DE60213933T2 - System zur Schlüsselerkennung - Google Patents

System zur Schlüsselerkennung Download PDF

Info

Publication number
DE60213933T2
DE60213933T2 DE60213933T DE60213933T DE60213933T2 DE 60213933 T2 DE60213933 T2 DE 60213933T2 DE 60213933 T DE60213933 T DE 60213933T DE 60213933 T DE60213933 T DE 60213933T DE 60213933 T2 DE60213933 T2 DE 60213933T2
Authority
DE
Germany
Prior art keywords
key
master key
master
light
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60213933T
Other languages
English (en)
Other versions
DE60213933D1 (de
Inventor
John Chandler Campbell
George Paradise Valley Heredia
Michael A. Phoenix Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hillman Group Inc
Original Assignee
Hillman Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillman Group Inc filed Critical Hillman Group Inc
Publication of DE60213933D1 publication Critical patent/DE60213933D1/de
Application granted granted Critical
Publication of DE60213933T2 publication Critical patent/DE60213933T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • G06V10/12Details of acquisition arrangements; Constructional details thereof
    • G06V10/14Optical characteristics of the device performing the acquisition or on the illumination arrangements
    • G06V10/145Illumination specially adapted for pattern recognition, e.g. using gratings
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23CMILLING
    • B23C3/00Milling particular work; Special milling operations; Machines therefor
    • B23C3/28Grooving workpieces
    • B23C3/35Milling grooves in keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/0011Key decoders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/66Trinkets, e.g. shirt buttons or jewellery items
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23CMILLING
    • B23C2235/00Details of milling keys
    • B23C2235/41Scanning systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Mechanical Engineering (AREA)
  • Length Measuring Devices By Optical Means (AREA)
  • Lock And Its Accessories (AREA)
  • Image Input (AREA)
  • Image Analysis (AREA)
  • Image Processing (AREA)
  • Character Input (AREA)

Description

  • Hintergrund der Erfindung
  • Diese Erfindung betrifft allgemein ein System zum Identifizieren eines Schlüssels. Insbesondere betrifft die vorliegende Erfindung ein System zum Identifizieren des Schlüsselrohlings, der einem Vorlagenschlüssel entspricht.
  • Es gibt viele Gelegenheiten, in den ein Besitzer eines Schlüssels sich wünschen kann, eine Kopie eines Schlüssels zu erhalten. Zum Beispiel würde ein Besitzer eines Schlüssels einen Schlüssel ersetzen müssen, nachdem der Schlüssel in erheblichen Maße benutzt worden ist und die Einschnitte und Kerben auf der Schlüsselklinge bis zu einem bestimmten Punkt abgenutzt worden sind, an dem der Schlüssel nicht weiter effektiv das entsprechende Schloss bedienen kann. Ein Besitzer eines Schlüssels kann sich auch wünschen, ein Schlüsselduplikat herzustellen, um einen verlorenen Schlüssel zu ersetzen oder um einfach einen zusätzlichen Schlüssel zu erhalten.
  • Um einen Schlüssel herzustellen, müssen der Typ und die Art des Schlüsselrohlings, der bei dem Vorlagenschlüssel verwendet worden ist, aus einer Vielzahl am Markt verfügbarer Typen von Schlüsselrohlingen identifiziert werden. Zusätzlich zum Identifizieren des geeigneten Schlüsselrohlings, können die Einschnitte oder Kerben in der Klinge des Schlüssels identifiziert werden. Nachdem der Schlüsselrohling und die Einschnitte des Schlüssels identifiziert sind, kann ein Schlüsselrohling, der dem Vorlagenschlüssel entspricht, in einer Klemme positioniert werden und ein Schneidmechanismus angewendet werden, um die Kerben in der Klinge zu erzeugen. Das Endergebnis dieses Prozesses ist ein Schlüssel, der eine Kopie des ursprünglichen Vorlagenschlüssels ist.
  • Jeder unterschiedliche Typ oder Art des Schlüsselrohlings hat verschiedene Merkmale, die den Schlüsselrohling eindeutig identifizieren. Diese Merkmale umfassen die Kopfform, die Klingenlänge, die Fräspositionen und -tiefen sowie die Anzahl von Schneidkanten (d. h., ob der Schlüssel ein einseitiger oder zweiseitiger Schlüssel ist). Um den geeigneten Schlüsselrohling zu identifizieren, wird diese Information von dem Vorlagenschlüssel extrahiert und mit bekannten Schlüsselrohlingen verglichen. Ein Schlüsselrohling kann identifiziert werden, wenn jedes der Merkmale des Vorlagenschlüssels mit einem bestimmten Schlüsselrohling übereinstimmt. Dieser Vergleichsprozess kann manuell oder mit einer automatischen Identifikationsvorrichtung durchgeführt werden.
  • Die aktuell bekannten automatischen Schlüsselidentifikationsvorrichtungen extrahieren diese Informationen von einem Vorlagenschlüssel durch eine Kombination von zwei Prozessen: Hintergrundbeleuchten und Lichtstreifenverfahren.
  • Bei dem Hintergrundbeleuchtungsprozess werden eine Lichtquelle und eine Kamera auf gegenüberliegende Seiten eines Vorlagenschlüssels positioniert, so dass das Licht von der Lichtquelle ein Profil des Schlüssels zum Erfassen durch die Kamera ausbildet. Das erfasste Profil wird digitalisiert, und die Ergebnisse werden durch einen Prozessor analysiert, um eine Information über den Vorlagenschlüssel zu extrahieren. Dieser Hintergrundbeleuchtungsprozess kann eine Information über die Kopfform, Klingenlänge und darüber, ob der Schlüssel einseitig oder zweiseitig ist, offenbaren. Jedoch kann eine Information über die Form der Oberfläche der Schlüsselklinge, wie die Position und Tiefe von Nuten oder Fräsungen nicht aus dem Profil des Vorlagenschlüssels bestimmt werden. Somit ist der Hintergrundbeleuchtungsprozess allein nicht in der Lage, alle diejenigen Informationen über den Vorlagenschlüssel zu extrahieren, die zum Identifizieren des Schlüssels notwendig sind.
  • Das Licht-Striping offenbart die Informationen, die man nicht durch den Hintergrundbeleuchtungsprozess erhalten kann. Bei dem Licht-Striping-Prozess (Licht-Streifen-Prozess) wird ein im Allgemeinen ebener Strahl in einem Winkel auf die Klinge des Schlüssels gerichtet. Der Strahl des Lichts wird dann entlang der Länge der Klinge bewegt, entweder indem der Schlüssel relativ zu dem Lichtstreifen und der Kamera bewegt wird, oder indem der Lichtstreifen und die Kamera relativ zu dem Schlüssel bewegt werden. Die Abbildung, die durch das Auftreffen des Lichtstreifens auf die Klingenfläche erzeugt wird, wird durch eine Kamera erfasst. Aufgrund des Auftreffwinkels des Lichtstreifens auf der Schlüsselklinge und die verschiedenen Tiefen der Oberfläche der Schlüsselklinge aufgrund von Fräsungen oder Nuten ist die Abbildung, die durch die Kamera erfasst wird, lichtlinear. Diese lichtlineare Abbildung kann digitalisiert werden und analysiert werden, um die Position und Tiefe der Nuten oder Fräsungen auf der Oberfläche der Schlüsselklinge zu bestimmen.
  • Schlüsselidentifikationsvorrichtungen, die einen Schlüssel mit dem Licht-Striping-Prozess und dem Hintergrundbeleuchtungsprozessen identifizieren, sind üblicherweise komplexe Vorrichtungen, da sie bewegliche Teile und mehrere Lichtquellen umfassen, die benötigt werden, um sowohl den Hintergrundbeleuchtungs-Prozess als auch den Licht-Striping-Prozess für die Schlüsselklinge durchzuführen. Zusätzlich wird üblicherweise eine helle Lichtquelle, wie z. B. ein Laser benötigt, um den Lichtstreifen zu erzeugen. Die Verwendung des Lasers erfordert es, dass bestimmte Sicherheitsmaßnahmen, wie z. B. das Abschirmen des Lasers, in der Licht-Striping-Vorrichtung zu treffen sind.
  • Zusätzlich können Unregelmäßigkeiten oder Schmutz auf der Oberfläche der Schlüsselklinge zu Glanzstellen oder Schatten durch das starke Licht des Laser erzeugten Lichtstreifens führen. Diese Glanzstellen und Schatten werden als Teil des Kamerabildes des Lichtstreifens erfasst und können die Genauigkeit des Schlüsselidentifikationsprozesses reduzieren.
  • Ein weiteres Problem bei bekannten Lichtstreifenvorrichtungen besteht darin, dass der Vorlagenschlüssel genau mit Bezug auf den Lichtstreifen positioniert werden muss, um eine korrekte Identifikation des Vorlagenschlüssels zu erhalten. Damit der Licht-Striping-Prozess funktioniert, muss der Benutzer die Schlüsselklinge rechtwinklig zum Licht-Striping-Generator anordnen. Jede andere Positionierung führt zu einer verzerrten nicht-linearen Abbildung. Wenn die Anordnung des Schlüssels zu weit von einer rechtwinkligen entfernt ist, verhindert die Verzerrung der nicht-linearen Abbildung eine korrekte Identifikation des Schlüsselrohlings.
  • Angesichts des zuvor Beschriebenen gibt es einen Bedarf für ein verbessertes Schlüsselidentifikationssystem, das (1) eine reduzierte Anzahl von beweglichen Teilen aufweist; (2) einfach zu benutzen ist; und (3) eine verbesserte Genauigkeit und Geschwindigkeit bei der Schlüsselidentifikation aufweist.
  • Die Druckschrift EP 1 191 475 offenbart ein Schlüsselidentifikationssystem, bei dem ein Vorlagenschlüssel mit Hilfe von zwei Beleuchtungsflächen auf jeder Seite des Vorlagenschlüssels beleuchtet wird. Eine Abbildung des Vorlagenschlüssels wird erfasst und zum Identifizieren eines Schlüsselrohlings, der dem Vorlagenschlüssel entspricht, verwendet.
  • Die Druckschrift EP 569 589 offenbart ein allgemeines Verfahren zum Bestimmen von Beleuchtungs- und Fotografierbedingungen zum Erhalten von Abbildungen von Objekten, wie z. B. für die automatische Mustererkennung.
  • Die Druckschrift US 6 064 747 offenbart ein Schlüsselidentifikationssystem, bei dem der Schlüssel von hinten beleuchtet wird und bei dem ein Abtasten durch einen Laserstrahl auf der Vorderseite des Schlüssels durchgeführt wird.
  • Die Druckschrift EP 253 397 offenbart eine Mustererkennungsvorrichtung, bei der eine Abbildung eines Objektes in ein binäres Signal umgewandelt wird, das zum Erkennen der Grenzen des Objektes verwendet wird.
  • Zusammenfassung der Erfindung
  • Demgemäß betrifft die vorliegende Erfindung, die durch die Ansprüche definiert ist, ein Verfahren zum Identifizieren von Schlüsseln, die ein oder mehrere der Beschränkungen und Nachteile der Schlüsselidentifikationsvorrichtungen gemäß dem Stand der Technik vermeidet.
  • Die Erfindung umfasst ein System zum Identifizieren eines Schlüsselrohlings von einem Vorlagenschlüssel. Das System umfasst ein Gehäuse und eine erste Lichtquelle für gleichförmiges Licht, die relativ zu dem Gehäuse festgelegt ist und ausgebildet ist, um eine erste Fläche des Vorlagenschlüssels zu beleuchten. Eine zweite Lichtquelle für gleichförmiges Licht wird relativ zum Gehäuse festgelegt und ausgebildet, um eine zweite Fläche des Vorlagenschlüssels zu beleuchten. Die Beleuchtung, die durch die erste und die zweite Lichtquelle für gleichförmiges Licht bereitgestellt wird, erzeugt eine Abbildung des Vorlagenschlüssels. Ein Empfänger ist ausgebildet, um die Abbildung des Vorlagenschlüssels zu erfassen. Eine Steuerung mit einem Speicher ist ausgebildet, um eine Information über eine Mehrzahl von Schlüsselrohlingen zu speichern. Die Steuerung ist ausgebildet, um den Schlüsselrohling, der dem Vorlagenschlüssel entspricht, abhängig von der erfassten Abbildung zu identifizieren.
  • Gemäß einem weiteren Aspekt ist die vorliegende Erfindung auf ein Verfahren zum Identifizieren eines Schlüsselrohlings von einem Vorlagenschlüssel gerichtet. Eine erste Lichtquelle für gleichförmiges Licht wird in einer festgelegten Position relativ zu einem Gehäuse befestigt. Eine zweite Lichtquelle für gleichförmiges Licht wird in einer festgelegten Position relativ zu dem Gehäuse befestigt und in einem Winkel relativ zu der ersten Lichtquelle für gleichförmiges Licht angeordnet. Ein Vorlagenschlüssel wird innerhalb des Gehäuses positioniert. Licht, das durch die zweite Lichtquelle für gleichförmiges Licht erzeugt wird, wird reflektiert, um eine Oberfläche des Vorlagenschlüssels zu beleuchten. Eine Abbildung des Vorlagenschlüssels, das durch die erste oder die zweite Lichtquelle für gleichförmiges Licht erzeugt wird, wird erfasst.
  • Es ist selbstverständlich, dass sowohl die vorangehende allgemeine Beschreibung und die nachfolgende ausführliche Beschreibung beispielhaft und lediglich erläuternd sind und die in den Ansprüchen angegebene Erfindung nicht einschränkt.
  • Kurze Beschreibung der Zeichnungen
  • Die beigefügten Zeichnungen stellen einen Teil dieser Beschreibung dar und erläutern eine Ausführungsform der vorliegenden Erfindung und gemeinsam mit der Beschreibung dienen sie dazu, die Prinzipien der Erfindung zu erläutern. In den Zeichnungen zeigen
  • 1 eine perspektivische Ansicht eines Schlüsselidentifikationssystems gemäß der vorliegenden Erfindung;
  • 2 eine perspektivische Ansicht einer ersten und einer zweiten Beleuchtungsfläche und eines Empfängers gemäß der vorliegenden Erfindung;
  • 3 zeigt eine Seitenansicht der ersten und der zweiten Beleuchtungsfläche und des Empfängers der Ausführungsform, die in 2 dargestellt ist;
  • 4 zeigt eine Seitenansicht einer weiteren Ausführungsform einer ersten und einer zweiten Beleuchtungsfläche und einen Empfänger gemäß der vorliegenden Erfindung;
  • 5 zeigt eine Querschnittsansicht der ersten und der zweiten Beleuchtungsfläche und eines Empfängers der Ausführungsform, die in 4 dargestellt ist;
  • 6a ist eine Draufsicht auf einen beispielhaften Vorlagenschlüssel (ohne Bitmuster);
  • 6b ist eine Querschnittsansicht eines Schlüssels der 6a entlang der Linie A-A;
  • 7a ist eine Draufsicht auf einen weiteren beispielhaften Vorlagenschlüssel (ohne Bitmuster);
  • 7b ist eine Querschnittsansicht des Vorlagenschlüssels der 7a entlang der Linie B-B;
  • 8a ist eine Draufsicht auf einen weiteren beispielhaften Vorlagenschlüssel (ohne Bitmuster);
  • 8b ist eine Querschnittsansicht des Vorlagenschlüssels der 8a entlang der Linie C-C;
  • 9 ist ein schematisches Diagramm eines Computers, der geeignet ist, die Arbeitsweise des Schlüsselidentifikationssystems der vorliegenden Erfindung zu steuern;
  • 10a und 10b entsprechen einem Flussdiagramm, das ein Verfahren zum Identifizieren eines Schlüsselrohlings von einem Vorlagenschlüssel gemäß der vorliegenden Erfindung darstellt;
  • 11a bis 11d sind Draufsichten auf beispielhafte Schlüsselrohlinge, die das jeweilige Fräsausgangsmuster der Schlüsselrohlinge darstellen; und
  • 12 zeigt eine Seitenansicht einer alternativen Ausführungsform der ersten und der zweiten Beleuchtungsfläche und einen Empfänger gemäß der vorliegenden Erfindung.
  • Ausführliche Beschreibung
  • Nachfolgend wird auf die momentan bevorzugten Ausführungsformen der vorliegenden Erfindung Bezug genommen, von denen Beispiele in den beigefügten Zeichnungen erläutert sind. Soweit möglich, werden dieselben Bezugszeichen in den Zeichnungen verwendet, um gleiche oder ähnliche Teile zu bezeichnen. Eine beispielhafte Ausführungsform eines Systems zum Identifizieren eines Vorlagenschlüssels gemäß der vorliegenden Erfindung ist in 1 gezeigt und ist allgemein durch das Bezugszeichen 20 bezeichnet.
  • Schlüsselrohlinge werden in einer Vielzahl von Größen und Formen hergestellt, von denen jeder ausgebildet ist, um mit einem bestimmten Schlosstyp zusammen zu arbeiten. Um den Schlüsselrohling, der dem Vorlagenschlüssel entspricht, zu identifizieren, muss der Vorlagenschlüssel analysiert werden, um eine identifizierende Information über den Vorlagenschlüssel zu erhalten, die den entsprechenden Schlüsselrohling identifiziert.
  • Die 6a, 7a und 8a zeigen mehrere beispielhafte Vorlagenschlüssel. Zum Zwecke der Einfachheit werden die Vorlagenschlüssel ohne ein Bitmuster dargestellt. Wie gezeigt ist, weist jeder Vorlagenschlüssel 32 einen Kopf 64, einen Schulterbereich 70 und eine Klinge 72 auf. Die Größe und Form des Schlüsselkopfes 64 und der Schulterbereich 70 sind Merkmale des Vorlagenschlüssels 32, die nützlich zum Identifizieren des entsprechenden Schlüsselrohlings sind.
  • Die Klinge 72 des Vorlagenschlüssels 32 weist eine Länge L auf und umfasst einen ersten Rand 66 und einen zweiten Rand 68. Der Vorlagenschlüssel 32 kann Einschnitte oder Kerben in einem oder beiden des ersten und zweiten Randes 66 und 68 umfassen. Ein Schlüssel mit Einschnitten in einem Rand wird als einseitiger Schlüssel bezeichnet, wohingegen ein Schlüssel mit Einschnitten an beiden Rändern als zweiseitiger Schlüssel bezeichnet wird. Die Klingenlänge L und die Anzahl der eingeschnittenen Ränder sind zusätzliche Merkmale des Vorlagenschlüssels, die nützlich sind, um den entsprechenden Schlüsselrohling zu identifizieren.
  • Wie in den 6b, 7b und 8b gezeigt ist, umfasst die Klinge 72 des Vorlagenschlüssels auch eine erste Seite 46 und eine zweite Seite 47. Jede Seite 46 und 47 umfasst üblicherweise Fräsungen 74 oder Nuten, die weiterhin den Schlüsselrohling definieren. Diese Fräsungen sind ausgebildet, um mit der Form eines Schlüsselloches in einem bestimmten Schloss zu entsprechen. Ein Fräsausgangsmuster 76 ist im Schulterbereich 70 und Kopf 64 ausgebildet, wenn die Fräsungen 74 in der Klinge vorgenommen werden. Die Anzahl, die Position und die Tiefe der Fräsungen 74 und die resultierende Form des Fräsausgangsmusters 76 auf der Schlüsselklinge sind zusätzliche Merkmale des Vorlagenschlüssels, die zum Identifizieren des Schlüsselrohlings, der dem Vorlagenschlüssel entspricht, nützlich sind.
  • Durch Vergleichen der Information über den Kopf, der Schulter und der Klinge des Vorlagenschlüssels mit vergleichbaren Informationen über bekannte Schlüsselrohlinge kann der Schlüsselrohling, der dem Vorlagenschlüssel entspricht, identifiziert werden. Einige Merkmale, wie z. B. die Kopfform und die Klingenlänge können über eine Anzahl von verschiedenen Arten von Schlüsselrohlingen gleich sein und daher nicht alleine verwendet werden, um den Schlüsselrohling eindeutig zu identifizieren. Jedoch ist diese Information einfach mit bekannten Schlüsselrohlingen zu vergleichen und kann verwendet werden, um die Anzahl von potentiellen Übereinstimmungen der Schlüsselrohlinge zu reduzieren, um zusätzliche Vergleiche mit den verbleibenden Merkmalen der Vorlagenschlüsselinformation zu gewährleisten.
  • Gemäß der vorliegenden Erfindung ist ein System zum Identifizieren eines Schlüsselrohlings, der einem Vorlagenschlüssel entspricht, vorgesehen. Das System umfasst eine erste Lichtquelle für gleichförmiges Licht und eine zweite Lichtquelle für gleichförmiges Licht. Zum Zwecke der vorliegenden Offenbarung ist beabsichtigt, dass der Ausdruck Lichtquelle für gleichförmiges Licht alle Lichtquellen umfasst, die in der Lage sind, die Oberfläche eines Objektes gleichmäßig zu beleuchten. Diese gleichförmige oder gleichmäßige Beleuchtung der Objektoberfläche verhindert „Hotspots" oder Glanzbereiche, die üblicherweise bei einer punktförmigen Lichtquelle, wie einer Glühbirne oder einem Laser vorkommen. Die erste und die zweite Lichtquelle für gleichförmiges Licht können z. B. eine Leuchtfläche, eine einzelne Glühbirne mit einem Diffusor oder einer Linse oder eine Reihe von Glühbirnen mit einem Diffusor oder Linsen sein. Die Kombination des Diffusors oder der Linsen mit der Glühbirne erzeugt eine gleichmäßige Verteilung von Licht auf der Oberfläche des Vorlagenschlüssels und verhindert so Hotspots oder Glanzbereiche auf der Oberfläche des Vorlagenschlüssels.
  • Die erste und die zweite Lichtquelle für gleichförmiges Licht sind einander gegenüberliegend angeordnet, so dass der Vorlagenschlüssel dazwischen angeordnet ist. Die erste und die zweite Lichtquelle für gleichförmiges Licht sind ausgebildet, um eine Abbildung des Vorlagenschlüssels zu erzeugen. In der bevorzugten Ausführungsform sind die erste und die zweite Lichtquelle für gleichförmiges Licht Leuchtflächen, die eine elektroluminiszente Schicht aufweisen, obwohl die vorliegende Erfindung auch berücksichtigt, dass die Leuchtflächen andere Leuchtmaterialien umfassen kann, die in der Lage sind, gleichförmiges Licht zu erzeugen, wie z. B. chemische und elektrische Luminiszenz.
  • Wie in 1 dargestellt ist, umfasst das Schlüsselidentifikationssystem 20 eine erste Leuchtfläche 24 und eine zweite Leuchtfläche 26. Vorzugsweise sind die erste und die zweite Leuchtfläche 24 und 26 innerhalb eines Gehäuses 22 angeordnet und relativ zu dem Gehäuse angebracht. In der dargestellten Ausführungsform umschließt das Gehäuse im Wesentlichen die erste und die zweite Leuchtfläche 24 und 26, um einen Licht abgeschlossenen Raum zur Verfügung zu stellen, in dem ein Vorlagenschlüssel 32 untersucht werden kann. Durch Einschließen der Leuchtflächen verhindert das Gehäuse 22, dass ungewollt Licht von einem internen Element des Schlüsselidentifikationssystems reflektiert wird. Jedes ungewollte Licht, das mit dem Schlüsselidentifikationsprozess interferiert, könnte die Genauigkeit des Identifikationsprozesses reduzieren.
  • Vorzugsweise umfasst das Gehäuse 22 eine Klappe (nicht gezeigt) oder eine andere Öffnung, durch die der Vorlagenschlüssel 32 in dem Schlüsselidentifikationssystem 20 angeordnet werden kann. Die Klappe kann automatisch während des Schlüsselidentifikationsprozesses durch eine Steuerung (die nachfolgend ausführlicher beschrieben wird) geöffnet und geschlossen werden. Alternativ kann die Klappe manuell durch einen Benutzer geöffnet und geschlossen werden.
  • In der bevorzugten Ausführungsform umfassen die erste und die zweite Leuchtfläche 24 und 26 eine elektroluminiszente Schicht. Wie in 2 dargestellt ist, sind die erste und die zweite Leuchtfläche 24 und 26 mit Versorgungsleitungen 40 bzw. 41 verbunden, die mit einer Versorgungsquelle (nicht gezeigt) verbunden sind. Wenn die Versorgungsquelle aktiviert wird, wird eine Spannung an die elektroluminiszente Schicht angelegt. Wie aus dem Stand der Technik bekannt ist, emittiert die eletroluminiszente Schicht ein gleichförmiges Glimmen von Licht über die Oberfläche der Schicht, wenn eine Spannung an die elektroluminiszente Schicht angelegt wird. Die Helligkeit des emittierten Glimmens kann durch Erhöhen und Verringern der Spannung, die an die elektroluminiszente Schicht angelegt ist, variiert werden. Zusätzlich könnte auch ein Anpassen der Frequenz des Stromes, der an die elektroluminiszente Schicht angelegt ist, die Helligkeit des emittierten Glühens verändern.
  • Vorzugsweise ist, wie in den 1 bis 3 dargestellt ist, die erste Leuchtfläche 24 aufgebaut, um den Vorlagenschlüssel 32 aufzunehmen. Es ist berücksichtigt, dass der Vorlagenschlüssel direkt auf der ersten Leuchtfläche 24 angeordnet werden kann, oder eine transparente Halterung 142 (mit Bezug auf 12) kann vorgesehen werden, um den Vorlagenschlüssel aufzunehmen. Wenn der Vorlagenschlüssel 32 auf oder über der ersten Leuchtfläche angeordnet ist und die Versorgungsquelle aktiviert wird, stellt das Licht, das von der ersten Leuchtfläche emittiert wird, ein Hintergrundlicht für den Vorlagenschlüssel 32 zur Verfügung. Beim Betrachten von einer Position auf einer der ersten Leuchtfläche 24 gegenüberliegenden Seite des Vorlagenschlüssels 32 zeichnet die Hintergrundbeleuchtung des Vorlagenschlüssels das Profil des Vorlagenschlüssels ab. Das Profil des Vorlagenschlüssels offenbart die Form und die Größe des Kopfes und der Schulter des Vorlagenschlüssels sowie die Länge der Schlüsselklinge. Der Hintergrundbeleuchtungsprozess offenbart auch das Bitmuster des Vorlagenschlüssels, soweit dies ein wünschenswertes Merkmal ist, das von dem Vorlagenschlüssel extrahiert werden soll.
  • Wie ebenfalls in den 1 bis 3 dargestellt ist, ist die zweite Beleuchtungsfläche 26 zu dem Vorlagenschlüssel 32 bezüglich der ersten Beleuchtungsfläche 24 gegenüberliegend angeordnet. Wenn die Stromversorgung aktiviert wird, beleuchtet das Licht, das durch die zweite Beleuchtungsfläche 26 erzeugt wird, die nicht aufliegende Fläche 46 des Vorlagenschlüssels 32. Das gleichförmige Licht, das durch die zweite Beleuchtungsfläche 26 erzeugt wird, beleuchtet die Oberfläche des Schlüssels einschließlich der Nuten und Fräsungen in der Schlüsselklinge und dem Fräsausgangsmuster an der Schlüsselschulter und dem Kopf.
  • Die vorliegende Erfindung berücksichtigt, dass das Schlüsselidentifikationssystem der vorliegenden Erfindung eine einzelne Beleuchtungsfläche umfassen kann, die in einem Gehäuse befestigt ist. Wie nachfolgend ausführlicher beschrieben wird, erlaubt diese Ausführungsform eine genaue Identifikation eines Schlüsselrohlings aus einem Vorlagenschlüssel. Jedoch wird erwartet, dass das Vorsehen von zwei Beleuchtungsflächen eine schnellere Identifikation des Schlüsselrohlings ermöglicht.
  • Gemäß der vorliegenden Erfindung umfasst das Schlüsselidentifikationssystem auch einen Empfänger, der geeignet ist, die Abbildung des Vorlagenschlüssels, der durch die erste und die zweite Beleuchtungsfläche erzeugt wird, zu erfassen. In der bevorzugten Ausführungsform ist der Empfänger eine hoch auflösende Digitalkamera, wie z. B. ein 1288 × 1232 hoch auflösende, digitale, monochrome CCD, die durch PixelCam und Vitana hergestellt wird. Es ist jedoch umfasst, dass eine nicht digitale Kamera in Verbindung mit einem Digitalisierer verwendet werden kann, die gemeinsam ein digitales Signal erzeugen, das die Abbildung des Vorlagenschlüssels repräsentiert. Die vorliegende Erfindung umfasst auch, dass der Empfänger die Abbildung des Schlüssels erfassen kann, wenn nur die erste Beleuchtungsfläche aktiviert ist, um das Profil des Vorlagenschlüssels zu erhalten, oder wenn beide Beleuchtungsflächen aktiviert sind, um eine Abbildung der nicht aufliegenden Fläche des Vorlagenschlüssels zu erhalten.
  • Wie in den 2 und 3 dargestellt ist, ist der Empfänger 28 vorzugsweise zur zweiten Beleuchtungsfläche 26 benachbart angeordnet. Die zweite Beleuchtungsfläche 26 umfasst eine Öffnung 44, die ausgebildet ist, um es dem Empfänger 28 zu ermöglichen, eine ungehinderte Sicht auf den Vorlagenschlüssel 32 zu erhalten. Vorzugsweise ist die Öffnung 44 so klein wie möglich, um sicherzustellen, dass die zweite Beleuchtungsfläche 26 die nicht bedeckte (freiliegende) Fläche des Vorlagenschlüssels beleuchtet.
  • Die Öffnung 44 beschränkt den Sichtbereich des Empfängers 28 auf einen bestimmten Sichtbereich 42. Für den zu identifizierenden Vorlagenschlüssel muss der Vorlagenschlüssel 32 innerhalb des Sichtbereichs 42 des Empfängers angeordnet sein. In der bevorzugten Ausführungsform umgibt ein Rahmen 38 (mit Bezug auf 1) die erste Beleuchtungsfläche 24, um den Bereich, in dem der Vorlagenschlüssel 32 angeordnet werden kann, auf den Sichtbereich des Empfängers 28 zu begrenzen. Dieses stellt sicher, dass der Vorlagenschlüssel 32 innerhalb des Sichtbereichs des Empfängers angeordnet wird und dadurch identifiziert werden kann.
  • Vorzugsweise ist die Linse des Empfängers 28 bündig mit der zweiten Beleuchtungsfläche 26 ausgebildet. Alternativ kann die Linse des Empfängers 28 leicht hinter der Beleuchtungsfläche 26 angeordnet sein. Jeder Vorsprung der Linse an der zweiten Beleuchtungsfläche 26 vorbei könnte potentiell mit dem Licht, das durch die zweite Beleuchtungsfläche erzeugt wird, interferieren und einen Schatten auf den Vorlagenschlüssel werfen. Ein solcher Schatten kann die Genauigkeit des Schlüsselidentifikationsprozesses reduzieren. Je weiter jedoch die Linse sich von der Oberfläche der zweiten Beleuchtungsfläche 26 entfernt, desto mehr ist der Sichtwinkel des Empfängers begrenzt. Somit kann der größte Sichtbereich erhalten werden, wenn die Linse des Empfängers mit der Oberfläche der zweiten Beleuchtungsfläche bündig ist.
  • Der Empfänger 28 ist ausgebildet, um verschiedene Abbildungen des Vorlagenschlüssels 32 während des Schlüsselidentifikationsprozesses zu erfassen. Die verschiedenen Abbildungen des Vorlagenschlüssels 32 werden erzeugt, indem die Stärke des Lichts, das durch die erste und die zweite Beleuchtungsfläche erzeugt wird, variiert wird, und die erste und die zweite Beleuchtungsfläche wahlweise aktiviert oder deaktiviert wird. Es ist umfasst, dass das Erzeugen einer Vielzahl von verschiedenen Abbildungen hilfreich sein kann, den Schlüsselrohling von dem Vorlagenschlüssel zu identifizieren.
  • Zum Beispiel ist eine Abbildung des Vorlagenschlüssels 32, der beim Identifizieren des Schlüsselrohlings hilfreich ist, eine Hintergrundlichtabbildung des Vorlagenschlüssels. Die Hintergrundabbildung wird erzeugt, indem die erste Beleuchtungsfläche 24 aktiviert wird, ohne dass die zweite Beleuchtungsfläche 26 aktiviert wird. Der Vorlagenschlüssel 32 blockiert einiges der Beleuchtung, die durch die erste Beleuchtungsfläche erzeugt wird. Der Empfänger erfasst die Beleuchtung, die den Vorlagenschlüssel passiert, die die Form des Vorlagenschlüssels definiert. Der Empfänger erfasst die Abbildung als eine Gruppe von unterschiedlich farbigen Pixeln. Die dunkleren Pixel identifizieren die Position des Vorlagenschlüssels und der Punkt, an dem die Pixel von dunkler zu heller werden, gibt die Position des Randes des Schlüssels an. Diese Abbildung kann analysiert werden, um die Form der Silhouette oder des Profils des Vorlagenschlüssels zu bestimmen.
  • Eine zweite nützliche Abbildung bei der Identifizierung eines Schlüsselrohlings ist eine Auflichtabbildung des Vorlagenschlüssels. Diese Abbildung kann erzeugt werden, indem sowohl die erste und die zweite Beleuchtungsfläche 24 und 26 aktiviert werden. Der Vorlagenschlüssel 32 blockiert einen Teil der Beleuchtung, die durch die erste Beleuchtungsfläche 24 erzeugt wird, und reflektiert einen Teil der Lichtstrahlen, die durch die zweite Beleuchtungsfläche 26 erzeugt wird. Die resultierende Abbildung, die durch den Empfänger 28 erfasst wird, umfasst eine Gruppe von unterschiedlich farbigen Pixeln, die die Fläche des Vorlagenschlüssels 32 definieren. Die Auflichtabbildung umfasst Linien von dunkler gefärbten Pixeln, die die Anordnung der Fräsungen 74 auf der Schlüsselklinge 72 angeben. Die Auflichtabbildung kann analysiert werden, um die Position und die Breite der Fräsungen 74 auf der Schlüsselklinge 72 sowie die Form des Fräsausgangsmusters 76 zu bestimmen.
  • Eine alternative Ausführungsform des Empfängers ist in den 4 und 5 dargestellt. In dieser Ausführungsform ist ein zweiter Empfänger 50 neben dem Empfänger 28 angeordnet und mit einer zweiten Öffnung 52 in der zweiten Beleuchtungsfläche 26 ausgerichtet. Die Linsen des zweiten Empfängers 50 sind ebenfalls bündig zur zweiten Beleuchtungsfläche 26 angeordnet oder davon leicht zurückversetzt. Dieser Aufbau stellt einen zweiten Empfänger 50 zur Verfügung mit einem Sichtbereich 54 für zumindest einen Teil des Vorlagenschlüssels 32.
  • Vorzugsweise ist der zweite Empfänger 50 so angeordnet, dass sich der Sichtbereich 54 des zweiten Empfängers 50 mit dem Sichtbereich 42 des Empfängers 28 überlagert. Somit erfasst der Empfänger 28 eine Abbildung eines ersten Teils des Vorlagenschlüssels 32 und der zweite Empfänger 50 eine Abbildung eines zweiten Teils des Vorlagenschlüssels. Die Abbildung, die durch die Empfänger 28 und den zweiten Empfänger 50 erfasst werden, können kombiniert werden, um ein vollständiges Bild des Vorlagenschlüssels zu erzeugen, aus dem der Schlüssel identifiziert werden kann, wie nachfolgend ausführlicher beschrieben wird.
  • Vorzugsweise umfasst die erste Beleuchtungsfläche 24 Bezugsmarkierungen 45, um bei dem Kombinieren der Abbildungen des Schlüssels, der durch den Empfänger 28 und den zweiten Empfänger 50 erfasst sind, zu unterstützen. Diese Bezugsmarkierungen weisen eine Breite auf, die der Breite eines Pixels entsprechen. Diese Referenzmarkierungen 55 sind innerhalb der Überlagerung der Sichtbereiche 42 und 52 angeordnet. Somit erfasst jeder Empfänger die Referenzmarkierungen 55 entlang eines Teils des Vorlagenschlüssels 32. Die Referenzmarkierungen 55 werden verwendet, wenn zwei getrennte Abbildungen kombiniert werden, um eine einzige Abbildung des Vorlagenschlüssels zu erzeugen und um sicherzustellen, dass die Abbildungen des Schlüssels korrekt kombiniert werden.
  • Die Ausführungsform mit dem doppelten Empfänger kann ein kompakteres Schlüsselidentifikationssystem zur Verfügung stellen. Da die Sichtbereiche der zwei Empfänger kombiniert werden können, um eine vollständige Abbildung des Vorlagenschlüssels zu bilden, kann der Abstand zwischen dem Vorlagenschlüssel und den zwei Empfängern auf einen geringeren Abstand reduziert werden, als bei einem einzigen Empfänger zum Erfassen der gesamten Abbildung des Vorlagenschlüssels notwendig wäre. Somit kann die Höhe des Identifikationssystems reduziert werden, indem ein zusätzlicher Empfänger verwendet wird.
  • Eine weitere Ausführungsform des Schlüsselidentifikationssystems ist in 12 dargestellt. Wie gezeigt ist, kann eine Halterung 142 mit einem Abstand d1 von der ersten Beleuchtungsfläche 24 angeordnet werden. Die Halterung 142 ist ausgebildet, um den Vorlagenschlüssel 32 (mit Bezug auf 2) aufzunehmen und zu halten. Vorzugsweise ist die Halterung 142 durchsichtig oder transparent, so dass das gleichförmige Licht, das durch die erste Beleuchtungsfläche 24 erzeugt wird, eine Hintergrundlicht- oder Silhouettenabbildung des Vorlagenschlüssels 32 erzeugt. Die Halterung 142 kann mit einem Abstand d1 angeordnet sein, der es ermöglicht, dass die erste Beleuchtungsfläche 24 das Profil des Vorlagenschlüssels 32 beleuchtet.
  • Wie auch in 12 gezeigt ist, kann die zweite Beleuchtungsfläche 26 in einem Winkel α1 relativ zur ersten Beleuchtungsfläche 24 angeordnet sein. Eine Reflektionsvorrichtung 140 kann in einem Winkel α2 relativ zur Halterung 142 angeordnet sein. Die Reflektionsvorrichtung 140 umfasst eine erste Oberfläche 141 und eine zweite Oberfläche 143. Die erste Oberfläche 141 ist aufgebaut, um Licht zu reflektieren, wohingegen die zweite Oberfläche 143 transparent ausgebildet ist, wie z. B. in einem Einwege-Spiegel.
  • Die Reflektionsvorrichtung 140 kann angeordnet sein, so dass die erste Oberfläche 141 Licht (dargestellt durch die Pfeile 146), das durch die zweite Beleuchtungsfläche 26 erzeugt wird, in Richtung der Halterung 142 reflektiert, um dadurch die Oberfläche des Vorlagenschlüssels zu beleuchten. Zum Beispiel kann die erste Oberfläche 141 Licht 146, das durch die zweite Beleuchtungsfläche 26 erzeugt wird, im Wesentlichen rechtwinklig auf die Halterung 142 reflektieren. Es ist jedoch umfasst, dass die erste Oberfläche 141 der Reflektionsvorrichtung 140 Licht 146, das durch die zweite Beleuchtungsfläche 26 erzeugt wird, in jedem beliebigen Winkel relativ zur Halterung 142 reflektieren kann, der zur Beleuchtung der Oberfläche des Vorlagenschlüssels 32 führt. In der dargestellten Ausführungsform beträgt der Winkel α1 ungefähr 90° und der Winkel α2 ungefähr 45°. Es sollte jedoch angemerkt werden, dass jede Kombination der Winkel α1 und α2 verwendet werden kann, um Licht 146, das durch die zweite Beleuchtungsfläche 26 erzeugt wird, zur Halterung 142 zu reflektieren, um dadurch die Oberfläche des Vorlagenschlüssels 32 zu beleuchten. Zusätzlich kann eine zweite Reflektionsvorrichtung (nicht gezeigt) umfasst sein, um weiterhin Licht, das durch entweder die erste oder die zweite Beleuchtungsfläche 24 oder 26 erzeugt wird, auf die Halterung 142 zu reflektieren, um dadurch die Oberfläche des Vorlagenschlüssels 32 zu beleuchten.
  • Wie weiterhin in 12 gezeigt ist, kann der Empfänger 28 in der Nähe der zweiten Oberfläche 143 der Reflektionsvorrichtung 140 positioniert sein. Von dieser Position kann der Empfänger 28 die Halterung 142 durch die durchsichtige zweite Oberfläche 143 der Reflektionsvorrichtung 140 sehen. Somit kann der Empfänger 28 eine Abbildung des Vorlagenschlüssels 32 entlang der Linie 144 erfassen. Die erfasste Abbildung kann eine Hintergrundlichtabbildung, eine Abbildung der beleuchteten Oberfläche oder eine Kombination einer Hintergrundlichtabbildung und einer Abbildung der beleuchteten Oberfläche sein.
  • Es sollte angemerkt werden, dass die Positionen des Empfängers 28 und der zweiten Beleuchtungsfläche 26 umgekehrt sein können. Bei diesem Aufbau verläuft das Licht, das durch die zweite Beleuchtungsfläche erzeugt wird, durch die durchsichtige zweite Oberfläche 143 der Reflektionsvorrichtung 140, um die Fläche des Vorlagenschlüssels 32 zu beleuchten. Die reflektierende erste Oberfläche 141 der Reflektionsvorrichtung 140 reflektiert die Beleuchtung der Oberfläche des Vorlagenschlüssels 32 auf den Empfänger 28. Zusätzlich kann die reflektierende erste Oberfläche 141 der Reflektionsvorrichtung 140 auch eine Hintergrundabbildung, die durch die erste Beleuchtungsfläche 24 erzeugt wird, auf den Empfänger 28 reflektieren. Auf diese Weise kann der Empfänger 28 eine Abbildung des Vorlagenschlüssels 32 erfassen.
  • Durch Reflektieren von Licht von der zweiten Beleuchtungsfläche 26 in Richtung der Fläche des Vorlagenschlüssels kann die Qualität der Abbildung des Vorlagenschlüssels, die durch den Empfänger 28 erfasst wird, verbessert werden. In der Ausführungsform der 2 bis 4 kann das Vorliegen der Öffnung 44 in der zweiten Beleuchtungsfläche 26 zu hellen Stellen, Glanzstellen oder einem Halo-Effekt auf der Oberfläche des Vorlagenschlüssels führen. Wenn die Reflektionsvorrichtung 140 verwendet wird, wird die Öffnung 44 nicht benötigt. Durch Entfernen der Öffnung 44 in der zweiten Beleuchtungsfläche 26 kann die Anzahl oder die Intensität der Glanzstellen, hellen Stellen und/oder des Halo-Effektes auf der Oberfläche des Vorlagenschlüssels 32 reduziert werden. Somit kann der Empfänger 28 eine deutlichere Abbildung des Vorlagenschlüssels 32 erfassen.
  • Zusätzlich ermöglicht die Verwendung der Reflektionsvorrichtung 140, den Empfänger 28 weiter von der Halterung 142 we zu bewegen. Da der Empfänger 28 weiter von der Halterung 142 wegbewegt wird, kann die Größe der Verzerrung in der erfassten Abbildung des Vorlagenschlüssels 32 reduziert werden, insbesondere an den Außenrändern des Vorlagenschlüssels 32. Somit kann der Empfänger 28 durch Bewegen des Empfängers 28 weiter von der Halterung 142 weg, eine deutlichere Abbildung des Vorlagenschlüssels erfassen, die weniger Verarbeitung erfordert, um eine genaue Darstellung des Vorlagenschlüssels 32 zu erzeugen.
  • Gemäß der vorliegenden Erfindung umfasst das Schlüsselidentifikationssystem eine Steuerung mit einem Speicher, der geeignet ist, eine Information über eine Vielzahl von Schlüsselrohlingen zu speichern. Die Steuerung empfängt die digitalisierte Abbildung des Vorlagenschlüssels von dem Empfänger und analysiert die Abbildung, um die Identifikationsinformation von dem Vorlagenschlüssel zu extrahieren. Die Steuerung vergleicht die Vorlagenschlüsselinformation mit der Information über bekannte Schlüsselrohlinge, um den Schlüsselrohling zu bestimmen, der dem Vorlagenschlüssel entspricht.
  • Vorzugsweise umfasst die Steuerung eine Vorrichtung, wie z. B. einen Computer 80 (mit Bezug auf 9), um die Arbeitsweise des Schlüsselidentifikationssystems zu steuern. Der Computer 80 umfasst einen Speicher 82, eine Hilfsspeichervorrichtung 84, einen Prozessor 90, wie z. B. eine Zentralverarbeitungseinheit, eine Eingabevorrichtung 92 und eine Anzeigevorrichtung 88. Der Computer 80 ist optional mit einem Netzwerk 94, wie z. B. dem Internet, verbunden.
  • Der Speicher 82 und der Hilfsspeicher 84 können Anwendungen, wie z. B. die Anwendung 86 oder Informationen zum Ausführen und Verwendung durch den Prozessor 90 speichern. Insbesondere speichert der Speicher 82 eine Information über bekannte Schlüsselrohlingstypen. Die gespeicherte Information umfasst alle relevanten Informationen über jeden Schlüsselrohling, wie z. B. die Kopfform, die Klingenlänge, die Anzahl der geschnittenen Ränder, die Tiefe und die Position der Fräsungen und das Fräsausgangsmuster. Vorzugsweise wird diese Information auf eine Weise gespeichert, die eine effiziente Suche der Merkmale des Schlüsselrohlings ermöglicht. Die vorliegende Erfindung umfasst, dass die Schlüsselrohlingsinformation auch in einem externen Speicher gespeichert werden kann und über ein Netzwerk oder über das Internet abgerufen werden kann.
  • Die vorliegende Erfindung umfasst, dass der Speicher 82 periodisch mit Informationen über neue Schlüsselrohlingstypen aktualisiert wird. Diese Aktualisierungen können über eine Floppydisk, eine CD-ROM oder andere bekannte Techniken vorgenommen werden. Zusätzlich können Aktualisierungen an dem Computer 80 über das Internet geliefert werden.
  • Obwohl der Computer 80 mit verschiedenen Komponenten dargestellt ist, ist es einem Fachmann bekannt, dass dieser Computer zusätzliche oder verschiedene Komponenten enthalten kann. Zusätzlich kann der Computer 80, obwohl der Computer 80 als mit einem Netzwerk 94 verbunden dargestellt ist, mit anderen Netzwerken verbunden sein, einschließlich anderen Großraumnetzwerken oder lokalen Netzwerken. Weiterhin ist es einem Fachmann bekannt, obwohl Aspekte der vorliegenden Erfindung als in dem Speicher gespeichert beschrieben sind, dass diese Aspekte auch auf anderen Typen von Computerprogrammprodukten oder computerlesbaren Medien gespeichert oder davon gelesen werden können, wie z. B. Hilfsspeichervorrichtungen: einschließlich Festplatten, Floppy-Disks oder CD-ROM; ein Trägersignal von einem Netzwerk, wie z. B. dem Internet; oder anderen Formen eines RAMs oder ROMs. Diese Aspekte der vorliegenden Erfindung können auch Module umfassen, die in Software, Hardware oder einer Kombination implementiert sind, die ausgebildet sind, um ein bestimmtes Verfahren, das eine Ausführungsform entsprechend der vorliegenden Erfindung verwirklicht, auszuführen. Zusätzlich kann das computerlesbare Medium Instruktionen zum Steuern eines Computersystems, wie z. B. den Computer 80, umfassen, um ein bestimmtes Verfahren auszuführen.
  • In der bevorzugten Ausführungsform steuert die Steuerung die gesamte Arbeitsweise des Schlüsselidentifikationssystems. Vorzugsweise arbeitet das Steuersystem, um eine oder beide der ersten und der zweiten Beleuchtungsfläche 24 und 26 wahlweise zu aktivieren und die Stromquelle einzustellen, um die Spannung, die an die erste und die zweite Beleuchtungsfläche angelegt wird, zu variieren. Somit kann die Steuerung wahlweise die Helligkeit der Beleuchtungsfläche einstellen und steuern, ob der Schlüssel hintergrundbeleuchtet oder von oben beleuchtet wird.
  • Die Anzeigevorrichtung 88 des Computers 80 ist vorzugsweise eine LCD-Anzeige 34 (mit Bezug auf 1), die außerhalb des Gehäuses 22 sichtbar ist. Es ist umfasst, dass alternative Anzeigevorrichtungen, wie z. B. Computermonitore verwendet werden können. Die Steuerung kann Nachrichten auf der LCD-Anzeige 34 anzeigen, um Instruktionen oder Nachrichten an den Benutzer während des Identifikationsprozesses zur Verfügung zu stellen. Zusätzlich kann die Steuerung die Ergebnisse des Schlüsselidentifikationsprozesses auf der LCD-Anzeige 34 anzeigen.
  • Die Eingabevorrichtung 92 des Computers 80 umfasst vorzugsweise eine Reihe von Tasten 36 (mit Bezug auf 1), die außerhalb des Gehäuses 22 zugänglich sind. Der Benutzer kann diese Tasten verwenden, um den Identifikationsprozess zu starten oder eine Information in den Computer entsprechend einer Anfrage von der Steuerung einzugeben.
  • Die Arbeitsweise des Schlüsselidentifikationssystems der vorliegenden Erfindung wird nun mit Bezug auf die beigefügten Zeichnungen beschrieben. Die 10a und 10b enthalten ein Flussdiagramm eines beispielhaften Verfahrens 100 zum Identifizieren eines Vorlagenschlüssels. Der Prozess 100 kann durch die Anwendung 86 (mit Bezug auf 9), die in dem Speicher 82 gespeichert ist, und durch Steuern der Arbeitsweise des Prozessors 90 implementiert werden.
  • Wenn das Identifikationssystem aktiviert wird, durchläuft die Steuerung einen Initialisierungsprozess. Als Teil dieses Initialisierungsprozesses wird die erste Beleuchtungsfläche 24 aktiviert, ohne dass ein Vorlagenschlüssel zur Identifikation in Position gebracht ist. Eine Referenzabbildung der Hintergrundbeleuchtung, die durch die erste Beleuchtungsfläche zur Verfügung gestellt wird, wird durch den Empfänger 28 erfasst (Schritt 102). Diese Abbildung wird in dem Speicher 82 zur Verwendung als eine Ausgangsreferenz für die spätere Bearbeitung gespeichert.
  • Der Identifikationsprozess beginnt, nachdem ein Vorlagenschlüssel 32 auf der ersten Beleuchtungsfläche 24 platziert ist und die Klappe des Gehäuses 22 geschlossen ist. Der Rahmen 38 stellt sicher, dass der Vorlagenschlüssel 32 innerhalb des Sichtbereichs des Empfängers 28 angeordnet ist. Das Schließen der Klappe kann den Identifikationsprozess starten, oder der Benutzer kann den Identifikationsprozess durch Drücken einer der Tasten 36 starten.
  • Die Steuerung erfasst dann zwei Abbildungen des Vorlagenschlüssels. Für die erste Abbildung aktiviert die Steuerung nur die erste Beleuchtungsfläche, die zur Hintergrundbeleuchtung des Vorlagenschlüssels führt. Der Empfänger erfasst die Hintergrundlichtabbildung des Schlüssels (Schritt 104), und die Abbildung wird in dem Speicher 82 gespeichert. Für die zweite Abbildung werden sowohl die erste als auch die zweite Beleuchtungsfläche aktiviert, was zu einer Beleuchtung oder einer Auflichtbeleuchtung der nicht aufliegenden Seite 46 des Vorlagenschlüssels 32 führt. Der Empfänger erfasst die Auflichtabbildung des Vorlagenschlüssels (Schritt 106) und speichert die Abbildung in dem Speicher 82.
  • Alternativ ist umfasst, dass die Steuerung nur die Auflichtabbildung des Vorlagenschlüssels erfasst, ohne die Hintergrundlichtabbildung zu erfassen. Wie nachfolgend ausführlicher beschrieben wird, kann der Schlüsselrohling anhand der Auflichtabbildung alleine identifiziert werden. Wie jedoch auch nachfolgend weiter beschrieben wird, können die Vergleiche des Vorlagenschlüssels mit bekannten Schlüsselrohlingen anhand der Hintergrundlichtabbildung schneller durchgeführt werden als die Vergleiche, die auf der Auflichtabbildung basieren. Somit können die Informationen, die durch die Hintergrundlichtabbildung erhalten werden, verwendet werden, um einige der Schlüsselrohlinge herauszufiltern, bevor das Vergleichen der Information, die durch die Auflichtabbildung erhalten wird, verglichen wird, um die Geschwindigkeit des Identifikationsprozesses zu erhöhen.
  • Vorzugsweise erzeugt dann die Steuerung eine Silhouettenabbildung des Vorlagenschlüssels (Schritt 108). Dies wird durchgeführt, indem das Bezugsbild, das während des Initialisierungsprozesses erfasst wurde, von der Hintergrundlichtabbildung des Vorlagenschlüssels subtrahiert wird. Das Ergebnis ist eine Silhouettenabbildung des Vorlagenschlüssels.
  • Die Steuerung analysiert dann die Silhouettenabbildung des Schlüssels, um eine Randkarte des Vorlagenschlüssels (Schritt 110) zu erzeugen. Die Umrisskarte ist eine Anordnung von Punkten, die die relativen Positionen der verschiedenen Punkte entlang der Umrisse des Vorlagenschlüssels definieren. Die Umrisskarte wird in dem Speicher 82 für die weitere Verarbeitung gespeichert. Während dieses Prozess bestimmt die Steuerung auch die Extrempunkte der Umrisskarte, die die Punkte darstellen, die am weitesten links, rechts, oben und unten auf der Abbildung sind.
  • Die Extrempunkte werden verwendet, um die Orientierung des Schlüssels (Schritt 112) zu bestimmen. Die Steuerung identifiziert, welche der Extrempunkte am weitesten auseinander liegen. Diese Punkte stellen die Spitze 62 und den Kopf 64 des Schlüssels dar. Die Steuerung analysiert dann die Umrisskarte an Positionen unmittelbar benachbart zu diesen Punkten, um den Punkt zu bestimmen, der der Spitze 62 des Schlüssels entspricht, und dem Punkt, der dem Kopf 64 des Schlüssels entspricht. Sind einmal die Spitze 62 und der Kopf 64 des Schlüssels identifiziert, kann die Orientierung des Vorlagenschlüssels 32 relativ zur ersten Beleuchtungsfläche 24 bestimmt werden (Schritt 112).
  • Die Steuerung analysiert dann die Umrisskarte der Schlüsselklinge, um festzustellen, ob der Schlüssel ein einseitiger oder doppelseitiger Schlüssel ist (Schritt 113). Die Steuerung überprüft die Umrisskarte, die beide Seiten der Schlüsselklinge darstellt. Die Steuerung legt zwei Punkte fest, die mit einen festgelegten Abstand auseinander liegen und berechnet die Steigung zwischen diesen beiden Punkten. Diese wird zu einer Bezugssteigung. Als nächstes bewegt die Steuerung einen der Endpunkte näher an den anderen und berechnet die Steigung zwischen den neuen Punktpositionen. Dies wird mehrere Male wiederholt, und für jedes Auftreten einer neu berechneten Steigung wird diese mit der Bezugssteigung verglichen. Jedes Mal, wenn die neu berechnete Steigung außerhalb der Toleranz der Bezugssteigung liegt, wird dies als eine Steigungsänderung gezählt. Wenn die Anzahl der Änderungen eine bestimmte Schwelle übersteigt, wird die Seite der Schlüsselklinge als eine geschnittene Seite betrachtet. Aus diesem Prozess bestimmt die Steuerung, ob die Klinge Schnitte auf einer Seite oder auf beiden Seiten (d. h. ein einseitiger oder doppelseitiger Schlüssel) aufweist.
  • Als nächstes extrahiert die Steuerung eine Information über die Schlüsselachse und die Schulterposition aus der Umrisskarte (Schritt 114), um die Schlüssellänge L des Vorlagenschlüssels 32 zu bestimmen. Bei einem einseitigen Schlüssel wird die angeschnittene Seite als die Schlüsselachse angesehen. Die Steuerung bestimmt zunächst zwei Punkte auf der ungeschnittenen Seite, die nahe beieinander liegen, und berechnet die Steigung zwischen diesen zwei Punkten. Als nächstes bestimmt die Steuerung das Spitzenende der Achse durch Absuchen der Umrisskarte des Schlüssels entlang der ungeschnittenen Kante in Richtung der Spitze des Schlüssels, um den Punkt zu finden, an dem die Steigung von der Referenzsteigung der ungeschnittenen Seite abweicht. Als nächstes lokalisiert die Steuerung das Kopfende der Achse, indem auf der Umrisskarte des Schlüssels entlang der ungeschnittenen Kante in Richtung des Kopfes des Schlüssels gesucht wird, um den Punkt zu finden, an dem sich die Steigung der ungeschnittenen Seite ändert. Dieser Prozess legt die maximale Klingenlänge fest.
  • Die Steuerung muss dann den Schlüssel nach einer Schulter absuchen. Dies wird durchgeführt, indem ein Punkt festgelegt wird, der rechtwinklig zu dem Kopfende der Achse und auf der geschnittenen Seite der Klinge liegt. Von diesem rechtwinkligen Punkt ausgehend sucht die Steuerung in der Umrisskarte der geschnittenen Klinge in Richtung zurück zum spitzen Ende des Schlüssels nach einer Steigungsabweichung, die angibt, dass die geschnittene Schlüsselkante in Richtung der ungeschnittenen Kante abfällt. Wenn diese Bedingung nicht innerhalb eines bestimmten Abstands detektiert wird, wird der zuvor identifizierte Achsenkopf als der Achsenschulterpunkt 71 des Schlüssels interpretiert. Wenn jedoch eine Abweichung der Steigung mit einem signifikanten Wert detektiert wird, wird ein Punkt auf der ungeschnittenen Seite, die rechtwinklig zu dieser Abweichung liegt, als der Achsenschulterpunkt 71 interpretiert. Die Steuerung berechnet dann die Klingenlänge L als den Abstand zwischen der Achsenspitze und den Achsenschulterpunkten.
  • Bei einem doppelseitigen Schlüssel wird die Schlüsselachse identifiziert, indem ein Punkt auf beiden Seiten der Klinge, die sich in dem ungeschnittenen Teil der Klinge befinden, lokalisiert wird. Das System kann dann annehmen, dass der Bereich der Klinge zwischen den lokalisierten Punkten und der Schlüsselkopf eine gerade Linie ist. Das System bestimmt den Abstand zwischen den geraden Linien und identifiziert den Mittelpunkt oder die Mittellinie des Schlüssels. Das System sucht dann von dem spitzen Ende des Schlüssels, um einen Punkt zu finden, der auf der Mittellinie des Schlüssels liegt. Die Mittellinie des Schlüssels zwischen dem spitzen Ende und dem ungeschnittenen Abschnitt der Schlüsselklinge entspricht der Achse eines doppelseitigen Schlüssels.
  • Der Einfachheit halber wird eine Seite des doppelseitigen Schlüssels als die geschnittene Seite und die andere Seite als die ungeschnittene Seite bezeichnet. Der Schulterpunkt 71 des doppelseitigen Schlüssels wird dann auf ähnliche Weise bestimmt, wie beim einseitigen Schlüssel. Die Klingenlänge L des doppelseitigen Schlüssels entspricht dem Abstand zwischen dem Schulterpunkt 71 und der Schlüsselspitze 62.
  • Vorzugsweise sucht das System die bekannten Schlüsselrohlinge in der Datenbank, um die Schlüsselrohlinge herauszufiltern, die unterschiedliche Anzahlen von geschnittenen Rändern (d. h. sie sind zweiseitig und der Vorlagenschlüssel ist einseitig) und Klingenlängen aufweisen, die außerhalb einer bestimmten Toleranz der Klingenlänge des Vorlagenschlüssels liegen. Die resultierende Untermenge der möglichen Übereinstimmungen wird in dem Speicher für weiteren Vergleich gespeichert.
  • Das System extrahiert als nächstes die Kopf- und Schulterforminformationen (Schritt 116). Die Kopfform des Vorlagenschlüssels wird moduliert, indem die Breite des Kopfes bei einer Reihe von Positionen zwischen dem Schulterpunkt und dem Kopfende des Schlüssels bestimmt wird. Das System wertet die Abweichungen der Kopfform durch ein Interpolations- oder Extrapolationsverfahren. Vorzugsweise wird die resultierende Information über die Kopfform des Vorlagenschlüssels konsolidiert, um sowohl den künftigen Übereinstimmungs-Suchprozess zu vereinfachen, als auch die Größe der Forminformation zu reduzieren. Die Datengruppen werden konsolidiert, indem aufeinander folgende Breiten der gleichen Größe in eine einzige Breitenbeschreibung sowohl von der Breite als auch von der Anzahl des Auftretens der Breiten (der Länge) kombiniert werden. Diese Breitenbeschreibungen werden in einen einzigen Formbeschreibungsstring kombiniert. Dieser Konsolidierungsschritt reduziert die Menge der Kopfformdaten, die mit bekannten Schlüsselrohlingen verglichen werden müssen.
  • Das System kann auch Umrissinformationen über den Kopf und die Schulter des Vorlagenschlüssels (Schritt 117) extrahieren. Die Umrissinformation wird von der Form des äußeren Durchmessers des Kopf- und Schulterbereichs des Vorlagenschlüssels abgeleitet. Die Umrissinformation wird extrahiert, indem die Steigungsänderungen in der Form des äußeren Durchmessers des Kopf- und Schulterbereiches analysiert werden. Mit Bezug auf die 11b und 11c können diese Steigungsänderungen als aufsteigend 73, als absteigend 75, als horizontal 77 oder als vertikal 79 bezeichnet werden. Die Steigungsänderungen und -größen können dann kombiniert werden, um den Umrissbeschreibungsstring zu bilden, der die äußeren Abmessungen der Form des Kopf- und Schulterbereiches identifiziert.
  • Die Steuerung vergleicht dann die Kopf- und Schulterinformation mit der Liste der möglichen Übereinstimmungen, die nach der Filterung nach dem geschnittenen Rand und der Klingenlänge verblieben sind. Vorzugsweise führt die Steuerung zuerst einen allgemeinen Vergleich der Vorlagenschlüsselkopfform der potentiellen Schlüsselrohling-Übereinstimmungen und entfernt diejenigen Schlüsselrohlinge, die außerhalb einer bestimmten Toleranz liegen.
  • Der Formvergleich ist ein Prozess des Vergleichens jeder Breitenbeschreibung in dem Formbeschreibungsstring für den Vorlagenschlüssel mit demjenigen des bekannten Schlüsselrohlings. Vorzugsweise wird der Ähnlichkeit jedes Vergleichs eine Maßzahl zugeordnet. Wenn, nachdem die Formbeschreibungsstrings verglichen worden sind, einige verbleibende Breitenbeschreibungen für entweder den Vorlagenschlüssel oder den bekannten Schlüsselrohling vorliegen, wird die Vergleichsmaßzahl entsprechend reduziert. Dieser Vergleichsprozess berücksichtigt sowohl die Breite als auch die Position, an der die Breite auftritt. Der Vorteil dieses Prozesses besteht darin, dass sowohl symmetrische als auch asymmetrische Schlüssel eindeutig identifiziert werden können.
  • Wenn der Formvergleich anhand des Formbeschreibungsstrings nicht in der Lage ist, eine Maßzahl zu erzeugen, die eine Übereinstimmung angibt, kann die Steuerung einen Vergleich anhand des Umrissbeschreibungsstrings für den Vorlagenschlüssel und den potentiellen Schlüsselrohlings-Übereinstimmungen durchführen. Es ist umfasst, dass die Übereinstimmungssuche der Umrissbeschreibungen, die nachfolgend beschrieben wird, vor oder an Stelle des Übereinstimmungssuch-Prozesses für den Formbeschreibungsstring durchgeführt wird. Die Übereinstimmungssuche der Umrissbeschreibungen kann einem Übereinstimmungssuch-Prozess vom „gut oder schlecht"-Typ entsprechen. Wenn der Übereinstimmungssuch-Prozess der Umrissbeschreibung eine „gut"-Maßzahl hervorbringt, wird der entsprechende Schlüsselrohling der Liste der möglichen Übereinstimmungen hinzugefügt.
  • Eine Vergleich der Umrissbeschreibungen kann geeignet sein, wenn ein Schlüsselrohling als eine mögliche Übereinstimmung identifiziert wird, indem der Schlüsselrohling die gleiche Anzahl von geschnittenen Seiten aufweist und eine vergleichbare Schlüssellänge aufweist wie der Vorlagenschlüssel, jedoch der Formbeschreibungsvergleich keine ausreichende Maßzahl hervorbringt. Der Vergleich der Umrissbeschreibungen bestimmt, ob der Formbeschreibungsvergleich nicht in der Lage war, eine signifikante Maßzahl hervorzubringen, weil die Länge oder Breite des Vorlagenschlüsselkopfes größer oder kleiner als die Länge oder Breite des Schlüsselrohlingkopfes ist.
  • Bei dem Vergleich der Umrissbeschreibungen vergleicht die Steuerung zuerst die Gesamtgröße des Umrissbeschreibungsstrings des Vorlagenschlüssels mit der gesamten Größe des Umrissbeschreibungsstrings des Schlüsselrohlings. Wenn der Unterschied zwischen den Größen der zwei Umrissbeschreibungsstrings außerhalb einer bestimmten Toleranz liegt, wird der Vergleich der Umrissbeschreibungen als „nicht übereinstimmend" markiert.
  • Wenn der Größenunterschied zwischen den zwei Umrissbeschreibungsstrings innerhalb einer bestimmten Toleranz liegt, führt die Steuerung dann einen „Schritt für Schritt"-Vergleich jeder Steigungsänderung in den zwei Umrissbeschreibungsstrings durch. Wenn die erste Steigungsänderung in dem Umrissbeschreibungsstring des Vorlagenschlüssels bezüglich der Steigungsrichtung und der Länge identisch ist, wird die maximale Maßzahl der ersten Steigungsänderung zugeordnet.
  • Wenn es jedoch einen Unterschied bei der ersten Steigungsänderung entweder in Bezug auf die Steigung oder der Richtung gibt, durchläuft die Steuerung Schritt für Schritt durch die erste Steigungsänderung, um das Ausmaß der Größendifferenz zwischen dem Vorlagenschlüssel und dem Schlüsselrohling festzustellen. Wenn die Größendifferenz der ersten Steigungsänderung kleiner ist als die Differenz der Gesamtgröße, wird kein Abzug der Maßzahl zugeordnet. Wenn jedoch die Größendifferenz der ersten Steigungsänderung zwischen dem Vorlagenschlüssel und dem Schlüsselrohling größer ist als die Gesamtgrößendifferenz in dem Umrissbeschreibungsstring, wird die Umrissübereinstimmungsmaßzahl verringert. Die Größe, um die die Maßzahl verringert wird, kann von dem Ausmaß der Größendifferenz zwischen der ersten Steigungsänderung des Vorlagenschlüssels und der Gesamtgrößendifferenz zwischen dem Umrissbeschreibungsstring des Vorlagenschlüssels und des Umrisses des Schlüsselrohlings abhängig sein.
  • Die Steuerung fährt mit dieser Analyse für jede Steigungsänderung in dem Umrissbeschreibungsstring fort und kombiniert die Maßzahlen von jeder Steigungsänderung in einer Umrissübereinstimmungssumme. Wenn der Umrissbeschreibungsvergleich abgeschlossen ist, wird die Umrissübereinstimmungssumme mit einer idealen Übereinstimmungsmaßzahl verglichen. Die ideale Übereinstimmungsmaßzahl kann zur Größe des kleineren der zwei Umrissstrings äquivalent sein. Wenn die Umrissübereinstimmungssumme innerhalb eines bestimmten Schwellwertes der idealen Maßzahl liegt, wird der Vergleich mit einem „gut" gekennzeichnet, und der entsprechende Schlüsselrohling wird als eine potentielle Übereinstimmung markiert.
  • Vorzugsweise überwacht die Steuerung eine Information über Schlüsselrohlinge, die zueinander ähnlich sind. Jedes Mal, wenn eine Liste von möglichen Übereinstimmungen für einen Vorlagenschlüssel erzeugt wird, stellt die Steuerung sicher, dass jeder der identifizierten Schlüsselrohlinge als ähnlich zu den anderen Schlüsselrohlingen auf der Liste gelistet ist. Wenn einer oder mehrere der Schlüsselrohlinge, die als eine mögliche Übereinstimmung identifiziert worden sind, nicht als ähnlich zu den anderen Schlüsselrohlingen auf der Liste der potentiellen Übereinstimmungen gelistet ist, aktualisiert das System diese Information entsprechend. Bei einer Situation, in der die Steuerung nicht in der Lage ist, den Schlüsselrohling mit einer Sicherheit zu identifizieren, können Schlüssel, die ähnlich zu dem Vorlagenschlüssel sind, dem Benutzer präsentiert werden, um bei der Identifikation des geeigneten Schlüsselrohlings zu helfen.
  • Es ist weiter umfasst, dass das System ein Ranking-System verwendet, um die Schlüsselrohlinge zu identifizieren, die einander am ähnlichsten sind. Das wird durch Bewerten der Schlüssel auf ihre Ähnlichkeiten und Speichern dieser Information mit der Schlüsselrohlingsinformation durchgeführt. Wenn ein Schlüsselrohling nicht mit einer vollständigen Sicherheit identifiziert werden kann, kann die Liste der möglichen Übereinstimmungen dem Benutzer gemäß dem zugeordneten „ähnlich zu"-Ranking dargestellt werden.
  • Die Steuerung analysiert dann die Schlüsselrohlinge, die als mögliche Übereinstimmungen verbleiben, als Folge des Kopf- und Schulterformvergleichs (Schritt 120), siehe 10b. Wenn die Liste der Übereinstimmungen leer ist, was bedeutet, dass kein Schlüsselrohling als eine mögliche Übereinstimmung identifiziert wurde, gibt die Steuerung eine geeignete Nachricht (Schritt 122) aus, wie z. B. „Keine übereinstimmenden Schlüssel in der Datenbank" auf der LCD-Anzeige 34 aus. Wenn nur ein einziger Schlüsselrohling als eine mögliche Übereinstimmung (Schritt 124) identifiziert wurde, entspricht dieser Schlüsselrohling dem Schlüsselrohling, der dem Vorlagenschlüssel entspricht. Die Steuerung gibt eine Mitteilung auf der LCD-Anzeige 34 aus, um den übereinstimmenden Schlüsselrohling dem Benutzer (Schritt 128) zu identifizieren.
  • Wenn mehrere Schlüssel als mögliche Übereinstimmungen identifiziert wurden, extrahiert die Steuerung die Fräsausgangsform von der Auflichtabbildung des Vorlagenschlüssels (Schritt 126). Dies wird durchgeführt, indem die Referenzabbildung von der Auflichtabbildung subtrahiert wird, um eine Abbildung der nicht aufliegenden (freiliegenden) Oberfläche des Vorlagenschlüssels zu erzeugen. Die Steuerung analysiert die Pixel dieser Abbildung des Vorlagenschlüssels, um die Fräsausgangsform 76 zu identifizieren. Wie in den 11a bis 11d dargestellt ist, wird die Fräsausgangsform 76 als ein „Formstring" identifiziert, die die Linie darstellt, die auf dem Schlüssel an der Stelle ausgebildet wird, wo die Fräsungen die Schlüsselklinge verlassen. Die Steuerung definiert weiterhin den „Formstring" der Fräsausgangsform 76, indem die Abbildung in Graustufen auf der Schlüsselklinge normalisiert wird. Dies wird durchgeführt, indem die Grauwerte, die nicht als Schatten betrachtet werden, zu konsistenten festgelegten Grauwerten geändert werden. Dieser Prozess ermöglicht es, dass die Steuerung in einfacherer Weise die Frässchatten und die Fräsränder identifiziert.
  • Vorzugsweise ist das Fräsausgangsmuster 76 relativ zur Position und der Steigung der Achse (die wie oben beschrieben bestimmt wurde) definiert. Der Formstring, der auf dem Vorlagenschlüssel ausgebildet ist, wird in eine der folgenden Richtungen orientiert: (1) parallel zur Achse, (2) rechtwinklig zur Achse, (3) von der Achse weg geneigt oder (3) zur Achse hin geneigt. Der Formstring kann daher durch eine Reihe von Vektoren oder Datengruppen definiert sein, die die Länge, Position und Orientierung der Segmente, die die Formkante der Fräsausgangsform ausmachen, angeben.
  • Die Steuerung vergleicht dann die Datengruppen, die die Fräsausgangsformstring definieren, mit den gespeicherten Datengruppen, die die Fräsausgangsformstrings der bekannten Schlüsselrohlinge definieren (Schritt 130). Der Fräsausgangsformvergleich wird auf ähnliche Weise durchgeführt wie der Vergleichsprozess für die Kopfform. Die Steuerung vergleicht jeden Fräsmuster-Deskriptor des Vorlagenschlüssels mit dem Fräsmuster-Deskriptor von bekannten Schlüsselrohlingen und bewertet den Vergleich. Maßzahlen über einen bestimmten Schwellwert werden als übereinstimmende Formen angesehen. Vorzugsweise wird dieser zeitaufwändige Vergleichsprozess nur für die Untergruppe der Schlüsselrohlinge durchgeführt, die als mögliche Übereinstimmungen in den vorangehenden Vergleichen identifiziert wurden. Es ist jedoch umfasst, dass diese Suche auch in der gesamten Datenbank von bekannten Schlüsselrohlingen durchgeführt werden kann. In jedem Ansatz umfassen die Ergebnisse des Vergleichs der Fräsausgangsmuster eine reduzierte Liste von Schlüsselrohlingen, die als mögliche Übereinstimmungen identifiziert werden.
  • Alternativ kann die Breite und Position der Fräsnuten auf der Schlüsselklinge verwendet werden, um zwischen den ähnlich geformten Schlüsselrohlingen zu unterscheiden. Bei diesem Ansatz würde die Steuerung zuerst die Abbildung der Schlüsselklinge in Graustufen auf die gleiche Weise, die oben beschrieben ist, normalisieren. Dies ermöglicht es der Steuerung, in einfacherer Weise Schatten zu identifizieren, die durch die Fräsnuten erzeugt werden.
  • Mit Bezug auf die 11a bis 11d identifizier die Steuerung eine Linie 81 auf der Schlüsselklinge, die rechtwinklig zur Achse des Schlüssels verläuft. Für Schlüssel mit einer Schulter 71 (wie in den 11c und 11d angegeben ist) kann die Linie 81 zu der Schulter 71 ausgerichtet sein. Für Schlüssel ohne eine Schulter (wie in den 11a und 11b dargestellt ist) kann die Linie 81 in einem willkürlichen Abstand von der Spitze des Schlüssels angeordnet sein.
  • Die Steuerung identifiziert dann die hellen und dunklen Abschnitte entlang der Linie 81. Die Breiten jedes hellen und dunklen Abschnittes werden als ein Fräsbreitenformstring gespeichert. Die Anzahl der hellen und dunklen Abschnitte wird auch in dem Fräsbreitenformstring gespeichert. Es ist selbstverständlich, dass die Anzahl der hellen und dunklen Abschnitte eines bestimmten Schlüsselrohlings mit der Anzahl der Fräsnuten auf dem Schlüsselrohling in Beziehung steht. Anhand der Breite jedes hellen und dunklen Abschnittes kann die Steuerung die Breite jeder Fräsnut bestimmen.
  • Die Steuerung vergleicht dann den Fräsbreitenstring des Vorlagenschlüssels mit bekannten Schlüsselrohlingen. Zunächst identifiziert die Steuerung den Schlüsselrohling, der die gleiche Anzahl von hellen und dunklen Abschnitten aufweist. Die Steuerung vergleicht dann die Breiten der hellen und dunklen Abschnitte in dem Fräsbreitenformstring des Vorlagenschlüssels mit den Breiten der hellen und dunklen Abschnitte der identifizierten Schlüsselrohlinge. Die hellen und dunklen Abschnitte des Schlüsselrohlings werden nach Größe und Typ (d. h. hell oder dunkel) mit dem Fräsbreitenformstring des Vorlagenschlüssels verglichen. Jeder Abschnitt des Schlüsselrohlings, der mit dem Typ (d. h. hell oder dunkel) des Vorlagenschlüssels übereinstimmt und der eine Größe aufweist, die innerhalb eines ersten Toleranzniveaus des entsprechenden Abschnittes des Vorlagenschlüssels liegt, wird eine maximale Maßzahl gegeben. Jeder übereinstimmende Abschnitt mit einer Größe, die zwischen dem ersten Toleranzniveau und einem zweiten Toleranzniveau liegt, wird eine reduzierte Maßzahl gegeben. Wenn die kombinierte Maßzahl für alle Breiten in dem Fräsbreitenformstring außerhalb eines bestimmten Schwellwertes liegt, wird der Schlüsselrohling von der Liste der möglichen Übereinstimmungen entfernt.
  • Wenn nur ein einziger Schlüsselrohling als eine Übereinstimmung (Schritt 132) identifiziert wird, entspricht dieser Schlüsselrohling dem Schlüsselrohling, der dem Vorlagenschlüssel entspricht. Die Steuerung zeigt den übereinstimmenden Schlüsselrohling auf der LCD-Anzeige 34 dem Benutzer (Schritt 128) an.
  • Wenn jedoch mehr als ein Schlüsselrohling in der Liste der möglichen Übereinstimmungen verbleiben, kann es notwendig sein, dass die gegenüberliegende Seite des Vorlagenschlüssels untersucht wird (Schritt 134). Die Schlüsselrohlinge, die als mögliche Übereinstimmungen zu dem Vorlagenschlüssel verbleiben, werden analysiert, um festzustellen, ob die gegenüberliegende Seite des Schlüsselrohlings Fräsungen aufweist, die weiter zwischen den Schlüsselrohlingen unterscheiden. Wenn die verbliebenen Schlüsselrohlinge nicht durch zusätzliche Fräsungen auf der gegenüberliegenden Seite des Schlüssels unterschieden werden können, ist der Identifikationsprozess abgeschlossen und die Steuerung identifiziert dem Benutzer über die LCD-Anzeige 34 (Schritt 136) jeden der Schlüsselrohlinge, die als mögliche Übereinstimmung verbleiben.
  • Es ist umfasst, dass die Steuerung in vielfältiger Weise feststellen kann, ob es eine hilfreiche Information auf der gegenüberliegenden Seite des Vorlagenschlüssels gibt. Zum Beispiel kann ein Indikator aktualisiert werden, wenn Informationen über einen bestimmten Schlüsselrohling in der Datenbank gespeichert werden. Wenn die Information über den Schlüsselrohling geladen wird, wird festgestellt, ob der Schlüsselrohling einzigartige Fräsmuster auf beiden Seiten aufweist. Wenn ja, wird der Indikator in der Datenbank entsprechend markiert. Die Steuerung überprüft diesen Indikator, um festzustellen, ob der Schlüssel gedreht werden sollte, um zusätzliche Informationen zu erhalten.
  • Alternativ kann die Steuerung die Fräsmusterstrings für die gegenüberliegenden Seiten der Schlüsselrohlinge untersuchen. Dieser Vergleich bestimmt, ob die gegenüberliegenden Seiten der Schlüsselrohlinge voneinander verschieden sind. Wenn es einen Unterschied zwischen den Fräsmustern auf den gegenüberliegenden Seiten der verschiedenen Schlüsselrohlinge gibt, können zusätzliche Unterscheidungen zwischen den Schlüsselrohlingen vorgenommen werden und der Schlüssel sollte gedreht werden, um zusätzliche Informationen zu erhalten. Wenn keine Unterschiede auf den gegenüberliegenden Seiten der Schlüsselrohlinge vorkommen, ist der Schritt des Drehens des Schlüssels für eine zusätzliche Analyse nicht notwendig.
  • Wenn die Steuerung feststellt, dass die Schlüsselrohlinge weiter durch Fräsungen auf der gegenüberliegenden Seite des Vorlagenschlüssels differenziert werden können, weist die Steuerung den Benutzer an, den Schlüssel umzudrehen, so dass die gegenüberliegende Seite des Schlüssels dem Sichtbereich des Empfängers 28 ausgesetzt ist (Schritt 138). Wenn der Benutzer den Vorlagenschlüssel dreht und die Klappe des Gehäuses 22 erneut schließt, fährt die Steuerung entweder mit dem vollständigen Identifikationsprozess auf der gegenüberliegenden Seite des Schlüssels fort oder mit einem Teil davon. Zum Beispiel kann vorgesehen sein, dass dieser Prozess sowohl die Schritte des Hintergrundbeleuchtens und des Auflichtbeleuchtens umfassen kann. Oder alternativ kann der Identifikationsprozess nur mit dem Auflichtschritt fortfahren, um die Fräsausgangsmuster auf der gegenüberliegenden Seite des Schlüssels zu bestimmen.
  • Die vorliegende Erfindung kann vorsehen, dass das offenbarte Schlüsselidentifikationssystem in Verbindung mit einer Schlüssel-Schneid-Maschine verwendet werden kann. Die Steuerung kann den zusätzlichen Schritt des Analysierens der Umrisskarte des Schlüssels ausführen, um die Schlüsselschneidcodes für die Klinge des Schlüssels zu bestimmen. Die Schlüsselschneidcodes definieren die Position, Tiefe und Winkel der Einschnitte in der Klinge des Vorlagenschlüssels. Die Schlüsselschneidcodes können in dem Speicher 82 gespeichert werden, auf der LCD-Anzeige 34 angezeigt werden oder an die Schlüssel-Schneid-Maschine gesendet werden. Die Schlüsselschneidcodes können an die Schlüssel-Schneid-Maschine übertragen werden über eine direkte Verbindung oder über ein Netzwerk. Alternativ kann, nachdem das System der vorliegenden Erfindung den korrekten Schlüsselrohling identifiziert hat, dieser Rohling mit Hilfe bekannter Abfahr-Techniken geschnitten werden, so dass dieser dem Vorlagenschlüssel entspricht.
  • Die vorliegende Erfindung stellt daher ein Schlüsselidentifikationssystem zur Verfügung, das weniger komplex ist und einfacher zu verwenden ist als herkömmliche Schlüsselidentifikationssysteme. Das System, das hierin beschrieben ist, beleuchtet die Oberfläche des Vorlagenschlüssels gleichförmig ohne die Interferenz von Schatten oder Glanzstellen und dient einer genauen Identifikation des Schlüssels. Zusätzlich sorgen die Vergleichsalgorithmen der vorliegenden Erfindung für eine schnelle Identifikation des Vorlagenschlüssels. Es wird erwartet, dass der Vergleichsprozess für eine Datenbank von 1000 Schlüsseln durch ein System der vorliegenden Erfindung in weniger als einer Sekunde durchgeführt werden kann. Die kompakten Datenstrukturen der bekannten Schlüsselrohlinge ermöglichen es auch, dass das gesamte System sich selbst enthält, ohne dass eine externe Datenspeichervorrichtung benötigt wird.

Claims (13)

  1. Verfahren zum Identifizieren eines Schlüsselrohlings von einem Vorlagenschlüssel (32), mit folgenden Schritten: Befestigen einer ersten Lichtquelle für gleichförmiges Licht (24) in einer festgelegten Position relativ zu einem Gehäuse (22); Befestigen einer zweiten Lichtquelle für gleichförmiges Licht (26) in einer festgelegten Position relativ zu dem Gehäuse (22), wobei die zweite Lichtquelle (26) mit einem Winkel relativ zur ersten Lichtquelle für gleichförmiges Licht (24) angeordnet ist; Positionieren eines Vorlagenschlüssels (32) innerhalb des Gehäuses; Reflektieren von Licht, das durch die zweite Lichtquelle für gleichförmiges Licht (26) erzeugt wird, um eine Oberfläche des Vorlagenschlüssels (32) zu beleuchten; Festhalten einer Abbildung des Vorlagenschlüssels (32), die durch die erste oder die zweite Lichtquelle für gleichförmiges Licht (24, 26) erzeugt wird; und Extrahieren eines Umrissbeschreibungsstrings, der einen äußeren Umriss des Kopfabschnittes (64) des Vorlagenschlüssels definiert, von der Abbildung des Vorlagenschlüssels.
  2. Verfahren nach Anspruch 1, das weiterhin das Vergleichen der festgehaltenen Abbildung des Vorlagenschlüssels (22) mit einer Information von bekannten Schlüsselrohlingen umfasst, um einen Schlüsselrohling zu identifizieren, der dem Vorlagenschlüssel (32) entspricht.
  3. Verfahren nach Anspruch 1, wobei Licht, das durch die zweite Lichtquelle für gleichförmiges Licht (26) erzeugt wird, im Wesentlichen rechtwinklig auf die erste Lichtquelle für gleichförmiges Licht (24) reflektiert wird.
  4. Verfahren nach Anspruch 1, das weiterhin den Schritt umfasst: Identifizieren des Orts und der Breite von mindestens einer Nut (74) auf der beleuchteten Oberfläche des Vorlagenschlüssels von der festgehaltenen Abbildung; und Vergleichen des Orts und der Breite der mindestens einen Nut (74) mit der Information von bekannten Schlüsselrohlingen.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Vergleichens einen Vergleich des Orts und der Breite von jeder Nut (74) auf der beleuchteten Oberfläche des Vorlagenschlüssels mit der Information von den bekannten Schlüsselrohlingen umfasst.
  6. Verfahren nach Anspruch 1, das weiterhin das Extrahieren einer Abbildung eines Fräsausgabemusters (76) von der beleuchteten Seite des Vorlagenschlüssels umfasst.
  7. Verfahren nach Anspruch 6, das weiterhin ein Vergleichen der Abbildung des Fräsausgabemusters (76) des Vorlagenschlüssels mit der Information von bekannten Schlüsselrohlingen umfasst.
  8. Verfahren nach Anspruch 1, das weiterhin das Extrahieren einer Information über die Form eines Kopfabschnittes (64) des Vorlagenschlüssels umfasst.
  9. Verfahren nach Anspruch 8, das weiterhin ein Extrahieren eines Formbeschreibungsstrings, das die Form des Kopfteils (64) des Vorlagenschlüssels definiert, von der Abbildung des Vorlagenschlüssels.
  10. Verfahren nach Anspruch 9, wobei der Formbeschreibungsstring extrahiert wird, indem die Breite des Kopfabschnittes (64) des Vorlagenschlüssels (32) an mehreren Orten identifiziert wird.
  11. Verfahren nach Anspruch 9, das weiterhin das Vergleichen des Formbeschreibungsstrings des Vorlagenschlüssels (32) mit der Information von bekannten Schlüsselrohlingen umfasst.
  12. Verfahren nach Anspruch 1, das weiterhin ein Vergleichen des Umrissbeschreibungsstrings des Vorlagenschlüssels (32) mit der Information von bekannten Schlüsselrohlingen umfasst.
  13. Verfahren nach Anspruch 1, wobei der Umrissbeschreibungsstring extrahiert wird, indem Neigungsunterschiede am äußeren Umriss des Kopfabschnittes (64) des Vorlagenschlüssels (32) identifiziert werden.
DE60213933T 2001-09-26 2002-09-25 System zur Schlüsselerkennung Expired - Lifetime DE60213933T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US962131 2001-09-26
US09/962,131 US6836553B2 (en) 2000-07-25 2001-09-26 Key identification system

Publications (2)

Publication Number Publication Date
DE60213933D1 DE60213933D1 (de) 2006-09-28
DE60213933T2 true DE60213933T2 (de) 2007-03-15

Family

ID=25505458

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60213933T Expired - Lifetime DE60213933T2 (de) 2001-09-26 2002-09-25 System zur Schlüsselerkennung

Country Status (8)

Country Link
US (1) US6836553B2 (de)
EP (1) EP1298574B1 (de)
JP (1) JP2003155853A (de)
KR (1) KR100565565B1 (de)
AT (1) ATE336754T1 (de)
CA (1) CA2403415C (de)
DE (1) DE60213933T2 (de)
ES (1) ES2266435T3 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1545820A4 (de) * 2002-08-02 2007-08-15 Hy Ko Products Objektidentifizierungssystem
US20070088700A1 (en) * 2005-10-13 2007-04-19 International Business Machines Corporation Sending keys that identify changes to clients
DE102005052560A1 (de) * 2005-11-02 2007-05-03 Karl-Heinz Bosch Verfahren zur Ermittlung von Zylinderschlüsselprofilen
CN101405104B (zh) 2006-01-23 2011-05-25 海-科产品公司 钥匙复制机
US9101990B2 (en) 2006-01-23 2015-08-11 Hy-Ko Products Key duplication machine
CA2707184C (en) 2006-11-28 2013-02-12 Key Tech, Inc. Fully automatic key duplicating machine with automatic key model identification system
US8059883B1 (en) * 2007-10-01 2011-11-15 Watts Gerald W Electronic key identifier system and method
US8644619B2 (en) 2009-05-01 2014-02-04 Hy-Ko Products Company Key blank identification system with groove scanning
US8634655B2 (en) 2009-05-01 2014-01-21 Hy-Ko Products Company Key blank identification system with bitting analysis
US20100316250A1 (en) * 2009-06-10 2010-12-16 Maximillian Perrigo Key identifying device
US20110015772A1 (en) * 2009-07-14 2011-01-20 Salazar Mario A Measurement System
SE535288C2 (sv) * 2009-12-18 2012-06-19 Ruko As Låsschemeanordning, metod, datorprogramprodukt och datorprogram
US20130331976A1 (en) 2010-06-03 2013-12-12 Minute Key Inc. Key duplicating system
US9556649B1 (en) 2010-07-15 2017-01-31 The Hillman Group, Inc. Key identification system
WO2013103774A1 (en) * 2012-01-04 2013-07-11 Keyme, Inc. Systems and methods for duplicating keys
US9313383B2 (en) 2013-03-15 2016-04-12 Lockmasters Security Institute, Inc. System, device and method for capturing an image of multiple views of an object
US9269136B2 (en) 2013-03-15 2016-02-23 Lockmasters Security Institute, Inc. Apparatus and methods for replicating a key from an image depicting the key
US9950375B2 (en) 2013-06-24 2018-04-24 The Hillman Group, Inc. Sequentialized key duplication system
US9506272B2 (en) 2013-08-16 2016-11-29 The Hillman Group, Inc. Two-piece key assembly
US9563885B2 (en) 2014-07-03 2017-02-07 Keyme, Inc. Systems and methods for duplicating transponder keys and managing key information thereof
JP6226831B2 (ja) * 2014-07-25 2017-11-08 株式会社クローバー 鍵の複製受注システム
US9808900B2 (en) 2015-06-26 2017-11-07 Minute Key Inc. System for identifying and duplicating master keys
US9818041B2 (en) 2015-08-03 2017-11-14 Hy-Ko Products Company High security key scanning system
US10124420B2 (en) 2016-02-08 2018-11-13 The Hillman Group, Inc. Key duplication machine having user-based functionality
US10406607B2 (en) 2016-09-13 2019-09-10 The Hillman Group, Inc. Key duplication machine having pivoting clamp
US10737335B2 (en) 2017-03-17 2020-08-11 The Hillman Group, Inc. Key duplication system with key blank orientation detection features
USD869267S1 (en) * 2017-10-16 2019-12-10 Red Technology Co., Ltd. Key duplicator
FR3084764B1 (fr) * 2018-08-01 2021-11-12 Renault Sas Procede de decodage d'un insert dote d'un usinage interne
GB202019160D0 (en) 2020-02-05 2021-01-20 Iconx Ltd Key scanning

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61182907A (ja) * 1985-02-12 1986-08-15 Mitsubishi Rayon Co Ltd プリプレグの製造方法
JPH07120388B2 (ja) * 1986-02-21 1995-12-20 富士通株式会社 映像入力装置
DE3787587T2 (de) * 1986-07-17 1994-01-27 Matsushita Electric Ind Co Ltd Formerkennungsverfahren.
US4899391A (en) * 1988-06-24 1990-02-06 Cimino William J Automatic key identification system
US4898391A (en) * 1988-11-14 1990-02-06 Lazer-Tron Company Target shooting game
KR970003328B1 (ko) * 1991-07-12 1997-03-17 오므론 가부시끼가이샤 화상 처리 시스템에 있어서, 알맞은 조명조건, 촬영조건등을 결정 및 설정하기 위한 또는 결정 및 설정을 지원하기 위한 장치 및 방법
US5807042A (en) * 1995-06-07 1998-09-15 Almblad; Robert Method and apparatus for automatically making keys
US6065911A (en) * 1994-12-22 2000-05-23 Almblad; Robert Method and apparatus for automatically making keys
US6064747A (en) * 1997-05-13 2000-05-16 Axxess Technologies, Inc. Method and apparatus for using light to identify a key
US6647308B1 (en) * 1997-07-29 2003-11-11 Ronald Martin Prejean Key manufacturing method
US6185311B1 (en) * 1997-08-18 2001-02-06 Vladislav Yanovsky Key imaging system
US6839449B1 (en) * 2000-07-25 2005-01-04 The Hillman Group, Inc. Key identification system

Also Published As

Publication number Publication date
KR100565565B1 (ko) 2006-03-30
US20020031251A1 (en) 2002-03-14
ES2266435T3 (es) 2007-03-01
EP1298574A3 (de) 2004-08-18
ATE336754T1 (de) 2006-09-15
DE60213933D1 (de) 2006-09-28
JP2003155853A (ja) 2003-05-30
CA2403415C (en) 2007-11-20
EP1298574A2 (de) 2003-04-02
US6836553B2 (en) 2004-12-28
CA2403415A1 (en) 2003-03-26
EP1298574B1 (de) 2006-08-16
KR20030026880A (ko) 2003-04-03

Similar Documents

Publication Publication Date Title
DE60213933T2 (de) System zur Schlüsselerkennung
DE60119647T2 (de) Schlüsselerkennungssystem
DE69936620T2 (de) Verfahren und Vorrichtung zum Segmentieren von Handgebärden
DE69922076T2 (de) Vorrichtung zur Feststellung einer Hinweisposition, Anzeigesystem und Verfahren
DE69130236T2 (de) Echtheitsprüfungssystem für Bilder
DE69727320T2 (de) Aufnahmeverfahren und gerät
DE60109278T2 (de) Verfahren und Gerät zur Lokalisierung von Schriftzeichen in Bildern aus einer Digitalkamera
DE102007035884B4 (de) Linienrauschunterdrückungsvorrichtung, -verfahren und -programm
DE112018005191T5 (de) System und Verfahren zur Verbesserung des Signal-Rausch-Verhältnisses bei der Objektverfolgung unter schlechten Lichtbedingungen
DE10207326A1 (de) Verfahren und Vorrichtung zum Anpassen von Farbbilddaten an eine entsprechende Farbe in einem definierten Farbraum
DE19507780A1 (de) Vorrichtung zur verteilten Bildverarbeitung
DE10315492A1 (de) System und Verfahren zum Verarbeiten des Durchscheinens einer abgetasteten Abbildung
DE102013210375A1 (de) Auffinden von text in natürlichen szenen
EP1288860A1 (de) Verfahren zur Verarbeitung digitaler fotografischer Bilddaten, welches ein Verfahren zum automatischen Erkennen von rote-Augen-Defekten umfasst
EP1288858A1 (de) Verfahren zum automatischen Erkennen von rote-Augen-Defekten in fotographischen Bilddaten
EP1610270A2 (de) Verfahren zur qualitativen Beurteilung eines Materials mit mindestens einem Erkennungsmerkmal
DE19810792A1 (de) Verfahren zum Verifizieren der Authentizität eines im Rahmen einer Personenerkennung aufgenommenen Bildes
DE102010064640B3 (de) Verfahren zur Messung eines Messungsziels
DE10027737B4 (de) Digitaler Bildverarbeitungsapparat
DE3134748A1 (de) "vorrichtung zum erkennen des profils eines gegenstandes"
WO1999003066A1 (de) Verfahren und vorrichtung zum erfassen einer reflektierenden fläche eines menschen
CH717006B1 (de) Verfahren zur Benutzeridentifikation.
EP1329856B1 (de) Verfahren zur Erkennung eines Prägebildes einer Münze in einem Münzautomaten
DE102009003765A1 (de) Vorrichtung zur Erfassung biometrischer Merkmale
DE19700318A1 (de) Verfahren zur Bestimmung der Geometriedaten von Abtastvorlagen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition