Montag bis Freitag von 08:00 bis 15:00 Uhr
Norm [AKTUELL]
Produktinformationen auf dieser Seite:
Schnelle Zustellung per Download oder Versand
Jederzeit verschlüsselte Datenübertragung
Dieser Teil der Normenreihe IEC 61784 legt eine Sicherheitsschicht (Dienste und Protokoll) fest, die auf der Kommunikationsprofilfamilie 8 der IEC 61784-1, IEC 61784-2 und IEC 61158, Typ 18 und Typ 23, beruht. Sie stellt die Grundsätze der funktional sicheren Kommunikation nach IEC 61784-3 fest, die für diese Sicherheitskommunikationsschicht wichtig sind. Diese Sicherheitskommunikationsschicht ist für die ausschließliche Implementierung in Sicherheitsgeräten vorgesehen. Dieser Teil legt Mechanismen fest für die Übertragung von sicherheitsrelevanten Nachrichten zwischen Teilnehmern in einem verteilten Netzwerk unter Verwendung von Feldbus-Technologie in Übereinstimmung mit der Normenreihe IEC 61508 für funktionale Sicherheit. Diese Mechanismen dürfen in verschiedenen Industrieanwendungen verwendet werden, wie Prozesssteuerung, Fertigungsautomatisierung und Maschinen. Das vorliegende Dokument bezieht sich nur auf die CPF 8 in IEC 61784-1, IEC 61784-2 und IEC 61158 Typ 18 und Typ 23. Es deckt Aspekte der elektrischen Sicherheit und Eigensicherheit nicht ab. Das Dokument hat keinen Vorgänger. Dieses Dokument kann zur Prüfung und Entwicklung für Hersteller und Gutachter von entsprechenden Geräten und Systemen herangezogen werden.
Dieses Dokument ersetzt DIN EN 61784-3-8:2018-09 .
Gegenüber DIN EN 61784-3-8:2018-09 wurden folgende Änderungen vorgenommen: a) strukturiert für die Übereinstimmung mit IEC 61784-3 Ed.4; b) allgemeine redaktionelle Änderungen und Klarstellungen; c) Sicherheitsmaßnahmen (11.5.3); d) Sicherheitsanwendungsdienstelemente (11.6.2); e) Sicherheits-PDU-Format (11.7.1); f) Randbedingungen für die Berechnung von Systemeigenschaften (11.9.5); g) Sicherheitsmaßnahmen (12.5.3); h) Format der Sicherheits-PDU (12.7.1); i) Verhalten (12.7.2); j) Beschränkungen für die Berechnung von Systemmerkmalen (12.9.5); k) Berechnungen von Hash-Funktionen (Anhang A).