Herunterladen Inhalt Inhalt Diese Seite drucken
EUCHNER EKS FSA Handbuch

EUCHNER EKS FSA Handbuch

Electronic-key-system; schlüsselaufnahme mit ethernet-schnittstelle
Vorschau ausblenden Andere Handbücher für EKS FSA:
Inhaltsverzeichnis

Werbung

Electronic-Key-System
Handbuch
Schlüsselaufnahme EKS und EKS FSA
mit Ethernet-Schnittstelle
Best. Nr. 100 420
Ethernet

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für EUCHNER EKS FSA

  • Seite 1 Electronic-Key-System Handbuch Schlüsselaufnahme EKS und EKS FSA mit Ethernet-Schnittstelle Best. Nr. 100 420 Ethernet...
  • Seite 2: Inhaltsverzeichnis

    4.2 Technische Daten Schlüsselaufnahme ....................12 4.3 Steckerbelegung ..........................13 4.3.1 Anschlussbuchse Ethernet-Schnittstelle................. 13 4.3.2 Steckbare Schraubklemmen Spannungsversorgung ............. 13 4.3.3 Steckbare Schraubklemmen Ausgänge LA1/LA2 und LB1/LB2 (nur EKS FSA)....13 4.4 DIP-Schaltereinstellungen ........................14 4.4.1 DIP-Schalter S1 ........................14 4.4.2 DIP-Schalter S2 ........................14 4.4.3 DIP-Schalter S3 ........................
  • Seite 3 Handbuch EKS Schlüsselaufnahme Ethernet 6.4 Anschluss der geschalteten Ausgänge (nur bei EKS FSA)..............20 6.4.1 Anschlussbeispiel mit Zustimmtaster..................21 6.4.2 Anschlussbeispiel ohne Zustimmtaster ...................24 7 Inbetriebnahme............................27 7.1 Netzwerkeinstellungen.........................27 ® 7.1.1 Netzwerkeinstellungen für einen Konfigurations-PC mit Windows XP ........27 7.2 Konfiguration der Schlüsselaufnahme über das Web-Interface ............30 7.3 Lesen von Schlüsseldaten mit Hilfe des Web-Interface ..............32...
  • Seite 4: Allgemeine Hinweise

    Dieses Handbuch beschreibt die technischen Merkmale und die Funktion der EKS Schlüsselaufnahme EKS-A-IEX-G01-ST02/03 mit Ethernet-Schnittstelle (Best. Nr. 100 401) sowie die Ausführung EKS-A-IEXA-G01-ST02/03/04, EKS For Safety Applications (EKS FSA, Best. Nr. 099 265). Die komplette Auswerte- und Schnittstellenelektronik für die Datenübertragung sind in diesen Geräten integriert.
  • Seite 5: Abkürzungen

    Dual Inline Package Domain Name Service E²PROM Electrically Erasable Programmable Read-Only Memory (Elektrisch löschbarer, programmierbarer Nur-Lese-Speicher) Electronic-Key-System EKS FSA Electronic-Key-System For Safety Applications Internet Protocol Light Emitting Diode (Leuchtdiode) Least Significant Bit (niederwertigstes Bit) Most Significant Bit (höchstwertigstes Bit) PolyAmide...
  • Seite 6: Bestimmungsgemäßer Gebrauch

    Die Ausführung EKS FSA verfügt über Ausgänge, die zur Bildung eines sicheren Abschaltsignals genutzt werden können (Blockschaltbild siehe Kapitel 3.1.2). Dazu muss eine sichere Auswertung nachgeschaltet werden. Damit lässt sich das EKS FSA sicherheitsrelevant einsetzen. Durch Ziehen des Schlüssels muss die Maschine in eine sichere Betriebsart zurückgesetzt werden. Entsprechend den Vorgaben der Maschinenrichtlinie muss hierzu eine Gefährdungsanalyse durchgeführt werden.
  • Seite 7: Verpflichtung Des Betreibers

    Handbuch EKS Schlüsselaufnahme Ethernet Der Einsatz und die Verwendung der Schlüsselaufnahme darf nur gemäß diesem Handbuch sowie weiterer Unterlagen, auf die in diesem Handbuch verwiesen wird, erfolgen. Die EKS Schlüsselaufnahme ist kein Sicherheitsbauteil im Sinne der Maschinenrichtlinie. Ohne zusätzliche Maßnahmen darf die EKS Schlüsselaufnahme nicht zur Gewährleistung einer Sicherheitsfunktion eingesetzt werden, insbesondere wenn ein Ausfall oder eine Fehlfunktion des Gerätes die Sicherheit oder die Gesundheit der Personen im Wirkungsbereich einer Maschine gefährdet.
  • Seite 8: Sicherheitshinweise

    Vorschriften zur Unfallverhütung vertraut ist und dieses Handbuch gelesen und verstanden hat. Die Montage und der elektrische Anschluss der Ausführung EKS FSA dürfen darüber hinaus nur von Fachpersonal erfolgen, das im Umgang mit Sicherheitsbauteilen vertraut ist.
  • Seite 9: Funktion

    Information! Zur leichteren Organisation und Verwaltung Ihrer Schlüssel und der enthaltenen Daten bietet EUCHNER die Software Electronic-Key-Manager (EKM) an. Zur Eingabe von Daten in die EKM Software ist eine Schlüsselaufnahme mit serieller oder USB Schnittstelle im Betrieb am PC erforderlich.
  • Seite 10: Zusätzliche Funktionen Der Ausführung Eks Fsa

    Schlüssels die Ausgänge abschaltet (siehe Abbildung Blockschaltbild EKS FSA). Abbildung 2: Blockschaltbild EKS FSA Durch die getrennte Auswertung von Kanal LA und Kanal LB kann das Gerät EKS FSA in Verbindung mit einer sicheren Auswertung in sicherheitsgerichteten Anwendungen eingesetzt werden. Eine integrierte Spannungsüberwachung schaltet die Schaltkontakte LA und LB ab, wenn die Spannungsversorgung außerhalb...
  • Seite 11: Technische Daten

    4 Technische Daten Maßzeichnung Schlüsselaufnahme Für den Einbau in ein Bedienfeld müssen Sie einen Montageausschnitt 33 mm x 68 mm nach DIN 43700 vorsehen. 4.1.1 Ausführung EKS-A-IEX-G01-ST02/03 mit Ethernet-Schnittstelle 4.1.2 Ausführung EKS-A-IEXA-G01-ST02/03/04 (EKS FSA) mit Ethernet-Schnittstelle 100420-02-01/09 Technische Änderungen vorbehalten Seite 11/40...
  • Seite 12: Technische Daten Schlüsselaufnahme

    LED-Anzeige grün: "Bereitschaft" (in Betrieb) gelb: "Electronic-Key aktiv" * rot: „Fehler“ Parameter für die Ausgänge LA und LB (nur Ausführung EKS FSA) Spannungsversorgung für Last U (LA, LB) Schaltstrom je Ausgang Anzahl Betätigungen des Überlastschutzes Ausgangsspannung High für U (LA, LB)
  • Seite 13: Steckerbelegung

    Leiterquerschnitt 0,14 ... 1,5 mm² Funktionserde elektrisch leitend mit dem Gehäuse verbunden Anzugsdrehmoment 0,22 Nm 4.3.3 Steckbare Schraubklemmen Ausgänge LA1/LA2 und LB1/LB2 (nur EKS FSA) Information! Das codierte Steckerteil für den Anschluss der Ausgänge ist der Schlüsselaufnahme beigelegt. Kanal Funktion Schließerkontakt Kanal LA...
  • Seite 14: Dip-Schaltereinstellungen

    Handbuch EKS Schlüsselaufnahme Ethernet DIP-Schaltereinstellungen Das Gerät verfügt über drei DIP-Schalter (S1, S2, S3). DIP-Schalter Funktion S1.1 … S1.4; Schreib- und Leseeinstellungen (4fach) S2.1 … S2.8; Einstellung eines festen DNS-Namen (nur für spezielle Anwendungen erforderlich) (8-fach) S3.1 …S3.4; Einstellungen für Netzwerkanbindung und Service (4-fach) Information! Die Übernahme der Einstellungen erfolgt ausschließlich beim Anlegen der Versorgungsspannung.
  • Seite 15: Dip-Schalter S3

    Handbuch EKS Schlüsselaufnahme Ethernet 4.4.3 DIP-Schalter S3 Funktion S3.1 S3.2 S3.3 S3.4 Feste IP-Adresse Default IP-Adresse 192.168.1.1 IP-Adresse vom DHCP-Server beziehen IP-Adresse von einer SINUMERIK-Steuerung beziehen Interne Funktion, Schalter auf OFF belassen Konfiguration über Webbrowser erlauben = Schalterstellung beliebig Information! Die Nutzung der DIP-Schalter zur Vergabe der IP-Adresse wird nachfolgend im Kapitel 6.1.1 beschrieben.
  • Seite 16: Montage

    Handbuch EKS Schlüsselaufnahme Ethernet 5 Montage Warnung! Die Montage darf ausschließlich von autorisiertem Fachpersonal durchgeführt werden. Achtung! Um die Schutzart IP 67 zu erreichen, ist es erforderlich die Schlüsselaufnahme in eine saubere, ebene Metallplatte mit mindestens 2 mm Dicke einzubauen und die Schrauben mit einem Anzugsdrehmoment von 0,25 …...
  • Seite 17: Elektrischer Anschluss

    Handbuch EKS Schlüsselaufnahme Ethernet 6 Elektrischer Anschluss Gefahr! Der elektrische Anschluss darf ausschließlich von autorisiertem, EMV-geschultem Fachpersonal in spannungsfreiem Zustand durchgeführt werden. Warnung! Für den Einsatz und die Verwendung gemäß den Anforderungen muss eine Spannungsversorgung mit dem Merkmal for use in class 2 circuits verwendet werden. Achtung! Der elektrische Anschluss der Schlüsselaufnahme darf nur im spannungslosen Zustand erfolgen.
  • Seite 18: Ethernetkonfiguration

    Handbuch EKS Schlüsselaufnahme Ethernet 6.1.1 Ethernetkonfiguration Die Schlüsselaufnahme kann mit dem DIP-Schalter S3 für folgende Betriebsarten konfiguriert werden (siehe Kapitel 4.4.3): Mit einer festen IP-Adresse Als DHCP-Client mit dynamischer IP-Adresse Als DHCP-Client an einer SINUMERIK-Steuerung mit dynamischer IP-Adresse auf Basis eines fest eingestellten Teilnehmernamens (siehe Kapitel 4.4.2) Darüber hinaus können folgende Servicefunktionen mit dem DIP-Schalter S3 eingestellt werden: Rücksetzen auf Default IP-Adresse (siehe Kapitel 4.4.3 und 6.1.1.1)
  • Seite 19: Dynamische Ip-Adresse

    Handbuch EKS Schlüsselaufnahme Ethernet 6.1.1.2 Dynamische IP-Adresse In dieser Betriebsart ist die Schlüsselaufnahme ein DHCP-Client. Die IP-Adresse wird von einem DHCP-Server vergeben (siehe DIP-Schaltereinstellung in Kapitel 4.4.3). Information! Beim Betrieb in einem Netzwerk mit festen IP-Adressen ist diese Betriebsart ungeeignet. 6.1.1.3 Betrieb im Siemens Anlagennetz Die Siemens Systemarchitektur ist so aufgebaut, dass die HMI (Human Machine Interface) Software und das Betriebssystem auf einer oder mehreren NCU (Numeric Control Units)/PCU (PC Units) laufen.
  • Seite 20: Anschluss Spannungsversorgung

    Datenleitung als Kanal LB (empfohlen) 2. Auswertung des Ausgangs LA1/LA2 als Kanal LA zusammen mit dem Ausgang LB1/LB2 als Kanal LB Binden Sie das EKS FSA so ein, wie es in den nachfolgenden Anschlussbeispielen von EUCHNER vorgegeben ist. Seite 20/40 Technische Änderungen vorbehalten...
  • Seite 21: Anschlussbeispiel Mit Zustimmtaster

    Der Gefahrenbereich einer Maschine ist durch eine Umzäunung gesichert. Um Einrichtarbeiten bei geöffneter Schutztür an der Maschine zu ermöglichen ist ein EKS FSA System in Zusammenhang mit einer Steuerung, einem Zustimmtaster und einem Sicherheitsrelais eingebunden. Das Sicherheitsrelais muss dabei folgende Anforderungen erfüllen:...
  • Seite 22 Schützkontakt im Freigabepfad wird damit zum Zeitpunkt der Startanforderung erkannt und ein Start wird verhindert. Das Leistungsschütz muss mit zwangsgeführten Kontakten aufgebaut sein. 6.4.1.3 Start Der Start des Sicherheitsrelais erfolgt nach Freigabe durch das EKS FSA und durch die Steuerung und nach dem Betätigen des Zustimmtasters. Seite 22/40 Technische Änderungen vorbehalten...
  • Seite 23: Schaltplan

    Handbuch EKS Schlüsselaufnahme Ethernet 6.4.1.4 Schaltplan Abbildung 4: Schaltplan mit Zustimmtaster 100420-02-01/09 Technische Änderungen vorbehalten Seite 23/40...
  • Seite 24: Anschlussbeispiel Ohne Zustimmtaster

    Der Gefahrenbereich einer Maschine ist durch eine Umzäunung gesichert. Um Einrichtarbeiten bei geöffneter Schutztür an der Maschine zu ermöglichen ist ein EKS FSA System in Zusammenhang mit einer Steuerung und einem Sicherheitsrelais eingebunden. Das Sicherheitsrelais muss dabei folgende Anforderungen erfüllen: Erkennung von Quer- und Erdschlüssen.
  • Seite 25 Schützkontakt im Freigabepfad wird damit zum Zeitpunkt der Startanforderung erkannt und ein Start wird verhindert. Das Leistungsschütz muss mit zwangsgeführten Kontakten aufgebaut sein. 6.4.2.3 Start Der Start des Sicherheitsrelais erfolgt nach Freigabe durch das EKS FSA und durch die Steuerung und nach dem Betätigen der Starttaste. 100420-02-01/09 Technische Änderungen vorbehalten...
  • Seite 26 Handbuch EKS Schlüsselaufnahme Ethernet 6.4.2.4 Schaltplan Abbildung 6: Schaltplan ohne Zustimmtaster Seite 26/40 Technische Änderungen vorbehalten 100420-02-01/09...
  • Seite 27: Inbetriebnahme

    Wenn die Verbindung steht, leuchtet die LED grün und signalisiert Betriebsbereitschaft. 4. Schlüssel in die Schlüsselaufnahme stecken. Dabei wechselt die LED auf gelb. 5. Wichtig: für die Ausführung EKS FSA müssen zusätzlich alle Sicherheitsfunktionen gründlich getestet werden. Netzwerkeinstellungen Folgende Informationen benötigen Sie, um die EKS-Schlüsselaufnahme ins Netzwerk einzubinden:...
  • Seite 28: Netzwerkeinstellungen Anpassen

    Handbuch EKS Schlüsselaufnahme Ethernet Netzwerkeinstellungen anpassen 1. Gehen Sie in die Netzwerkverbindungen Ihres Betriebssystems. 2. Klicken Sie mit der rechten Maustaste auf LAN-Verbindung und anschließend auf Eigenschaften. 3. Kontrollieren Sie, ob Internetprotokoll (TCP/IP) aufgelistet ist. Wenn der Eintrag Internetprotokoll (TCP/IP) vorhanden ist, machen Sie mit Schritt 6 weiter. 4.
  • Seite 29 Handbuch EKS Schlüsselaufnahme Ethernet 7. Damit sich die EKS-Schlüsselaufnahme und der Konfigurationsrechner im gleichen Netzwerk befinden, müssen Sie Ihrem Konfigurations-PC eine IP-Adresse unter der gleichen Subnetzmaske der Schlüsselaufnahme vergeben. Bei Auslieferung ist das die Default-IP der Schlüsselaufnahme 192.168.1.1 und die Subnetzmaske 255.255.255.0. Daraus folgt, dass Sie dem Konfigurationsrechner z. B. eine beliebige IP-Adresse zwischen 192.168.1.2 und 192.168.1.254 zuweisen können.
  • Seite 30: Konfiguration Der Schlüsselaufnahme Über Das Web-Interface

    Handbuch EKS Schlüsselaufnahme Ethernet Konfiguration der Schlüsselaufnahme über das Web-Interface Die Schlüsselaufnahme kann mit einem Webbrowser konfiguriert werden. Wenn Sie die Schlüsselaufnahme mit einer selbstdefinierten, festen IP-Adresse betreiben möchten, empfiehlt es sich das Gerät an einem PC zu konfigurieren. Insbesondere wenn Sie mehrere Geräte konfigurieren müssen, ist dies der schnellste Weg.
  • Seite 31 Handbuch EKS Schlüsselaufnahme Ethernet 2. Klicken Sie auf Configuration. Es erscheint die Ansicht Configuration des EKS-Web-Interface. 1. Geben Sie die gewünschte IP-Adresse und Subnetzmaske ein. Wenn das Netzwerk über ein Gateway verfügt, geben Sie auch dieses an. 2. Klicken Sie auf Send. Es erscheint die Meldung The settings were saved, to apply settings please switch power off/on…...
  • Seite 32: Lesen Von Schlüsseldaten Mit Hilfe Des Web-Interface

    Handbuch EKS Schlüsselaufnahme Ethernet Lesen von Schlüsseldaten mit Hilfe des Web-Interface Über das Web-Interface können Sie die Seriennummer des Schlüssels sehen und alle Daten, die auf dem Schlüssel stehen, der sich gerade in der Schlüsselaufnahme befindet. Die Schlüsseldaten können nicht verändert werden.
  • Seite 33: Datenübertragung Über Die Ethernet-Schnittstelle

    Das ActiveX -Modul dient dabei als Protokolltreiber für die nachfolgend beschriebenen Datenübertragungsprotokolle TCP/IP Als Schnittstelle zur NCU-Steuerung der SINUMERIK Solution Line (Embedded Linux) stellt Euchner eine Shared Library zur Verfügung. Information! In dieser Systemumgebung wird EKS nur im Lesebetrieb genutzt.
  • Seite 34: Kommandos Zum Schreiben Und Lesen Eines Schreib-/Lese-Schlüssels

    Handbuch EKS Schlüsselaufnahme Ethernet Kommandos zum Schreiben und Lesen eines Schreib-/Lese- Schlüssels Schreib- und Lesevorgänge werden grundsätzlich vom PC/Steuerung mit einem "Kommandotelegramm" eingeleitet. Das Kommandotelegramm und auch das Antworttelegramm werden im TCP/IP-Rahmen als Nutzdaten verpackt. Danach sendet das Electronic-Key-System ein Antworttelegramm an PC/Steuerung. PC/Steuerung Electronic-Key-System Kommandotelegramm...
  • Seite 35: Schreibvorgang

    Handbuch EKS Schlüsselaufnahme Ethernet 8.3.1 Schreibvorgang Information! Der Schlüssel muss sich bei diesem Kommando in der Schlüssel-Aufnahme befinden und darf erst nach Empfang des Antworttelegramms aus dem Ansprechbereich entfernt werden. Kommandotelegramm (Telegrammkern, PC/Steuerung → EKS, siehe Abbildung 8): TP (Geräte-Adr.) (Start-Adr. Nutzdaten) (Byte-Anzahl Nutzdaten) (Nutzdaten) Antworttelegramm (Telegrammkern, EKS →...
  • Seite 36: Lesevorgang

    Handbuch EKS Schlüsselaufnahme Ethernet 8.3.2 Lesevorgang Kommandotelegramm (Telegrammkern, PC/Steuerung → EKS, siehe Abbildung 10): TL (Geräte-Adr.) (Start-Adr. Nutzdaten) (Byte-Anzahl Nutzdaten) Antworttelegramm (Telegrammkern, EKS → PC/Steuerung, siehe Abbildung 11 oder Abbildung 12): Bei diesem Kommando gibt es zwei verschiedene Möglichkeiten einer Antwort: RL (Geräte-Adr.) (Start-Adr.
  • Seite 37: Auslesen Der Serien-Nummer

    Handbuch EKS Schlüsselaufnahme Ethernet 8.3.3 Auslesen der Serien-Nummer Der Schreib-/Lese-Schlüssel hat eine einmalige 8-Byte große Serien-Nummer, die bei der Schlüssel-Produktion per Laser eingeschrieben wird und somit absolut unzerstörbar gespeichert ist. Diese Serien-Nummer dient zur sicheren Unterscheidung eines jeden einzelnen Schlüssels. Für diese sichere Unterscheidung ist es erforderlich alle 8 Bytes komplett auszuwerten.
  • Seite 38: Befehlsübersicht

    Handbuch EKS Schlüsselaufnahme Ethernet Befehlsübersicht Beschreibung Kommandotelegramm Antworttelegramm Schlüssel programmieren TP (siehe Kapitel 8.3.1) RF (siehe Kapitel 8.3.1) Schlüssel lesen TL (siehe Kapitel 8.3.2 und 8.3.3) RL (siehe Kapitel 8.3.2) (auch Auslesen der Serien-Nummer) oder RF (siehe Kapitel 8.3.2) Auslesen des Key-Status Ek (siehe Kapitel 8.3.4) Ek (siehe Kapitel 8.3.4) Statusnummern...
  • Seite 39: Haftungsausschluss

    Verschmutzungen am Schlüssel und an der Schlüsselaufnahme mit einem weichen Tuch und lösungsmittelfreien, nicht abrasiven Reinigern entfernen. Instandsetzung nur durch den Hersteller. Bei Geräten der Ausführung EKS FSA müssen die sicherheitsrelevanten Funktionen in regelmäßigen Abständen überprüft werden. 11 Garantie Es gelten die „Allgemeinen Geschäftsbedingungen“ der EUCHNER GmbH + Co. KG.
  • Seite 40 ® ® Microsoft Windows und ActiveX sind eingetragene Warenzeichen der Microsoft Corporation EUCHNER GmbH + Co. KG Telefon 0711 / 75 97 - 0 Kohlhammerstraße 16 Telefax 0711 / 75 33 16 www.euchner.de . D-70771 Leinfelden-Echterdingen info@euchner.de...

Diese Anleitung auch für:

Eks

Inhaltsverzeichnis