Bedienungsanleitung MODESCO Bluetooth-Handy Security Konfigurationsprogramm VORLÄUFIG
Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Bestimmungsgemäßer Gebrauch...3 1.2 Haftungsausschluss...3 1.3 Systemvoraussetzungen...4 2.0 Installation...4 3.0 Start des Programms...5 3.1 Ersteinrichtung von Modulen...6 3.2 Einrichten von Zugangs berechtigten Handys...8 3.3 Einrichten von Zugangs-PINS für Handys...9 4.0 Übertragen der Daten an das Security Modul...10 2/10 VORLÄUFIG
1.0 Allgemein Das MODESCO Bluetooth Security Konfigurationsprogramm dient der Konfiguration der Bluetooth- Security-Module. Es erlaubt das Anlegen, Ändern, Sichern und Übertragen der Handy- und PIN- Daten für die Zugangsberechtigungen. 1.1 Bestimmungsgemäßer Gebrauch Die Bluetooth-Security Konfigurationsprogramm Software darf nur in Verbindung mit einem MODESCO Bluetooth-Security-Modul zum Einsatz kommen. Das Modul muss sachgerecht, von lizenzierten Unternehmen der MODESCO installiert werden. Speziell bei der Steuerung von elektrisch angetriebenen Anlagen gelten die jeweils gültigen gesetzlichen Bestimmungen und Sicherheitsvorschriften. 1.2 Haftungsausschluss MODESCO übernimmt keine Haftung für den unsachgemäßen und nicht bestimmungsgerechten Betrieb, weder des Bluetooth-Security-Konfigurationsprogramms noch des Bluetooth-Security- Moduls. Es wird keine Haftung für Personen-, Sach- oder Vermögensschäden durch den Einsatz der HandySec-Software übernommen. 3/10 VORLÄUFIG
1.3 Systemvoraussetzungen Für das Bluetooth-Security-Konfigurationsprogramm sind folgende Voraussetzungen für den eingesetzten PC oder Laptop erforderlich: Windows (c) XP oder Vista 1 Serielle Schnittstelle USB Schnittstelle ist in Vorbereitung Kabelsatz für die Datenübertragung 2.0 Installation Die Installation erfolgt durch das Starten der Setup.exe-Datei. Nach der Bestätigung der Lizenzvereinbarungen kann der Bediener ein Zielverzeichnis wählen. Die Installation erfolgt dann vollautomatisch. (Derzeit wird das Konfigurationsprogramm noch als ZIP-Archive ausgeliefert. Dieses muss in das Programmverzeichniss, meist C:\Programme\ entpackt werden. Es werden folgende Unterverzeichnisse angelegt: \BTHandySecConfig, \BTHandySecConfig\de und \BTHandySecConfig\it. Das Verzeichnis \BTHandySecConfig enthält die ausführbare Datei BTHandySecConfig.exe) 4/10 VORLÄUFIG
3.0 Start des Programms Das Starten des Programms erfolgt durch Ausführen der Datei BTHandySecConfig.exe. Die Standardsprache ist Deutsch. Die Auswahl einer anderen Sprache (derzeit nur Italienisch) erfolgt durch den Start des Programms mit dem Parameter /lang:it. Es öffnet sich die Hauptansicht des Programms mit der Liste aller verwalteten Module (1) und den zugangsberechtigten Handys (2) mit den zugehörigen PINs (3) und den benutzerbezogenen Daten (4). 2 4 3 1 5/10 VORLÄUFIG
3.1 Ersteinrichtung von Modulen Die Einrichtung von neuen Modulen erfolgt über den Module verwalten -Button (5). Er führt zum Einrichtungsdialog (6). 5 6 Der Module verwalten -Dialog ermöglicht neben dem Hinzufügen (7) von Modulen, durch die Eingabe des gewünschten Namens (frei wählbar) (8), dem Funktionskanal (8a) und der vorgegebenen Bluetooth Adresse des Moduls (9), das Bearbeiten (10) und Löschen der eingegebenen Daten (11). Derzeit können 2 Funktionskanäle (0, 1) pro Modul ausgewählt werden, um 2 unterschiedliche Geräte pro Modul steuern zu können. Die Eingabe von Steuerdaten (8b) ist für zukünftige Ausbaustufen vorgesehen. 6/10 VORLÄUFIG
7 9 10 11 8a 8b 13 12 8 Achtung: Das Löschen der Daten muss nicht bestätigt werden. Wurde versehentlich etwas gelöscht, muss mit dem Abbrechen des Dialogs (12), statt der Bestätigung mit dem ok -Button (13) fortgefahren werden und die getätigten Änderungen erneut vorgenommen werden. Nach dem Einrichten eines neuen Moduls erscheint in der Hauptansicht des Programms eine neue Spalte mit dem Namen des neu eingerichteten Moduls. 7/10 VORLÄUFIG
3.2 Einrichten von Zugangs berechtigten Handys Die Vorgehensweise für das Einrichten neuer zugangsberechtigter Handys entspricht weitestgehend der Ersteinrichtung von Modulen. Die Eingabe der benutzerbezogenen Daten erfolgt in den Feldern Name (14) und Rufnummer (15). Die Identifizierung des Handys erfolgt über dessen Bluetooth-Adresse (16). 15 14 16 Nach der Bestätigung der Eingabe mit dem ok -Button erscheint in der Hauptansicht eine neue Zeile mit den Daten des neuen Handys. 8/10 VORLÄUFIG
3.3 Einrichten von Zugangs-PINS für Handys Zugangs-PINs werden Handy bezogen verwaltet. Dazu ist es erforderlich, eine Handy-Zeile mit der Maus durch Anklicken zu markieren. Der Button PINs verwalten (17) führt dann zum Einrichtungsdialog für Zugangs PINs (18). Dort erscheint die Liste aller verwalteten Module (19). Die Eingabe einer neuen PIN erfolgt im Eingabefeld PIN (20) und kann mit dem PIN übernehmen Button (21) dem zuvor durch Mausklick ausgewählten Modul oder mit dem Button Pin für alle übernehmen (22) allen Modulen in der Liste zugewiesen werden. Achtung: Durch Übernehmen einer neuen PIN wird evtl. die bisherige PIN überschrieben. Sollte das versehentlich geschehen sein, muss der Einrichtungs-Dialog mit Abbrechen (23) beendet werden. Die gewünschten Eintragungen müssen dann wiederholt werden. 17 18 19 21 20 22 23 9/10 VORLÄUFIG
4.0 Übertragen der Daten an das Security Modul Die Übertragung der Konfigurationsdaten an das Security Modul erfolgt durch Betätigen des Modul konfigurieren -Buttons (24). Dabei wird das angeschlossene Modul anhand dessen Bluetooth-Adresse identifiziert und die zugehörigen Daten werden übertragen und im Modul persistent gespeichert. Evtl. Fehler während der Übertragung werden dem Bediener angezeigt. Handelt es sich, um ein noch unbekanntes Modul öffnet sich automatisch der Einrichtungs-Dialog (siehe 3.1). 24 10/10 VORLÄUFIG