Habe 3x HM-SEC-SCO richtig abgelernt, dachte ich!
Dann sind sie für eine lange Weile im Schrank verschwunden.
Nun wollte ich sie wieder anlernen und das bekomme ich nicht mehr hin.
Ursprünglich waren sie mit einem eigenen Sicherheitsschlüssel an einer VCCU angelernt und funktionierten auch einwandfrei. Dann wurden sie irgendwann nicht mehr gebraucht und abgelernt, dachte ich zumindest, erinnere mich aber nicht mehr richtig. Nun lassen sie sich aber nicht mehr neu anlernen. Von autocreate werden sie zwar richtig angelegt, aber nicht mit der VCCU gepaired ©ntact Reading geht an Broadcast). Auch set etConfig wird nicht vollständig ausgeführt. Habe dann extra die Konfiguration der VCCU und der HM-SEC-SCOs aus der alten fhem.cfg wiederhergestellt, damit diese ihre ursprüngliche Umgebung wieder bekommen, inkl. hmKey. Leider sind aber bisher alle Versuche des Wiedereinbindens fehlgeschlagen (rot blinkende LED).
Ich habe auch versucht den Werksreset auszuführen und eigentlich sieht es für mich so aus als wenn dieser auch richtig beendet wird, zumindest leuchtet die LED am Ende für 2-3sec durchgehend.
Bevor ich hier frage, habe ich natürlich die Suche bemüht und alle Vorschläge ausprobiert.
Nun hoffe ich dass mir von euch hierbei jemand weiterhelfen kann (evtl. auf Otto schielend). ;-)
Gruß
Dan
Hallo Dan,
beim reset meinst Du die erste Beschreibung?
ZitatZur Bestätigung des Zurücksetzens leuchtet die LED
für etwa 3 Sekunden dauerhaft rot auf.
Mögliche Fehlermeldungen:
Dieser Fehler kann nur auftreten, wenn der Sensor an eine Zentrale angelernt wurde.
Beginnt die LED nach 5 Sekunden Gedrückthalten
nicht zu blinken, sondern leuchtet dauerhaft auf, kann
der Sensor nicht zurückgesetzt werden. In diesem Fall
unterscheidet sich der Auslieferungsschlüssel vom
System-Sicherheitsschlüssel. Setzen Sie den Sensor
über die WebUI Bedienoberfläche zurück. Weitere Informationen finden Sie im WebUI Handbuch (zu finden
im Downloadbereich unter www.homematic.com).
Das ist ja einer wo das Rücksetzen mehrstufig ist.
Gruß Otto
Moin Otto,
ich habe:
5sec Knöpfchen gedrückt bis LED rot blinkt, dann losgelassen und
5sec Knöpfchen gedrückt bis LED schnell rot blinkt, dann
noch kurz gewartet und Knöpfchen losgelassen, dann rotes Leuchten für ca. 2-3sec.
Das sollte doch die richtige Prozedur sein oder?
Gruß
Dan
das klingt gut, danach sollte er zurückgesetzt sein.
Du kannst an dem Sensor eigentlich nicht viel konfigurieren, d.h. man kann den auch ohne Pairing gut betreiben. Er meldet ja.
Ansonsten zeig mal ein komplettes list von einem Sensor.
Moin Otto,
mein Problem ist dass ich HomeMatic ganz aufgegeben habe und nicht mehr benutze.
Nun habe ich die Sensoren verkauft und der Käufer kann sie nicht einbinden da sie bei Anmeldung an einer CCU einen Sicherheitsschlüssel verlangen.
Meine Idee war, sie bei mir noch einmal einzubinden (die alte fhem.cfg habe ich noch) um dann einen Werksreset durchzuführen, daran scheitere ich gerade. Leider habe ich den Sicherheitsschlüssel nicht mehr im Original, nur den hmKey und dieser ist ja nur ein MD5 Hash.
Hier mal ein komplettes list:
Internals:
DEF 56ABA8
FUUID 69b12999-f33f-dd73-9b98-61b62e16a7f3d65d
HMWIFI2_MSGCNT 46
HMWIFI2_RAWMSG 05000013C0861056ABA80000000601C80E
HMWIFI2_RSSI -19
HMWIFI2_TIME 2026-03-16 08:35:13
IODev HMWIFI2
LASTInputDev HMWIFI2
MSGCNT 46
NAME HM_56ABA8
NR 127
NTFY_ORDER 48-HM_56ABA8
STATE open
TYPE CUL_HM
chanNo 01
disableNotifyFn 1
eventCount 62
lastMsg No:C0 - t:10 s:56ABA8 d:000000 0601C80E
protCmdDel 17
protEvt_AESCom-ok 5 last_at:2026-03-15 14:50:10
protLastRcv 2026-03-16 08:35:13
protRcv 36 last_at:2026-03-16 08:35:13
protResnd 6 last_at:2026-03-15 14:50:23
protResndFail 2 last_at:2026-03-15 14:50:44
protSnd 13 last_at:2026-03-15 14:50:40
protState CMDs_done_Errors:1
rssi_at_HMWIFI2 cnt:41 min:-24 max:-16 avg:-18.53 lst:-19
.attraggr:
.attrminint:
READINGS:
2026-03-15 14:50:40 .D-devInfo 810101
2026-03-15 14:50:40 .D-stc 80
2026-03-14 23:25:57 .R-cyclicInfoMsg on
2026-03-14 23:25:58 .R-eventDlyTime 0 s
2026-03-14 23:25:58 .R-msgScPosA open
2026-03-14 23:25:58 .R-msgScPosB closed
2026-03-15 12:02:22 .R-pairCentral set_0x4F62FF
2026-03-14 23:25:57 .R-sabotageMsg on
2026-03-14 23:25:58 .R-sign on
2026-03-14 23:25:57 .R-transmDevTryMax 6
2026-03-14 23:25:58 .R-transmitTryMax 6
2026-03-15 14:50:13 .associatedWith HM_56ABA8,HM_56ABA8
2026-03-14 23:25:59 .peerListRDate 2026-03-14 23:25:59
2026-03-16 08:35:13 .protLastRcv 20260316083513
2026-03-15 14:50:10 CommandAccepted yes
2026-03-15 14:50:40 D-firmware 1.0
2026-03-15 14:50:40 D-serialNr OEQ0221624
2026-03-15 14:50:40 IODev HMWIFI2
2026-03-14 23:25:57 PairedTo set_0x4F62FF
2026-03-15 14:50:10 aesCommToDev ok
2026-03-15 14:50:10 aesKeyNbr 00
2026-03-16 08:35:13 alive yes
2026-03-16 08:35:13 battery ok
2026-03-15 14:51:08 cfgState RegMiss,RegPend
2026-03-15 14:50:44 commState CMDs_done_Errors:1
2026-03-16 08:35:13 contact open (to broadcast)
2026-03-15 11:51:55 powerOn 2026-03-15 11:51:55
2026-03-16 08:35:13 recentStateType info
2026-03-16 08:35:13 sabotageError on
2026-03-16 08:35:13 state open
2026-03-15 11:51:56 trigDst_broadcast noConfig
2026-03-15 11:51:56 trigger_cnt 1
helper:
HM_CMDNR 192
cSnd 014F62FF56ABA800050000000000,014F62FF56ABA800050000000000
cfgStateUpdt 0
getCfgList all
getCfgListNo ,4
lastMsgTm 1773646513.02922
mId 00C7
peerFriend peerAct,peerVirt
peerIDsState complete
peerOpt 4:threeStateSensor
regLst 0,1,4p
rxType 28
supp_Pair_Rep 0
cfgChk:
idRc01 RegL_00.,RegL_01.
idRc03 fail
cmds:
TmplKey :no:1773582613.96219
TmplTs 1773582613.96219
cmdKey 1:1:0::HM_56ABA8:00C7:01:
cmdLst:
assignHmKey noArg
clear [({msgErrors}|msgEvents|rssi|attack|trigger|register|oldRegs|readings|all)]
deviceRename -newName-
fwUpdate -filename- [-bootTime-]
getConfig noArg
getDevInfo noArg
getRegRaw (List0|List1|List2|List3|List4|List5|List6|List7) [-peerChn-]
peerBulk -peer1,peer2,...- [({set}|unset)]
peerChan -btnNumber- -actChn- [({single})] [({set}|unset)] [actor|remote|both]
raw -data- [...]
regBulk -list-.-peerChn- -addr1:data1- [-addr2:data2-]...
regSet [(prep|{exec})] -regName- -value- [-peerChn-]
reset noArg
sign [(on|{off})]
tplDel -tplDel-
tplSet_0 -tplChan-
trgEventL -peer- -condition-
trgEventS -peer- -condition-
trgPressL [(-peer-|{all})]
trgPressS [(-peer-|{all})]
unpair noArg
lst:
condition closed,open,tilted
peer
peerOpt
tplChan
tplDel
tplPeer
rtrvLst:
cmdList [({short}|long)]
deviceInfo [({short}|long)]
list [({normal}|full)]
param -param-
reg -addr- -list- [-peerChn-]
regList noArg
regTable noArg
regVal -addr- -list- [-peerChn-]
saveConfig [-filename-]
tplInfo noArg
expert:
def 0
det 0
raw 1
tpl 0
io:
flgs 1
newChn +56ABA8,01,01,02
nextSend 1773582590.51432
rxt 2
vccu VCCU
p:
56ABA8
01
01
02
prefIO:
HMWIFI2
mRssi:
mNo C0
io:
HMWIFI2:
-11
-11
peerIDsH:
00000000 broadcast
prt:
bErr 0
sProc 0
q:
qReqConf
qReqStat
role:
chn 1
dev 1
rssi:
at_HMWIFI2:
avg -18.5365853658537
cnt 41
lst -19
max -16
min -24
shadowReg:
RegL_00. 02:01 0A:4F 0B:62 0C:FF
shadowRegChn:
RegL_00. 00
tmpl:
Attributes:
.mId 00C7
IOgrp VCCU:HMWIFI2
aesCommReq 1
autoReadReg 4_reqStatus
expert rawReg
firmware 1.0
model HM-SEC-SCO
peerIDs 00000000
room CUL_HM
serialNr OEQ0221624
subType threeStateSensor
Hier die VCCU:
Internals:
DEF 4F62FF
FUUID 69b1290f-f33f-dd73-94df-6a216f408f6d01a4
HMWIFI2_MSGCNT 23
HMWIFI2_RAWMSG 050000244084104F5A2300000006040000
HMWIFI2_RSSI -36
HMWIFI2_TIME 2026-03-16 08:35:38
IODev HMWIFI2
LASTInputDev HMWIFI2
MSGCNT 23
NAME VCCU
NR 126
NTFY_ORDER 48-VCCU
STATE HMWIFI2:ok
TYPE CUL_HM
assignedIOs HMWIFI2
chanNo 01
disableNotifyFn 1
eventCount 10
.attraggr:
.attreocr:
.+
.attrminint:
READINGS:
2026-03-11 09:34:56 .associatedWith VCCU,VCCU
2026-03-15 12:00:54 IODev HMWIFI2
2026-03-16 08:02:59 IOopen 1
2026-03-11 10:48:15 cfgState ok
2026-03-14 22:05:58 commState Info_Cleared
2026-03-15 14:50:08 hmPair name:HM_56ABA8 SN:OEQ0221624 model:HM-SEC-SCO
2026-03-16 08:02:59 state HMWIFI2:ok
2026-03-16 08:35:38 unknown_4F5A23 received
helper:
HM_CMDNR 240
peerFriend
peerOpt v:virtual
regLst
rxType 1
ack:
cmds:
TmplKey :no:1773572455.09262
TmplTs 1773572455.09262
cmdKey 1:1:1::VCCU::01:
cmdLst:
assignIO -IO- [({set}|unset)]
clear [(readings|rssi|msgEvents|attack|{msgErrors}|unknownDev)]
defIgnUnknown noArg
hmPairForSec [-sec-]
hmPairSerial -serial-
peerChan -btnNumber- -actChn- [({single}|dual|reverse)] [({set}|unset)] [(actor|remote|{both})]
postEvent -condition-
press [(long|{short})] [(-peer-|{all})] [(noBurst|{Burst})] [(-repCount-|{0})] [(-repDelay-|{0.25})]
pressL [(-peer-|{all})]
pressS [(-peer-|{all})]
tplSet_0 -tplChan-
update noArg
virtual [(1..50;1|{1})]
lst:
condition slider,0,1,255
peer
peerOpt
tplChan
tplDel
tplPeer
rtrvLst:
cmdList [({short}|long)]
deviceInfo [({short}|long)]
list [({normal}|full)]
listDevice noArg
param -param-
expert:
def 1
det 0
raw 1
tpl 0
io:
vccu VCCU
ioList:
HMWIFI2
prefIO:
HMWIFI2
mRssi:
mNo
peerIDsH:
prt:
bErr 0
sProc 0
q:
qReqConf
qReqStat
role:
chn 1
dev 1
vrt 1
tmpl:
Attributes:
.mId FFF0
IOList HMWIFI2
IOgrp VCCU:HMWIFI2
event-on-change-reading .+
expert defReg,rawReg
group Bridges
hmKey 01:0531658dfbd52bbce4ec408bb70cc39f
icon cul_cul
model CCU-FHEM
room Technik
subType virtual
verbose 2
webCmd virtual:update
Moin Dan,
ich bin mit AES auch nicht so sattelfest, ich hatte am Anfang mal aus Unwissenheit einen Key in meiner ersten CCU vergeben (vor FHEM). Ich war dann froh, als ich den mit viel Aufwand wieder losgeworden war, um die ganzen Teile an FHEM anzulernen. :)
Das hier
Zitat2026-03-15 14:50:10 aesKeyNbr 00
bedeutet mMn das der Key der VCCU nicht zugewiesen wurde.
Was tut er, wenn Du am Sensor das Knöpfchen kurz drückst?
Sorry, ich glaube ich kann nicht helfen.
Gruß Otto
Zitat von: Otto123 am 16 März 2026, 10:16:16Das hier
Zitat2026-03-15 14:50:10 aesKeyNbr 00
bedeutet mMn das der Key der VCCU nicht zugewiesen wurde.
Im Reading "aesCommToDev" steht "ok", also dachte ich es klappt mit der verschlüsselten Kommunikation.
Wenn ich von dem Sensor etwas anfordere, z.B. getConfig, und dann das Knöpfchen drücke, fängt er schnell an zu blinken. Das Reading "commState" ändert sich von "CMDs_pending" in "CMDs_processing" und kurze Zeit später wieder auf "CMDs_pending". Bei erneutem Knöpfchendrücken fängt er nicht erneut an schnell zu blinken, sondern bleibt bei der langsamen Blinkfrequenz, das bedeutet doch das keine weiteren CMDs zum Abruf bereit stehen, oder?
Bin echt langsam ratlos wieso die Dinger trotz vermeintlich funktionierendem Werksreset nicht mehr anlernbar sind.
Gruß Dan
P.S. Irgendwann wird ein schnelles Blinken dann mal mit einem roten Leuchten quittiert, und dann steht im Reading "commState" der Wert "CMDs_done_Errors:1".
Hallo Dan,
vereinfache die Kommunikation mal mit
Zitatattr 56ABA8 aesCommReq 0
Du willst ja zur Zeit nicht erschweren, dass ein Fremder Dir falsche Zustände zukommen lassen will.
Und da Du anscheinend pairen möchtest, versuch es mal mit hmPairForSec bei der VCCU und Knöpfchen drücken statt hmPairSerial.
2026-03-15 14:50:10 aesKeyNbr 00Sagt, dass der Default Key für die letzte AES Kommunikation verwendet wurde. 02 würde bedeuten, dass der Key Nummer 1 verwendet wurde (Faktor 2 steckt a drin).
Blinkcodes stehen in der Anleitung Seite 24f https://www.eq-3.de/downloads/download/homematic/bda/hm-sec-sco_um_ge_eq-3_web.pdf (https://www.eq-3.de/downloads/download/homematic/bda/hm-sec-sco_um_ge_eq-3_web.pdf)
Ist das physische IO ein CUL?
Gruß, Ansgar.
Zitat von: DeeSPe am 16 März 2026, 11:51:00"aesCommToDev" steht "ok",
Das ist eigentlich ok, weil die Dinger ja auch ohne Key der VCCU mit dem Systemkey AES machen. Das SEC im Namen sagt eigentlich, das es die default Einstellung ist. Bei anderen muss man AES aktivieren, bei denen mit SEC im Namen nicht. Ich verstehe in meinem System gerade nicht warum ich die AES Readings nicht mehr habe ::)
Das rote Leuchten am Ende bedeutet eigentlich nur das die Kommunikation irgendwie nicht geklappt hat.
Hast Du jetzt mehrere IOs die eventuell dazwischen reden könnten?
Was ist wenn Du das attr aesCommreq mal löschst? (noansi hat es auch gesehen ;) )
Danke für eure Hinweis.
aesCommReq 1
Kommt aus meiner ursprünglichen Konfiguration die ich auf das per autocreate erstelle Device angewendet habe.
Hab das Device noch mal komplett gelöscht in FHEM und von autocreate neu anlegen lassen:
Internals:
CFGFN
DEF 56ABA8
FUUID 69b81c02-f33f-dd73-c553-495bb1e45cfdbc29
HMWIFI2_MSGCNT 19
HMWIFI2_RAWMSG 040C011BA9800256ABA84F62FF00D914F62C
HMWIFI2_RSSI -27
HMWIFI2_TIME 2026-03-16 16:06:45
IODev HMWIFI2
LASTInputDev HMWIFI2
MSGCNT 19
NAME HM_56ABA8
NR 130
NTFY_ORDER 48-HM_56ABA8
STATE MISSING ACK
TYPE CUL_HM
chanNo 01
disableNotifyFn 1
eventCount 25
lastMsg No:A9 - t:02 s:56ABA8 d:4F62FF 00D914F62C
protCmdDel 9
protEvt_AESCom-ok 5 last_at:2026-03-16 16:06:45
protLastRcv 2026-03-16 16:06:45
protRcv 10 last_at:2026-03-16 16:06:45
protResnd 3 last_at:2026-03-16 16:06:38
protResndFail 1 last_at:2026-03-16 16:06:47
protSnd 8 last_at:2026-03-16 16:06:45
protState CMDs_done_Errors:1
rssi_at_HMWIFI2 cnt:15 min:-40 max:-27 avg:-31.66 lst:-27
.attraggr:
.attrminint:
READINGS:
2026-03-16 16:06:34 .D-devInfo 810101
2026-03-16 16:06:34 .D-stc 80
2026-03-16 16:04:44 .R-pairCentral set_0x4F62FF
2026-03-16 16:04:39 .associatedWith HM_56ABA8,HM_56ABA8
2026-03-16 16:06:45 .protLastRcv 20260316160645
2026-03-16 16:06:45 CommandAccepted yes
2026-03-16 16:06:34 D-firmware 1.0
2026-03-16 16:06:34 D-serialNr OEQ0221624
2026-03-16 16:06:45 IODev HMWIFI2
2026-03-16 16:06:45 aesCommToDev ok
2026-03-16 16:06:45 aesKeyNbr 02
2026-03-16 16:05:31 cfgState updating
2026-03-16 16:06:47 commState CMDs_done_Errors:1
2026-03-16 16:06:47 state MISSING ACK
helper:
HM_CMDNR 170
cSnd 014F62FF56ABA800050000000000,014F62FF56ABA800050000000000
cfgStateUpdt 1
getCfgList all
getCfgListNo ,4
lastMsgTm 1773673605.11859
mId 00C7
peerFriend peerAct,peerVirt
peerOpt 4:threeStateSensor
regLst 0,1,4p
rxType 28
supp_Pair_Rep 0
cmds:
TmplKey :no:1773673479.1874
TmplTs 1773673479.1874
cmdKey 1:1:0::HM_56ABA8:00C7:01:
cmdLst:
assignHmKey noArg
clear [({msgErrors}|msgEvents|rssi|attack|trigger|register|oldRegs|readings|all)]
deviceRename -newName-
fwUpdate -filename- [-bootTime-]
getConfig noArg
getDevInfo noArg
getRegRaw (List0|List1|List2|List3|List4|List5|List6|List7) [-peerChn-]
peerBulk -peer1,peer2,...- [({set}|unset)]
peerChan -btnNumber- -actChn- [({single})] [({set}|unset)] [actor|remote|both]
raw -data- [...]
regBulk -list-.-peerChn- -addr1:data1- [-addr2:data2-]...
regSet [(prep|{exec})] -regName- -value- [-peerChn-]
reset noArg
sign [(on|{off})]
tplDel -tplDel-
tplSet_0 -tplChan-
trgEventL -peer- -condition-
trgEventS -peer- -condition-
trgPressL [(-peer-|{all})]
trgPressS [(-peer-|{all})]
unpair noArg
lst:
condition closed,open,tilted
peer
peerOpt
tplChan
tplDel
tplPeer
rtrvLst:
cmdList [({short}|long)]
deviceInfo [({short}|long)]
list [({normal}|full)]
param -param-
reg -addr- -list- [-peerChn-]
regList noArg
regTable noArg
regVal -addr- -list- [-peerChn-]
saveConfig [-filename-]
tplInfo noArg
expert:
def 0
det 0
raw 1
tpl 0
io:
flgs 0
newChn +56ABA8,00,01,00
nextSend 1773673474.26975
rxt 2
vccu VCCU
p:
56ABA8
00
01
00
prefIO:
mRssi:
mNo A9
io:
HMWIFI2:
-19
-19
peerIDsH:
prt:
bErr 0
sProc 0
q:
qReqConf
qReqStat
role:
chn 1
dev 1
rssi:
at_HMWIFI2:
avg -31.6666666666667
cnt 15
lst -27
max -27
min -40
shadowReg:
RegL_00. 02:01 0A:4F 0B:62 0C:FF
shadowRegChn:
RegL_00. 00
tmpl:
Attributes:
.mId 00C7
IOgrp VCCU:HMWIFI2
autoReadReg 4_reqStatus
expert rawReg
firmware 1.0
model HM-SEC-SCO
room CUL_HM
serialNr OEQ0221624
subType threeStateSensor
getConfig endet immer mit einer rot leuchtenden LED.
Ich habe nur ein IO und das ist ein per Wifi angebundener HM-MOD-UART. Auch weitere HomeMatic Geräte habe ich nicht (mehr).
Auch habe ich immer per hmPairForSec versucht zu pairen. Müsste nicht beim Pairen auch die LED anfangen schnell zu blinken? Das tut sie nämlich nicht, aber das Device wird per autocreate angelegt.
Gruß
Dan
Jetzt kam noch im Reading "cfgState" der Wert "PairMism,PeerIncom,RegMiss".
Gruß
Dan
Hallo Dan,
versuch mal das Attribut aesKey auf 0 zu setzen.
Dann sollte Dein IO mit Key 0 für das device arbeiten.
Derzeit will jedenfalls was mit Key 1 laufen, was scheitern könnte, wenn das device zuvor mal erfolgreich zurück gesetzt worden war.
2026-03-16 16:06:45 aesKeyNbr 02
Gruß, Ansgar.
Habe ich jetzt gesetzt, aber es bleibt bei dem Readingswert:
2026-03-16 16:51:17 aesCommToDev ok
2026-03-16 16:51:17 aesKeyNbr 02
2026-03-16 16:43:09 alive yes
2026-03-16 16:51:12 battery ok
2026-03-16 16:52:08 cfgState PeerIncom,RegMiss,RegPend
2026-03-16 16:51:19 commState CMDs_done_Errors:1
Gruß
Dan
Hallo Dan,
dann mal neuer Versuch mit aesKey auf 1.
Und auch mal ein List vom IO.
Gruß, Ansgar.
Dein IO kann nur per Wifi angebunden werden?
Zu große Latenzen können auch die Kommunikation gerade bei Batterie betriebenen devices stören.
Mit aesKey 1 ist er jetzt umgesprungen:
Internals:
CFGFN
DEF 56ABA8
FUUID 69b8299e-f33f-dd73-2b11-e514108bf717be9e
HMWIFI2_MSGCNT 31
HMWIFI2_RAWMSG 0500001BC2844156ABA80000000107C8
HMWIFI2_RSSI -27
HMWIFI2_TIME 2026-03-16 17:17:47
IODev HMWIFI2
LASTInputDev HMWIFI2
MSGCNT 31
NAME HM_56ABA8
NR 132
NTFY_ORDER 48-HM_56ABA8
STATE open
TYPE CUL_HM
chanNo 01
disableNotifyFn 1
eventCount 46
lastMsg No:C2 - t:41 s:56ABA8 d:000000 0107C8
protCmdDel 13
protEvt_AESCom-ok 5 last_at:2026-03-16 17:17:08
protLastRcv 2026-03-16 17:17:47
protNack 1 last_at:2026-03-16 17:17:35
protRcv 22 last_at:2026-03-16 17:17:47
protResnd 3 last_at:2026-03-16 17:16:52
protResndFail 1 last_at:2026-03-16 17:17:14
protSnd 11 last_at:2026-03-16 17:17:34
protState CMDs_done_Errors:1
rssi_at_HMWIFI2 cnt:27 min:-42 max:-22 avg:-29.03 lst:-27
.attraggr:
.attrminint:
READINGS:
2026-03-16 17:17:30 .D-devInfo 810101
2026-03-16 17:17:30 .D-stc 80
2026-03-16 17:17:34 .R-cyclicInfoMsg on
2026-03-16 17:17:34 .R-pairCentral 0x000000
2026-03-16 17:17:34 .R-sabotageMsg on
2026-03-16 17:17:34 .R-transmDevTryMax 6
2026-03-16 17:02:43 .associatedWith HM_56ABA8,HM_56ABA8
2026-03-16 17:17:47 .protLastRcv 20260316171747
2026-03-16 17:17:35 CommandAccepted no
2026-03-16 17:17:30 D-firmware 1.0
2026-03-16 17:17:30 D-serialNr OEQ0221624
2026-03-16 17:17:30 IODev HMWIFI2
2026-03-16 17:17:34 PairedTo set_0x4F62FF
2026-03-16 17:17:34 RegL_00. 00:00 02:00 09:01 0A:00 0B:00 0C:00 10:01 14:06
2026-03-16 17:17:08 aesCommToDev ok
2026-03-16 17:17:08 aesKeyNbr 00
2026-03-16 17:17:47 battery ok
2026-03-16 17:17:23 cfgState updating
2026-03-16 17:17:35 commState CMDs_done_Errors:1
2026-03-16 17:17:47 contact open (to broadcast)
2026-03-16 17:17:47 state open
2026-03-16 17:17:47 trigger_cnt 7
RegL_01.:
VAL
helper:
HM_CMDNR 194
PONtest 1
cSnd 014F62FF56ABA800040000000000,014F62FF56ABA801040000000001
cfgStateUpdt 1
getCfgList all
getCfgListNo ,4
lastMsgTm 1773677867.21597
mId 00C7
peerFriend peerAct,peerVirt
peerOpt 4:threeStateSensor
regLst 0,1,4p
rxType 28
supp_Pair_Rep 0
cmds:
TmplKey :no:1773676963.85461
TmplTs 1773676963.85461
cmdKey 1:1:0::HM_56ABA8:00C7:01:
cmdLst:
assignHmKey noArg
clear [({msgErrors}|msgEvents|rssi|attack|trigger|register|oldRegs|readings|all)]
deviceRename -newName-
fwUpdate -filename- [-bootTime-]
getConfig noArg
getDevInfo noArg
getRegRaw (List0|List1|List2|List3|List4|List5|List6|List7) [-peerChn-]
peerBulk -peer1,peer2,...- [({set}|unset)]
peerChan -btnNumber- -actChn- [({single})] [({set}|unset)] [actor|remote|both]
raw -data- [...]
regBulk -list-.-peerChn- -addr1:data1- [-addr2:data2-]...
regSet [(prep|{exec})] -regName- -value- [-peerChn-]
reset noArg
sign [(on|{off})]
tplDel -tplDel-
tplSet_0 -tplChan-
trgEventL -peer- -condition-
trgEventS -peer- -condition-
trgPressL [(-peer-|{all})]
trgPressS [(-peer-|{all})]
unpair noArg
lst:
condition closed,open,tilted
peer
peerOpt
tplChan
tplDel
tplPeer
rtrvLst:
cmdList [({short}|long)]
deviceInfo [({short}|long)]
list [({normal}|full)]
param -param-
reg -addr- -list- [-peerChn-]
regList noArg
regTable noArg
regVal -addr- -list- [-peerChn-]
saveConfig [-filename-]
tplInfo noArg
expert:
def 0
det 0
raw 1
tpl 0
io:
flgs 0
newChn +56ABA8,00,01,00
nextSend 1773677854.69177
rxt 2
vccu VCCU
p:
56ABA8
00
01
00
prefIO:
mRssi:
mNo C2
io:
HMWIFI2:
-19
-19
peerIDsH:
prt:
bErr 0
sProc 0
tryMsg:
q:
qReqConf
qReqStat
regCollect:
role:
chn 1
dev 1
rssi:
at_HMWIFI2:
avg -29.037037037037
cnt 27
lst -27
max -22
min -42
shadowReg:
shadowRegChn:
RegL_00. 00
tmpl:
Attributes:
.mId 00C7
IOgrp VCCU:HMWIFI2
aesKey 1
autoReadReg 4_reqStatus
expert rawReg
firmware 1.0
model HM-SEC-SCO
room CUL_HM
serialNr OEQ0221624
subType threeStateSensor
LED bestätigt weiterhin mit rotem Leuchten.
Gruß
Dan
Und er hat etwas Register gelesen
2026-03-16 17:17:34 RegL_00. 00:00 02:00 09:01 0A:00 0B:00 0C:00 10:01 14:062026-03-16 17:17:34 .R-pairCentral 0x000000damit derzeit nicht gepairt.
Aber möglerweise hat er noch key 1 gesetzt. Das
2026-03-16 16:51:17 aesKeyNbr 02von vorhin ist merkwürdig.
Versuch nochmal mit hmPairForSec und Knöpfchen zu pairen.
Zitat von: noansi am 16 März 2026, 17:36:47Versuch nochmal mit hmPairForSec und Knöpfchen zu pairen.
Gemacht und wieder rote LED zur Bestätigung.
Noch einmal getConfig und wieder rote LED:
CFGFN
DEF 56ABA8
FUUID 69b8299e-f33f-dd73-2b11-e514108bf717be9e
HMWIFI2_MSGCNT 81
HMWIFI2_RAWMSG 050000123F840056ABA80000001000C74F45513032323136323480810101
HMWIFI2_RSSI -18
HMWIFI2_TIME 2026-03-16 18:22:01
IODev HMWIFI2
LASTInputDev HMWIFI2
MSGCNT 81
NAME HM_56ABA8
NR 132
NTFY_ORDER 48-HM_56ABA8
STATE Nack
TYPE CUL_HM
chanNo 01
disableNotifyFn 1
eventCount 118
lastMsg No:3F - t:00 s:56ABA8 d:000000 1000C74F45513032323136323480810101
protCmdDel 27
protEvt_AESCom-ok 10 last_at:2026-03-16 18:21:05
protLastRcv 2026-03-16 18:22:01
protNack 3 last_at:2026-03-16 18:21:51
protRcv 62 last_at:2026-03-16 18:22:01
protResnd 11 last_at:2026-03-16 18:21:32
protResndFail 3 last_at:2026-03-16 18:21:08
protSnd 28 last_at:2026-03-16 18:21:50
protState CMDs_done_Errors:1
rssi_at_HMWIFI2 cnt:72 min:-42 max:-17 avg:-25.63 lst:-18
.attraggr:
.attrminint:
READINGS:
2026-03-16 18:22:01 .D-devInfo 810101
2026-03-16 18:22:01 .D-stc 80
2026-03-16 17:17:34 .R-cyclicInfoMsg on
2026-03-16 18:21:50 .R-pairCentral 0x000000
2026-03-16 17:17:34 .R-sabotageMsg on
2026-03-16 17:17:34 .R-transmDevTryMax 6
2026-03-16 18:20:17 .associatedWith HM_56ABA8,HM_56ABA8
2026-03-16 18:22:01 .protLastRcv 20260316182201
2026-03-16 18:21:51 CommandAccepted no
2026-03-16 18:22:01 D-firmware 1.0
2026-03-16 18:22:01 D-serialNr OEQ0221624
2026-03-16 18:21:50 IODev HMWIFI2
2026-03-16 18:21:50 PairedTo set_0x4F62FF
2026-03-16 18:21:50 RegL_00. 00:00 02:00 09:01 0A:00 0B:00 0C:00 10:01 14:06
2026-03-16 18:21:05 aesCommToDev ok
2026-03-16 18:21:05 aesKeyNbr 00
2026-03-16 17:53:08 alive yes
2026-03-16 17:53:08 battery ok
2026-03-16 18:22:50 cfgState PairMism,PeerIncom,RegMiss
2026-03-16 18:21:51 commState CMDs_done_Errors:1
2026-03-16 17:53:08 contact open (to broadcast)
2026-03-16 17:53:08 powerOn 2026-03-16 17:53:08
2026-03-16 17:53:08 recentStateType info
2026-03-16 17:53:08 sabotageError on
2026-03-16 18:21:51 state Nack
2026-03-16 17:35:10 trigger_cnt 19
RegL_01.:
VAL
helper:
HM_CMDNR 102
PONtest 0
cSnd 014F62FF56ABA800040000000000,014F62FF56ABA801040000000001
cfgStateUpdt 0
getCfgList all
getCfgListNo ,4
lastMsgTm 1773681721.02661
mId 00C7
peerFriend peerAct,peerVirt
peerOpt 4:threeStateSensor
regLst 0,1,4p
rxType 28
supp_Pair_Rep 1
cfgChk:
idPc02 paired:0x000000 IO attr: 4F62FF.
idPz00 fail
idRc01 RegL_01.
cmds:
TmplKey :no:1773681617.49133
TmplTs 1773681617.49133
cmdKey 1:1:0::HM_56ABA8:00C7:01:
cmdLst:
assignHmKey noArg
clear [({msgErrors}|msgEvents|rssi|attack|trigger|register|oldRegs|readings|all)]
deviceRename -newName-
fwUpdate -filename- [-bootTime-]
getConfig noArg
getDevInfo noArg
getRegRaw (List0|List1|List2|List3|List4|List5|List6|List7) [-peerChn-]
peerBulk -peer1,peer2,...- [({set}|unset)]
peerChan -btnNumber- -actChn- [({single})] [({set}|unset)] [actor|remote|both]
raw -data- [...]
regBulk -list-.-peerChn- -addr1:data1- [-addr2:data2-]...
regSet [(prep|{exec})] -regName- -value- [-peerChn-]
reset noArg
sign [(on|{off})]
tplDel -tplDel-
tplSet_0 -tplChan-
trgEventL -peer- -condition-
trgEventS -peer- -condition-
trgPressL [(-peer-|{all})]
trgPressS [(-peer-|{all})]
unpair noArg
lst:
condition closed,open,tilted
peer
peerOpt
tplChan
tplDel
tplPeer
rtrvLst:
cmdList [({short}|long)]
deviceInfo [({short}|long)]
list [({normal}|full)]
param -param-
reg -addr- -list- [-peerChn-]
regList noArg
regTable noArg
regVal -addr- -list- [-peerChn-]
saveConfig [-filename-]
tplInfo noArg
expert:
def 0
det 0
raw 1
tpl 0
io:
flgs 0
newChn +56ABA8,00,01,00
nextSend 1773681711.13974
rxt 2
vccu VCCU
p:
56ABA8
00
01
00
prefIO:
mRssi:
mNo 3F
io:
HMWIFI2:
-10
-10
peerIDsH:
prt:
bErr 0
sProc 0
tryMsg:
q:
qReqConf
qReqStat
regCollect:
role:
chn 1
dev 1
rssi:
at_HMWIFI2:
avg -25.6388888888889
cnt 72
lst -18
max -17
min -42
shadowReg:
shadowRegChn:
RegL_00. 00
tmpl:
Attributes:
.mId 00C7
IOgrp VCCU:HMWIFI2
aesKey 1
autoReadReg 4_reqStatus
expert rawReg
firmware 1.0
model HM-SEC-SCO
room CUL_HM
serialNr OEQ0221624
subType threeStateSensorGruß
Dan
Hallo Dan,
STATE Nacketwas mag er nicht.
Versuch nochmal clear msgEvents, aesKey 0 und pairing mit hmPairForSec 600 und Knöpfchen.
Du kannst auch mal die Kommunikation mit logIDs 56ABA8 in der VCCU mitloggen.
Gruß, Ansgar.
Danke für deine Hilfe Ansgar, aber leider wieder nur rotes Leuchten.
Hier mal das Log, daraus kann ich persönlich leider gar nichts erkennen.
2026.03.16 19:08:49 3: CUL_HM set HM_56ABA8 clear msgEvents
2026.03.16 19:10:29 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:10:29 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:10:29 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:10:29 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:10:47 3: CUL_HM set VCCU hmPairForSec 600
2026.03.16 19:10:52 3: saved ./backup/fhem.cfg.2026-03-16_19:10:52
2026.03.16 19:10:52 3: saved ./backup/fhem.state.2026-03-16_19:10:52
2026.03.16 19:10:58 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 13 msg: 41 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:10:58 4: CUL_HM received config CCU:VCCU device: HM_56ABA8. PairForSec: on PairSerial:
2026.03.16 19:10:58 3: CUL_HM pair: HM_56ABA8 threeStateSensor, model HM-SEC-SCO serialNr OEQ0221624
2026.03.16 19:10:58 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:10:58 3: CUL_HM set HM_56ABA8 getConfig noArg
2026.03.16 19:10:58 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:10:58 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:01 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:02 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:02 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 69 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:11:12 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 69 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:11:12 0: HMUARTLGW HMWIFI2 recv: 01 04 0C 00 12 msg: 69 80 02 56ABA8 4F62FF 00ADF7287D
2026.03.16 19:11:12 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 6A A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:11:22 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 6A A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:11:23 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:26 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:26 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:26 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:28 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 12 msg: 6A 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:11:28 4: CUL_HM received config CCU:VCCU device: HM_56ABA8. PairForSec: off PairSerial:
2026.03.16 19:11:29 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:30 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:30 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:30 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:30 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:33 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:33 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:33 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:36 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:36 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:36 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:39 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:40 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:40 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:40 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 13 msg: 6B 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:11:43 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:43 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:43 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:43 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:11:43 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 92 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:11:53 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 92 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:11:54 0: HMUARTLGW HMWIFI2 recv: 01 04 0C 00 13 msg: 92 80 02 56ABA8 4F62FF 000173F613
2026.03.16 19:11:54 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 93 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:11:58 3: HMinfo hminfo get:configCheck :-f,^(HM_56ABA8|HM_56ABA8)$
2026.03.16 19:12:04 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 93 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:12:15 3: CUL_HM set HM_56ABA8 clear msgEvents
2026.03.16 19:12:15 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:12:15 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:12:15 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:12:15 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:12:29 3: CUL_HM set VCCU hmPairForSec 600
2026.03.16 19:12:43 3: saved ./backup/fhem.cfg.2026-03-16_19:12:43
2026.03.16 19:12:43 3: saved ./backup/fhem.state.2026-03-16_19:12:43
2026.03.16 19:12:53 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 12 msg: 93 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:12:53 4: CUL_HM received config CCU:VCCU device: HM_56ABA8. PairForSec: on PairSerial:
2026.03.16 19:12:53 3: CUL_HM pair: HM_56ABA8 threeStateSensor, model HM-SEC-SCO serialNr OEQ0221624
2026.03.16 19:12:53 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:12:53 3: CUL_HM set HM_56ABA8 getConfig noArg
2026.03.16 19:12:54 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:12:54 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:12:57 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:12:57 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:12:57 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:13:00 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:13:00 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:13:00 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:13:03 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:13:03 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:13:03 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:13:06 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:13:07 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:13:07 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:13:10 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:13:10 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:13:10 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BB A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:13:20 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BB A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:13:43 3: CUL_HM set HM_56ABA8 getConfig noArg
2026.03.16 19:13:47 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 13 msg: 94 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:14:05 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 13 msg: 95 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:14:05 4: CUL_HM received config CCU:VCCU device: HM_56ABA8. PairForSec: off PairSerial:
2026.03.16 19:14:05 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BD A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:14:05 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BD A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:14:05 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BD A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:14:06 0: HMUARTLGW HMWIFI2 recv: 01 04 0C 00 13 msg: BD 80 02 56ABA8 4F62FF 003C658A68
2026.03.16 19:14:06 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BE A0 01 4F62FF 56ABA8 000802010A4F0B620CFF
2026.03.16 19:14:06 0: HMUARTLGW HMWIFI2 recv: 01 04 0C 00 13 msg: BE 80 02 56ABA8 4F62FF 00E78AFBEA
2026.03.16 19:14:06 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BF A0 01 4F62FF 56ABA8 0006
2026.03.16 19:14:16 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BF A0 01 4F62FF 56ABA8 0006
2026.03.16 19:14:17 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:14:19 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 14 msg: BF 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:14:19 4: CUL_HM received config CCU:VCCU device: HM_56ABA8. PairForSec: off PairSerial:
2026.03.16 19:14:20 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:14:21 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:14:21 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:14:21 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:14:21 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: E7 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:14:31 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: E7 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:14:31 0: HMUARTLGW HMWIFI2 recv: 01 04 0C 00 13 msg: E7 80 02 56ABA8 4F62FF 009934B9DE
2026.03.16 19:14:31 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: E8 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:14:41 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: E8 A0 01 4F62FF 56ABA8 00050000000000
2026.03.16 19:14:42 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:14:45 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:14:46 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:14:46 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:14:49 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:14:49 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:14:49 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:14:52 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:14:52 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:14:52 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:14:53 3: HMinfo hminfo get:configCheck :-f,^(HM_56ABA8|HM_56ABA8)$
2026.03.16 19:14:55 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:14:55 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:16:24 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 14 msg: E8 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:16:24 4: CUL_HM received config CCU:VCCU device: HM_56ABA8. PairForSec: off PairSerial:
2026.03.16 19:16:56 3: CUL_HM set HM_56ABA8 getConfig noArg
2026.03.16 19:16:56 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:16:56 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:16:56 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:16:56 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:17:00 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 14 msg: E9 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:17:41 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 21 msg: EA 84 00 56ABA8 000000 1000C74F45513032323136323480810101
2026.03.16 19:17:41 4: CUL_HM received config CCU:VCCU device: HM_56ABA8. PairForSec: off PairSerial:
2026.03.16 19:17:41 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 12 A0 01 4F62FF 56ABA8 00040000000000
2026.03.16 19:17:41 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 12 A0 01 4F62FF 56ABA8 00040000000000
2026.03.16 19:17:41 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 12 A0 01 4F62FF 56ABA8 00040000000000
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 recv: 01 05 01 00 23 msg: 12 A0 10 56ABA8 4F62FF 02020009010A000B000C00100114060000
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 22 A0 01 4F62FF 56ABA8 01040000000001
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 recv: 01 04 03 00 23 msg: 22 80 02 56ABA8 4F62FF 80
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000000
2026.03.16 19:17:45 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:17:46 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:17:52 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 17 msg: 23 84 41 56ABA8 000000 011400
2026.03.16 19:17:53 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 1A msg: 24 84 41 56ABA8 000000 0115C8
2026.03.16 19:17:59 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 19 msg: 25 84 41 56ABA8 000000 011600
2026.03.16 19:18:00 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 19 msg: 26 84 41 56ABA8 000000 0117C8
2026.03.16 19:19:13 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 17 msg: 27 84 41 56ABA8 000000 011800
2026.03.16 19:20:27 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 1B msg: 28 84 41 56ABA8 000000 0119C8
Gruß
Dan
Hallo Dan,
hier z.B.
2026.03.16 19:10:58 0: HMUARTLGW HMWIFI2 recv: 01 05 00 00 13 msg: 41 84 00 56ABA8 000000 1000C74F45513032323136323480810101
drückst Du das Knöpfchen zum ersten mal.
Dann dauert es "ewig", das IO vorzubereiten
2026.03.16 19:10:58 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
2026.03.16 19:10:58 0: HMUARTLGW HMWIFI2 send: 01 0656ABA8000100
2026.03.16 19:11:01 1: HMUARTLGW HMWIFI2 did not respond for the 1. time, resending
2026.03.16 19:11:02 0: HMUARTLGW HMWIFI2 added peer: 56ABA8, aesChannels: FFFFFFFFFFFFFFFF
und es klappt nicht beim ersten mal, was häufig vorkommt. Wifi Delays?
usw.
hier
2026.03.16 19:14:06 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: BE A0 01 4F62FF 56ABA8 000802010A4F0B620CFF
2026.03.16 19:14:06 0: HMUARTLGW HMWIFI2 recv: 01 04 0C 00 13 msg: BE 80 02 56ABA8 4F62FF 00E78AFBEA
tippe ich mal drauf, dass die pair Zentrale an den HM-SEC-SCO gesendet wird und es wird auch anscheined quittiert.
hier
2026.03.16 19:17:41 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 12 A0 01 4F62FF 56ABA8 00040000000000
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 recv: 01 05 01 00 23 msg: 12 A0 10 56ABA8 4F62FF 02020009010A000B000C00100114060000
wird RegL_00 gelesen. Da steht aber Pair Central 000000 drin.
und dann wird versucht RegL_01 zu lesen
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 send: 01 02 00 00 00 msg: 22 A0 01 4F62FF 56ABA8 01040000000001
2026.03.16 19:17:42 0: HMUARTLGW HMWIFI2 recv: 01 04 03 00 23 msg: 22 80 02 56ABA8 4F62FF 80
was aber mit NACK abgelehnt wird.
Und jetzt fehlt ein Logging Beispiel mit HM-MOD-UART, wie es richtig aussehen soll...
Der RSSI ist übrigens recht hoch, Du bist vermutlich auch was dicht am HM-MOD-UART mit dem HM-SEC-SCO dran.
Und für das logging bitte
attr global mseclog 1
setzen, damit die Zeit inklusive ms geloggt wird.
Gruß, Ansgar.
Danke sehr für Deine Aufschlüsselung Ansgar!
Ich komme erst heute Abend wieder zum Testen.
Du hast auf jeden Fall recht, ich saß direkt neben dem IO. ;)
Habe noch einen HM-MOD-UART den ich per USB anbinden kann und werde damit noch einmal testen.
Gruß
Dan
Hallo Dan,
nach den Reg00 Infos ist der Kontakt nicht gepaired. Das wäre also richtig.
sign ist on, d.h. beim Setzen des Pairings wird eine AES Signierung vom Kontakt angefordert. Mit dem IO lässt sich diese aber nicht beobachten, aber das Ack dazu mit Signierungsanhängsel. Der Befehl wird also angenommen, aber nicht ausgeführt, wie das neuerliche Lesen von Reg00 zeigt!?!
Ein Blick in die Anleitung zum vollständigen Kapitel Werkseinstellungen wiederherstellen sagt gegen Ende, dass der Werksreset via Taste nicht eingeleitet werden kann, wenn ein geänderter Key im Türkontakt hinterlegt ist (was nur mir Rücksetzen via WebUI zu lösen wäre).
Also versuch den Werksreset nach Anleitung und beobachte die LED Reaktionen.
Wenn der sauber über beide Stufen durchläuft, dann sollte er auch zurück gesetzt sein, wäre meine Interpretation.
Strom sollte der Kontakt dabei genug zur Verfügung gestellt bekommen, nicht dass ein Mangel an Batteriespannung zu Chaos im EEPROM führt, statt Ordnung zu schaffen.
Verhalten? Ergebnis?
Das IO auf USB anbinden: auf jeden Fall vor einem neuerlichen Kommunikations Versuch.
set 56ABA8 resetKannst Du mit leerer ComandQueue auch auslösen und dann kurz Knöpfchen drücken.
Ein HM-SEC-SC-2 nimmt den ungepaired zumindest an (quittiert, nach AES Signierung wenn sign on ist), wie ich habe testen können.
Logging dazu?
Gruß, Ansgar.
Heute kann ich nun endlich Erfolg vermelden!
Problem war offensichtlich wirklich das Wifi IO.
Habe alles erfolgreich mit dem USB IO hinbekommen.
Das Anlernen hat erfolgreich mit meinem alten hmKey geklappt.
Danach aus FHEM heraus den Reset für die Geräte ausgeführt.
Dann habe ich interessenhalber meinen hmKey gelöscht, FHEM neugestartet und die Geräte erfolgreich ohne hmKey angelernt.
Vielen vielen Dank Ansgar! Und natürlich auch Otto.
Gruß
Dan
Hallo Dan,
schön, dass der IO-Wechsel geholfen hat. Vergleichslogging wäre schön zu sehen.
Wie ich es mit dem HM-SEC-SC-2 meine gesehen zu haben, macht der reset aus fhem raus alleine noch kein unpair (unpair ist auch als set verfügbar in fhem)?!? Der Kontakt bliebe also noch gepaired.
set 56ABA8 unpair-> pairCentral wird mit Abarbeitung zu 000000 gesetzt
Rücksetzen auf Auslieferungszustand nach device Anleitung soll das auch machen, wenn es nicht mehr wegen gesetztem Schlüssel blockiert ist.
Gruß, Ansgar.
Zu einem HM-SEC-SC-2 kann ich nichts sagen, den habe ich nicht.
Bei den HM-SEC-SCO waren sie nach einen "set <dev> reset" auch nicht mehr gepairt.
Gruß
Dan
Ich kenne eigentlich, das ein Reset (auch aus FHEM) ein unpair macht.
Wobei immer die Frage ist, was FHEM davon noch mitbekommt?
Die Frage wäre noch: was macht ein set unpair mit dem Key? Der müsste dabei ja auch auf Standard zurück gesetzt werden?
Aber schön das Dan Erfolg hatte.
Gruß Otto
Hallo Otto,
ZitatIch kenne eigentlich, das ein Reset (auch aus FHEM) ein unpair macht.
War auch meine Annahme.
Ich kann mich auch bei meiner Beobachtung geirrt haben.
ZitatWobei immer die Frage ist, was FHEM davon noch mitbekommt?
Richtig.
Aber wenn das Pairing bleibt und man testet anschließend Pairing mit der gleichen Zentrale (gleiche HMID) dann fällt auch nicht unbedingt auf, wenn eigentlich nicht gepairt wird.
getConfig reported dann ja die erwartete Zentrale als Pairing Partner.
Deswegen habe ich auf den set unpair aufmerksam gemacht.
Gruß, Ansgar.
Super, dass es gelöst ist und sich AES mit eigenem Key zurück biegen lässt.
Sowie die wichtige Erkenntnis, dass auch bei einem HM-MOD-UART die WiFi Anbindung eher bescheiden ist.
Gruß Ralf