Ethernet - EUCHNER GmbH + Co. KG

Ethernet - EUCHNER GmbH + Co. KG

Electronic-Key-System Handbuch Schlüsselaufnahme EKS und EKS FSA mit Ethernet-Schnittstelle Best. Nr. 100 420 Ethernet Handbuch EKS Schlüsselaufnah...

1MB Sizes 0 Downloads 2 Views

Recommend Documents

PRT57K-20170111084847 - EUCHNER GmbH + Co. KG
EUCHNER GmbH + Co. KG. KohlhammerStraſ$e 16. 70771 Leinfelden-Echterdingen. Germany . Dipl.-ing. Richard Holz. i.A. Dip

GmbH & Co. KG GmbH & Co. KG GmbH & Co. KG - Steuerlehre
Sonderfall Zebragesellschaft vermögensverwaltende KG oder OHG. Gesellschafter nat. Person. A. (Anteil im PV) nat. Perso

EUCHNER GmbH + Co. KG Kohlhammerstraße 16 70771 Leinfelden
Richard Holz '. Leiter Elektronik-Entwickiung. Manager Electronic Development. Leim'eld en, April 2015. EUCHNER GmbH + C

maweco GmbH & Co. KG
Seit fast 150 Jahren werden am Standort Schmallenberg. Metallteile in Form gebracht. Heute fertigen ca. 120 Mitarbeiter

GmbH & Co. KG
Man spricht dann von einer Zebragesellschaft. 2.5 Betriebsvermögen und. Sonderbetriebsvermögen. Das Betriebsvermögen

UNIGLAS GmbH & Co KG
net und erwartet. So konnten die Scheibendicken deutlich reduziert werden. ... Airliners space. Baggage room. Vestibule.

RS Torsysteme GmbH & Co. KG
Carsch Haus. Case Poclain GmbH. Chemiewerk Weinsheim GmbH. Ciba Spezialitätenchemie GmbH. Collee Konzeptbau. Cornils St

Hollmann International GmbH & Co. KG
Headlight washer. Driver information system with color display. LED headlights. Assistant switching beam. LED taillights

ALMI GMBH & CO KG - Esa.at
zur Verfügung stehenden Container ständig in Betrieb, was den Nutzungsgrad erheblich erhöht. Leitung Technische Abtei

Schürholz GmbH & Co. KG
rechte Bezahlung und vielfältige. Zusatzleistungen bei uns. Neugierig geworden? Dann bewirb dich bei uns unter: Werk Pl

Electronic-Key-System Handbuch Schlüsselaufnahme EKS und EKS FSA mit Ethernet-Schnittstelle Best. Nr. 100 420

Ethernet

Handbuch EKS Schlüsselaufnahme Ethernet

Inhaltsverzeichnis 1 Allgemeine Hinweise ...................................................................................................................................4 1.1 Verwendung des Handbuchs.................................................................................................................4 1.1.1 Symbolerklärungen ....................................................................................................................4 1.1.2

Abkürzungen ..............................................................................................................................5

1.2 CE-Konformität ......................................................................................................................................5 1.3 Zulassungen...........................................................................................................................................5 1.4 Bestimmungsgemäßer Gebrauch..........................................................................................................6 1.5 Verpflichtung des Betreibers..................................................................................................................7 2 Sicherheitshinweise ....................................................................................................................................8

3 Funktion........................................................................................................................................................9 3.1 Funktionsbeschreibung..........................................................................................................................9 3.1.1 Gemeinsame Funktionen EKS Standard und Ausführung EKS FSA ........................................9 3.1.2

Zusätzliche Funktionen der Ausführung EKS FSA ................................................................. 10

4 Technische Daten ..................................................................................................................................... 11 4.1 Maßzeichnung Schlüsselaufnahme.................................................................................................... 11 4.1.1 Ausführung EKS-A-IEX-G01-ST02/03 mit Ethernet-Schnittstelle........................................... 11 4.1.2

Ausführung EKS-A-IEXA-G01-ST02/03/04 (EKS FSA) mit Ethernet-Schnittstelle................. 11

4.2 Technische Daten Schlüsselaufnahme .............................................................................................. 12 4.3 Steckerbelegung ................................................................................................................................. 13 4.3.1 Anschlussbuchse Ethernet-Schnittstelle................................................................................. 13 4.3.2

Steckbare Schraubklemmen Spannungsversorgung ............................................................. 13

4.3.3

Steckbare Schraubklemmen Ausgänge LA1/LA2 und LB1/LB2 (nur EKS FSA).................... 13

4.4 DIP-Schaltereinstellungen .................................................................................................................. 14 4.4.1 DIP-Schalter S1 ...................................................................................................................... 14 4.4.2

DIP-Schalter S2 ...................................................................................................................... 14

4.4.3

DIP-Schalter S3 ...................................................................................................................... 15

4.5 Anzeige-LED ....................................................................................................................................... 15 5 Montage ..................................................................................................................................................... 16

6 Elektrischer Anschluss............................................................................................................................ 17 6.1 Anschluss Ethernet ............................................................................................................................. 17 6.1.1 Ethernetkonfiguration .............................................................................................................. 18 6.2 Anschluss Spannungsversorgung ...................................................................................................... 20 6.3 Anschluss Funktionserde.................................................................................................................... 20 Seite 2/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 6.4 Anschluss der geschalteten Ausgänge (nur bei EKS FSA).................................................................20 6.4.1 Anschlussbeispiel mit Zustimmtaster.......................................................................................21 6.4.2

Anschlussbeispiel ohne Zustimmtaster ...................................................................................24

7 Inbetriebnahme..........................................................................................................................................27 7.1 Netzwerkeinstellungen.........................................................................................................................27 7.1.1 Netzwerkeinstellungen für einen Konfigurations-PC mit Windows® XP ..................................27 7.2 Konfiguration der Schlüsselaufnahme über das Web-Interface ..........................................................30 7.3 Lesen von Schlüsseldaten mit Hilfe des Web-Interface ......................................................................32 8 Datenübertragung über die Ethernet-Schnittstelle................................................................................33 8.1 Kommunikation ....................................................................................................................................33 8.2 Grundsätzlicher Telegrammaufbau .....................................................................................................33 8.2.1 IP – Internet Protocol ...............................................................................................................33 8.2.2

TCP – Transport Control Protocol............................................................................................33

8.3 Kommandos zum Schreiben und Lesen eines Schreib-/Lese-Schlüssels ..........................................34 8.3.1 Schreibvorgang ........................................................................................................................35 8.3.2

Lesevorgang ............................................................................................................................36

8.3.3

Auslesen der Serien-Nummer..................................................................................................37

8.3.4

Auslesen des Key-Status.........................................................................................................37

8.4 Befehlsübersicht ..................................................................................................................................38 8.5 Statusnummern....................................................................................................................................38 9 Haftungsausschluss .................................................................................................................................39

10 Wartung und Instandsetzung...................................................................................................................39

11 Garantie ......................................................................................................................................................39

100420-02-01/09

Technische Änderungen vorbehalten

Seite 3/40

Handbuch EKS Schlüsselaufnahme Ethernet

1

Allgemeine Hinweise

1.1

Verwendung des Handbuchs

Dieses Handbuch beschreibt die technischen Merkmale und die Funktion der EKS Schlüsselaufnahme EKS-A-IEX-G01-ST02/03 mit Ethernet-Schnittstelle (Best. Nr. 100 401) sowie die Ausführung EKS-A-IEXA-G01-ST02/03/04, EKS For Safety Applications (EKS FSA, Best. Nr. 099 265). Die komplette Auswerte- und Schnittstellenelektronik für die Datenübertragung sind in diesen Geräten integriert.

1.1.1 Symbolerklärungen In diesem Handbuch wird zur Visualisierung von wichtigen Hinweisen und nützlichen Informationen folgende Symbolik verwendet: Gefahr! Bezeichnet eine unmittelbar drohende Gefahr. Wenn sie nicht gemieden wird, sind Tod oder schwerste Verletzungen die Folge. Warnung! Bezeichnet eine möglicherweise drohende Gefahr. Wenn sie nicht gemieden wird, können Tod oder schwerste Verletzungen die Folge sein. Vorsicht! Bezeichnet eine möglicherweise drohende Gefahr. Wenn sie nicht gemieden wird, können geringfügige Verletzungen oder Sachschäden entstehen. Achtung! Gefahr der Beschädigung von Material oder Maschine oder Beeinträchtigung der Funktion. Information! Dem Benutzer werden hier wichtige Informationen gegeben.

Seite 4/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 1.1.2 Abkürzungen In diesem Handbuch werden folgende Abkürzungen verwendet: f DHCP

Dynamic Host Configuration Protocol

f DIP

Dual Inline Package

f DNS

Domain Name Service

f E²PROM

Electrically Erasable Programmable Read-Only Memory (Elektrisch löschbarer, programmierbarer Nur-Lese-Speicher)

f EKS

Electronic-Key-System

f EKS FSA

Electronic-Key-System For Safety Applications

f IP

Internet Protocol

f LED

Light Emitting Diode (Leuchtdiode)

f LSB

Least Significant Bit (niederwertigstes Bit)

f MSB

Most Significant Bit (höchstwertigstes Bit)

f PA

PolyAmide

f RD

Receive Data

f ROM

Read-Only Memory (Nur-Lese-Speicher)

f TCP

Transmission Control Protocol

f TD

Transmit Data

1.2

CE-Konformität

Die EKS Schlüsselaufnahmen mit Ethernet-Schnittstelle entsprechen der EMV-Richtlinie 2007/108/EG (89/336/EWG, 92/31/EWG, 93/68/EWG) und der Niederspannungsrichtlinie 2006/95/EG (73/23/EWG, 93/68/EWG, 98/79/EG). Die Schlüsselaufnahmen erfüllen folgende europäischen / internationalen Normen: f EN 61000-6-2

Fachgrundnorm Störfestigkeit Industriebereich

f EN 55011

Industrielle, wissenschaftliche und medizinische Hochfrequenzgeräte (ISM-Geräte) Funkstörungen - Grenzwerte und Messverfahren

1.3

Zulassungen

Die EKS Schlüsselaufnahmen mit Ethernet-Schnittstelle sind nach

zertifiziert (UL File Number E240367).

Für den Einsatz und die Verwendung gemäß den Anforderungen muss eine Spannungsversorgung mit dem Merkmal for use in class 2 circuits verwendet werden.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 5/40

Handbuch EKS Schlüsselaufnahme Ethernet 1.4

Bestimmungsgemäßer Gebrauch

Die EKS Schlüsselaufnahme wird als Bestandteil eines übergeordneten Gesamtsystems zur Zugriffskontrolle und -überwachung auf Steuerungen oder Steuerungsteilen von Maschinenanlagen eingesetzt. EKS kann beispielsweise als Bestandteil eines Gesamtsystems zur Berechtigungsprüfung bei der Betriebsartenwahl genutzt werden. Von der Berechtigungsstufe auf dem Schlüssel darf jedoch keine direkte Anwahl der Betriebsart abgeleitet werden. Wenn die Anwahl der Betriebsart sicherheitsrelevant ist, darf sie nicht durch das EKS durchgeführt werden, sondern es muss eine zusätzliche Einrichtung zur Wahl der Betriebsart eingesetzt werden. Dies kann z. B. durch die grafische Benutzeroberfläche der Steuerung erfolgen. Die Ausführung EKS FSA verfügt über Ausgänge, die zur Bildung eines sicheren Abschaltsignals genutzt werden können (Blockschaltbild siehe Kapitel 3.1.2). Dazu muss eine sichere Auswertung nachgeschaltet werden. Damit lässt sich das EKS FSA sicherheitsrelevant einsetzen. Durch Ziehen des Schlüssels muss die Maschine in eine sichere Betriebsart zurückgesetzt werden. Entsprechend den Vorgaben der Maschinenrichtlinie muss hierzu eine Gefährdungsanalyse durchgeführt werden. Das Risiko und die geforderte Risikominimierung durch technische Maßnahmen müssen nach einer geeigneten Norm ermittelt werden. Für den Einsatz sind folgende Voraussetzungen zu erfüllen: f Das Datensignal (Kanal LB) und der geschaltete Ausgang LA1/LA2 (Kanal LA) müssen entsprechend dem ermittelten Risiko durch eine sichere nachgeschaltete Auswertung abgefragt werden. Über die Datenleitung (Kanal LB) wird die Information geliefert, ob ein Schlüssel gesteckt ist oder nicht und welche Berechtigungsstufe dem Schlüssel zugeordnet ist. Der Ausgang LA1/LA2 (Kanal LA) liefert redundant die Information, ob ein Schlüssel gesteckt ist oder nicht (unabhängig von der Berechtigungsstufe). Als Kanal LB kann die Datenleitung oder alternativ der geschaltete Ausgang LB1/LB2 genutzt werden. Der Ausgang LB1/LB2 liefert (ebenso wie LA1/LA2) nur die Information, ob ein Schlüssel gesteckt ist oder nicht (unabhängig von der Berechtigungsstufe). Die Nutzung des Ausgangs LB1/LB2 ist optional. f Die Steuerung muss prüfen, ob der gesteckte Schlüssel zur Betriebsartenwahl berechtigt und, ob die Berechtigungsstufe auf dem Schlüssel die Arbeit in der aktuell gewählten Betriebsart erlaubt. f Der Benutzer muss über die Steuerung oder eine andere geeignete Schaltung die entsprechende Betriebsart anwählen. f Der Hersteller der Anlage muss prüfen, welche Sicherheitsstufe mit dem Gesamtsystem erreicht wird und, ob diese für den vorgesehenen Einsatz ausreichenden Schutz vor Gefährdungen bietet. Information! Die Maschinenrichtlinie 98/37/EG gibt Hinweise zur Wahl der Betriebsart. Diese Vorgaben sind unbedingt zu beachten. Bei der Maschinenplanung und Verwendung der Schlüsselaufnahme sind die einsatzspezifischen nationalen und internationalen Vorschriften und Normen einzuhalten, wie z. B. f EN 60204, Elektrische Ausrüstung von Maschinen f EN 12100-1, Sicherheit von Maschinen - Grundbegriffe, allgemeine Gestaltungsleitsätze - Teil 1: Grundsätzliche Terminologie, Methodologie f EN 954-1, Sicherheit von Maschinen - Sicherheitsbezogene Teile von Steuerungen - Teil 1: Allgemeine Gestaltungsleitsätze f EN 62061, Sicherheit von Maschinen - Funktionale Sicherheit sicherheitsbezogener elektrischer, elektronischer und programmierbarer elektronischer Steuerungssysteme f EN ISO 13849-1, Sicherheit von Maschinen - Sicherheitsbezogene Teile von Steuerungen - Teil 1: Allgemeine Gestaltungsleitsätze Eingriffe in die Elektronik der Schlüsselaufnahme, sowie jegliche andere Veränderungen, insbesondere mechanische Eingriffe und Bearbeitungen sind nicht zulässig und führen zum Verlust der Gewährleistung und zum Haftungsausschluss.

Seite 6/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet Der Einsatz und die Verwendung der Schlüsselaufnahme darf nur gemäß f diesem Handbuch sowie f weiterer Unterlagen, auf die in diesem Handbuch verwiesen wird, erfolgen. Die EKS Schlüsselaufnahme ist kein Sicherheitsbauteil im Sinne der Maschinenrichtlinie. Ohne zusätzliche Maßnahmen darf die EKS Schlüsselaufnahme nicht zur Gewährleistung einer Sicherheitsfunktion eingesetzt werden, insbesondere wenn ein Ausfall oder eine Fehlfunktion des Gerätes die Sicherheit oder die Gesundheit der Personen im Wirkungsbereich einer Maschine gefährdet.

1.5

Verpflichtung des Betreibers

Der Hersteller und der Betreiber des übergeordneten Gesamtsystems, z. B. einer Maschinenanlage, ist für die Einhaltung der für den speziellen Einsatzfall geltenden nationalen und internationalen Sicherheits- und Unfallverhütungsvorschriften verantwortlich.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 7/40

Handbuch EKS Schlüsselaufnahme Ethernet

2 Sicherheitshinweise Warnung! Die EKS Schlüsselaufnahme ist kein Sicherheitsbauteil im Sinne der Maschinenrichtlinie. Ohne zusätzliche Maßnahmen darf die Schlüsselaufnahme nicht zur Gewährleistung einer Sicherheitsfunktion eingesetzt werden, insbesondere wenn ein Ausfall oder eine Fehlfunktion des Gerätes die Sicherheit oder die Gesundheit der Personen im Wirkungsbereich einer Maschine gefährdet. Beachten Sie hierzu besonders die Abschnitte Bestimmungsgemäßer Gebrauch (siehe Kapitel 1.4) und Elektrischer Anschluss (siehe Kapitel 6). Warnung! Die Montage und der elektrische Anschluss dürfen ausschließlich von autorisiertem Fachpersonal durchgeführt werden, welches mit den geltenden Vorschriften zur Unfallverhütung vertraut ist und dieses Handbuch gelesen und verstanden hat. Die Montage und der elektrische Anschluss der Ausführung EKS FSA dürfen darüber hinaus nur von Fachpersonal erfolgen, das im Umgang mit Sicherheitsbauteilen vertraut ist. Vorsicht! Eingriffe in die Elektronik der Schlüsselaufnahme, sowie jegliche andere Veränderungen, insbesondere mechanische Eingriffe und Bearbeitungen sind nicht zulässig und führen zum Verlust der Gewährleistung.

Seite 8/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet

3 Funktion 3.1

Funktionsbeschreibung

3.1.1 Gemeinsame Funktionen EKS Standard und Ausführung EKS FSA Das EKS wird zur Zugriffskontrolle und -überwachung auf Steuerungen oder Steuerungsteile von Maschinenanlagen eingesetzt. An Stelle von Passwörtern werden codierte, elektronische Schlüssel (Electronic-Keys) vergeben. Dadurch werden unbefugte Systemeingriffe auf Bedien- und Visualisierungssysteme weitestgehend verhindert. Das EKS arbeitet auf Basis eines berührungslosen, induktiven Schreib-/Lese-Identsystems. Es besteht aus: f Schlüssel (Electronic-Key) f Schlüsselaufnahme Die Programmierung der Anwendung, die Integration in ein Gesamtsystem und die Aufteilung und Nutzung des frei programmierbaren Speicherbereichs im Schlüssel werden vom Benutzer selbst organisiert. Information! Zur leichteren Organisation und Verwaltung Ihrer Schlüssel und der enthaltenen Daten bietet EUCHNER die Software Electronic-Key-Manager (EKM) an. Zur Eingabe von Daten in die EKM Software ist eine Schlüsselaufnahme mit serieller oder USB Schnittstelle im Betrieb am PC erforderlich. Bei der Schlüsselaufnahme handelt es sich um ein Schreib-/Lesesystem mit integrierter Auswerteelektronik und Schnittstelle. Durch die kontaktlose Übertragung der Daten ist die Schlüsselaufnahme von der Zugangsseite mit der hohen industrietauglichen Schutzart IP 67 ausgeführt. Die Schlüsselaufnahme kann in jedem Bedienpanel mit einem Standardausschnitt von 33 mm x 68 mm nach DIN 43700 montiert werden. Befestigt wird die Schlüsselaufnahme mit Schraubklemmstücken von der Rückseite des Panels, um eine unbefugte Manipulation von der Bedienerseite her auszuschließen. Die System-Anbindung erfolgt über die integrierte Ethernet-Schnittstelle, welche als RJ45-Buchse ausgeführt ist. Die Inbetriebnahme und Systemintegration ist bei der Schlüsselaufnahme mit Ethernet-Schnittstelle einfach und schnell zu realisieren. Die Datenkommunikation läuft dabei über TCP/IP. Der aktuelle Zustand der Schlüsselaufnahme wird über eine 3-farbige LED angezeigt. Die Schlüssel haben die Form eines Anhängers. Der komplette, batterielose Transponder mit Speicherchip und Antenne ist im Schlüssel integriert.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 9/40

Handbuch EKS Schlüsselaufnahme Ethernet Der Schlüssel wird für den Betrieb in die Schlüsselaufnahme gesteckt und von einer Federklammer gehalten. Die Stromversorgung für den Transponder und die Daten werden kontaktlos zwischen Schlüsselaufnahme und Schlüssel übertragen.

Abbildung 1: Schnittgrafik Schlüsselaufnahme

Der Datenträger im Electronic-Key ist mit einem kombinierten Speicherbereich ausgestattet: f 116 Bytes E2PROM (programmierbar) plus zusätzlich 8 Bytes ROM (Serien-Nummer) Bei Schreib-/Leseschlüsseln mit 116 Bytes ist der Speicher in 4-Byte-Blöcken organisiert. Dies bedeutet, es muss immer in einem Vielfachen von 4 Bytes großen Blöcken geschrieben werden.

3.1.2 Zusätzliche Funktionen der Ausführung EKS FSA Die Ausführung EKS FSA verfügt über zwei zusätzliche Halbleiter-Relaisausgänge (LA1/LA2 und optional LB1/LB2), die abgeschaltet sind, solange sich kein Schlüssel in der Schlüsselaufnahme befindet oder der Schlüssel nicht gelesen werden kann. Die Halbleiter-Relais-Ausgänge sind galvanisch von der Geräteelektronik und von einander getrennt. Es kann wahlweise Wechselspannung oder Gleichspannung geschaltet werden. Jeder der Ausgänge wird von einem eigenen Prozessor diversitär angesteuert, der beim Entfernen des Schlüssels die Ausgänge abschaltet (siehe Abbildung Blockschaltbild EKS FSA).

Abbildung 2: Blockschaltbild EKS FSA Durch die getrennte Auswertung von Kanal LA und Kanal LB kann das Gerät EKS FSA in Verbindung mit einer sicheren Auswertung in sicherheitsgerichteten Anwendungen eingesetzt werden. Eine integrierte Spannungsüberwachung schaltet die Schaltkontakte LA und LB ab, wenn die Spannungsversorgung außerhalb der erlaubten Toleranz liegt (siehe Kapitel 4.2).

Seite 10/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet

4 Technische Daten 4.1

Maßzeichnung Schlüsselaufnahme

Für den Einbau in ein Bedienfeld müssen Sie einen Montageausschnitt 33 mm x 68 mm nach DIN 43700 vorsehen.

4.1.1 Ausführung EKS-A-IEX-G01-ST02/03 mit Ethernet-Schnittstelle

4.1.2 Ausführung EKS-A-IEXA-G01-ST02/03/04 (EKS FSA) mit Ethernet-Schnittstelle

100420-02-01/09

Technische Änderungen vorbehalten

Seite 11/40

Handbuch EKS Schlüsselaufnahme Ethernet 4.2

Technische Daten Schlüsselaufnahme Achtung! Alle elektrischen Anschlüsse müssen entweder durch Sicherheitstransformatoren nach EN IEC 61558-2-6 mit Begrenzung der Ausgangsspannung im Fehlerfall oder durch gleichwertige Isolationsmaßnahmen vom Netz isoliert werden.

Allgemeine Parameter min. Gehäuse Schutzart nach EN 60529 Umgebungstemperatur bei UB = DC 24 V Montage - Ausschnitt nach DIN 43700 Anschlussart Spannungsversorgung Betriebsspannung UB (geregelt, Restwelligkeit < 5 %) Stromaufnahme Schnittstelle, Datenübertragung Schnittstelle zum PC Übertragungsprotokoll Datenübertragungsrate (Vollduplex) Datenanschluss Datenleitung Leitungslänge LED-Anzeige

Wert typ. Kunststoff (PA 6 GF30 grau) IP 67 in eingebautem Zustand

Einheit max.

0

+ 55 33 x 68 steckbare Schraubklemme 3-polig, Leiterquerschnitt 0,14 … 1,5 mm², Anzugsdrehmoment 0,22 Nm 20

24

°C mm

28

DC V

150

mA

Industrial Ethernet (IEEE 802.3) TCP/IP 10/100 1 x RJ45 Buchse 2 x 2 Twisted Pair Kupferkabel, geschirmt; min. Kategorie 5 100 grün: "Bereitschaft" (in Betrieb) gelb: "Electronic-Key aktiv" * rot: „Fehler“ Parameter für die Ausgänge LA und LB (nur Ausführung EKS FSA) Spannungsversorgung für Last U (LA, LB) 24 30 Schaltstrom je Ausgang 1 50 Anzahl Betätigungen des Überlastschutzes 100 Ausgangsspannung High für U (LA, LB) U x 0,9 U Widerstand im eingeschalteten Zustand 35 Kapazität je Ausgang 2 Zusätzliche kapazitive Belastung je Ausgang 1 Gebrauchskategorie nach AC-12 EN IEC 60947-5-2 AC-15 50 mA / 24 V DC-12 DC-13 Differenzzeit der Ausgänge** (LB zuerst) 200 Anschlussart Schraubklemme, 2 x 2-polig 0,14 1,5

MBit/s

m

V mA V Ohm nF µF

ms mm²

* Die LED leuchtet gelb, wenn sich ein funktionsfähiger Schlüssel in der Schlüsselaufnahme befindet. ** Wenn während des Einsteckens oder Aussteckens vom Schlüssel ein Zugriff auf die Ethernet Schnittstelle erfolgt, kann die Differenzzeit mehr als 200ms betragen.

Seite 12/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 4.3

Steckerbelegung

4.3.1 Anschlussbuchse Ethernet-Schnittstelle Der Anschluss an der Schlüsselaufnahme ist als RJ45 (8P8C) Buchse, entsprechend ISO IEC 61754-24, ausgeführt. Pin 1 2 3 6

Funktion Transmit Data + (TD+) Transmit Data - (TD-) Receive Data + (RD+) Receive Data - (RD-)

4.3.2 Steckbare Schraubklemmen Spannungsversorgung Information! Das codierte Steckerteil für den Anschluss der Spannungsversorgung ist der Schlüsselaufnahme beigelegt. Pin

Bezeichnung

Funktion

1

UB

Versorgungsspannung DC + 24 V

2

0V

Versorgungsspannung DC 0 V

3

Funktionserde

1 2 3

Codiertes Steckerteil 3-polig mit Schraubklemmen Leiterquerschnitt 0,14 ... 1,5 mm² Anzugsdrehmoment 0,22 Nm

elektrisch leitend mit dem Gehäuse verbunden

4.3.3 Steckbare Schraubklemmen Ausgänge LA1/LA2 und LB1/LB2 (nur EKS FSA) Information! Das codierte Steckerteil für den Anschluss der Ausgänge ist der Schlüsselaufnahme beigelegt. Kanal

Pin

Funktion

1 LA

Schließerkontakt Kanal LA 2

Codiertes Steckerteil 2 x 2-polig mit Schraubklemmen Leiterquerschnitt 0,14 … 1,5 mm² Anzugsdrehmoment 0,22 Nm

100420-02-01/09

1 LB

Schließerkontakt Kanal LB 2

Technische Änderungen vorbehalten

Seite 13/40

Handbuch EKS Schlüsselaufnahme Ethernet 4.4

DIP-Schaltereinstellungen

Das Gerät verfügt über drei DIP-Schalter (S1, S2, S3).

DIP-Schalter S1 (4fach) S2 (8-fach) S3 (4-fach)

Funktion S1.1 … S1.4; Schreib- und Leseeinstellungen S2.1 … S2.8; Einstellung eines festen DNS-Namen (nur für spezielle Anwendungen erforderlich) S3.1 …S3.4; Einstellungen für Netzwerkanbindung und Service

Information! Die Übernahme der Einstellungen erfolgt ausschließlich beim Anlegen der Versorgungsspannung.

4.4.1 DIP-Schalter S1

DIPSchalter S1.1 S1.2 S1.3 S1.4

Funktion

Werkseinstellung

ON = Schreibschutz für Schreib-/Lese-Schlüssel Ohne Funktion Ohne Funktion Ohne Funktion

OFF OFF OFF OFF

Information! Alle DIP-Schalter ohne Funktion (S1.2, S1.3 und S1.4) müssen unbedingt auf OFF stehen! Dadurch werden Probleme durch eventuell zukünftig neu hinzukommende Funktionen vermieden.

4.4.2 DIP-Schalter S2

DNSName EKS000 EKS001 EKS002 EKS003 … EKS254 EKS255

LSB S2.1 OFF ON OFF ON … OFF ON

S2.2 OFF OFF ON ON … ON ON

S2.3 OFF OFF OFF OFF … ON ON

S2.4 OFF OFF OFF OFF … ON ON

S2.5 OFF OFF OFF OFF … ON ON

S2.6 OFF OFF OFF OFF … ON ON

S2.7 OFF OFF OFF OFF … ON ON

MSB S2.8 OFF OFF OFF OFF … ON ON

Information! Alle DIP-Schalter S2 sind nur im Zusammenhang mit der Siemens SINUMERIK DHCP AdressvergabeRoutine relevant (siehe Kapitel 6.1.1.3 Betrieb im Siemens Anlagennetz).

Seite 14/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 4.4.3 DIP-Schalter S3

Funktion Feste IP-Adresse Default IP-Adresse 192.168.1.1 IP-Adresse vom DHCP-Server beziehen IP-Adresse von einer SINUMERIK-Steuerung beziehen Interne Funktion, Schalter auf OFF belassen Konfiguration über Webbrowser erlauben

S3.1

S3.2

S3.3 OFF ON OFF ON

S3.4 OFF OFF ON ON

OFF OFF

= Schalterstellung beliebig

Information! Die Nutzung der DIP-Schalter zur Vergabe der IP-Adresse wird nachfolgend im Kapitel 6.1.1 beschrieben.

4.5

Anzeige-LED

Die Betriebszustände der Schlüsselaufnahme werden über eine 3-farbige LED an der Frontseite angezeigt. Das Leuchten der LED in einer beliebigen Farbe zeigt an, dass die Betriebsspannung anliegt.

Farbe

Betriebszustand

Rot

Hochfahren der Schlüsselaufnahme oder Störung

Grün Gelb Rot/Grün Rot/Gelb

Bereitschaft Electronic-Key aktiv Störung

Beschreibung Nach Anlegen der Spannungsversorgung leuchtet während des Hochfahrens die LED konstant rot. Der Abschluss des Vorgangs wird duch eine Änderung dieses Zustandes nach ca. 20 Sekunden signalisiert. Blinkt die LED danach schnell rot, signalisiert dies eine Netzwerkstörung. Netzwerk verbunden. Netzwerk verbunden. Schlüssel befindet sich in der Schlüsselaufnahme. LED blinkt langsam rot/grün (ohne Schlüssel) oder rot/gelb (mit Schlüssel). Netzwerk war verbunden und Netzwerkstörung trat nachfolgend ein.

Information! Die LED-Signalisierung wurde ab Herstellungsdatum Juli 2008 optimiert.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 15/40

Handbuch EKS Schlüsselaufnahme Ethernet

5 Montage Warnung! Die Montage darf ausschließlich von autorisiertem Fachpersonal durchgeführt werden. Achtung! Um die Schutzart IP 67 zu erreichen, ist es erforderlich die Schlüsselaufnahme in eine saubere, ebene Metallplatte mit mindestens 2 mm Dicke einzubauen und die Schrauben mit einem Anzugsdrehmoment von 0,25 … 0,35 Nm anzuziehen. Um Beschädigungen an den Anschlussbuchsen oder Funktionsstörungen zu vermeiden, muss für die Anschlussleitungen eine geeignete Zugentlastung vorgesehen werden. Die Schlüsselaufnahme ist für die Montage in Bedienpanelen mit einem Montageausschnitt von 33 mm x 68 mm nach DIN 43700 bestimmt (siehe Kapitel 4.1). Die Befestigung erfolgt mit Schraubklemmstücken von der Rückseite des Panels. Information! Die Schraubklemmstücke zur Frontplattenmontage sind der Schlüsselaufnahme beigelegt. 1. Schlüsselaufnahme mit bereits angeklebter Dichtung von vorn in den Montageausschnitt einsetzen. 2. Schraubklemmstücke in das Gehäuse der Schlüsselaufnahme von der Seite bis zum Anschlag einschieben und mit 0,25 …0,35 Nm anziehen. Achtung! Bei einem Anzugsdrehmoment von über 0,35 Nm kann das Gerät beschädigt werden. 3. Nach der Montage die Schlüsselaufnahme nochmals auf festen Sitz und einwandfreie Abdichtung der Frontplatte überprüfen.

Seite 16/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet

6 Elektrischer Anschluss Gefahr! Der elektrische Anschluss darf ausschließlich von autorisiertem, EMV-geschultem Fachpersonal in spannungsfreiem Zustand durchgeführt werden. Warnung! Für den Einsatz und die Verwendung gemäß den Anforderungen muss eine Spannungsversorgung mit dem Merkmal for use in class 2 circuits verwendet werden. Achtung! Der elektrische Anschluss der Schlüsselaufnahme darf nur im spannungslosen Zustand erfolgen. Ansonsten kann die Schlüsselaufnahme beschädigt werden. Achtung! Falscher Anschluss kann die Schlüsselaufnahme beschädigen. Elektrische Kennwerte und Anschlussbelegung beachten (siehe Kapitel 4.2 Technische Daten Schlüsselaufnahme). Achtung! Alle elektrischen Anschlüsse müssen entweder durch Sicherheitstransformatoren nach IEC/EN 61558-2-6 mit Begrenzung der Ausgangsspannung im Fehlerfall oder durch gleichwertige Isolationsmaßnahmen vom Netz isoliert werden. Achtung! Beim Anschluss hat der Betreiber für die Einhaltung der EMV-Schutzanforderungen nach EN 55011 und EN 61000-6-2 zu sorgen. Achtung! Das Potentialausgleichssystem der Maschinenanlage muss EN 60204-1, Abschnitt 8, Potentialausgleich entsprechen. Achtung! Anschlussleitungen nicht in unmittelbarer Nähe von Störquellen verlegen.

6.1

Anschluss Ethernet

Die Schnittstelle der Schlüsselaufnahme ist mit den Standards ISO/IEC 61754-24 und IEC 61158 kompatibel. Die Schlüsselaufnahme wird im Vollduplexbetrieb mit 10 MBit/s oder 100 MBit/s betrieben. Information! f Als Anschlussleitung ist nur eine geschirmte 100 BaseTX-Leitung, Twistet Pair, Cat5 oder höher zulässig. Die maximale Leitungslänge ist 100 m. f Bei starken EMV-Störeinflüssen, muss möglicherweise eine zusätzliche Schirmung vorgesehen werden.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 17/40

Handbuch EKS Schlüsselaufnahme Ethernet 6.1.1 Ethernetkonfiguration Die Schlüsselaufnahme kann mit dem DIP-Schalter S3 für folgende Betriebsarten konfiguriert werden (siehe Kapitel 4.4.3): f Mit einer festen IP-Adresse f Als DHCP-Client mit dynamischer IP-Adresse f Als DHCP-Client an einer SINUMERIK-Steuerung mit dynamischer IP-Adresse auf Basis eines fest eingestellten Teilnehmernamens (siehe Kapitel 4.4.2) Darüber hinaus können folgende Servicefunktionen mit dem DIP-Schalter S3 eingestellt werden: f Rücksetzen auf Default IP-Adresse (siehe Kapitel 4.4.3 und 6.1.1.1) f Konfiguration über einen Webbrowser erlauben oder verbieten (siehe Kapitel 4.4.3 und 7.2) Die einzelnen Funktionen werden nachfolgend im Detail beschrieben. 6.1.1.1 Feste IP-Adresse und Default IP-Adresse Feste IP-Adresse

In dieser Betriebsart wird die Schlüsselaufnahme über eine feste IP-Adresse angesprochen. Im Auslieferungszustand ist dies die werksseitig eingestellte Default IP-Adresse 192.168.1.1 und die Subnetzmaske 255.255.255.0. Information! f Beim Betrieb an einem DHCP-Server ist diese Betriebsart ungeeignet. f Die DIP-Schalter S3.3 und S3.4 bleiben in dieser Betriebsart immer auf OFF (siehe DIPSchaltereinstellung in Kapitel 4.4.3). f Beim Hochfahren der Schlüsselaufnahme nach Anlegen der Versorgungsspannung ist in dieser Betriebsart immer die zuletzt eingestellte feste IP-Adresse aktiv. Über das Web-Interface der Schlüsselaufnahme können Sie eine eigene feste IP-Adresse vergeben (siehe Kapitel 7.2). Hierzu muss der Zugriff über einen Webbrowser freigegeben sein (siehe DIP-Schaltereinstellung in Kapitel 4.4.3). Default IP-Adresse

Jede Schlüsselaufnahme hat die werksseitig eingestellte Default IP-Adresse 192.168.1.1 und die Subnetzmaske 255.255.255.0. Information! Wenn Sie Ihre selbstdefinierte IP-Adresse vergessen haben, können Sie die Schlüsselaufnahme wieder auf die Default-Adresse zurücksetzen. Die selbstdefinierte Adresse wird mit der Default-Adresse überschrieben. Gehen Sie dazu wie folgt vor. Die Schlüsselaufnahme kann während dieser Routine mit dem Netzwerk verbunden oder vom Netzwerk getrennt sein. 1. Schlüsselaufnahme von der Versorgungsspannung trennen. 2. DIP-Schalter S3.3 (siehe DIP-Schaltereinstellung in Kapitel 4.4.3) auf ON stellen. 3. Versorgungsspannung anlegen. Warten bis die Schlüsselaufnahme komplett hochgefahren ist. Während des Hochfahrens leuchtet die LED konstant rot. Der Abschluss des Vorgangs wird duch eine Änderung dieses Zustandes nach ca. 20 Sekunden signalisiert. Jetzt ist die Schlüsselaufnahme wieder auf die Default IP-Adresse 192.168.1.1 und die Subnetzmaske 255.255.255.0 zurück gestellt. 4. Schlüsselaufnahme von der Versorgungsspannung trennen. DIP-Schalter S3.3 auf OFF stellen (siehe DIPSchaltereinstellung in Kapitel 4.4.3). Nach dem Anlegen der Versorgungsspannung fährt die Schlüsselaufnahme jetzt wieder mit der Default IPAdresse hoch. Jetzt kann über das Web-Interface wieder eine neue feste selbstdefinierte IP-Adresse eingestellt werden (siehe oben).

Seite 18/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 6.1.1.2 Dynamische IP-Adresse In dieser Betriebsart ist die Schlüsselaufnahme ein DHCP-Client. Die IP-Adresse wird von einem DHCP-Server vergeben (siehe DIP-Schaltereinstellung in Kapitel 4.4.3). Information! Beim Betrieb in einem Netzwerk mit festen IP-Adressen ist diese Betriebsart ungeeignet.

6.1.1.3 Betrieb im Siemens Anlagennetz Die Siemens Systemarchitektur ist so aufgebaut, dass die HMI (Human Machine Interface) Software und das Betriebssystem auf einer oder mehreren NCU (Numeric Control Units)/PCU (PC Units) laufen. Die Kommunikation geschieht auf Basis vom TCP/IP Protokoll. Bei der SINUMERIK solution line (sl) kommuniziert EKS mit einer NCU. Als Betriebssystem auf der NCU kommt hierbei Linux zum Einsatz. An der Bedienstelle sind einfach aufgebaute TCU (Thin Client Units) mit MCP (Machine Control Panels) zur Bedienung und Visualisierung stationiert. Eine Bedienstation setzt sich typischerweise aus TCU und MCP zusammen. Die Kommunikation zwischen TCU, MCP und NCU läuft komplett über Ethernet. Bei der SINUMERIK powerline kommuniziert EKS mit einer PCU 50. Als Betriebssystem kommt hierbei Windows® zum Einsatz. Wenn die Schlüsselaufnahme räumlich abgesetzt von der PCU 50 betrieben werden soll, wird auch bei powerline die Schlüsselaufnahme mit Ethernet Schnittstelle eingesetzt. Jeder Teilnehmer innerhalb des Anlagennetzes bekommt einen eindeutigen SINUMERIK Teilnehmernamen zugewiesen. In dieses Netzwerk kann EKS eingebunden werden. Nach dem Prinzip der flexiblen Zuordnung von Teilnehmern untereinander kann definiert werden welche Teilnehmer zusammenarbeiten sollen, also z. B. welche TCU mit welchem MCP auf welche NCU/PCU zugreifen. Damit kann eine EKS-Schlüsselaufnahme einer bestimmten Bedienstation zugeordnet werden. Auf der NCU/PCU läuft ein DHCP Server und auf den angeschlossenen Netzteilnehmern läuft ein DHCP Client. Ein eindeutiger SINUMERIK Teilnehmername entsteht bei dieser SINUMERIK DHCP Adressvergabe-Routine aus einem zugewiesenen Gerätenamen und einer Nummer. Bei der EKS-Schlüsselaufnahme besteht dieser Teilnehmername aus der Kennung EKS und einer fortlaufenden Nummer zwischen 001 und 254 (etwa 1 Byte). Die Nummern 000 und 255 werden von der SINUMERIK Adressvergabe nicht unterstützt. Der Teilnehmername für eine bestimmte EKS-Schlüsselaufnahme wäre dann z. B. EKS027. Ein Programmiergerät oder PC ist zur Inbetriebnahme innerhalb des Siemens Netzwerks nicht erforderlich. Bei der Inbetriebnahme ist darauf zu achten, dass innerhalb eines Netzes jedes Gerät eine separate Nummer erhält. Über DHCP wird nun diesem Namen dynamisch eine eindeutige IP Adresse zugewiesen. Über DNS wird sichergestellt, dass jedes Gerät über seinen Namen angesprochen werden kann. EKS kann die IP Adresse entsprechend der SINUMERIK DHCP Adressvergabe-Routine beziehen. Die Aktivierung der SINUMERIK Adressvergabe-Routine muss über die DIP-Schalter S3 eingestellt werden (siehe Kapitel 4.4.3). Die 3-stellige Nummerierung innerhalb des Teilnehmernamens (also 027 im Beispiel oben) ist über die DIP-Schalter S2 einstellbar (siehe Kapitel 4.4.2). Die Systemintegration in die Anwender-Software erfolgt durch Siemens.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 19/40

Handbuch EKS Schlüsselaufnahme Ethernet 6.2

Anschluss Spannungsversorgung

(Steckerbelegung siehe Kapitel 4.3.2 Steckbare Schraubklemmen Spannungsversorgung) Folgende Punkte sind unbedingt einzuhalten: Der Anschluss muss EMV-gerecht erfolgen. Für die Spannungsversorgung muss ein EMV-gerechtes Netzteil verwendet werden. Leitungsquerschnitt maximal 1,5 mm². Die Klemmschrauben des Anschlusssteckers mit 0,22 Nm festziehen.

6.3

Anschluss Funktionserde

Die Funktionserde wird über Klemme 3 der steckbaren Schraubklemmen der Spannungsversorgung angeschlossen. Dieser Anschluss ist intern leitend mit dem Gehäuse der Schlüsselaufnahme verbunden. Information! Die Funktionserde muss mit PE verbunden werden!

6.4

Anschluss der geschalteten Ausgänge (nur bei EKS FSA) Warnung! Falscher Anschluss oder Fehler bei der sicherheitstechnischen Einbindung des EKS FSA kann zu tödlichen Personenschäden führen. Beachten Sie daher folgende Sicherheitsaspekte: f Allein durch die Verwendung der geschalteten Ausgänge LA1/LA2 und LB1/LB2 kann kein sicheres Signal erzeugt werden. Es ist immer eine nachgeschaltete sichere Auswertung (z. B. durch Sicherheitsrelais) erforderlich. Die Verwendung des geschalteten Ausgangs LB1/LB2 als Alternative zur Datenleitung ist optional. f Die sichere Auswertung muss immer zweikanalig erfolgen. Hierfür gibt es zwei Alternativen: 1. Auswertung des Ausgangs LA1/LA2 als Kanal LA zusammen mit einer Auswertung der Datenleitung als Kanal LB (empfohlen) 2. Auswertung des Ausgangs LA1/LA2 als Kanal LA zusammen mit dem Ausgang LB1/LB2 als Kanal LB f Binden Sie das EKS FSA so ein, wie es in den nachfolgenden Anschlussbeispielen von EUCHNER vorgegeben ist.

Seite 20/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 6.4.1 Anschlussbeispiel mit Zustimmtaster

Abbildung 3: Prinzipdarstellung (Darstellung mit gewählter Betriebsart und allen Bauteilen in betätigter Stellung) 6.4.1.1 Beschreibung des Anwendungsbeispiels mit Zustimmtaster Der Gefahrenbereich einer Maschine ist durch eine Umzäunung gesichert. Um Einrichtarbeiten bei geöffneter Schutztür an der Maschine zu ermöglichen ist ein EKS FSA System in Zusammenhang mit einer Steuerung, einem Zustimmtaster und einem Sicherheitsrelais eingebunden. Das Sicherheitsrelais muss dabei folgende Anforderungen erfüllen: f Erkennung von Quer- und Erdschlüssen. Indem sowohl der positive als auch der Massepfad des Sicherheitsrelais geschaltet wird, kann in der vorliegenden Schaltung ein Querschluss im Sicherheitspfad erkannt werden. In diesem Fall schaltet das Sicherheitsrelais seine Sicherheitsausgänge ab. f Gleichzeitigkeitsüberwachung: Das Sicherheitsrelais muss erkennen, ob die Sicherheitseingänge nahezu gleichzeitig geschaltet werden. Ist dies nicht der Fall werden die Sicherheitsausgänge nicht geschaltet und das Gerät geht in den Fehlerzustand. Ein erneutes Starten ist erst möglich wenn der Zustimmtaster losgelassen und erneut betätigt wird. Beim Stecken des Schlüssels wird der Schaltkontakt LA1/LA2 geschlossen. Das EKS FSA wird mit einem PC gekoppelt. Dieser prüft nach dem Stecken des Schlüssels, ob der Schlüssel zum Arbeiten in der ausgewählten Betriebsart berechtigt. Ist das nicht der Fall, kann die Betriebsart nicht eingestellt werden. Ist die Berechtigung vorhanden, gibt die Steuerung die Anweisung den Schaltkontakt A100.0 zu schließen.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 21/40

Handbuch EKS Schlüsselaufnahme Ethernet Am ersten Eingang des Sicherheitsrelais ist der Schaltkontakt LA1/LA2 zusammen mit einem Schaltkontakt des Zustimmtasters in Reihe angeschlossen. Am zweiten Eingang ist der Schaltkontakt A100.0 zusammen mit dem zweiten Schaltkontakt des Zustimmtasters in Reihe angeschlossen. Dadurch ergibt sich, dass diese Eingänge des Sicherheitsrelais erst freigeschaltet werden, wenn f das EKS-FSA (Schaltkontakt LA1/LA2) und f die Steuerung (Schaltkontakt A100.0) hierzu die Freigabe erteilen und f der Zustimmtaster betätigt ist. Die Ausgangskontakte des Sicherheitsrelais werden erst mit Betätigen des Zustimmtasters freigegeben. Das Sicherheitsrelais fällt unverzögert ab (Stoppkategorie 0) und die Maschinenbewegung wird gestoppt, wenn f Der Schlüssel herausgezogen wird oder f der Zustimmtaster losgelassen wird oder f die Maschinensteuerung die Freigabe widerruft (Kontakt A100.0 wird geöffnet). Hinweis: Der Steuerungsausgang A100.0 darf erst gesetzt werden, f wenn der entsprechende Schlüssel gesteckt ist und f eine geeignete Betriebsart ausgewählt ist. 6.4.1.2 Rückführkreis Das Sicherheitsrelais kann nur bei geschlossenem Rückführkreis gestartet werden. Ein verschweißter Schützkontakt im Freigabepfad wird damit zum Zeitpunkt der Startanforderung erkannt und ein Start wird verhindert. Das Leistungsschütz muss mit zwangsgeführten Kontakten aufgebaut sein. 6.4.1.3 Start Der Start des Sicherheitsrelais erfolgt nach Freigabe durch das EKS FSA und durch die Steuerung und nach dem Betätigen des Zustimmtasters.

Seite 22/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 6.4.1.4 Schaltplan

Abbildung 4: Schaltplan mit Zustimmtaster 100420-02-01/09

Technische Änderungen vorbehalten

Seite 23/40

Handbuch EKS Schlüsselaufnahme Ethernet 6.4.2 Anschlussbeispiel ohne Zustimmtaster

Abbildung 5: Prinzipdarstellung (Darstellung mit gewählter Betriebsart und allen Bauteilen in betätigter Stellung) 6.4.2.1 Beschreibung des Anwendungsbeispiels ohne Zustimmtaster Der Gefahrenbereich einer Maschine ist durch eine Umzäunung gesichert. Um Einrichtarbeiten bei geöffneter Schutztür an der Maschine zu ermöglichen ist ein EKS FSA System in Zusammenhang mit einer Steuerung und einem Sicherheitsrelais eingebunden. Das Sicherheitsrelais muss dabei folgende Anforderungen erfüllen: f Erkennung von Quer- und Erdschlüssen. Indem sowohl der positive als auch der Massepfad des Sicherheitsrelais geschaltet wird, kann in der vorliegenden Schaltung ein Querschluss im Sicherheitspfad erkannt werden. In diesem Fall schaltet das Sicherheitsrelais seine Sicherheitsausgänge ab. f Gleichzeitigkeitsüberwachung: Das Sicherheitsrelais muss erkennen, ob die Sicherheitseingänge nahezu gleichzeitig geschaltet werden. Ist dies nicht der Fall werden die Sicherheitsausgänge nicht geschaltet und das Gerät geht in den Fehlerzustand. Ein erneutes Starten ist erst möglich wenn der Schlüssel erneut gesteckt wird. f Überwachung der Starttaste: Das Sicherheitsrelais muss spätestens beim nächsten Start feststellen, wenn die Startaste verschweißt oder verklemmt ist. Ist das der Fall, werden die Sicherheitsausgänge nicht geschaltet und das Gerät geht in den Fehlerzustand. Damit wird ein ungewolltes Starten der Anlage verhindert. Beim Stecken des Schlüssels wird der Schaltkontakt LA1/LA2 geschlossen. Das EKS FSA wird mit einem PC gekoppelt. Dieser prüft nach dem Stecken des Schlüssels, ob der Schlüssel zum Arbeiten in der ausgewählten Betriebsart berechtigt. Ist das nicht der Fall, kann die Betriebsart nicht eingestellt werden. Ist die Berechtigung vorhanden, gibt die Steuerung die Anweisung den Schaltkontakt A100.0 zu schließen. Am ersten Eingang des Sicherheitsrelais ist der Schaltkontakt LA1/LA2 des EKS FSA angeschlossen. Am zweiten Eingang des Sicherheitsrelais ist der Schaltkontakt A100.0 der Steuerung angeschlossen. Der Steuerungskontakt A100.0 und der Schaltkontakt LA1/LA2 werden auf Gleichzeitigkeit überwacht.

Seite 24/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet

Das Sicherheitsrelais fällt unverzögert ab (Stoppkategorie 0) und die Maschinenbewegung wird gestoppt, wenn f der Schlüssel herausgezogen wird oder f die Maschinensteuerung die Freigabe widerruft (Schaltkontakte A100.0 wird geöffnet). Hinweis: Der Schaltkontakt A100.0 darf erst gesetzt werden, wenn

f der entsprechende Schlüssel gesteckt ist und f eine geeignete Betriebsart ausgewählt ist. 6.4.2.2 Rückführkreis Das Sicherheitsrelais kann nur bei geschlossenem Rückführkreis gestartet werden. Ein verschweißter Schützkontakt im Freigabepfad wird damit zum Zeitpunkt der Startanforderung erkannt und ein Start wird verhindert. Das Leistungsschütz muss mit zwangsgeführten Kontakten aufgebaut sein. 6.4.2.3 Start Der Start des Sicherheitsrelais erfolgt nach Freigabe durch das EKS FSA und durch die Steuerung und nach dem Betätigen der Starttaste.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 25/40

Handbuch EKS Schlüsselaufnahme Ethernet 6.4.2.4 Schaltplan

Abbildung 6: Schaltplan ohne Zustimmtaster Seite 26/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet

7 Inbetriebnahme Die Inbetriebnahme in folgender Reihenfolge durchführen: 1. DIP-Schalter der Schlüsselaufnahme einstellen (siehe Kapitel 4.4). 2. Montage und elektrischen Anschluss auf korrekte Ausführung kontrollieren (siehe Kapitel 5 und Kapitel 6). 3. Nach Einstecken der Spannungsversorgung leuchtet die LED an der Frontseite der Schlüsselaufnahme zunächst rot. Wenn die Verbindung steht, leuchtet die LED grün und signalisiert Betriebsbereitschaft. 4. Schlüssel in die Schlüsselaufnahme stecken. Dabei wechselt die LED auf gelb. 5. Wichtig: für die Ausführung EKS FSA müssen zusätzlich alle Sicherheitsfunktionen gründlich getestet werden.

7.1

Netzwerkeinstellungen

Folgende Informationen benötigen Sie, um die EKS-Schlüsselaufnahme ins Netzwerk einzubinden: f IP-Adresse des Host-Rechners, mit dem Sie die Schlüsselaufnahme konfigurieren möchten. f Freie IP-Adresse, die der EKS-Schlüsselaufnahme zugewiesen werden kann (Nicht nötig, wenn die IPAdresse automatisch von einem DHCP-Server bezogen wird) f Subnetzmaske des Netzes in dem die Schlüsselaufnahme betrieben werden soll f Falls erforderlich, welches Gateway gültig ist f Falls erforderlich, welcher DNS-Server gültig ist Information! Die TCP Verbindung zur Schlüsselaufnahme muss über Port 2444 aufgenommen werden. Bei Nutzung des Ethernet ActiveX®-Moduls ist dieser Port als Standardwert eingestellt. Wenn die Verbindung z. B. von einer Steuerung aufgenommen werden soll, muss dieser Port explizit eingestellt werden.

7.1.1 Netzwerkeinstellungen für einen Konfigurations-PC mit Windows® XP Information! f Es wird vorrausgesetzt, dass Sie die Erstinbetriebnahme der EKS-Schlüsselaufnahme an einem Konfigurations-PC, wie im nachfolgenden Beispiel abgebildet, vornehmen. f Zum Anschluss benötigen Sie ein (Cat5) Patchkabel mit gekreuzten Leitungen (Crossover). f Sie müssen zunächst die Netzwerkeinstellungen anpassen, damit das Gerät im Netzwerk gefunden werden kann (siehe Kapitel 7.1).

Abbildung 7: Anbindung Konfigurations PC

100420-02-01/09

Technische Änderungen vorbehalten

Seite 27/40

Handbuch EKS Schlüsselaufnahme Ethernet Netzwerkeinstellungen anpassen 1. Gehen Sie in die Netzwerkverbindungen Ihres Betriebssystems.

2. Klicken Sie mit der rechten Maustaste auf LAN-Verbindung und anschließend auf Eigenschaften.

3. Kontrollieren Sie, ob Internetprotokoll (TCP/IP) aufgelistet ist. Wenn der Eintrag Internetprotokoll (TCP/IP) vorhanden ist, machen Sie mit Schritt 6 weiter.

4. Klicken Sie auf Installieren. Es öffnet sich das Fenster Netzwerkkomponente auswählen. Klicken Sie auf Protokoll und auf Hinzufügen. Es öffnet sich das Fenster Netzwerkprotokoll wählen. 5. Wählen Sie im Fenster Netzwerkprotokoll wählen den Eintrag Microsoft TCP/IP und klicken Sie auf OK. Möglicherweise benötigen zum Einrichten die Installations-CD von Windows® XP. 6. Doppelklicken Sie im Fenster Eigenschaften von LAN-Verbindung auf den Eintrag Internetprotokoll TCP/IP. Es öffnet sich das Fenster Eigenschaften von Internetprotokoll TCP/IP.

Seite 28/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 7. Damit sich die EKS-Schlüsselaufnahme und der Konfigurationsrechner im gleichen Netzwerk befinden, müssen Sie Ihrem Konfigurations-PC eine IP-Adresse unter der gleichen Subnetzmaske der Schlüsselaufnahme vergeben. Bei Auslieferung ist das die Default-IP der Schlüsselaufnahme 192.168.1.1 und die Subnetzmaske 255.255.255.0. Daraus folgt, dass Sie dem Konfigurationsrechner z. B. eine beliebige IP-Adresse zwischen 192.168.1.2 und 192.168.1.254 zuweisen können. Im vorliegenden Beispiel wird dem Konfigurations-PC die IP Adresse 192.168.1.2 zugewiesen.

8. Klicken Sie auf OK, um die Eingaben zu übernehmen. Die EKS-Schlüsselaufnahme kann nun, wie in Kapitel 7.2 beschrieben, über das integrierte Web-Interface konfiguriert werden.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 29/40

Handbuch EKS Schlüsselaufnahme Ethernet 7.2

Konfiguration der Schlüsselaufnahme über das Web-Interface

Die Schlüsselaufnahme kann mit einem Webbrowser konfiguriert werden. Wenn Sie die Schlüsselaufnahme mit einer selbstdefinierten, festen IP-Adresse betreiben möchten, empfiehlt es sich das Gerät an einem PC zu konfigurieren. Insbesondere wenn Sie mehrere Geräte konfigurieren müssen, ist dies der schnellste Weg. Der Konfigurations-PC muss folgende Anforderungen erfüllen: f Netzwerkkarte (10Base-T oder 100Base-TX) f Webbrowser (z. B. Internet Explorer) f In den Sicherheitseinstellungen des Browsers müssen Java und Java-Script aktiviert sein. f Java Runtime Environment (deutsch Java-Laufzeitumgebung) ab Version 1.5.0 muss installiert sein. f Wenn der Konfigurations-PC über eine Firewall verfügt, muss die EKS-Schlüsselaufnahme möglicherweise als vertrauenswürdige Anwendung freigeschaltet werden. Genaue Informationen entnehmen Sie der Dokumentation der Firewall. EKS Web-Interface aufrufen

1. Öffnen Sie ein Browserfenster und geben Sie die Default IP-Adresse (http://192.168.1.1/) oder die von Ihnen vergebene IP-Adresse der EKS-Schlüsselaufnahme ein. Befindet sich die EKS-Schlüsselaufnahme in einem Netz mit DHCP-Server, geben Sie die automatisch zugewiesene IP-Adresse ein. Diese finden Sie in den Eigenschaften der Netzwerkverbindung unter Windows® XP. f Es erscheint die Ansicht Information des EKS-Web-Interface.

Seite 30/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 2. Klicken Sie auf Configuration. f Es erscheint die Ansicht Configuration des EKS-Web-Interface.

1. Geben Sie die gewünschte IP-Adresse und Subnetzmaske ein. Wenn das Netzwerk über ein Gateway verfügt, geben Sie auch dieses an. 2. Klicken Sie auf Send. f Es erscheint die Meldung The settings were saved, to apply settings please switch power off/on… 3. Unterbrechen Sie die Spannungsversorgung und schließen Sie die Schlüsselaufnahme wieder an, um die Einstellungen zu übernehmen.

Information! Die DIP-Schalter S3.1, S3.2, S3.3 und S3.4 müssen alle auf OFF stehen, damit Einstellungen über das Web-Interface vorgenommen werden können (siehe DIP-Schaltereinstellung in Kapitel 4.4.3).

100420-02-01/09

Technische Änderungen vorbehalten

Seite 31/40

Handbuch EKS Schlüsselaufnahme Ethernet 7.3

Lesen von Schlüsseldaten mit Hilfe des Web-Interface

Über das Web-Interface können Sie die Seriennummer des Schlüssels sehen und alle Daten, die auf dem Schlüssel stehen, der sich gerade in der Schlüsselaufnahme befindet. Die Schlüsseldaten können nicht verändert werden.

Hier werden die Daten des aktuellen Schlüssels angezeigt

Seite 32/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet

8 Datenübertragung über die Ethernet-Schnittstelle 8.1

Kommunikation

In diesem Kapitel wird im Wesentlichen die Kommunikation zwischen PC und der Schlüsselaufnahme (nachfolgend Gerät genannt) beschrieben. Die Übertragung der Kommandos f Schlüssel programmieren (schreiben) f Schlüssel lesen erfolgt über TCP/IP. Die Anbindung der Schlüsselaufnahme mit Ethernet-Schnittstelle in eine PC-Applikation des Benutzers wird durch ein optional erhältliches ActiveX®-Modul (Best. Nr. 100 665) unterstützt (nutzbar bei ActiceX®-fähigen Anwenderprogrammen unter MS Windows®). So kann EKS z. B. in Verbindung mit Prozess-Visualisierung eingesetzt werden. Das ActiveX®-Modul dient dabei als Protokolltreiber für die nachfolgend beschriebenen Datenübertragungsprotokolle TCP/IP Als Schnittstelle zur NCU-Steuerung der SINUMERIK Solution Line (Embedded Linux) stellt Euchner eine Shared Library zur Verfügung. Information! In dieser Systemumgebung wird EKS nur im Lesebetrieb genutzt. Um Problemen bei der parallelen Nutzung der TCP/IP-Schnittstelle und des Web-Servers zu umgehen, wird die Anzahl gleichzeitiger Verbindungen auf eine begrenzt.

8.2

Grundsätzlicher Telegrammaufbau

8.2.1 IP – Internet Protocol Das Internet-Protocol definiert die Grundlage der Datenübertragung. Es gewährleistet die Übertragung der Daten durch einen verbindungslosen nicht abgesicherten Transport von Datenpaketen. IP stellt einen Adessierungsmechanismus zur Verfügung, um Sender und Empfänger eindeutig zu benennen. Dies geschieht mit Hilfe der IP-Adressen. Neben den eigentlichen Nutzdaten, die übertragen werden sollen, beinhaltet ein Datenpaket zusätzlich wichtige Informationen, um eine reibungslose Datenübertragung zu ermöglichen. Man nennt diese Zusatzinformationen auch Paketkopf oder Header.

8.2.2 TCP – Transport Control Protocol TCP kümmert sich um den das Handling und die Sicherheit der IP-Datenpakete. Es stellt für die Dauer der Datenübertragung eine Verbindung zwischen zwei Netzteilnehmern her. Beim Verbindungsaufbau werden die Bedingungen der Datenübertragung (z. B. die Größe der Datenpakete) festgelegt. TCP arbeitet nach dem sog. Client-Server-Prinzip. Der Netzwerkteilnehmer, der eine Verbindung aufbaut stellt den Client dar. Der angesprochene Netzwerkteilnehmer wird als Server bezeichnet. TCP versieht jedes Datenpaket mit einer Checksumme und sorgt so dafür, dass ein Datenverlust erkannt wird. Zusätzlich wird eine Sequenznummer übertragen, die nach einem festen Algorithmus eine sog. AcknowledgeNummer berechtet, die an den Sender zurückgeschickt wird. Damit quittiert, der Empfänger den korrekten Erhalt des Datenpakets. Ist dies nicht der Fall, wird das Datenpaket erneut angefragt. Eine weitere Aufgabe von TCP ist die Weiterleitung der Datenpakete an die richtige Anwendung. Diese Anwendungen (sog. Dienste) werden über unterschiedliche Portnummern angesprochen (z. B. Port 80 für HTTP).

100420-02-01/09

Technische Änderungen vorbehalten

Seite 33/40

Handbuch EKS Schlüsselaufnahme Ethernet 8.3

Kommandos zum Schreiben und Lesen eines Schreib-/LeseSchlüssels

Schreib- und Lesevorgänge werden grundsätzlich vom PC/Steuerung mit einem "Kommandotelegramm" eingeleitet. Das Kommandotelegramm und auch das Antworttelegramm werden im TCP/IP-Rahmen als Nutzdaten verpackt. Danach sendet das Electronic-Key-System ein Antworttelegramm an PC/Steuerung. PC/Steuerung

Electronic-Key-System

Kommandotelegramm ⎯⎯⎯⎯⎯⎯⎯⎯⎯→ Antworttelegramm ←⎯⎯⎯⎯⎯⎯⎯

Information! Bei Schreib-/Lese-Schlüsseln mit 116 Bytes ist der Speicher in 4-Byte-Blöcken organisiert. Dies bedeutet, es muss immer in einem Vielfachen von 4-Byte großen Blöcken geschrieben werden. Die Start-Adresse muss im Bereich Byte Nr. 0 bis Byte Nr. 112, immer in 4-Byte-Schritten, angegeben werden (Byte Nr. 0, 4, 8 ... 112)! Beim Lesen kann allerdings wiederum byteweise auf den Speicher zugegriffen werden, ohne die oben genannte Einschränkung beim Beschreiben.

Seite 34/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 8.3.1 Schreibvorgang Information! Der Schlüssel muss sich bei diesem Kommando in der Schlüssel-Aufnahme befinden und darf erst nach Empfang des Antworttelegramms aus dem Ansprechbereich entfernt werden. Kommandotelegramm (Telegrammkern, PC/Steuerung → EKS, siehe Abbildung 8): f TP (Geräte-Adr.) (Start-Adr. Nutzdaten) (Byte-Anzahl Nutzdaten) (Nutzdaten) Antworttelegramm (Telegrammkern, EKS → PC/Steuerung, siehe Abbildung 9): f RF (Geräte-Adr.) (00hex, 00hex) (Statusnummer)

Byte-Nr. 0 1 2 3 4 5 6

Beschreibung Anzahl der Telegrammbytes Kommando-Identifikation Geräte-Adresse Start-Adresse der Nutzdaten Byte-Anzahl der Nutzdaten

7 ... 122

Inhalt hexadezimal dezimal 0B ... 7B 11 ... 123 T 54 84 P 50 80 01 1 00 0 00 ... 70 0 ... 112 04 ... 74 4 ... 116 ASCII oder hexadezimal bzw. BCD (codetransparent)

ASCII

Nutzdaten

Abbildung 8: Kommandotelegramm Schreib-/Lese-Schlüssel schreiben (Telegrammkern)

Byte-Nr. 0 1 2 3 4 5 6

Beschreibung

ASCII

Anzahl der Telegrammbytes Kommando-Identifikation

R F

Geräte-Adresse Fülldaten Statusnummer

Inhalt hexadezimal 07 52 46 01 00 00 *

dezimal 7 82 70 1 0 0

Abbildung 9: Antworttelegramm Schreib-/Lese-Schlüssel schreiben - Status (Telegrammkern)

* Statusnummer

00hex:

ohne Fehler

02hex:

Schlüssel nicht im Ansprechbereich

(Weitere Statusnummern siehe Kapitel 8.5)

100420-02-01/09

Technische Änderungen vorbehalten

Seite 35/40

Handbuch EKS Schlüsselaufnahme Ethernet 8.3.2 Lesevorgang Kommandotelegramm (Telegrammkern, PC/Steuerung → EKS, siehe Abbildung 10): f TL (Geräte-Adr.) (Start-Adr. Nutzdaten) (Byte-Anzahl Nutzdaten) Antworttelegramm (Telegrammkern, EKS → PC/Steuerung, siehe Abbildung 11 oder Abbildung 12): Bei diesem Kommando gibt es zwei verschiedene Möglichkeiten einer Antwort: f RL (Geräte-Adr.) (Start-Adr. Nutzdaten) (Byte-Anzahl Nutzdaten) (Nutzdaten) oder f RF (Geräte-Adr.) (00hex, 00hex) (Statusnummer) Das Antworttelegramm RL (siehe Abbildung 11) steht für fehlerfreien Empfang der Daten. Wenn ein Schlüssel nicht gelesen werden kann, bekommt man ein RF Antworttelegramm (siehe Abbildung 12). Die Statusnummer zeigt dann die Fehlerursache an.

Byte-Nr.

Beschreibung

0 1 2 3 4 5 6

ASCII

Anzahl der Telegrammbytes Kommando-Identifikation

T L

Geräte-Adresse Start-Adresse der Nutzdaten Byte-Anzahl der Nutzdaten

Inhalt hexadezimal 07 54 4C 01 00 00 ... 73 01 ... 74

dezimal 7 84 76 1 0 0 ... 115 1 ... 116

Abbildung 10: Kommandotelegramm Schreib-/Lese-Schlüssel lesen (Telegrammkern)

Byte-Nr.

Beschreibung

0 1 2 3 4 5 6

Anzahl der Telegrammbytes Kommando-Identifikation Geräte-Adresse Start-Adresse der Nutzdaten Byte-Anzahl der Nutzdaten

7 ... 122

Inhalt hexadezimal dezimal 08 ... 7B 8 ... 123 R 52 82 L 4C 76 01 1 00 0 00 ... 73 0 ... 115 01 ... 74 1 ... 116 ASCII oder hexadezimal bzw. BCD (codetransparent)

ASCII

Nutzdaten

Abbildung 11: Antworttelegramm Schreib-/Lese-Schlüssel lesen (Telegrammkern)

Byte-Nr. 0 1 2 3 4 5 6

Beschreibung

ASCII

Anzahl der Telegrammbytes Kommando-Identifikation

R F

Geräte-Adresse Fülldaten Statusnummer

Inhalt hexadezimal 07 52 46 01 00 00 *

dezimal 7 82 70 1 0 0

Abbildung 12: Antworttelegramm Schreib-/Lese-Schlüssel lesen - Status (Telegrammkern) * Statusnummer

02hex:

Schlüssel nicht im Ansprechbereich

(Weitere Statusnummern siehe Kapitel 8.5)

Seite 36/40

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet 8.3.3 Auslesen der Serien-Nummer Der Schreib-/Lese-Schlüssel hat eine einmalige 8-Byte große Serien-Nummer, die bei der Schlüssel-Produktion per Laser eingeschrieben wird und somit absolut unzerstörbar gespeichert ist. Diese Serien-Nummer dient zur sicheren Unterscheidung eines jeden einzelnen Schlüssels. Für diese sichere Unterscheidung ist es erforderlich alle 8 Bytes komplett auszuwerten. Die Serien-Nummer schließt sich an die frei programmierbaren Nutzdaten an. Die Serien-Nummer kann unter Eingabe der Start-Adresse Byte Nr. 116 und Byte-Anzahl 8 ausgelesen werden (siehe Kapitel 8.3.2).

8.3.4 Auslesen des Key-Status Kommandotelegramm (Telegrammkern, PC/Steuerung → EKS, siehe Abbildung 13): f Ek (Geräte-Adr.) (00hex, 00hex, 00hex ) Antworttelegramm (Telegrammkern, EKS → PC/Steuerung, siehe Abbildung 14): Bei diesem Kommando gibt es nur eine Antwort: f Ek (Geräte-Adr.) (00hex, 00hex) (Statusnummer) Byte-Nr.

Beschreibung

0 1 2 3 4 5 6

ASCII

Anzahl der Telegrammbytes Kommando-Identifikation

E k

Geräte-Adresse Fülldaten

Inhalt hexadezimal 07 45 6B 01 00 00 00

dezimal 7 69 107 1 0 0 0

Abbildung 13: Kommandotelegramm Key-Status lesen (Telegrammkern)

Byte-Nr.

Beschreibung

0 1 2 3 4 5 6

ASCII

Anzahl der Telegrammbytes Kommando-Identifikation

E k

Geräte-Adresse Fülldaten Statusnummer

Inhalt hexadezimal 07 45 6B 01 00 00 *

dezimal 7 69 107 1 0 0

Abbildung 14: Antworttelegramm Key-Status lesen - Status (Telegrammkern)

* Statusnummer

01hex:

EKS_KEY_IN

02hex:

EKS_KEY_OUT

03hex:

EKS_KEY_OTHER

Information! Mit Ek kann der aktuelle Status des EKS-Schlüssels abgefragt werden. Sobald der EKS-Schlüssel gezogen oder gesteckt wird, wird diese Statusmeldung gesendet.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 37/40

Handbuch EKS Schlüsselaufnahme Ethernet

8.4

Befehlsübersicht

Beschreibung Schlüssel programmieren Schlüssel lesen (auch Auslesen der Serien-Nummer)

Kommandotelegramm TP (siehe Kapitel 8.3.1) TL (siehe Kapitel 8.3.2 und 8.3.3)

Auslesen des Key-Status

Ek (siehe Kapitel 8.3.4)

8.5

Antworttelegramm RF (siehe Kapitel 8.3.1) RL (siehe Kapitel 8.3.2) oder RF (siehe Kapitel 8.3.2) Ek (siehe Kapitel 8.3.4)

Statusnummern Wert 00hex 02hex 03hex 06hex 17hex 18hex 4xhex 50hex

Seite 38/40

Beschreibung ohne Fehler Schlüssel nicht im Ansprechbereich Parity-Bit-Fehler bei Nur-Lese-Schlüssel Schreibvorgang abgebrochen. Start-Adresse oder Anzahl der Daten ist nicht ein Vielfaches der Blockgröße 4 Leseversuch wenn die Schlüsselaufnahme auf Schreib-/Lese-Schlüssel eingestellt ist und ein Nur-LeseSchlüssel gesteckt ist Leseversuch wenn die Schlüsselaufnahme auf Nur-Lese-Schlüssel eingestellt ist und ein Schreib-/LeseSchlüssel gesteckt ist Allgemeiner Schlüssel Kommunikations-Fehler (erneuter Schreib- oder Lesevorgang notwendig) Schreibversuch trotz eingestelltem Schreibschutz

Technische Änderungen vorbehalten

100420-02-01/09

Handbuch EKS Schlüsselaufnahme Ethernet

9 Haftungsausschluss Haftungsausschluss bei: f nicht bestimmungsgemäßem Gebrauch f Nichteinhaltung der Sicherheitshinweise f Montage und elektrischem Anschluss durch nicht autorisiertes Personal f bei Fremdeingriff

10 Wartung und Instandsetzung f Wartungsarbeiten sind nicht erforderlich. f Verschmutzungen am Schlüssel und an der Schlüsselaufnahme mit einem weichen Tuch und lösungsmittelfreien, nicht abrasiven Reinigern entfernen. f Instandsetzung nur durch den Hersteller. f Bei Geräten der Ausführung EKS FSA müssen die sicherheitsrelevanten Funktionen in regelmäßigen Abständen überprüft werden.

11 Garantie Es gelten die „Allgemeinen Geschäftsbedingungen“ der EUCHNER GmbH + Co. KG.

100420-02-01/09

Technische Änderungen vorbehalten

Seite 39/40

®

®

Microsoft Windows und ActiveX sind eingetragene Warenzeichen der Microsoft Corporation

EUCHNER GmbH + Co. KG Kohlhammerstraße 16 D-70771 Leinfelden-Echterdingen

Telefon 0711 / 75 97 - 0 Telefax 0711 / 75 33 16 www.euchner.de . [email protected]