Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
IDENTIFICATION METHOD IN A DETONATOR NETWORK
Document Type and Number:
WIPO Patent Application WO/2017/148556
Kind Code:
A1
Abstract:
The invention relates to a method for setting up a network (33) comprising a plurality of electronic detonators (29) and a control unit (31), which are in communication with each other via a bus system (30), wherein each of the detonators (29) comprises a communication module (22), which is in communication with the bus system (30), for a communication between the detonator (29) and the control unit (31) via the bus system (30), and wherein, as a part of the setting up of the network (33), the detonators (29) are identified by the control unit (31).

Inventors:
BERNER JOACHIM (DE)
MARTINEZ REGIL SALVADOR EDUARDO (DE)
Application Number:
PCT/EP2016/081886
Publication Date:
September 08, 2017
Filing Date:
December 20, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
INNOVATIVE PYROTECHNIK GMBH (DE)
International Classes:
H04L12/413
Domestic Patent References:
WO2012146631A12012-11-01
Foreign References:
DE102011089587A12013-06-27
DE102012200997A12013-02-28
DE102011080476A12013-02-07
Attorney, Agent or Firm:
DREISS PATENTANWÄLTE PARTG MBB (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Aufbau eines Netzwerks (33) umfassend mehrere elektronische Detonatoren (29) und eine

Steuereinheit (31), die über ein Bussystem (30) miteinander in Verbindung stehen, wobei jeder der Detonatoren (29) ein mit dem Bussystem (30) in

Verbindung stehendes Kommunikationsmodul (22) für eine Kommunikation zwischen dem Detonator (29) und der Steuereinheit (31) über das Bussystem (30) aufweist, und wobei als Teil des Aufbaus des Netzwerks (33) noch nicht identifizierte Detonatoren (29) durch die

Steuereinheit (31) identifiziert werden, dadurch gekennzeichnet, dass jedem der Detonatoren (29) eine eindeutige Kennung (UID) zugeordnet ist und dass im Rahmen der Identifizierung der Detonatoren (29) in dem Netzwerk (33) eine bitweise bidirektionale

Kommunikation zwischen der Steuereinheit (31) und den Detonatoren (29) ausgeführt wird, wobei

- eine erste Schleife entsprechend der Anzahl der nicht identifizierten Detonatoren (29) in dem Netzwerk

(33) iterativ durchlaufen wird, wobei nach jedem

Durchlauf der ersten Schleife ein weiterer Detonator

(29) identifiziert ist, und

- in jeder Iteration der ersten Schleife eine zweite Schleife entsprechend der Anzahl der Bits der eindeutigen Kennung (UID) der Detonatoren (29) iterativ durchlaufen wird, wobei bei jeder Iteration der zweiten Schleife die noch nicht identifizierte Detonatoren (29) ein Bit ihrer eindeutigen Kennung (UID) übertragen und an den Bus anlegen und nach jeder Iteration der zweiten Schleife der Steuereinheit (31) ein weiteres Bit der eindeutigen Kennung (UID) eines Detonators (29) bekannt ist, wobei Zugriffsprobleme auf das Bussystem (30) durch eine bitweise

Arbitrierung gelöst werden, die von jedem Detonator (29) durch eine Überwachung des an dem Bussystem (30) anliegenden Levels Bit für Bit vorgenommen wird.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass am Ende der Ausführung der ersten und zweiten Schleifen alle Detonatoren (29) in dem Netzwerk (33) identifiziert sind.

3. Verfahren nach Anspruch 1 oder 2, dadurch

gekennzeichnet, dass jede Iteration der ersten

Schleife durch einen globalen Autodetektionsbefehl ausgelöst wird, der von der Steuereinheit (31) über das Bussystem (30) an die Detonatoren (29) des

Netzwerks (33) ausgesandt wird.

4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Autodetektionsbefehl mehrere Bit umfasst.

5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass im Rahmen der Iteration der ersten Schleife

- die Detonatoren (29) des Netzwerks (33) den

Autodetektionsbefehl empfangen,

- alle noch nicht identifizierten Detonatoren (29) des Netzwerks (33) als Antwort auf den

Autodetektionsbefehl ein erstes Bit ihrer eindeutigen Kennung (UID) an das Bussystem (30) anlegen,

- die Steuereinheit (31) die angelegten ersten Bits empfängt,

- die Steuereinheit (31) ein empfangenes erstes Bit auswählt und als Wiederholungsbit an das Bussystem (30) anlegt,

- die Detonatoren (29) das Wiederholungsbit empfangen,

- die noch nicht identifizierten Detonatoren (29) das empfangene Wiederholungsbit mit dem von ihnen zuvor angelegten ersten Bit ihrer eindeutigen Kennung (UID) vergleichen, und

- die noch nicht identifizierten Detonatoren (29), deren zuvor angelegtes erstes Bit ihrer eindeutigen Kennung (UID) mit dem empfangenen Wiederholungsbit übereinstimmt, ein weiteres Bit ihrer eindeutigen Kennung (UID) an das Bussystem (30) anlegen,

- die Steuereinheit (31) die angelegten weiteren Bits empfängt, und - falls durch das Aussenden der weiteren Bits die Anzahl an Bits der eindeutigen Kennungen (UID) der Detonatoren (29) erreicht ist, ein Detonator (29) des Netzwerks identifiziert ist und die zweite Schleife und die laufende Iteration der ersten Schleife beendet wird .

6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass falls durch das Anlegen der weiteren Bits die Anzahl an Bits der eindeutigen Kennungen (UID) der Detonatoren (29) noch nicht erreicht ist, im Rahmen der ersten Schleife des weiteren

- die Steuereinheit (31) ein empfangenes weiteres Bit auswählt und als Wiederholungsbit an das Bussystem (30) anlegt,

- die Detonatoren (29) das Wiederholungsbit empfangen,

- die noch nicht identifizierten Detonatoren (29) das empfangene Wiederholungsbit mit dem von ihnen zuvor angelegten weiteren Bit ihrer eindeutigen Kennung (UID) vergleichen,

- die noch nicht identifizierten Detonatoren (29), deren zuvor angelegtes weiteres Bit ihrer eindeutigen Kennung (UID) mit dem empfangenen Wiederholungsbit übereinstimmt, ein weiteres Bit ihrer eindeutigen Kennung (UID) an das Bussystem (30) anlegen,

- die Steuereinheit (31) die angelegten weiteren Bits empfängt, und - die obigen Schritte der zweiten Schleife solange wiederholt werden, bis durch das Aussenden der weiteren Bits die Anzahl an Bits der eindeutigen

Kennungen (UID) der Detonatoren (29) erreicht ist und ein weiterer Detonator (29) des Netzwerks (33) identifiziert ist und die laufende Iteration der ersten Schleife beendet wird.

7. Verfahren nach Anspruch 5 oder 6, dadurch

gekennzeichnet, dass nach der Beendigung der Iteration der ersten Schleife, falls noch nicht identifizierte Detonatoren (29) im Netzwerk (33) vorhanden sind, die erste Schleife nochmals durchlaufen wird und die

Schritte des Anspruchs 5 oder der Ansprüche 5 und 6 nochmals ausgeführt werden, so dass ein weiterer Detonator (29) des Netzwerks (33) identifiziert wird.

8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Verfahren beendet wird, wenn die Anzahl der identifizierten Detonatoren (29) der Anzahl an zu Beginn des Verfahrens noch nicht identifizierten

Detonatoren (29) in dem Netzwerk (33) entspricht und/oder wenn keiner der Detonatoren (29) des

Netzwerks (33) auf einen Autodetektionsbefehl mehr antwortet .

9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die Steuereinheit aus den empfangenen Bits, falls die empfangenen Bits ein dominantes Bit umfassen, ein dominantes Bit auswählt und als Wiederholungsbit am Bussystem (30) anlegt, und falls die empfangenen Bits kein dominantes Bit umfassen, ein rezessives Bit auswählt und als

Wiederholungsbit anlegt.

10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das dominante Bit einem dominanten Pegel, vorzugsweise einem Low-Pegel (logisch 0), des

Bussystems (30) entspricht, der einem niedrigeren Spannungspegel auf dem Bussystem (30) zugeordnet ist.

11. Verfahren nach Anspruch 5 oder 6, dadurch

gekennzeichnet, dass die noch nicht identifizierten Detonatoren (29), deren zuvor angelegtes Bit ihrer eindeutigen Kennung (UID) mit dem empfangenen

Wiederholungsbit nicht übereinstimmt, für die Dauer der laufenden Iteration der ersten Schleife mit der bitweisen Übertragung ihrer eindeutigen Kennung (UID) aufhören und erst bei der nächsten Iteration der ersten Schleife nach einem nochmaligen Empfang eines Autodetektionsbefehls der Steuereinheit (31) wieder die bitweise Übertragung ihrer eindeutigen Kennung (UID) aufnehmen.

12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Steuereinheit (31) im Anschluss an eine erfolgte Identifizierung eines Detonators (29) eine Registrierungsnachricht,

vorzugsweise mit einer temporären

Identifikationsnummer (STID) , über die der Detonator (29) für die nachfolgende Kommunikation ansprechbar ist, an den identifizierten Detonator (29) sendet.

13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der Detonator (29) als Antwort auf die

Registrierungsnachricht seine gespeicherte

Verzögerungs zeit und vorzugsweise weitere Daten, wie z.B. Selbstteststatus, an die Steuereinheit (31) überträgt .

14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass jeder der Detonatoren (29) eine Logik (3) und eine zündtechnische Schaltung (4, 5, 7, 8) aufweist, wobei die Logik (3) und die

zündtechnische Schaltung (4, 5, 7, 8) der Detonatoren (29) über einen jeweils in den Detonator (29)

integrierten Schalter (100) zumindest für die Dauer einer Übertragung eines Bits durch die Detonatoren (29) von dem Bussystem (30) getrennt wird.

15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass eine Stromversorgung der Logik (3) der

Detonatoren (29) während der Trennung von dem Bussystem (30) aus in den Detonatoren (29) integrierten Logikkondensatoren (5) erfolgt.

16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Logikkondensatoren (5) der Detonatoren (29) des Netzwerks (33) bei nicht vorhandener Trennung von dem Bussystem (30) über das Bussystem (30) geladen werden .

17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass durch die noch nicht

identifizierten Detonatoren (29) ihre eindeutigen Kennung (UID) statt in der Bitfolge der eindeutigen Kennung (UID) in einer fehlerkorrigierten Bitfolge übertragen und von der Steuereinheit (31) empfangen wird, wobei die Steuereinheit (31) aus der empfangenen fehlerkorrigierten Bitfolge die eindeutige Kennung (UID) der Detonatoren (29) ableiten kann.

18. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die Bitfolge mithilfe eines Hammingcodes

fehlerkorrigiert wird.

Description:
Titel : Identifikationsverfahren in einem Detonator-Netzwerk

Beschreibung Hintergrund der Erfindung

Bei zivilen Sprengungen, wie etwa im Tagebau oder Tunnelbau, sind die Präzision und die Genauigkeit der zeitlichen Abfolge von Einzelzündungen maßgeblich für die Wirtschaftlichkeit. Die Sprengungen können sich aus bis zu mehreren tausend Einzeldetonationen zusammensetzen. Elektronische Detonatoren bieten eine sehr hohe Genauigkeit und

Präzision, erlauben einen Aufbau von Netzwerken mit mehreren hundert oder tausend Zündern. Programmierbare, elektronische Zünder verringern darüber hinaus die Lagerhaltungskosten, da für unterschiedliche Verzögerungszeiten keine unterschiedlichen Detonatoren benötigt werden, sondern jeder Detonator mit einer beliebigen Verzögerungszeit programmiert werden kann.

Elektronische Detonatoren benötigen einen Zeitgeber, der ihnen die notwendige Genauigkeit verleiht. Als Zeitgeber sind RC-Oszillatoren oder Schwingquarzoszillatoren bekannt. Die RC-Oszillatoren sind jedoch sehr ungenau und erfordern daher eine Kalibrierroutine, die unmittelbar vor der

Sprengung durchgeführt werden muss. Schwingquarze bieten eine höhere Genauigkeit, können aber in der Regel trotzdem nicht auf die Kalibrierroutine verzichten. Schwingquarze weisen darüber hinaus eine nicht vernachlässigbare Tempe ¬ raturabhängigkeit auf. Temperaturkompensierte Schwingquarz ¬ oszillatoren sind für diese Anwendung jedoch zu teuer und/oder verbrauchen sehr viel Energie und/oder benötigen zu viel Bauraum. Zudem sind Schwingquarze sehr schockempfindlich und daher grundsätzlich für Sprenganwendungen nicht optimal geeignet.

Ein weiteres wesentliches Problem in einem Netzwerk

elektronischer Detonatoren ist die Identifizierung

unbekannter Detonatoren. Denn nur wenn die einzelnen

Detonatoren der Auslöse- bzw. Steuereinheit auch bekannt sind, kann mit diesen auch bidirektional kommuniziert werden . Beschreibung der Erfindung

Merkmale und Vorteile der Erfindung werden nachfolgend unter Bezugnahme auf die Figuren näher erläutert. Dabei können einzelne Merkmale der Ausführungsbeispiele auch in beliebiger Form miteinander kombiniert werden, selbst wenn dies nicht ausdrücklich in den Figuren gezeigt und in der Figurenbeschreibung beschrieben ist. Es zeigen:

Figur 1 Aufbau des Detonators

a) Elektronik mit Plastikhülse;

b) Funkenstrecken-Überspannungsschutz auf Leiterplatte; c) vergossene Elektronikeinheit;

d) assemblierter Detonator;

Figur 2 Netzwerk einer Steuereinheit und mehrerer

Detonatoren;

Figur 3 Verbindung des Programmiergeräts mit einem

Detonator;

Figur 4 Assemblierter Detonator mit Kabel und

Steckverbinder;

Figur 5 Ablaufdiagramm der Programmierung;

Figur 6 Schaltungstechnischer Aufbau der

Buskommunikation;

Figur 7 Kommunikation Master-zu-Detonator

Figur 8 Autodetektion, die Übertragung der Bits der UID; Figuren 9a und 9b Ablaufdiagramm einer Sprengung mit einer Steuereinheit und einem Netzwerk von Detonatoren; Figur 10 Datenkommunikation von Detonator zu Master; und Figur 11 Ablauf der Verschlüsselung von Befehlen in einem

Detonatorsystem.

Elektronischer Detonator, der nicht kalibriert werden muss

Die Erfindung betrifft einen elektronischen Detonator. Bei einem elektronischen Detonator wird die Zeitverzögerung zum Zünden der Sprengladung durch elektronische Zündverzögerung realisiert. Die Elektronik benötigt einen genauen Zeit ¬ geber, um den gewollten Sprengzeitpunkt in der Sequenz mit hoher Genauigkeit treffen zu können.

Erfindungsgemäß wird vorgeschlagen, dass der Zeitgeber ein MEMS-Oszillator (Micro-electro-mechanical System) ist.

Durch die Verwendung von MEMS-Oszillatoren ist eine Kalibrierung der Detonatoren vor der Sprengung nicht mehr notwendig. Vorzugsweise ist der MEMS-Oszillator temperaturkompensiert. Die Auswirkung von Temperaturabweichungen auf die Frequenz der Schwingung im Resonator kann vorteilhafterweise mittels eigener Temperatursensoren und elektro ¬ nischer Schaltungsteile kompensiert werden. Auf diese Weise kann der Oszillator über den vorgesehenen Temperaturbereich frequenzstabil gehalten werden. Temperaturkompensierte MEMS-Oszillatoren besitzen eine größere Genauigkeit als nicht temperaturkompensierte Schwingquarzoszillatoren und sind dabei deutlich schockunempfindlicher. Der MEMS- Oszillator nutzt als frequenzbestimmendes Element einen MEMS-Resonator .

Vorzugsweise ist der MEMS-Oszillator ein Realtime Clock (RTC) Oszillator. Der RTC MEMS-Oszillator schwingt mit 32.768 Hz (oft auch verkürzt 32 kHz genannt). Der MEMS- Oszillator kann auf einer Leiterplatte einer elektronischen Einheit angeordnet werden. Es ist aber auch denkbar, den MEMS-Oszillator in einem Micro-Chip oder Mikrokontroller anzuordnen bzw. zu integrieren. Es ist auch denkbar, einen MEMS-Oszillator mit einem eingegossen MEMS-Resonator zu realisieren. Der MEMS-Resonator ist auf einen Hauptchip, welcher den Oszillator-ASIC (Application-Specific

Integrated Circuit, anwendungsspezifische integrierte

Schaltung) umfasst, oben drauf gesetzt, gebondet und mit vergossen. Prinzipiell kann der MEMS-Resonator zusammen mit anderen elektronischen Schaltungen und Bauteilen auf einem Halbleiter-Die hergestellt werden. Dadurch werden kleinere Abmessungen ermöglicht, als dies bei den im Anwendungsbe ¬ reich vergleichbaren Quarzoszillatoren möglich ist. MEMS- Oszillatoren sind konstruktionsbedingt unter mechanischen Belastungen, insbesondere ausgelöst durch Schock oder

Vibrationen, frequenzstabil.

Die Figuren 1 zeigen den prinzipiellen Aufbau eines elek- tronischen Detonators 29. Die elektronische Einheit 1 eines Detonators 29 umfasst einen Mikrokontroller 3 (Logik,

Kommunikation und digitaler Zeitverzögerer) , einen MEMS- Oszillator 4 (präziser Zeitgeber) , einen Logikkondensator 5 zum Speichern von elektrischer Energie zur autarken Stromversorgung des MikroControllers 3 während der Zündsequenz, einen Zündkondensator 7 zum Speichern von elektrischer Energie zum Zünden, eine Suppressordiode (TSV Diode) 8, ein Kommunikationsmodul 22 sowie weitere elektronische Kompo ¬ nenten 23. Vorzugsweise sind die Bauteile 3, 4, 5, 7, 8, 22, 23 auf einer Leiterplatte 6 angeordnet. An einem Ende der Leiterplatte 6 sind Crimpkontakte 9 zum Verbinden mit einer Zündpille 26 und Testkontakte 10 angeordnet. Die Leiterplatte 6 wird in einem Vergussgehäuse 2 angeordnet. Das Vergussgehäuse 2 weist Durchgangslöcher 11, 12 für die Kontakte 9, 10 auf. Figur lc) zeigt die in dem Verguss ¬ gehäuse 2 angeordnete elektronische Einheit 1, wobei das Vergussgehäuse 2 bis zu einer Vergussgrenze 25 mit einer Vergussmasse 24 aufgefüllt ist. Die Vergussmasse 24 schützt die elektronische Einheit 1 vor mechanischer Erschütterung. Gleichzeitig hat sie auch elektrisch isolierende Eigen ¬ schaften und verhindert das Eindringen von Feuchtigkeit.

An einem freiliegenden Ende der vergossenen elektronischen Einheit 21 sind drei Pads 15 zum Schutz der elektronischen Einheit 1 vor elektrostatischer Entladung angeordnet (siehe Figur lb) . Zwischen den Pads 15 kann sich eine Funkenstrecke ausbilden. Speziell beim Herablassen der Detonatoren 29 in die Bohrlöcher können sehr starke elektrostatische Aufladungen entstehen. Die dreipolige Funkenstrecke 15 wird über die als Verbindungskontakt fungierenden Drähte

14 mit der Metallhülse 17 und über Kontakte 13 mittels einer Vercrimpung 99 mit einem zweiadrigen Zünderkabel 16 und weiter mit Busleitungen eines Bussystems 30 (vgl. Figur 2) verbunden. Die Zündkabel 16 sind mit einer Plastikum- spritzung 18 versehen. Mit dem Bezugszeichen 19 ist eine ringförmige Vercrimpung der Metallhülse 17 auf der Kabel- umspritzung 18 bezeichnet. Die Funkenstrecke bildet sich zwischen den drei Pads 15 aus, von welchen zwei mit dem Zünderkabel 16, genauer gesagt jeweils eines mit einer Leitung des Zünderkabels 16, verbunden sind. Die Pads 15 sind gezackt, und die Zacken stehen sich gegenüber. Überschreitet die Spannung zwischen den Pads 15 (also zwischen den Busleitungen) einen bestimmten Grenzwert (bspw. 100 bis 200 V) , wird die Durchschlagsspannung der Luftbrücke zwischen den Spitzen der Zacken der Pads 15 überschritten, und es zündet ein Lichtbogen. Der elektrische Impuls entlädt sich also vor der nachfolgenden Elektronik 3, 4, 5, 7, 8, 22, 23 in der Einheit 21 und schützt diese. Die Pads

15 arbeiten quasi nach Art eines Blitzableiters. Der wesentliche Vorteil dieser Schutzvorrichtung ist, dass sie in die Leiterplatte 6 ohne zusätzliche Kosten integriert werden kann.

Das dritte Päd 15 ist mit einem Durchgangslötpunkt verbun ¬ den. In den Durchgangslötpunkt wird ein kurzes Stück Draht 14 eingelötet, das beiderseits der Platine 6 senkrecht von der Platine 6 absteht und den Kontakt zwischen dem Päd 15 (bzw. bei ausgebildeter Funkenstrecke zwischen allen drei Pads 15) und der Metallhülse 17 bildet. Wird die vergossene elektronische Einheit 21 in die Metallhülse 17 des Detona ¬ tors 29 eingeschoben, kontaktiert der Draht 14 beidseitig die Innenwand der Metallhülse 17. Die Metallhülse 17 ist somit an den „dreipoligen Blitzableiter" angeschlossen. Dies ist sehr wichtig, da elektrostatische Entladung nicht nur zwischen den Buskabeladern 16 stattfinden kann, sondern auch von der Metallhülse 17 auf freiliegende, leitende Bereiche im Innern. Dies kann zu unerwünschten Zündungen führen und ist daher unbedingt zu vermeiden.

Figur ld zeigt einen elektronischen Detonator 29. Dieser umfasst eine Metallhülse 17, eine in einem Vergussgehäuse 2 vergossene elektronische Einheit 21, die Zündpille 26, eine Primärsprengladung 27 und eine Sekundärsprengladung 28. Am Ende der Elektronik ist die Zündpille 26 angebracht. Die Zündpille 26 ist eine etwa streichholzkopfgroße Epoxidharz ¬ kapsel gefüllt mit einem pyrotechnischen Sprengstoff, in deren Mitte sich ein Wolframdraht befindet. Der Aufbau ist auch als U-Brücken-Zünder bekannt. Über die zwei Kontakte der Zündpille 26 kann man über die Drahtbrücke Strom (die Zündenergie) fließen lassen. Dabei kann der Stromfluss durch Schließen eines elektronischen Schalters (bspw.

mittels des Zündsignals) ausgelöst werden. Ab einem

gewissen Stromschwellwert erhitzt sich der Draht dabei so stark, dass er den pyrotechnischen Sprengstoff in der

Epoxidharzkapsel zur Explosion bringt. Diese Explosion zündet die Primärladung 27 und diese wiederum die Sekundärladung 28. Der Detonator 29 platzt dann vorne aufgrund des hohen Drucks auf. Mithilfe dieses Drucks kann bspw. ein Plastiksprengstoff zur Detonation gebracht werden, der wiederum die erste Stufe einer Detonationsfolge ist. Über das Zünderkabel 16 kann der Detonator 29 zur Kommunikation und zur Spannungsversorgung über die Busleitungen des Bussystems 30 mit einer Steuereinheit 31 verbunden werden.

Die Erfindung betrifft ebenso ein Initialisierungssystem (oder Netzwerk) , das eine Vielzahl von erfindungsgemäßen Detonatoren 29 und eine Steuereinheit 31 umfasst, mit welcher die Detonatoren 29 über Busleitungen des Bussystems 30 verbindbar sind. Figur 2 zeigt ein solches Detonatornetzwerk 33. Über die Zünderkabel 16 und die Busleitungen des Bussystems 30 sind eine Vielzahl von Detonatoren 29 mit der Steuereinheit 31 zu dem Detonatornetzwerk 33 verbunden. Die Busleitungen des Bussystems 30 sind zur Verbindung von Elementen vorgesehen und besitzen beidseitig Steckverbinder. Demgegenüber ist das Zünderkabel 16 nur auf einer Seite mit einem Steckverbinder ausgeführt und auf der anderen Seite starr mit dem Detonator 29 verbunden. Die Detonatoren 29 werden vorzugsweise direkt beim Verbinden mit der Steuereinheit 31 von dieser mit Spannung versorgt.

Die Steuereinheit 31 umfasst insbesondere folgende Kompo ¬ nenten: ein Benutzerinterface mit Anzeige- und Eingabevor ¬ richtungen, eine Recheneinheit, ein Kommunikationsmodul. Über die Eingabevorrichtungen kann ein Benutzer Befehle, insbesondere einen Autodetektionsbefehl , einen Freigabebefehl und einen Auslösebefehl, eingeben. Diese Befehle werden von der Steuereinheit 31 verarbeitet und in ent ¬ sprechende Signale (z.B. ein Zündsignal) umgewandelt und über die Busleitungen des Bussystems 30 an die Detonatoren 29 weitergeschickt. Ein Transceivermodul 46 ist Teil des Kommunikationsmoduls der Steuereinheit 31 und ist in Figur 6 dargestellt.

Figur 3 zeigt einen Detonator 29, der mit einer Programmiereinheit 32 verbunden ist. Über die Programmiereinheit 32 kann ein Benutzer beispielsweise die Zündverzögerungs ¬ zeit programmieren, d.h. dem angeschlossen Detonator 29 kann eine individuelle Zündverzögerungszeit zugewiesen werden. Ferner kann über die Programmiereinheit 32 eine eindeutige Identifikation, bspw. in Form einer Feld-Identifikationsnummer (FID) , vergeben werden. Ein Benutzer kann diese FID selbst auswählen, um einen besseren Überblick über die Zünder behalten zu können. Über die FID kann der Detonator 29 von dem Benutzer mit der Steuereinheit 31 im Netzwerk 33 aufgefunden werden. Die FID wird vorzugsweise nicht zur Identifizierung unbekannter Detonatoren 29 im Netzwerk 33 verwendet. Die FID ist eine digitale Beschrif ¬ tung des Detonators 29 durch den Anwender, welche die

Anwendbarkeit und Handhabung erleichtert. Figur 5 zeigt einen Ablauf der Programmierung eines Detonators 29 mit einer Programmiereinheit 32.

Figur 4 zeigt einen Detonator 29 mit herausgeführtem

Zünderkabel 16, wobei an dem Zünderkabel 16 ein Steck ¬ verbinder 35 angeordnet ist. Der Steckverbinder 35 kann mit einer dazu kompatibel ausgebildeten Steckverbindung 36 eines Mehrfachsteckverbinders 34 verbunden werden (vgl. bspw . Figur 2 ) .

Verfahren zur Kommunikation in dem Detonatornetzwerk

In einem Detonatornetzwerk 33 ist die Steuereinheit 31 mit den Detonatoren 29 vorzugsweise über Zweidrahtleitungen zu einem Bussystem 30 verbunden, wobei die Steuereinheit 31 vorzugsweise die übergeordnete Mastereinheit und die

Detonatoren 29 vorzugsweise die untergeordneten Slave- einheiten sind. Figur 6 zeigt eine Ausführungsform eines prinzipiellen Aufbaus der Schaltung für die Buskommunikation. Das Transceivermodul 46 ist Teil des Kommunika ¬ tionsmoduls der Steuereinheit 31. Ein Sende- und Empfangs ¬ schalter 41 kann die Schalterstellungen Ia, Ib und II einnehmen. In der Schalterstellung Ia legt die Mastereinheit 31 den High-Pegel, also positive Busversorgungsspannung 37 (VDD) , auf dem Bussystem 30 an. In der Schalterstellung Ib legt die Mastereinheit 31 den Low-Pegel, also negative Bus ¬ versorgungsspannung 38 (Vss) , auf dem Bussystem 30 an (vgl. Figur 7) . Auf diese Weise kann die Mastereinheit 31

Befehle, wie zum Beispiel einen Autodetektionsbefehl , an die Slaveeinheiten 29 schicken. Ein Befehl besteht aus einer Folge von Low-Pegel/Bits (Schalterstellung Ia) und/oder High-Pegel/Bits (Schalterstellung Ib) . Die

Schalterstellung II wird im Folgenden erläutert.

Der Schalter 41 ist in der gezeigten Ausführungsform in Figur 6 als Dreiwegschalter dargestellt. Dies dient der Veranschaulichung der Funktionsweise. Andere technische Umsetzungen, die zu dieser Funktionalität führen, sind ebenfalls denkbar.

Damit die Mastereinheit 31 ein Talkback-Bit von den

Detonatoren 29 empfangen kann, wird der Empfangs- und

Sendeschalter 41 auf Schalterstellung II gesetzt. Über einen Anschluss 40 (Vsense) wird die an dem Bussystem 30 anliegende Spannung gemessen. Befindet sich der Schalter 41 in der Schalterstellung II, ist das Bussystem 30 über einen Rücksprechwiderstand 39 hochimpedant geschaltet. In diesem Zustand können die Detonatoren 29 auf dem Bussystem 30 sprechen, indem sie ein Bit (High- oder Low- Pegel) anlegen (vgl. Figur 8) . Diese Phase wird auch als Talkbackphase oder Rücksprechphase bezeichnet.

In der Talkbackphase oder Rücksprechphase ist bei den

Detonatoren 29 über einen integrierten Schalter 100 das Bussystem 30 von der Logik 3 und der zündtechnischen Schaltung 4, 5, 7, 8 getrennt, um den Stromfluss zu reduzieren (vgl. Figur 6) . Während der kurzzeitigen Trennung von dem Bussystem 30, also zumindest für die Dauer eines Bits, ver ¬ sorgt sich die Logik 3 der Detonatoren 29 vorzugsweise aus den Logikkondensatoren 5. Somit wird der Versorgungsstrom für die Detonatoren 29, insbesondere für die Logik 3 der Detonatoren 29, während der Rücksprechphase, wenn die Logik 3 und die zündtechnischen Schaltung 4, 5, 7, 8 über den integrierten Schalter 100 von dem Bussystem 30 getrennt sind, aus den Logikkondensatoren 5 zur Verfügung gestellt und nicht mehr über das Bussystem 30. Wenn die Logik 3 und die zündtechnische Schaltung 4, 5, 7, 8 nicht vom Bussystem 30 getrennt sind, werden die Logikkondensatoren 5 der

Detonatoren 29 des Netzwerks 33 über das Bussystem 30 geladen .

Ferner ist in Figur 6 eine Eingangsstufe 47 eines Kommuni ¬ kationsmoduls 22 eines Detonators 29 dargestellt. Über einen Mehrfachsteckverbinder 34 ist es möglich, mehrere Detonatoren 29 über die Busleitungen mit dem Bussystem 30 zu verbinden. Jeder Detonator 29 wird dabei mit dem zweiadrigen Zünderkabel 16 über eine Steckverbindung 36 an einen Mehrfachsteckverbinder 34 angeschlossen. Die Zünderkabel 16 sind über Strombegrenzungswiderstände 42 und eine Gleichrichterdiodenbrücke 43 mit einer Empfangseinheit (Rx) 45 der Eingangsstufe 47 eines Detonators 29 verbunden. Ein Rücksprechschalter 44 wird für die Rücksprechphase

geschlossen, um ein Low-Pegel/Bit an dem Bussystem 30 anzulegen. Um ein High-Pegel/Bit anzulegen, bleibt der Schalter 44 geöffnet.

Figur 8 zeigt den auf dem Bussystem 30 anliegenden

Spannungslevel während dem Aussenden eines Autodetektions- befehls und der Übertragung von Bits der eindeutigen

Kennung (UID) der Detonatoren 29.

Befindet sich der Schalter 41 der Steuereinheit 31 in der Schalterstellung Ia, liegt der High-Pegel, also eine positive Busversorgungsspannung 37 (VDD) , auf dem Bussystem 30 an. In der Schalterstellung Ib liegt der Low-Pegel, also eine negative Busversorgungsspannung 38 (Vss) , auf dem Bus ¬ system 30 an (vgl. Figur 7) . Der Autodetektionsbefehl besteht bspw. aus einer Folge von Low-Pegel/Bits (Schalter ¬ stellung Ia) und/oder High-Pegel/Bits (Schalterstellung Ib) .

Befindet sich der Schalter 41 der Steuereinheit 31 in der Schalterstellung II, ist das Bussystem 30 hochimpedant geschaltet. Um ein Low-Pegel/Bit an dem Bussystem 30 anzulegen, wird der Rücksprechschalter 44 der Detonatoren 29 geschlossen. Auf diese Weise wird das Bussystem 30 heruntergezogen (Pull Down) . Dies ist in der Figur 8 mit Ilpuiied bezeichnet. Um ein High-Pegel/Bit anzulegen, bleibt der Schalter 44 geöffnet. In Figur 8 ist dies mit II U npuiied bezeichnet .

Die Programmiereinheit 32 verfügt ebenfalls über eine

Kommunikationseinheit mit einer Transceivereinheit 46.

Jedoch ist diese im Ausgangsstrom aus schutztechnischen Gründen begrenzt und auch nur für die Kommunikation mit einzelnen Detonatoren 29 vorgesehen.

Verfahren zum Identifizieren der Detonatoren in einem

Netzwerk

Wenn einer oder mehrere Detonatoren 29 mit der Steuereinheit 31 zu einem Netzwerk 33 verbunden sind, müssen die mit der Steuereinheit 31 verbundenen Detonatoren 29 von dieser identifiziert werden, damit das Netzwerk 33 aufge ¬ baut und bestimmungsgemäß betrieben werden kann. Die

Steuereinheit 31 ist mit den Detonatoren 29 über Zweidraht ¬ leitungen des Bussystems 30 zu dem Netzwerk 33 verbunden, wobei die Steuereinheit 31 vorzugsweise die übergeordnete Mastereinheit und die Detonatoren 29 vorzugsweise die untergeordneten Slaveeinheiten sind.

Die Steuereinheit 31 schickt einen globalen Autodetektions- befehl über das Bussystem 30 an alle angeschlossenen Detonatoren 29. Durch den globalen Autodetektionsbefehl wird eine erste Schleife des Verfahrens zum Identifizieren der Detonatoren 29 ausgelöst. Der Autodetektionsbefehl besteht beispielsweise aus einer Folge von Low-Pegel/Bits und High- Pegel/Bits. Nach dem Empfang des Autodetektionsbefehls ver ¬ suchen alle Detonatoren 29 dann gleichzeitig zu antworten. Dazu übertragen die Detonatoren 29 bitweise ihre einzigartige, bei der Herstellung zugewiesene Identifikations ¬ nummer (eindeutige Kennung, unique identifier - UID) . Die Mastereinheit 31 erlaubt den Detonatoren 29, das Bussystem

30 für die Dauer eines Bits herunterzuziehen (Pull Down) . Nach dem Verbinden der Detonatoren 29 mit der Steuereinheit

31 sind zunächst alle Detonatoren 29 nicht bekannt und somit nicht identifiziert. Alle unbekannten Detonatoren 29 legen ihr erstes Identifier-Bit (Low-Pegel/Bit oder High- Pegel/Bit) für eine Bitdauer an dem Bussystem 30 an. Durch das Anlegen der ersten Identifier-Bits durch die Detona ¬ toren 29 wird eine zweite Schleife des Verfahrens ausge ¬ löst. Innerhalb jeder Iteration der ersten Schleife wird die zweite Schleife mindestens einmal, vorzugsweise

mehrmals, iterativ durchlaufen.

Hat die Mastereinheit 31 das erste Bit empfangen, wieder ¬ holt sie dieses. Die Detonatoren 29 empfangen nun das von der Mastereinheit 31 wiederholte Bit und somit das, was auf dem Bussystem 30 wirklich gesprochen wurde. Die Detonatoren 29 vergleichen nun, ob das von ihnen angelegte Bit mit dem wiederholten Bit übereinstimmt, indem jeder Detonator 29 prüft, ob der von ihm angelegte Pegel (High oder Low) auch tatsächlich auf dem Bussystem 30 anliegt. Hierbei ist der High-Pegel rezessiv und der Low-Pegel dominant. Legt ein Detonator 29 einen Low-Pegel an, ist das Bussystem 30 auf Low, unabhängig davon, ob andere Detonatoren 29 High-Pegel anlegen. Die Detonatoren 29, die High-Pegel anlegt haben, sehen, wenn von der Mastereinheit 31 der Low-Pegel angelegt wird, dass der von ihnen angelegte Pegel nicht auf dem Bussystem 30 anliegt. Daraufhin hört der Detonator 29 auf mit der Übertragung seiner UID und versucht, erst bei dem nächsten Autodetektionsbefehl wieder sich beim Master 31 zu identifizieren. Hat das empfangene Bit mit dem gesendeten Bit übereingestimmt, überträgt der Detonator 29 das nächste Bit seiner UID. Die zweite Schleife wird erneut durch ¬ laufen .

Die Mastereinheit 31 empfängt dieses Bit und wiederholt es. Daraufhin wird die zweite Schleife erneut durchlaufen. Die Detonatoren 29 empfangen das wiederholte Bit und vergleichen wieder das von ihnen gesendete Bit mit der Wiederholung des Bits durch den Busmaster 31. Nach jeder

Iteration der zweiten Schleife ist also ein weiteres Bit der eindeutigen Kennung (UID) eines Detonators 29 bekannt. Dies geht solange, bis sich schließlich einer der Detona ¬ toren 29 durchgesetzt hat, d.h. wenn einer der Detonatoren 29 alle Bits seiner eindeutigen Kennung (UID) übertragen hat. Die Iteration der ersten Schleife ist also beendet, wenn so viele weitere Bits ausgesandt wurden, wie die eindeutigen Kennungen (UID) der Detonatoren 29 Bits hat. Der Master 31 kennt nun die UID dieses Detonators 29 und der Detonator 29 ist im Netzwerk 33 identifiziert.

Ist ein Detonator 29 einmal identifiziert, enthält er sich beim nachfolgenden Autodetektionsbefehlen, d.h. er sendet seine eindeutige Kennung (UID) nicht mehr über das Bus ¬ system 30. Das Aussenden von Autodetektionsbefehlen durch die Mastereinheit 31, wodurch ein Durchlauf durch die erste Schleife ausgelöst wird, wird solange wiederholt, bis kein Detonator 29 mehr antwortet, wenn also alle Detonatoren 29 im Netzwerk 33 registriert sind. Die erste Schleife wird also entsprechend der Anzahl der zu Beginn des Verfahrens in dem Netzwerk 33 nicht identifizierten Detonatoren 29 iterativ durchlaufen, wobei nach jedem Durchlauf der ersten Schleife ein weiterer Detonator 29 identifiziert ist.

Das Verfahren wird beendet, wenn die Anzahl der identifi ¬ zierten Detonatoren 29 der Anzahl der zu Beginn des Verfahrens nicht identifizierten Detonatoren 29 in dem Netzwerk 33 entspricht und/oder wenn keiner der Detonatoren 29 des Netzwerks 33 auf einen Autodetektionsbefehl mehr antwortet. Hierbei wird davon ausgegangen, dass ein

Detonator 29 nicht mehr antwortet, wenn er innerhalb eines vorgegeben Zeitfensters nicht antwortet.

Zugriffsprobleme auf dem Bussystem 30 werden durch die bitweise Arbitrierung der UID gelöst, die von jeder

Slaveeinheit 29 durch die Überwachung des Bus-Levels Bit für Bit vorgenommen wird. Der dominante Pegel ist der Low- Pegel (logisch 0), der vorzugsweise dem niedrigeren

Spannungspegel auf dem Bussystem 30 zugeordnet ist, der rezessive Pegel ist der High-Pegel (logisch 1) . Alle

Slaveeinheiten 29, die ein rezessives Bit anlegen, aber ein dominantes Bit empfangen, deren zuvor ausgesandtes Bit ihrer eindeutigen Kennung (UID) mit dem empfangenen

Wiederholungsbit also nicht übereinstimmt, hören für die Dauer des laufenden Durchlaufs der ersten Schleife mit der bitweisen Übertragung ihrer eindeutigen Kennung (UID) auf und sind ab sofort nur noch Empfänger und haben keinen Schreibzugriff auf das Bussystem 30 mehr. Die Slaveein- heiten 29 empfangen das durch die Mastereinheit 31 wiederholte Bit, also die höher priorisierte Nachricht, und ver ¬ suchen, nicht mehr zu senden, bis das Bussystem 30 wieder frei ist, und ein weiterer Autodetektionsbefehl von der Mastereinheit 31 auf das Bussystem 30 geschickt wird. Diese Slaveeinheiten 29 nehmen erst beim nächsten Durchlauf der ersten Schleife nach einem nochmaligen Empfang eines

Autodetektionsbefehls der Steuereinheit 31 wieder die bitweise Übertragung ihrer eindeutigen Kennung (UID) auf.

Auf diese Weise setzt sich immer der Detonator 29 mit der UID mit der höchsten Priorität durch. Da die UIDs einzigartig und unverwechselbar sind, ergibt sich keine Kollision bei der Identifizierung der Detonatoren 29 mit der Steuereinheit 31.

Hat sich ein Detonator 29 mit der höchsten Priorität durchgesetzt und sich somit zur Steuereinheit 31 zurückgemeldet, sendet die Steuereinheit 31 vorteilhafterweise eine Regi ¬ strierungsnachricht an den Detonator 29. Die Registrier ¬ ungsnachricht enthält vorzugsweise eine kurze, temporäre Identifikationsnummer STID (Short Temporary Identification Number) , über welche der Detonator 29 für alle nachfolgende Kommunikation ansprechbar ist. Als Antwort auf die Regi ¬ strierungsnachricht überträgt der Detonator 29 vorteil ¬ hafterweise seine gespeicherte Verzögerungszeit, seine Feldidentifikationsnummer FID und vorzugsweise weitere Daten, wie z.B. Selbstteststatus, an die Steuereinheit 31. Dieser Vorgang ist schematisch in Figur 9a dargestellt.

Nach der erfolgreichen Identifizierung eines Detonators 29 bei der Mastereinheit 31, kann die Mastereinheit 31 diesen Detonator 29 direkt ansprechen. Dies kann beispielsweise über die UID erfolgen (vgl. Figur 10) . Es ist denkbar, dass der Master 31 den Detonator 29 über die übergebene STID anspricht. Diese STID ist in dem Detonatornetzwerk 33 einzigartig und kann kürzer sein als die UID.

Zur gesicherten Datenübertragung auf dem Bussystem 30 ist es vorteilhaft, eine Fehlererkennung (Error Detection) und/oder Fehlerkorrektur (Error Correction) durchzuführen. Zur Fehlerkorrektur kann beispielsweise ein linearer fehlerkorrigierender Blockcode, insbesondere ein Hamming- Code, verwendet werden. Durch ein solches Fehlerkorrekturverfahren werden die Bitfolgen verändert. Damit kann sich auch die Reihenfolge der übertragenen UID ändern, da die UID nicht mehr in einer Reihenfolge gemäß der Priorität ihrer ursprünglichen Bitfolge, sondern gemäß der Priorität der aus dem Fehlerkorrekturverfahren entstandenen Bitfolge übertragen werden. Die mittels des Fehlerkorrekturverfahrens erzeugte Bitfolge ist eindeutig. D.h. jedem

Detonator 29 wird mittels des Fehlerkorrekturverfahrens eine eindeutige Bitfolge zugeordnet. Diese Bitfolge ist möglicherweise länger als die Bitfolge der UID. Vorteil ¬ hafterweise ist die Bitfolge, welche mittels des Fehlerkor ¬ rekturverfahrens erzeugt wurde, redundant. Es besteht also keine Kollisionsgefahr und die bitweise Arbitrierung funktioniert weiterhin, da die Reihenfolge der Erkennung der Detonatoren 29 keine Rolle spielt.

Ladestrombegrenzung über Pulsweiten-Modulation

Die elektronische Einheit 1; 21 eines Detonators 29 umfasst vorzugsweise mehrere Kondensatoren bzw. Kondensatorbänke (eine Verschaltung mehrerer Kondensatoren zu einer Gesamtkapazität) . Insbesondere handelt es sich dabei um den

Zündkondensator 7 und um den Logikkondensator 5. Der

Logikkondensator 5 dient vorzugsweise zum Speichern von elektrischer Energie zur autarken Stromversorgung des

MikroControllers 3 der elektrischen Einheit 1; 21 des

Detonators 29 während der Zündsequenz. Vorzugsweise wird die elektrische Einheit 1; 21 des Kondensators 5 auch während der Rücksprechphase (während der Kommunikation über die Busverbindung mit der Steuereinheit 31) über den Logik- kondensator 5 versorgt. Der Zündkondensator 7 dient zum Speichern von elektrischer Energie zum Zünden. Es ist denkbar, dass während einer Zündsequenz auch die elektrische Einheit 1; 21, insbesondere der Mikrokontroller 3 und/oder die Logik des Detonators 29, aus dem Zündkondensator 7 versorgt wird.

Diese Kondensatoren 5, 7 können über die Busverbindung des Detonators 29 zur Steuereinheit 31, also beispielsweise über die Busleitungen des Bussystems 30 geladen werden. Sind mehrere Detonatoren 29 über ein solches Bussystem 30 zu einem Detonatornetzwerk 33 verbunden, können bei zeitgleichem Laden von mehreren Kondensatoren hohe Ströme über die Busleitung fließen. Ein Überschreiten des zulässigen Stroms für eine Busleitung muss vermieden werden. Vorteilhafterweise kann eine Strombegrenzung über eine Pulsweitenmodulation erreicht werden. Der Ladestrom ist somit ein PWM-gedrosselter Strom.

Die Logikkondensatoren 5 der Detonatoren 29 werden vorzugsweise beim Anschließen der Detonatoren 29 an eine Steuereinheit 31 über das Bussystem 30 geladen. Wenn alle Logikkondensatoren 5 gleichzeitig geladen werden, können prinzipiell hohe Ströme auftreten. Durch das gepulste Laden kön ¬ nen die fließenden Effektivströme beliebig reduziert werden, um die Spezifikationen der Busleitungen

einzuhalten . Die Zündkondensatoren 7 der Detonatoren 29 werden erst geladen, wenn ein sogenannter Freigabebefehl (Enable-Be- fehl) erfolgt ist. Dieser Freigabebefehl wird vorzugsweise durch einen Bediener über eine Benutzerschnittstelle in die Steuereinheit 31 eingegeben. Wenn mehrere Zündkondensatoren 7 gleichzeitig geladen werden, können prinzipiell hohe Ströme auftreten. Durch das gepulste Laden können die fließenden Effektivströme beliebig reduziert werden, um die Spezifikationen der Busleitungen einzuhalten.

Verschlüsselung von Befehlen

Um unautorisiertes Verwenden der Detonatoren 29 zu verhindern, können diese vorzugsweise nur mit dem Original Equipment, d.h. mit der zugehörigen Steuereinheit 31 ausgelöst werden. Mit der Steuereinheit 31 werden vorteil ¬ hafterweise Freigabecodepaare erzeugt, insbesondere

bestehend aus einem Prüfcode und einem Freigabecode. Der Prüfcode eines Freigabecodepaar wird über das Bussystem 30 an die Detonatoren 29 übertragen. Vorteilhafterweise kann jeder Detonator 29 aus dem empfangenen Prüfcode den entsprechenden Freigabecode ableiten. Ein Freigabebefehl oder ein Zündbefehl kann nur mit dem passenden, zugehörigen Freigabecode wirksam übertragen werden. Ohne den jeweiligen Freigabecode kann ein Detonator 29 nicht freigegeben bzw. nicht ausgelöst werden. Ein Prüfcode wird vorzugsweise nur ein einziges Mal verwendet. Vorteilhafterweise wird jedes Mal beim Anschließen der Detonatoren 29 an die Steuereinheit 31 oder beim Neuaufbau der Busverbindung zwischen den Detonatoren 29 und der Steuereinheit 31 ein neuer Prüfcode generiert und an alle Detonatoren 29 verteilt. Somit können diese Befehle nicht einfach kopiert werden und die Detona ¬ toren 29 können nicht ohne die zugehörige Steuereinheit 31 ausgelöst werden. Die Steuereinheit 31 selbst ist vorzugs ¬ weise mit einem Passwort geschützt. Dieses Passwort muss vor Verwendung der Steuereinheit 31 eingegeben werden. Ohne die erfolgreiche Eingabe des Passworts können über die Steuereinheit 31 keine Freigabe- und Zündbefehle eingegeben werden. Die Übertragung der Prüfcodes und der Freigabecodes geschieht vorzugsweise verschlüsselt. Die notwendigen

Schlüssel zur Verschlüsselung sind vorzugsweise im Steuergerät 31 und/oder in den Detonatoren 29 gespeichert. Die Schlüssel können insbesondere kundenspezifisch sein. Es ist denkbar, dass aus einem Prüfcode mehrere Freigabecodes ableitbar sind.

Figur 11 stellt den Ablauf vom Erzeugen eines Schlüssel ¬ paars mittels eines Zufallscodegenerator bis zum Auslösen der Detonatoren 29 dar. Der Enable-Freigabe Code überträgt den Freigabebefehl mit dem das Laden der Zündkondensatoren 7 gestartet wird. Der Fire-Freigabe Code übermittelt den Zündbefehl zum Auslösen der Detonatoren 29. Die Figuren 9a und 9b zeigen ein Ablaufdiagramm einer

Sprengung mit einer Steuereinheit 31 und einem Netzwerk 33 von Detonatoren 29. Die Steuereinheit 31 wird durch Eingabe eines Passworts freigeschaltet. Vorzugsweise ist die

Steuereinheit 31 auch noch über einen Schlüsselschalter gesichert. Zur Freigabe der Steuereinheit 31 muss dann auch noch der Schlüsselschalter betätigt werden.

Mit dem vorstehend beschriebenen Verfahren zur Identifikation werden im Netzwerk 33 angeschlossenen Detonatoren 29 detektiert, identifiziert und registriert. Anschließend wird das vorstehend beschriebene Verfahren zur Verschlüs ¬ selung der Freigabe- und Zündbefehle durchgeführt. Nach dem Freigabebefehl, über den ein Laden der Zündkondensatoren 7 initiiert wird, wird über die Mastereinheit 31 der Status von jedem Detonator 29 abgefragt. Der jeweilige Detonator 29 meldet entweder, dass er in einem zündbereiten Zustand ist, d.h. unter anderem, dass der Zündkondensator 7 ausreichend geladen ist, oder er schickt eine Fehlermeldung. Haben alle Detonatoren 29 erfolgreich ihre Zündbereitschaft zurückgemeldet, kann der Zündbefehl erteilt werden. Der Zündbefehl initiiert das Auslösen der Detonatoren 29. Bezugszeichenliste

1 Elektronische Einheit 22 Kommunikationsmodul

2 Vergussgehäuse 23 Sonstige elektronische

3 MikroController Komponenten

4 MEMS-Oszillator 24 Vergussmasse

5 Logikkondensator 25 Vergussgrenze 26

6 PCB (Leiterplatte) Zündpille

7 Zündkondensator 27 Primärladung

8 Suppressordiode (TVS- 28 Sekundärladung

Diode) 29 Elektronischer Detonator

9 Crimpkontakte für 30 Zweiadriges Bussystem Zündpille 31 Steuereinheit

10 Testkontakte 32 Programmiereinheit

11 Durchgangslöcher für 33 Detonatornetzwerk

Crimpkontakte 34 Mehrfachsteckverbinder

12 Durchgangslöcher für 35 Steckverbinder

Testkontakte 36 Steckverbindung

13 Crimpkontakte für 37 Busversorgungsspannung Buskabel positiv VDD

14 Verbindungskontakt zu 38 Busversorgungsspannung Metallgehäuse negativ VSS

15 Leiterplattenintegrierte 39 Rücksprechwiderstand Funkenstrecke zum Schutz vor 40 Busspannungsmessung

Elektrostatik 41 Sende- und

16 Zweiadriges Zünderkabel EmpfangsSchalter

17 Metallhülse 42

18 Plastikumspritzung der Strombegrenzungswiderstände Kabel 43 Gleichrichterdiodenbrücke

19 Ringförmige Vercrimpung 44 Rücksprechschalter der Metallhülse auf 45 Empfangseinheit

Kabelumspritzung 46 Transceiver-Modul der

20 Ringförmige Vercrimpung Steuereinheit (31)

der Metallhülse auf 47 Eingangsstufe des vergossene Elektronikeinheit Detonators (29)

(21) 99 Vercrimpung

21 Vergossene 100 Schalter

Elektronikeinheit