugen, das die Abbildung des Vorlagenschlüssels repräsentiert.
Die vorliegende Erfindung umfasst auch, dass der Empfänger die
Abbildung des Schlüssels
erfassen kann, wenn nur die erste Beleuchtungsfläche aktiviert ist, um das Profil
des Vorlagenschlüssels
zu erhalten, oder wenn beide Beleuchtungsflächen aktiviert sind, um eine
Abbildung der nicht aufliegenden Fläche des Vorlagenschlüssels zu erhalten.
-
Wie
in den 2 und 3 dargestellt ist, ist der Empfänger 28 vorzugsweise
zur zweiten Beleuchtungsfläche 26 benachbart
angeordnet. Die zweite Beleuchtungsfläche 26 umfasst eine Öffnung 44,
die ausgebildet ist, um es dem Empfänger 28 zu ermöglichen,
eine ungehinderte Sicht auf den Vorlagenschlüssel 32 zu erhalten.
Vorzugsweise ist die Öffnung 44 so
klein wie möglich,
um sicherzustellen, dass die zweite Beleuchtungsfläche 26 die
nicht bedeckte (freiliegende) Fläche
des Vorlagenschlüssels beleuchtet.
-
Die Öffnung 44 beschränkt den
Sichtbereich des Empfängers 28 auf
einen bestimmten Sichtbereich 42. Für den zu identifizierenden
Vorlagenschlüssel
muss der Vorlagenschlüssel 32 innerhalb des
Sichtbereichs 42 des Empfängers angeordnet sein. In der
bevorzugten Ausführungsform
umgibt ein Rahmen 38 (mit Bezug auf 1) die erste
Beleuchtungsfläche 24,
um den Bereich, in dem der Vorlagenschlüssel 32 angeordnet
werden kann, auf den Sichtbereich des Empfängers 28 zu begrenzen.
Dieses stellt sicher, dass der Vorlagenschlüssel 32 innerhalb
des Sichtbereichs des Empfängers
angeordnet wird und dadurch identifiziert werden kann.
-
Vorzugsweise
ist die Linse des Empfängers 28 bündig mit
der zweiten Beleuchtungsfläche 26 ausgebildet.
Alternativ kann die Linse des Empfängers 28 leicht hinter
der Beleuchtungsfläche 26 angeordnet
sein. Jeder Vorsprung der Linse an der zweiten Beleuchtungsfläche 26 vorbei
könnte
potentiell mit dem Licht, das durch die zweite Beleuchtungsfläche erzeugt
wird, interferieren und einen Schatten auf den Vorlagenschlüssel werfen.
Ein solcher Schatten kann die Genauigkeit des Schlüsselidentifikationsprozesses
reduzieren. Je weiter jedoch die Linse sich von der Oberfläche der
zweiten Beleuchtungsfläche 26 entfernt,
desto mehr ist der Sichtwinkel des Empfängers begrenzt. Somit kann
der größte Sichtbereich
erhalten werden, wenn die Linse des Empfängers mit der Oberfläche der
zweiten Beleuchtungsfläche
bündig
ist.
-
Der
Empfänger 28 ist
ausgebildet, um verschiedene Abbildungen des Vorlagenschlüssels 32 während des
Schlüsselidentifikationsprozesses
zu erfassen. Die verschiedenen Abbildungen des Vorlagenschlüssels 32 werden
erzeugt, indem die Stärke des
Lichts, das durch die erste und die zweite Beleuchtungsfläche erzeugt
wird, variiert wird, und die erste und die zweite Beleuchtungsfläche wahlweise aktiviert
oder deaktiviert wird. Es ist umfasst, dass das Erzeugen einer Vielzahl
von verschiedenen Abbildungen hilfreich sein kann, den Schlüsselrohling von
dem Vorlagenschlüssel
zu identifizieren.
-
Zum
Beispiel ist eine Abbildung des Vorlagenschlüssels 32, der beim
Identifizieren des Schlüsselrohlings
hilfreich ist, eine Hintergrundlichtabbildung des Vorlagenschlüssels. Die
Hintergrundabbildung wird erzeugt, indem die erste Beleuchtungsfläche 24 aktiviert
wird, ohne dass die zweite Beleuchtungsfläche 26 aktiviert wird.
Der Vorlagenschlüssel 32 blockiert
einiges der Beleuchtung, die durch die erste Beleuchtungsfläche erzeugt
wird. Der Empfänger
erfasst die Beleuchtung, die den Vorlagenschlüssel passiert, die die Form
des Vorlagenschlüssels
definiert. Der Empfänger
erfasst die Abbildung als eine Gruppe von unterschiedlich farbigen
Pixeln. Die dunkleren Pixel identifizieren die Position des Vorlagenschlüssels und
der Punkt, an dem die Pixel von dunkler zu heller werden, gibt die
Position des Randes des Schlüssels
an. Diese Abbildung kann analysiert werden, um die Form der Silhouette
oder des Profils des Vorlagenschlüssels zu bestimmen.
-
Eine
zweite nützliche
Abbildung bei der Identifizierung eines Schlüsselrohlings ist eine Auflichtabbildung
des Vorlagenschlüssels.
Diese Abbildung kann erzeugt werden, indem sowohl die erste und
die zweite Beleuchtungsfläche 24 und 26 aktiviert
werden. Der Vorlagenschlüssel 32 blockiert
einen Teil der Beleuchtung, die durch die erste Beleuchtungsfläche 24 erzeugt
wird, und reflektiert einen Teil der Lichtstrahlen, die durch die
zweite Beleuchtungsfläche 26 erzeugt
wird. Die resultierende Abbildung, die durch den Empfänger 28 erfasst
wird, umfasst eine Gruppe von unterschiedlich farbigen Pixeln, die
die Fläche
des Vorlagenschlüssels 32 definieren.
Die Auflichtabbildung umfasst Linien von dunkler gefärbten Pixeln,
die die Anordnung der Fräsungen 74 auf der
Schlüsselklinge 72 angeben.
Die Auflichtabbildung kann analysiert werden, um die Position und
die Breite der Fräsungen 74 auf
der Schlüsselklinge 72 sowie
die Form des Fräsausgangsmusters 76 zu
bestimmen.
-
Eine
alternative Ausführungsform
des Empfängers
ist in den 4 und 5 dargestellt.
In dieser Ausführungsform
ist ein zweiter Empfänger 50 neben
dem Empfänger 28 angeordnet
und mit einer zweiten Öffnung 52 in
der zweiten Beleuchtungsfläche 26 ausgerichtet.
Die Linsen des zweiten Empfängers 50 sind
ebenfalls bündig
zur zweiten Beleuchtungsfläche 26 angeordnet
oder davon leicht zurückversetzt.
Dieser Aufbau stellt einen zweiten Empfänger 50 zur Verfügung mit
einem Sichtbereich 54 für zumindest
einen Teil des Vorlagenschlüssels 32.
-
Vorzugsweise
ist der zweite Empfänger 50 so
angeordnet, dass sich der Sichtbereich 54 des zweiten Empfängers 50 mit
dem Sichtbereich 42 des Empfängers 28 überlagert.
Somit erfasst der Empfänger 28 eine
Abbildung eines ersten Teils des Vorlagenschlüssels 32 und der zweite
Empfänger 50 eine
Abbildung eines zweiten Teils des Vorlagenschlüssels. Die Abbildung, die durch
die Empfänger 28 und
den zweiten Empfänger 50 erfasst
werden, können
kombiniert werden, um ein vollständiges
Bild des Vorlagenschlüssels
zu erzeugen, aus dem der Schlüssel
identifiziert werden kann, wie nachfolgend ausführlicher beschrieben wird.
-
Vorzugsweise
umfasst die erste Beleuchtungsfläche 24 Bezugsmarkierungen 45,
um bei dem Kombinieren der Abbildungen des Schlüssels, der durch den Empfänger 28 und
den zweiten Empfänger 50 erfasst
sind, zu unterstützen.
Diese Bezugsmarkierungen weisen eine Breite auf, die der Breite
eines Pixels entsprechen. Diese Referenzmarkierungen 55 sind
innerhalb der Überlagerung
der Sichtbereiche 42 und 52 angeordnet. Somit
erfasst jeder Empfänger
die Referenzmarkierungen 55 entlang eines Teils des Vorlagenschlüssels 32.
Die Referenzmarkierungen 55 werden verwendet, wenn zwei
getrennte Abbildungen kombiniert werden, um eine einzige Abbildung
des Vorlagenschlüssels
zu erzeugen und um sicherzustellen, dass die Abbildungen des Schlüssels korrekt
kombiniert werden.
-
Die
Ausführungsform
mit dem doppelten Empfänger
kann ein kompakteres Schlüsselidentifikationssystem
zur Verfügung
stellen. Da die Sichtbereiche der zwei Empfänger kombiniert werden können, um
eine vollständige
Abbildung des Vorlagenschlüssels
zu bilden, kann der Abstand zwischen dem Vorlagenschlüssel und
den zwei Empfängern auf
einen geringeren Abstand reduziert werden, als bei einem einzigen
Empfänger
zum Erfassen der gesamten Abbildung des Vorlagenschlüssels notwendig
wäre. Somit
kann die Höhe
des Identifikationssystems reduziert werden, indem ein zusätzlicher
Empfänger
verwendet wird.
-
Eine
weitere Ausführungsform
des Schlüsselidentifikationssystems
ist in 12 dargestellt. Wie gezeigt
ist, kann eine Halterung 142 mit einem Abstand d1 von der ersten Beleuchtungsfläche 24 angeordnet
werden. Die Halterung 142 ist ausgebildet, um den Vorlagenschlüssel 32 (mit
Bezug auf 2) aufzunehmen und zu halten.
Vorzugsweise ist die Halterung 142 durchsichtig oder transparent,
so dass das gleichförmige
Licht, das durch die erste Beleuchtungsfläche 24 erzeugt wird,
eine Hintergrundlicht- oder Silhouettenabbildung des Vorlagenschlüssels 32 erzeugt.
Die Halterung 142 kann mit einem Abstand d1 angeordnet
sein, der es ermöglicht,
dass die erste Beleuchtungsfläche 24 das
Profil des Vorlagenschlüssels 32 beleuchtet.
-
Wie
auch in 12 gezeigt ist, kann die zweite
Beleuchtungsfläche 26 in
einem Winkel α1 relativ zur ersten Beleuchtungsfläche 24 angeordnet sein.
Eine Reflektionsvorrichtung 140 kann in einem Winkel α2 relativ
zur Halterung 142 angeordnet sein. Die Reflektionsvorrichtung 140 umfasst
eine erste Oberfläche 141 und
eine zweite Oberfläche 143.
Die erste Oberfläche 141 ist
aufgebaut, um Licht zu reflektieren, wohingegen die zweite Oberfläche 143 transparent
ausgebildet ist, wie z. B. in einem Einwege-Spiegel.
-
Die
Reflektionsvorrichtung 140 kann angeordnet sein, so dass
die erste Oberfläche 141 Licht (dargestellt
durch die Pfeile 146), das durch die zweite Beleuchtungsfläche 26 erzeugt
wird, in Richtung der Halterung 142 reflektiert, um dadurch
die Oberfläche
des Vorlagenschlüssels
zu beleuchten. Zum Beispiel kann die erste Oberfläche 141 Licht 146,
das durch die zweite Beleuchtungsfläche 26 erzeugt wird, im
Wesentlichen rechtwinklig auf die Halterung 142 reflektieren.
Es ist jedoch umfasst, dass die erste Oberfläche 141 der Reflektionsvorrichtung 140 Licht 146,
das durch die zweite Beleuchtungsfläche 26 erzeugt wird,
in jedem beliebigen Winkel relativ zur Halterung 142 reflektieren
kann, der zur Beleuchtung der Oberfläche des Vorlagenschlüssels 32 führt. In
der dargestellten Ausführungsform
beträgt
der Winkel α1 ungefähr
90° und
der Winkel α2 ungefähr
45°. Es
sollte jedoch angemerkt werden, dass jede Kombination der Winkel α1 und α2 verwendet
werden kann, um Licht 146, das durch die zweite Beleuchtungsfläche 26 erzeugt
wird, zur Halterung 142 zu reflektieren, um dadurch die
Oberfläche
des Vorlagenschlüssels 32 zu
beleuchten. Zusätzlich
kann eine zweite Reflektionsvorrichtung (nicht gezeigt) umfasst
sein, um weiterhin Licht, das durch entweder die erste oder die zweite
Beleuchtungsfläche 24 oder 26 erzeugt
wird, auf die Halterung 142 zu reflektieren, um dadurch
die Oberfläche
des Vorlagenschlüssels 32 zu
beleuchten.
-
Wie
weiterhin in 12 gezeigt ist, kann der Empfänger 28 in
der Nähe
der zweiten Oberfläche 143 der
Reflektionsvorrichtung 140 positioniert sein. Von dieser
Position kann der Empfänger 28 die
Halterung 142 durch die durchsichtige zweite Oberfläche 143 der
Reflektionsvorrichtung 140 sehen. Somit kann der Empfänger 28 eine
Abbildung des Vorlagenschlüssels 32 entlang
der Linie 144 erfassen. Die erfasste Abbildung kann eine
Hintergrundlichtabbildung, eine Abbildung der beleuchteten Oberfläche oder
eine Kombination einer Hintergrundlichtabbildung und einer Abbildung
der beleuchteten Oberfläche
sein.
-
Es
sollte angemerkt werden, dass die Positionen des Empfängers 28 und
der zweiten Beleuchtungsfläche 26 umgekehrt
sein können.
Bei diesem Aufbau verläuft
das Licht, das durch die zweite Beleuchtungsfläche erzeugt wird, durch die
durchsichtige zweite Oberfläche 143 der
Reflektionsvorrichtung 140, um die Fläche des Vorlagenschlüssels 32 zu
beleuchten. Die reflektierende erste Oberfläche 141 der Reflektionsvorrichtung 140 reflektiert
die Beleuchtung der Oberfläche
des Vorlagenschlüssels 32 auf den
Empfänger 28.
Zusätzlich
kann die reflektierende erste Oberfläche 141 der Reflektionsvorrichtung 140 auch
eine Hintergrundabbildung, die durch die erste Beleuchtungsfläche 24 erzeugt
wird, auf den Empfänger 28 reflektieren.
Auf diese Weise kann der Empfänger 28 eine
Abbildung des Vorlagenschlüssels 32 erfassen.
-
Durch
Reflektieren von Licht von der zweiten Beleuchtungsfläche 26 in
Richtung der Fläche
des Vorlagenschlüssels
kann die Qualität
der Abbildung des Vorlagenschlüssels,
die durch den Empfänger 28 erfasst
wird, verbessert werden. In der Ausführungsform der 2 bis 4 kann
das Vorliegen der Öffnung 44 in
der zweiten Beleuchtungsfläche 26 zu
hellen Stellen, Glanzstellen oder einem Halo-Effekt auf der Oberfläche des
Vorlagenschlüssels
führen.
Wenn die Reflektionsvorrichtung 140 verwendet wird, wird die Öffnung 44 nicht
benötigt.
Durch Entfernen der Öffnung 44 in
der zweiten Beleuchtungsfläche 26 kann
die Anzahl oder die Intensität
der Glanzstellen, hellen Stellen und/oder des Halo-Effektes auf
der Oberfläche
des Vorlagenschlüssels 32 reduziert
werden. Somit kann der Empfänger 28 eine
deutlichere Abbildung des Vorlagenschlüssels 32 erfassen.
-
Zusätzlich ermöglicht die
Verwendung der Reflektionsvorrichtung 140, den Empfänger 28 weiter von
der Halterung 142 we zu bewegen. Da der Empfänger 28 weiter
von der Halterung 142 wegbewegt wird, kann die Größe der Verzerrung
in der erfassten Abbildung des Vorlagenschlüssels 32 reduziert
werden, insbesondere an den Außenrändern des
Vorlagenschlüssels 32.
Somit kann der Empfänger 28 durch
Bewegen des Empfängers 28 weiter
von der Halterung 142 weg, eine deutlichere Abbildung des Vorlagenschlüssels erfassen,
die weniger Verarbeitung erfordert, um eine genaue Darstellung des
Vorlagenschlüssels 32 zu
erzeugen.
-
Gemäß der vorliegenden
Erfindung umfasst das Schlüsselidentifikationssystem
eine Steuerung mit einem Speicher, der geeignet ist, eine Information über eine
Vielzahl von Schlüsselrohlingen
zu speichern. Die Steuerung empfängt
die digitalisierte Abbildung des Vorlagenschlüssels von dem Empfänger und
analysiert die Abbildung, um die Identifikationsinformation von
dem Vorlagenschlüssel
zu extrahieren. Die Steuerung vergleicht die Vorlagenschlüsselinformation
mit der Information über
bekannte Schlüsselrohlinge,
um den Schlüsselrohling
zu bestimmen, der dem Vorlagenschlüssel entspricht.
-
Vorzugsweise
umfasst die Steuerung eine Vorrichtung, wie z. B. einen Computer 80 (mit
Bezug auf 9), um die Arbeitsweise des
Schlüsselidentifikationssystems
zu steuern. Der Computer 80 umfasst einen Speicher 82,
eine Hilfsspeichervorrichtung 84, einen Prozessor 90,
wie z. B. eine Zentralverarbeitungseinheit, eine Eingabevorrichtung 92 und
eine Anzeigevorrichtung 88. Der Computer 80 ist optional
mit einem Netzwerk 94, wie z. B. dem Internet, verbunden.
-
Der
Speicher 82 und der Hilfsspeicher 84 können Anwendungen,
wie z. B. die Anwendung 86 oder Informationen zum Ausführen und
Verwendung durch den Prozessor 90 speichern. Insbesondere speichert
der Speicher 82 eine Information über bekannte Schlüsselrohlingstypen.
Die gespeicherte Information umfasst alle relevanten Informationen über jeden
Schlüsselrohling,
wie z. B. die Kopfform, die Klingenlänge, die Anzahl der geschnittenen
Ränder, die
Tiefe und die Position der Fräsungen
und das Fräsausgangsmuster.
Vorzugsweise wird diese Information auf eine Weise gespeichert,
die eine effiziente Suche der Merkmale des Schlüsselrohlings ermöglicht.
Die vorliegende Erfindung umfasst, dass die Schlüsselrohlingsinformation auch
in einem externen Speicher gespeichert werden kann und über ein Netzwerk
oder über
das Internet abgerufen werden kann.
-
Die
vorliegende Erfindung umfasst, dass der Speicher 82 periodisch
mit Informationen über
neue Schlüsselrohlingstypen
aktualisiert wird. Diese Aktualisierungen können über eine Floppydisk, eine CD-ROM
oder andere bekannte Techniken vorgenommen werden. Zusätzlich können Aktualisierungen
an dem Computer 80 über
das Internet geliefert werden.
-
Obwohl
der Computer 80 mit verschiedenen Komponenten dargestellt
ist, ist es einem Fachmann bekannt, dass dieser Computer zusätzliche
oder verschiedene Komponenten enthalten kann. Zusätzlich kann
der Computer 80, obwohl der Computer 80 als mit
einem Netzwerk 94 verbunden dargestellt ist, mit anderen
Netzwerken verbunden sein, einschließlich anderen Großraumnetzwerken
oder lokalen Netzwerken. Weiterhin ist es einem Fachmann bekannt, obwohl
Aspekte der vorliegenden Erfindung als in dem Speicher gespeichert
beschrieben sind, dass diese Aspekte auch auf anderen Typen von
Computerprogrammprodukten oder computerlesbaren Medien gespeichert
oder davon gelesen werden können,
wie z. B. Hilfsspeichervorrichtungen: einschließlich Festplatten, Floppy-Disks
oder CD-ROM; ein Trägersignal
von einem Netzwerk, wie z. B. dem Internet; oder anderen Formen
eines RAMs oder ROMs. Diese Aspekte der vorliegenden Erfindung können auch Module
umfassen, die in Software, Hardware oder einer Kombination implementiert sind,
die ausgebildet sind, um ein bestimmtes Verfahren, das eine Ausführungsform
entsprechend der vorliegenden Erfindung verwirklicht, auszuführen. Zusätzlich kann
das computerlesbare Medium Instruktionen zum Steuern eines Computersystems, wie
z. B. den Computer 80, umfassen, um ein bestimmtes Verfahren
auszuführen.
-
In
der bevorzugten Ausführungsform
steuert die Steuerung die gesamte Arbeitsweise des Schlüsselidentifikationssystems.
Vorzugsweise arbeitet das Steuersystem, um eine oder beide der ersten
und der zweiten Beleuchtungsfläche 24 und 26 wahlweise
zu aktivieren und die Stromquelle einzustellen, um die Spannung,
die an die erste und die zweite Beleuchtungsfläche angelegt wird, zu variieren.
Somit kann die Steuerung wahlweise die Helligkeit der Beleuchtungsfläche einstellen
und steuern, ob der Schlüssel hintergrundbeleuchtet
oder von oben beleuchtet wird.
-
Die
Anzeigevorrichtung 88 des Computers 80 ist vorzugsweise
eine LCD-Anzeige 34 (mit
Bezug auf 1), die außerhalb des Gehäuses 22 sichtbar ist.
Es ist umfasst, dass alternative Anzeigevorrichtungen, wie z. B.
Computermonitore verwendet werden können. Die Steuerung kann Nachrichten
auf der LCD-Anzeige 34 anzeigen, um Instruktionen oder Nachrichten
an den Benutzer während
des Identifikationsprozesses zur Verfügung zu stellen. Zusätzlich kann
die Steuerung die Ergebnisse des Schlüsselidentifikationsprozesses
auf der LCD-Anzeige 34 anzeigen.
-
Die
Eingabevorrichtung 92 des Computers 80 umfasst
vorzugsweise eine Reihe von Tasten 36 (mit Bezug auf 1),
die außerhalb
des Gehäuses 22 zugänglich sind.
Der Benutzer kann diese Tasten verwenden, um den Identifikationsprozess
zu starten oder eine Information in den Computer entsprechend einer
Anfrage von der Steuerung einzugeben.
-
Die
Arbeitsweise des Schlüsselidentifikationssystems
der vorliegenden Erfindung wird nun mit Bezug auf die beigefügten Zeichnungen
beschrieben. Die 10a und 10b enthalten
ein Flussdiagramm eines beispielhaften Verfahrens 100 zum Identifizieren
eines Vorlagenschlüssels.
Der Prozess 100 kann durch die Anwendung 86 (mit
Bezug auf 9), die in dem Speicher 82 gespeichert
ist, und durch Steuern der Arbeitsweise des Prozessors 90 implementiert
werden.
-
Wenn
das Identifikationssystem aktiviert wird, durchläuft die Steuerung einen Initialisierungsprozess.
Als Teil dieses Initialisierungsprozesses wird die erste Beleuchtungsfläche 24 aktiviert,
ohne dass ein Vorlagenschlüssel
zur Identifikation in Position gebracht ist. Eine Referenzabbildung
der Hintergrundbeleuchtung, die durch die erste Beleuchtungsfläche zur
Verfügung
gestellt wird, wird durch den Empfänger 28 erfasst (Schritt 102).
Diese Abbildung wird in dem Speicher 82 zur Verwendung
als eine Ausgangsreferenz für
die spätere
Bearbeitung gespeichert.
-
Der
Identifikationsprozess beginnt, nachdem ein Vorlagenschlüssel 32 auf
der ersten Beleuchtungsfläche 24 platziert
ist und die Klappe des Gehäuses 22 geschlossen
ist. Der Rahmen 38 stellt sicher, dass der Vorlagenschlüssel 32 innerhalb
des Sichtbereichs des Empfängers 28 angeordnet
ist. Das Schließen
der Klappe kann den Identifikationsprozess starten, oder der Benutzer
kann den Identifikationsprozess durch Drücken einer der Tasten 36 starten.
-
Die
Steuerung erfasst dann zwei Abbildungen des Vorlagenschlüssels. Für die erste
Abbildung aktiviert die Steuerung nur die erste Beleuchtungsfläche, die
zur Hintergrundbeleuchtung des Vorlagenschlüssels führt. Der Empfänger erfasst
die Hintergrundlichtabbildung des Schlüssels (Schritt 104),
und die Abbildung wird in dem Speicher 82 gespeichert. Für die zweite
Abbildung werden sowohl die erste als auch die zweite Beleuchtungsfläche aktiviert,
was zu einer Beleuchtung oder einer Auflichtbeleuchtung der nicht
aufliegenden Seite 46 des Vorlagenschlüssels 32 führt. Der
Empfänger
erfasst die Auflichtabbildung des Vorlagenschlüssels (Schritt 106)
und speichert die Abbildung in dem Speicher 82.
-
Alternativ
ist umfasst, dass die Steuerung nur die Auflichtabbildung des Vorlagenschlüssels erfasst,
ohne die Hintergrundlichtabbildung zu erfassen. Wie nachfolgend
ausführlicher
beschrieben wird, kann der Schlüsselrohling
anhand der Auflichtabbildung alleine identifiziert werden. Wie jedoch auch
nachfolgend weiter beschrieben wird, können die Vergleiche des Vorlagenschlüssels mit
bekannten Schlüsselrohlingen
anhand der Hintergrundlichtabbildung schneller durchgeführt werden
als die Vergleiche, die auf der Auflichtabbildung basieren. Somit können die
Informationen, die durch die Hintergrundlichtabbildung erhalten
werden, verwendet werden, um einige der Schlüsselrohlinge herauszufiltern,
bevor das Vergleichen der Information, die durch die Auflichtabbildung
erhalten wird, verglichen wird, um die Geschwindigkeit des Identifikationsprozesses
zu erhöhen.
-
Vorzugsweise
erzeugt dann die Steuerung eine Silhouettenabbildung des Vorlagenschlüssels (Schritt 108).
Dies wird durchgeführt,
indem das Bezugsbild, das während
des Initialisierungsprozesses erfasst wurde, von der Hintergrundlichtabbildung
des Vorlagenschlüssels
subtrahiert wird. Das Ergebnis ist eine Silhouettenabbildung des
Vorlagenschlüssels.
-
Die
Steuerung analysiert dann die Silhouettenabbildung des Schlüssels, um
eine Randkarte des Vorlagenschlüssels
(Schritt 110) zu erzeugen. Die Umrisskarte ist eine Anordnung
von Punkten, die die relativen Positionen der verschiedenen Punkte
entlang der Umrisse des Vorlagenschlüssels definieren. Die Umrisskarte
wird in dem Speicher 82 für die weitere Verarbeitung
gespeichert. Während
dieses Prozess bestimmt die Steuerung auch die Extrempunkte der
Umrisskarte, die die Punkte darstellen, die am weitesten links,
rechts, oben und unten auf der Abbildung sind.
-
Die
Extrempunkte werden verwendet, um die Orientierung des Schlüssels (Schritt 112)
zu bestimmen. Die Steuerung identifiziert, welche der Extrempunkte
am weitesten auseinander liegen. Diese Punkte stellen die Spitze 62 und
den Kopf 64 des Schlüssels
dar. Die Steuerung analysiert dann die Umrisskarte an Positionen
unmittelbar benachbart zu diesen Punkten, um den Punkt zu bestimmen,
der der Spitze 62 des Schlüssels entspricht, und dem Punkt,
der dem Kopf 64 des Schlüssels entspricht. Sind einmal
die Spitze 62 und der Kopf 64 des Schlüssels identifiziert,
kann die Orientierung des Vorlagenschlüssels 32 relativ zur
ersten Beleuchtungsfläche 24 bestimmt
werden (Schritt 112).
-
Die
Steuerung analysiert dann die Umrisskarte der Schlüsselklinge,
um festzustellen, ob der Schlüssel
ein einseitiger oder doppelseitiger Schlüssel ist (Schritt 113).
Die Steuerung überprüft die Umrisskarte,
die beide Seiten der Schlüsselklinge
darstellt. Die Steuerung legt zwei Punkte fest, die mit einen festgelegten
Abstand auseinander liegen und berechnet die Steigung zwischen diesen
beiden Punkten. Diese wird zu einer Bezugssteigung. Als nächstes bewegt
die Steuerung einen der Endpunkte näher an den anderen und berechnet
die Steigung zwischen den neuen Punktpositionen. Dies wird mehrere
Male wiederholt, und für
jedes Auftreten einer neu berechneten Steigung wird diese mit der
Bezugssteigung verglichen. Jedes Mal, wenn die neu berechnete Steigung
außerhalb
der Toleranz der Bezugssteigung liegt, wird dies als eine Steigungsänderung
gezählt.
Wenn die Anzahl der Änderungen
eine bestimmte Schwelle übersteigt,
wird die Seite der Schlüsselklinge
als eine geschnittene Seite betrachtet. Aus diesem Prozess bestimmt
die Steuerung, ob die Klinge Schnitte auf einer Seite oder auf beiden Seiten
(d. h. ein einseitiger oder doppelseitiger Schlüssel) aufweist.
-
Als
nächstes
extrahiert die Steuerung eine Information über die Schlüsselachse
und die Schulterposition aus der Umrisskarte (Schritt 114),
um die Schlüssellänge L des
Vorlagenschlüssels 32 zu
bestimmen. Bei einem einseitigen Schlüssel wird die angeschnittene
Seite als die Schlüsselachse
angesehen. Die Steuerung bestimmt zunächst zwei Punkte auf der ungeschnittenen
Seite, die nahe beieinander liegen, und berechnet die Steigung zwischen
diesen zwei Punkten. Als nächstes
bestimmt die Steuerung das Spitzenende der Achse durch Absuchen
der Umrisskarte des Schlüssels
entlang der ungeschnittenen Kante in Richtung der Spitze des Schlüssels, um
den Punkt zu finden, an dem die Steigung von der Referenzsteigung
der ungeschnittenen Seite abweicht. Als nächstes lokalisiert die Steuerung
das Kopfende der Achse, indem auf der Umrisskarte des Schlüssels entlang
der ungeschnittenen Kante in Richtung des Kopfes des Schlüssels gesucht
wird, um den Punkt zu finden, an dem sich die Steigung der ungeschnittenen
Seite ändert.
Dieser Prozess legt die maximale Klingenlänge fest.
-
Die
Steuerung muss dann den Schlüssel nach
einer Schulter absuchen. Dies wird durchgeführt, indem ein Punkt festgelegt
wird, der rechtwinklig zu dem Kopfende der Achse und auf der geschnittenen
Seite der Klinge liegt. Von diesem rechtwinkligen Punkt ausgehend
sucht die Steuerung in der Umrisskarte der geschnittenen Klinge
in Richtung zurück
zum spitzen Ende des Schlüssels
nach einer Steigungsabweichung, die angibt, dass die geschnittene
Schlüsselkante
in Richtung der ungeschnittenen Kante abfällt. Wenn diese Bedingung nicht
innerhalb eines bestimmten Abstands detektiert wird, wird der zuvor
identifizierte Achsenkopf als der Achsenschulterpunkt 71 des
Schlüssels
interpretiert. Wenn jedoch eine Abweichung der Steigung mit einem
signifikanten Wert detektiert wird, wird ein Punkt auf der ungeschnittenen
Seite, die rechtwinklig zu dieser Abweichung liegt, als der Achsenschulterpunkt 71 interpretiert.
Die Steuerung berechnet dann die Klingenlänge L als den Abstand zwischen
der Achsenspitze und den Achsenschulterpunkten.
-
Bei
einem doppelseitigen Schlüssel
wird die Schlüsselachse
identifiziert, indem ein Punkt auf beiden Seiten der Klinge, die
sich in dem ungeschnittenen Teil der Klinge befinden, lokalisiert
wird. Das System kann dann annehmen, dass der Bereich der Klinge
zwischen den lokalisierten Punkten und der Schlüsselkopf eine gerade Linie
ist. Das System bestimmt den Abstand zwischen den geraden Linien und
identifiziert den Mittelpunkt oder die Mittellinie des Schlüssels. Das
System sucht dann von dem spitzen Ende des Schlüssels, um einen Punkt zu finden,
der auf der Mittellinie des Schlüssels
liegt. Die Mittellinie des Schlüssels
zwischen dem spitzen Ende und dem ungeschnittenen Abschnitt der Schlüsselklinge
entspricht der Achse eines doppelseitigen Schlüssels.
-
Der
Einfachheit halber wird eine Seite des doppelseitigen Schlüssels als
die geschnittene Seite und die andere Seite als die ungeschnittene
Seite bezeichnet. Der Schulterpunkt 71 des doppelseitigen Schlüssels wird
dann auf ähnliche
Weise bestimmt, wie beim einseitigen Schlüssel. Die Klingenlänge L des
doppelseitigen Schlüssels
entspricht dem Abstand zwischen dem Schulterpunkt 71 und
der Schlüsselspitze 62.
-
Vorzugsweise
sucht das System die bekannten Schlüsselrohlinge in der Datenbank,
um die Schlüsselrohlinge
herauszufiltern, die unterschiedliche Anzahlen von geschnittenen
Rändern
(d. h. sie sind zweiseitig und der Vorlagenschlüssel ist einseitig) und Klingenlängen aufweisen,
die außerhalb
einer bestimmten Toleranz der Klingenlänge des Vorlagenschlüssels liegen.
Die resultierende Untermenge der möglichen Übereinstimmungen wird in dem
Speicher für
weiteren Vergleich gespeichert.
-
Das
System extrahiert als nächstes
die Kopf- und Schulterforminformationen (Schritt 116).
Die Kopfform des Vorlagenschlüssels
wird moduliert, indem die Breite des Kopfes bei einer Reihe von
Positionen zwischen dem Schulterpunkt und dem Kopfende des Schlüssels bestimmt
wird. Das System wertet die Abweichungen der Kopfform durch ein
Interpolations- oder Extrapolationsverfahren. Vorzugsweise wird
die resultierende Information über
die Kopfform des Vorlagenschlüssels
konsolidiert, um sowohl den künftigen Übereinstimmungs-Suchprozess
zu vereinfachen, als auch die Größe der Forminformation
zu reduzieren. Die Datengruppen werden konsolidiert, indem aufeinander
folgende Breiten der gleichen Größe in eine
einzige Breitenbeschreibung sowohl von der Breite als auch von der
Anzahl des Auftretens der Breiten (der Länge) kombiniert werden. Diese
Breitenbeschreibungen werden in einen einzigen Formbeschreibungsstring
kombiniert. Dieser Konsolidierungsschritt reduziert die Menge der Kopfformdaten,
die mit bekannten Schlüsselrohlingen
verglichen werden müssen.
-
Das
System kann auch Umrissinformationen über den Kopf und die Schulter
des Vorlagenschlüssels
(Schritt 117) extrahieren. Die Umrissinformation wird von
der Form des äußeren Durchmessers
des Kopf- und Schulterbereichs des Vorlagenschlüssels abgeleitet. Die Umrissinformation
wird extrahiert, indem die Steigungsänderungen in der Form des äußeren Durchmessers
des Kopf- und Schulterbereiches analysiert werden. Mit Bezug auf
die 11b und 11c können diese
Steigungsänderungen
als aufsteigend 73, als absteigend 75, als horizontal 77 oder
als vertikal 79 bezeichnet werden. Die Steigungsänderungen
und -größen können dann
kombiniert werden, um den Umrissbeschreibungsstring zu bilden, der
die äußeren Abmessungen
der Form des Kopf- und Schulterbereiches identifiziert.
-
Die
Steuerung vergleicht dann die Kopf- und Schulterinformation mit
der Liste der möglichen Übereinstimmungen,
die nach der Filterung nach dem geschnittenen Rand und der Klingenlänge verblieben
sind. Vorzugsweise führt
die Steuerung zuerst einen allgemeinen Vergleich der Vorlagenschlüsselkopfform
der potentiellen Schlüsselrohling-Übereinstimmungen
und entfernt diejenigen Schlüsselrohlinge,
die außerhalb
einer bestimmten Toleranz liegen.
-
Der
Formvergleich ist ein Prozess des Vergleichens jeder Breitenbeschreibung
in dem Formbeschreibungsstring für
den Vorlagenschlüssel
mit demjenigen des bekannten Schlüsselrohlings. Vorzugsweise
wird der Ähnlichkeit
jedes Vergleichs eine Maßzahl
zugeordnet. Wenn, nachdem die Formbeschreibungsstrings verglichen
worden sind, einige verbleibende Breitenbeschreibungen für entweder den Vorlagenschlüssel oder
den bekannten Schlüsselrohling
vorliegen, wird die Vergleichsmaßzahl entsprechend reduziert.
Dieser Vergleichsprozess berücksichtigt
sowohl die Breite als auch die Position, an der die Breite auftritt.
Der Vorteil dieses Prozesses besteht darin, dass sowohl symmetrische
als auch asymmetrische Schlüssel
eindeutig identifiziert werden können.
-
Wenn
der Formvergleich anhand des Formbeschreibungsstrings nicht in der
Lage ist, eine Maßzahl
zu erzeugen, die eine Übereinstimmung
angibt, kann die Steuerung einen Vergleich anhand des Umrissbeschreibungsstrings
für den
Vorlagenschlüssel und
den potentiellen Schlüsselrohlings-Übereinstimmungen
durchführen.
Es ist umfasst, dass die Übereinstimmungssuche
der Umrissbeschreibungen, die nachfolgend beschrieben wird, vor
oder an Stelle des Übereinstimmungssuch-Prozesses
für den
Formbeschreibungsstring durchgeführt
wird. Die Übereinstimmungssuche
der Umrissbeschreibungen kann einem Übereinstimmungssuch-Prozess
vom „gut oder
schlecht"-Typ entsprechen.
Wenn der Übereinstimmungssuch-Prozess
der Umrissbeschreibung eine „gut"-Maßzahl hervorbringt,
wird der entsprechende Schlüsselrohling
der Liste der möglichen Übereinstimmungen
hinzugefügt.
-
Eine
Vergleich der Umrissbeschreibungen kann geeignet sein, wenn ein
Schlüsselrohling
als eine mögliche Übereinstimmung
identifiziert wird, indem der Schlüsselrohling die gleiche Anzahl
von geschnittenen Seiten aufweist und eine vergleichbare Schlüssellänge aufweist
wie der Vorlagenschlüssel, jedoch
der Formbeschreibungsvergleich keine ausreichende Maßzahl hervorbringt.
Der Vergleich der Umrissbeschreibungen bestimmt, ob der Formbeschreibungsvergleich
nicht in der Lage war, eine signifikante Maßzahl hervorzubringen, weil
die Länge oder
Breite des Vorlagenschlüsselkopfes
größer oder kleiner
als die Länge
oder Breite des Schlüsselrohlingkopfes
ist.
-
Bei
dem Vergleich der Umrissbeschreibungen vergleicht die Steuerung
zuerst die Gesamtgröße des Umrissbeschreibungsstrings
des Vorlagenschlüssels
mit der gesamten Größe des Umrissbeschreibungsstrings
des Schlüsselrohlings.
Wenn der Unterschied zwischen den Größen der zwei Umrissbeschreibungsstrings
außerhalb einer
bestimmten Toleranz liegt, wird der Vergleich der Umrissbeschreibungen
als „nicht übereinstimmend" markiert.
-
Wenn
der Größenunterschied
zwischen den zwei Umrissbeschreibungsstrings innerhalb einer bestimmten
Toleranz liegt, führt
die Steuerung dann einen „Schritt
für Schritt"-Vergleich jeder
Steigungsänderung
in den zwei Umrissbeschreibungsstrings durch. Wenn die erste Steigungsänderung
in dem Umrissbeschreibungsstring des Vorlagenschlüssels bezüglich der
Steigungsrichtung und der Länge
identisch ist, wird die maximale Maßzahl der ersten Steigungsänderung
zugeordnet.
-
Wenn
es jedoch einen Unterschied bei der ersten Steigungsänderung
entweder in Bezug auf die Steigung oder der Richtung gibt, durchläuft die
Steuerung Schritt für
Schritt durch die erste Steigungsänderung, um das Ausmaß der Größendifferenz
zwischen dem Vorlagenschlüssel
und dem Schlüsselrohling
festzustellen. Wenn die Größendifferenz
der ersten Steigungsänderung
kleiner ist als die Differenz der Gesamtgröße, wird kein Abzug der Maßzahl zugeordnet.
Wenn jedoch die Größendifferenz
der ersten Steigungsänderung
zwischen dem Vorlagenschlüssel
und dem Schlüsselrohling
größer ist
als die Gesamtgrößendifferenz
in dem Umrissbeschreibungsstring, wird die Umrissübereinstimmungsmaßzahl verringert.
Die Größe, um die
die Maßzahl
verringert wird, kann von dem Ausmaß der Größendifferenz zwischen der ersten
Steigungsänderung
des Vorlagenschlüssels
und der Gesamtgrößendifferenz zwischen
dem Umrissbeschreibungsstring des Vorlagenschlüssels und des Umrisses des
Schlüsselrohlings
abhängig
sein.
-
Die
Steuerung fährt
mit dieser Analyse für jede
Steigungsänderung
in dem Umrissbeschreibungsstring fort und kombiniert die Maßzahlen
von jeder Steigungsänderung
in einer Umrissübereinstimmungssumme.
Wenn der Umrissbeschreibungsvergleich abgeschlossen ist, wird die
Umrissübereinstimmungssumme
mit einer idealen Übereinstimmungsmaßzahl verglichen.
Die ideale Übereinstimmungsmaßzahl kann
zur Größe des kleineren
der zwei Umrissstrings äquivalent
sein. Wenn die Umrissübereinstimmungssumme
innerhalb eines bestimmten Schwellwertes der idealen Maßzahl liegt, wird
der Vergleich mit einem „gut" gekennzeichnet, und
der entsprechende Schlüsselrohling
wird als eine potentielle Übereinstimmung
markiert.
-
Vorzugsweise überwacht
die Steuerung eine Information über
Schlüsselrohlinge,
die zueinander ähnlich
sind. Jedes Mal, wenn eine Liste von möglichen Übereinstimmungen für einen
Vorlagenschlüssel
erzeugt wird, stellt die Steuerung sicher, dass jeder der identifizierten
Schlüsselrohlinge
als ähnlich zu
den anderen Schlüsselrohlingen
auf der Liste gelistet ist. Wenn einer oder mehrere der Schlüsselrohlinge,
die als eine mögliche Übereinstimmung
identifiziert worden sind, nicht als ähnlich zu den anderen Schlüsselrohlingen
auf der Liste der potentiellen Übereinstimmungen
gelistet ist, aktualisiert das System diese Information entsprechend.
Bei einer Situation, in der die Steuerung nicht in der Lage ist,
den Schlüsselrohling
mit einer Sicherheit zu identifizieren, können Schlüssel, die ähnlich zu dem Vorlagenschlüssel sind,
dem Benutzer präsentiert
werden, um bei der Identifikation des geeigneten Schlüsselrohlings
zu helfen.
-
Es
ist weiter umfasst, dass das System ein Ranking-System verwendet,
um die Schlüsselrohlinge
zu identifizieren, die einander am ähnlichsten sind. Das wird durch
Bewerten der Schlüssel
auf ihre Ähnlichkeiten
und Speichern dieser Information mit der Schlüsselrohlingsinformation durchgeführt. Wenn
ein Schlüsselrohling
nicht mit einer vollständigen
Sicherheit identifiziert werden kann, kann die Liste der möglichen Übereinstimmungen
dem Benutzer gemäß dem zugeordneten „ähnlich zu"-Ranking dargestellt
werden.
-
Die
Steuerung analysiert dann die Schlüsselrohlinge, die als mögliche Übereinstimmungen
verbleiben, als Folge des Kopf- und Schulterformvergleichs (Schritt 120),
siehe 10b. Wenn die Liste der Übereinstimmungen
leer ist, was bedeutet, dass kein Schlüsselrohling als eine mögliche Übereinstimmung
identifiziert wurde, gibt die Steuerung eine geeignete Nachricht
(Schritt 122) aus, wie z. B. „Keine übereinstimmenden Schlüssel in
der Datenbank" auf der
LCD-Anzeige 34 aus. Wenn nur ein einziger Schlüsselrohling
als eine mögliche Übereinstimmung (Schritt 124)
identifiziert wurde, entspricht dieser Schlüsselrohling dem Schlüsselrohling,
der dem Vorlagenschlüssel
entspricht. Die Steuerung gibt eine Mitteilung auf der LCD-Anzeige 34 aus,
um den übereinstimmenden
Schlüsselrohling
dem Benutzer (Schritt 128) zu identifizieren.
-
Wenn
mehrere Schlüssel
als mögliche Übereinstimmungen
identifiziert wurden, extrahiert die Steuerung die Fräsausgangsform
von der Auflichtabbildung des Vorlagenschlüssels (Schritt 126).
Dies wird durchgeführt,
indem die Referenzabbildung von der Auflichtabbildung subtrahiert
wird, um eine Abbildung der nicht aufliegenden (freiliegenden) Oberfläche des
Vorlagenschlüssels
zu erzeugen. Die Steuerung analysiert die Pixel dieser Abbildung
des Vorlagenschlüssels,
um die Fräsausgangsform 76 zu identifizieren.
Wie in den 11a bis 11d dargestellt
ist, wird die Fräsausgangsform 76 als
ein „Formstring" identifiziert, die
die Linie darstellt, die auf dem Schlüssel an der Stelle ausgebildet
wird, wo die Fräsungen
die Schlüsselklinge
verlassen. Die Steuerung definiert weiterhin den „Formstring" der Fräsausgangsform 76,
indem die Abbildung in Graustufen auf der Schlüsselklinge normalisiert wird.
Dies wird durchgeführt,
indem die Grauwerte, die nicht als Schatten betrachtet werden, zu
konsistenten festgelegten Grauwerten geändert werden. Dieser Prozess ermöglicht es,
dass die Steuerung in einfacherer Weise die Frässchatten und die Fräsränder identifiziert.
-
Vorzugsweise
ist das Fräsausgangsmuster 76 relativ
zur Position und der Steigung der Achse (die wie oben beschrieben
bestimmt wurde) definiert. Der Formstring, der auf dem Vorlagenschlüssel ausgebildet
ist, wird in eine der folgenden Richtungen orientiert: (1) parallel
zur Achse, (2) rechtwinklig zur Achse, (3) von der Achse weg geneigt
oder (3) zur Achse hin geneigt. Der Formstring kann daher durch eine
Reihe von Vektoren oder Datengruppen definiert sein, die die Länge, Position
und Orientierung der Segmente, die die Formkante der Fräsausgangsform ausmachen,
angeben.
-
Die
Steuerung vergleicht dann die Datengruppen, die die Fräsausgangsformstring
definieren, mit den gespeicherten Datengruppen, die die Fräsausgangsformstrings
der bekannten Schlüsselrohlinge
definieren (Schritt 130). Der Fräsausgangsformvergleich wird
auf ähnliche
Weise durchgeführt
wie der Vergleichsprozess für
die Kopfform. Die Steuerung vergleicht jeden Fräsmuster-Deskriptor des Vorlagenschlüssels mit
dem Fräsmuster-Deskriptor
von bekannten Schlüsselrohlingen
und bewertet den Vergleich. Maßzahlen über einen
bestimmten Schwellwert werden als übereinstimmende Formen angesehen.
Vorzugsweise wird dieser zeitaufwändige Vergleichsprozess nur
für die
Untergruppe der Schlüsselrohlinge
durchgeführt,
die als mögliche Übereinstimmungen
in den vorangehenden Vergleichen identifiziert wurden. Es ist jedoch
umfasst, dass diese Suche auch in der gesamten Datenbank von bekannten
Schlüsselrohlingen
durchgeführt
werden kann. In jedem Ansatz umfassen die Ergebnisse des Vergleichs
der Fräsausgangsmuster
eine reduzierte Liste von Schlüsselrohlingen,
die als mögliche Übereinstimmungen
identifiziert werden.
-
Alternativ
kann die Breite und Position der Fräsnuten auf der Schlüsselklinge
verwendet werden, um zwischen den ähnlich geformten Schlüsselrohlingen
zu unterscheiden. Bei diesem Ansatz würde die Steuerung zuerst die
Abbildung der Schlüsselklinge
in Graustufen auf die gleiche Weise, die oben beschrieben ist, normalisieren.
Dies ermöglicht es
der Steuerung, in einfacherer Weise Schatten zu identifizieren,
die durch die Fräsnuten
erzeugt werden.
-
Mit
Bezug auf die 11a bis 11d identifizier
die Steuerung eine Linie 81 auf der Schlüsselklinge,
die rechtwinklig zur Achse des Schlüssels verläuft. Für Schlüssel mit einer Schulter 71 (wie
in den 11c und 11d angegeben
ist) kann die Linie 81 zu der Schulter 71 ausgerichtet
sein. Für Schlüssel ohne
eine Schulter (wie in den 11a und 11b dargestellt ist) kann die Linie 81 in
einem willkürlichen
Abstand von der Spitze des Schlüssels
angeordnet sein.
-
Die
Steuerung identifiziert dann die hellen und dunklen Abschnitte entlang
der Linie 81. Die Breiten jedes hellen und dunklen Abschnittes
werden als ein Fräsbreitenformstring
gespeichert. Die Anzahl der hellen und dunklen Abschnitte wird auch
in dem Fräsbreitenformstring
gespeichert. Es ist selbstverständlich,
dass die Anzahl der hellen und dunklen Abschnitte eines bestimmten
Schlüsselrohlings
mit der Anzahl der Fräsnuten
auf dem Schlüsselrohling
in Beziehung steht. Anhand der Breite jedes hellen und dunklen Abschnittes
kann die Steuerung die Breite jeder Fräsnut bestimmen.
-
Die
Steuerung vergleicht dann den Fräsbreitenstring
des Vorlagenschlüssels
mit bekannten Schlüsselrohlingen.
Zunächst
identifiziert die Steuerung den Schlüsselrohling, der die gleiche
Anzahl von hellen und dunklen Abschnitten aufweist. Die Steuerung
vergleicht dann die Breiten der hellen und dunklen Abschnitte in
dem Fräsbreitenformstring
des Vorlagenschlüssels
mit den Breiten der hellen und dunklen Abschnitte der identifizierten
Schlüsselrohlinge.
Die hellen und dunklen Abschnitte des Schlüsselrohlings werden nach Größe und Typ
(d. h. hell oder dunkel) mit dem Fräsbreitenformstring des Vorlagenschlüssels verglichen.
Jeder Abschnitt des Schlüsselrohlings,
der mit dem Typ (d. h. hell oder dunkel) des Vorlagenschlüssels übereinstimmt
und der eine Größe aufweist,
die innerhalb eines ersten Toleranzniveaus des entsprechenden Abschnittes des
Vorlagenschlüssels
liegt, wird eine maximale Maßzahl
gegeben. Jeder übereinstimmende
Abschnitt mit einer Größe, die
zwischen dem ersten Toleranzniveau und einem zweiten Toleranzniveau liegt,
wird eine reduzierte Maßzahl
gegeben. Wenn die kombinierte Maßzahl für alle Breiten in dem Fräsbreitenformstring
außerhalb
eines bestimmten Schwellwertes liegt, wird der Schlüsselrohling
von der Liste der möglichen Übereinstimmungen
entfernt.
-
Wenn
nur ein einziger Schlüsselrohling
als eine Übereinstimmung
(Schritt 132) identifiziert wird, entspricht dieser Schlüsselrohling
dem Schlüsselrohling,
der dem Vorlagenschlüssel
entspricht. Die Steuerung zeigt den übereinstimmenden Schlüsselrohling auf
der LCD-Anzeige 34 dem Benutzer (Schritt 128) an.
-
Wenn
jedoch mehr als ein Schlüsselrohling in
der Liste der möglichen Übereinstimmungen
verbleiben, kann es notwendig sein, dass die gegenüberliegende
Seite des Vorlagenschlüssels
untersucht wird (Schritt 134). Die Schlüsselrohlinge, die als mögliche Übereinstimmungen
zu dem Vorlagenschlüssel verbleiben,
werden analysiert, um festzustellen, ob die gegenüberliegende
Seite des Schlüsselrohlings Fräsungen aufweist,
die weiter zwischen den Schlüsselrohlingen
unterscheiden. Wenn die verbliebenen Schlüsselrohlinge nicht durch zusätzliche
Fräsungen auf
der gegenüberliegenden
Seite des Schlüssels unterschieden
werden können,
ist der Identifikationsprozess abgeschlossen und die Steuerung identifiziert
dem Benutzer über
die LCD-Anzeige 34 (Schritt 136) jeden der Schlüsselrohlinge,
die als mögliche Übereinstimmung
verbleiben.
-
Es
ist umfasst, dass die Steuerung in vielfältiger Weise feststellen kann,
ob es eine hilfreiche Information auf der gegenüberliegenden Seite des Vorlagenschlüssels gibt.
Zum Beispiel kann ein Indikator aktualisiert werden, wenn Informationen über einen bestimmten
Schlüsselrohling
in der Datenbank gespeichert werden. Wenn die Information über den Schlüsselrohling
geladen wird, wird festgestellt, ob der Schlüsselrohling einzigartige Fräsmuster
auf beiden Seiten aufweist. Wenn ja, wird der Indikator in der Datenbank
entsprechend markiert. Die Steuerung überprüft diesen Indikator, um festzustellen,
ob der Schlüssel
gedreht werden sollte, um zusätzliche Informationen
zu erhalten.
-
Alternativ
kann die Steuerung die Fräsmusterstrings
für die
gegenüberliegenden
Seiten der Schlüsselrohlinge
untersuchen. Dieser Vergleich bestimmt, ob die gegenüberliegenden
Seiten der Schlüsselrohlinge
voneinander verschieden sind. Wenn es einen Unterschied zwischen
den Fräsmustern
auf den gegenüberliegenden
Seiten der verschiedenen Schlüsselrohlinge
gibt, können
zusätzliche
Unterscheidungen zwischen den Schlüsselrohlingen vorgenommen werden
und der Schlüssel
sollte gedreht werden, um zusätzliche
Informationen zu erhalten. Wenn keine Unterschiede auf den gegenüberliegenden
Seiten der Schlüsselrohlinge
vorkommen, ist der Schritt des Drehens des Schlüssels für eine zusätzliche Analyse nicht notwendig.
-
Wenn
die Steuerung feststellt, dass die Schlüsselrohlinge weiter durch Fräsungen auf
der gegenüberliegenden
Seite des Vorlagenschlüssels differenziert
werden können,
weist die Steuerung den Benutzer an, den Schlüssel umzudrehen, so dass die gegenüberliegende
Seite des Schlüssels
dem Sichtbereich des Empfängers 28 ausgesetzt
ist (Schritt 138). Wenn der Benutzer den Vorlagenschlüssel dreht
und die Klappe des Gehäuses 22 erneut schließt, fährt die
Steuerung entweder mit dem vollständigen Identifikationsprozess
auf der gegenüberliegenden
Seite des Schlüssels
fort oder mit einem Teil davon. Zum Beispiel kann vorgesehen sein,
dass dieser Prozess sowohl die Schritte des Hintergrundbeleuchtens
und des Auflichtbeleuchtens umfassen kann. Oder alternativ kann
der Identifikationsprozess nur mit dem Auflichtschritt fortfahren,
um die Fräsausgangsmuster
auf der gegenüberliegenden
Seite des Schlüssels
zu bestimmen.
-
Die
vorliegende Erfindung kann vorsehen, dass das offenbarte Schlüsselidentifikationssystem in
Verbindung mit einer Schlüssel-Schneid-Maschine verwendet
werden kann. Die Steuerung kann den zusätzlichen Schritt des Analysierens
der Umrisskarte des Schlüssels
ausführen,
um die Schlüsselschneidcodes
für die Klinge
des Schlüssels
zu bestimmen. Die Schlüsselschneidcodes
definieren die Position, Tiefe und Winkel der Einschnitte in der
Klinge des Vorlagenschlüssels.
Die Schlüsselschneidcodes können in
dem Speicher 82 gespeichert werden, auf der LCD-Anzeige 34 angezeigt
werden oder an die Schlüssel-Schneid-Maschine
gesendet werden. Die Schlüsselschneidcodes
können
an die Schlüssel-Schneid-Maschine übertragen
werden über
eine direkte Verbindung oder über
ein Netzwerk. Alternativ kann, nachdem das System der vorliegenden
Erfindung den korrekten Schlüsselrohling
identifiziert hat, dieser Rohling mit Hilfe bekannter Abfahr-Techniken
geschnitten werden, so dass dieser dem Vorlagenschlüssel entspricht.
-
Die
vorliegende Erfindung stellt daher ein Schlüsselidentifikationssystem zur
Verfügung,
das weniger komplex ist und einfacher zu verwenden ist als herkömmliche
Schlüsselidentifikationssysteme. Das
System, das hierin beschrieben ist, beleuchtet die Oberfläche des
Vorlagenschlüssels
gleichförmig ohne
die Interferenz von Schatten oder Glanzstellen und dient einer genauen
Identifikation des Schlüssels.
Zusätzlich
sorgen die Vergleichsalgorithmen der vorliegenden Erfindung für eine schnelle
Identifikation des Vorlagenschlüssels.
Es wird erwartet, dass der Vergleichsprozess für eine Datenbank von 1000 Schlüsseln durch
ein System der vorliegenden Erfindung in weniger als einer Sekunde
durchgeführt werden
kann. Die kompakten Datenstrukturen der bekannten Schlüsselrohlinge
ermöglichen
es auch, dass das gesamte System sich selbst enthält, ohne dass
eine externe Datenspeichervorrichtung benötigt wird.