ГОСТ Р МЭК 61784-3—2015
П р и м е ч а н и я
1Применяются относительные и абсолютные временные метки.
2 Для временных меток обязательна синхронизация временной базы. Для приложений безопасности требу
ется, чтобы синхронизация контролировалась.
5.4.4 Время ожидания
Во время передачи сообщения приемник сообщения проверяет, не превысила ли величина за
держки между приемом двух последовательных сообщений заранее определенное значение. И если
превышение произошло, то полагается считать, что возникла ошибка.
Пример — Метод доступа ориентирован на временные слоты.
Обмен сообщениями осуществляется в пределах постоянных циклов и заранее определенных сло
тов времени для каждого участника.
Необязательно: каждый участник должен отправлять свои данные в пределах данного ему слота
времени, даже если не было изменений значения (это пример циклической коммуникации).
Для определения участника, который не совершил передачу в заданный для него слот времени,
добавляется идентификатор источника.
5.4.5 Проверка подлинности соединения
Сообщения могут обладать уникальным идентификатором источника и/или получателя, который
описывает логический адрес участника, относящегося к безопасности.
5.4.6 Сообщение обратной связи
Приемник сообщений возвращает сообщение обратной связи источнику, чтобы подтвердить полу
чение начального сообщения. Сообщение обратной связи должно быть обработано на коммуникацион
ных уровнях безопасности.
Примечания
1 Некоторые спецификации полевых шин используют слова «эхо» (echo) и «подтверждение получения» (re
ceipt) как синонимы.
2 Такое вернувшееся сообщение обратной связи может содержать, например, только короткое подтверж
дение или также с исходными данными, а также любую другую информацию, позволяющую источнику проверить
правильность приема.
5.4.7 Обеспечение полноты данных
Прикладной процесс, связанный с безопасностью, не должен полагаться на методы обеспечения
полноты данных, если они не были спроектированы с точки зрения функциональной безопасности.
Таким образом, в сообщение добавляются избыточные данные, чтобы стало возможным обнаружение
искаженных данных с помощью контроля избыточным кодом.
П р и м е ч а н и е — Коммуникационные системы, применяющиеся для приложений, связанных с безопас
ностью. могут прибегать к методам, таким как криптография, для обеспечения полноты данных, как к альтернативе
типичным методам, таким как CRC проверки.
5.4.8 Избыточность с перекрестной проверкой
В приложениях полевых шин. связанных с безопасностью, безопасно передаваемые данные мо
гут отправляться дважды одним или двумя отдельными сообщениями, использующими идентичные
или различающиеся меры полноты, независимые от нижележащей шины.
П р и м е ч а н и е — Дополнительные избыточные модели коммуникаций, удовлетворяющих требованиям
функциональной безопасности, приведены в приложении А.
Безопасно передаваемые данные дополнительно проходят перекрестную проверку на достовер
ность в полевой шине или в отдельном блоке источника или приемника соединения. Если были об
наружены различия, то это означает, что произошла ошибка в процессе передачи, в блоке обработки
источника или блоке обработки приемника.
Если применяются избыточные способы связи, то предполагается, что обычный режим защиты
использует подходящие меры (например, разнообразие).
5.4.9 Различные системы обеспечения полноты данных
Если данные, относящиеся к безопасности (SR). и данные, не относящиеся к безопасности (NSR),
передаются через одну шину, то применяются разные системы обеспечения полноты данных или принци пы
кодирования (разные хеш-функции, например, разные полиномы и алгоритмы, генерирующие CRC),
чтобы воспрепятствовать влиянию любых NSR сообщений на функцию безопасности SR приемника.
П р и м е ч а н и е — Допустимо иметь дополнительную систему обеспечения полноты данных для SR со
общений и не иметь ни одной такой системы для NSR сообщений.
13