Anwenderdatenblatt: Transponder (R/W) ID DTx.B

Ähnliche Dokumente
EffiLink Kit BZ 500, UEZ 2000 und UGM 2020

XMP-ACL32. Software Dokumentation. Fingerprint. Version: 1.3 Datum: Datei: GXMP-ACL32_Fingerprint

Schrägpult mit PoE. de Installationshandbuch

Passwort Liste löschen

MDH 53x als Netzwerk-Basisstation

DORMA Installationshandbuch. Einbaunetzteil

multijob-reader ID RWA.. ab Firmware 4.00

Diagnosepuffer Offline auswerten

AM115 Abreißmelder. de Installationsanleitung. 610-F.01U Installationshandbuch Bosch Sicherheitssysteme

MATRIX. VdS-konforme Schließanlage. de Installationshandbuch

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen.

Applikation AnyBus Communicator for CANOpen über CANOpen-Bus an der PA-CONTROL

RO-Serie CAN-Übertragungsprotokoll

Fern-Konfigurations-Software DMS NetConfig 2

Datenaustausch über Elpro Funkmodems Anwendungshinweis

ECOS SECURE BOOT STICK [SX]+[FX]

PicAxe M2 - Das Speicherkompendium. Ausgabe Matthias Heuschele / SSE

ETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer:

Zusatzanleitung. MPR-1 I²C-Protokoll. Version 1.01

Betriebsanleitung InterBus Operator

Besprechung des 7. Übungsblattes Speicheraufbau Speichertypen DRAM Speicherbelegung

Parameterliste, Funk-Empfänger RCW-M

Berührungslose Datenerfassung. easyident-km22-usb

Installation. Deutsch. Server-Software für die DMVC iphone App. DMVC iphone Server. Rev /

SeMSy III Modul PGuard

RO-Tutorien 3 / 6 / 12

Subsembly Banking 3.0

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

Deckblatt. Konfiguration einer S7-300 CPU als DP-Slave am CP342-5 als DP-Master PROFIBUS DP. FAQ Mai Service & Support. Answers for industry.

Freigabemitteilung Nr. 24

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0013-HDM

Development- Kit 4. Version: 1.0 Datum: 10/04

ID RW02.ABC-A/B ID RWA02.ABC-A/B

RELEASE NOTES _DFBnet_Live_Freigabemitteilung_6_90.docx

Video Managementsoftware PView 7

DF5(X)00HD-DN/IR Einbau microsdhc-karte

TORRIX M12. Technische Dokumentation. TORRIX Configuration Tool. Ausgabe: Version: 1 Artikel-Nr.:

Version: Speicherpfad/Dokument: _DFBnet_Verband_3.04_Freigabemitteilung. Erstellt: Letzte Änderung: Geprüft: Freigabe:

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle

KNX Twisted Pair Protokollbeschreibung

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

Freigabemitteilung Nr. 12

CAE Tools. DB Backup Restore. Admin CAE :35. Autor: Version: Datum:

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Spezifikationen für die Datenträgerlöschung mit GDisk

Type ME23 ProfiNet Ethernet IP Modbus TCP

Viessmann Vitogate 300. Vitogate 300.

PROCTERON Lizensierung. Anleitung. PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH. Version 1.01

Bestandteile eines RFID-Systems

DMVC iphone Server Enterprise

Fohhn-Net TCP-Textprotokoll Anleitung. (nur für Fohhn Geräte mit integrierten Brooklyn II Dante Modulen)

isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden

Kapitel 18. Externe Komponenten

BBV BENUTZERBERECHTIGUNGSVERWALTUNG

CPU HS-7165 BIOS Versionen V15.x

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)

VPN Konfigurationsanleitung. Telekom Digitalisierungsbox Premium

Software ProcessViewer 7

Freigabemitteilung Nr. 22 DFBnet Lizenz Version 2.36

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden

Landis+Gyr FTY Funk-Rundsteuerempfänger. Anleitung für die RCA105 Antennen-Ausrichthilfe. H RCA105 de

Freigabemitteilung Version: 5.80

Knowledge Base IPSec-Tunnel zwischen Fortigate und Draytek Vigor

Installation. Deutsch. Viewer. Rev /

Startup Modcom 32Bit MB connect line Fernwartungssysteme GmbH

Konfiguration CAN Module

Technical Note 0702 ewon

Mikroprozessortechnik Grundlagen 1

Initiative Tierwohl Geflügel

DMVC iphone Server Enterprise

Gone in 360 Seconds Hijacking with Hitag2

Autor: Version: Datum: Christoph Luidold :39

Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger

190211_DFBnet_Beachsoccer_FGM_7_20.docx

Protokoll- Handbuch. Steuereinheit ID SE02/2. ab Version Telegrammaufbau Datenfelder Protokollbeschreibung H7109/1.4-ID

Packet Tracer - Erstkonfiguration eines Switches

SIGMASYS mit OSID. Building Technologies. CPS Fire Safety

Echtzeitbetriebssysteme

Übung Gateway of Last Resort

Legende bearbeiten 2 von 9

Version: System: DFBnet SpielPlus R4.94

Informationen zum. LANCOM LANtools Version 9.24 RU3

Fachbereich Medienproduktion

Speicheraufbau des AT89C5131

System: DFBnet Lizenz 4.70

Deckblatt. Konfiguration eines CP342-5 als DP- Slave am CP342-5 als DP- Master PROFIBUS DP. FAQ Juni Service & Support. Answers for industry.

Globale Messtaster. Globaler Messtaster mit Messwert nach Istwert-Filter

Einfache SDO-Zugriffe für CANopen-E/A-Module

Protokoll- Handbuch. Auswerteeinheit ID AWE3000/6000. ab Version Telegrammaufbau Datenfelder Protokollbeschreibung

Initiative Tierwohl - Schwein

1. Allgemein Technische Daten... 2

Multigate. Datenkopplung mit ASCII-Protokoll. Einleitung. Funktionsprinzip. Multigate_ASCII_ _DE Technische Änderungen vorbehalten Seite 1 von 9

Transkript:

Anwenderdatenblatt: Transponder (R/W) ID DTx.B (Philips Hitag 1) Transponder schreib- / lesbar Antikollisions Datenübertragung Krypto-Funktion (Datenstromverschlüsselung) Konfigurierbare Speicherbereiche Standard- und Advanced-Mode Speicher: Speicher Gesamtkapazität: 256 Byte davon: 1. Konfigurationsspeicher Seriennummer Konfigurationsdaten Verschlüsselungsdaten 32 Byte 4 Byte 4 Byte 24 Byte 2. programmierbare ID-Nummer: 16 Byte 1 3. Anwenderspeicher schreib-/ lesbar: max. unverschlüsselt D (public) max. verschlüsselt S (secret) Zugriffsgröße (Block) Zugriffszeiten: Transponder selektieren Block Lesen Block Schreiben 208 Byte 176 Byte 96 Byte 4 Byte 40 ms 14 ms 25 ms Speicherzyklen (min.) 100.000 Datenerhalt (min.) 10 Jahre 1 12 Byte für Anwender verfügbar H60392-8d-ID-B.DOC

Identifikationssystem OBID 1. Funktionen 1.1. Sicherheitsfunktionen CRC Checksumme bei der Datenübertragung vom Leser zum Transponder. Datenstromverschlüsselung beim Lesen und Schreiben des verschlüsselten Bereichs (Länge des Pseudozufallsgenerators 2 48 ). Kopierschutz durch Authentifikation und Kryptofunktion. Länge des Krypto-Key: 32 Bit Authentifikationszeit: 30 ms 96 Byte als read-only konfigurierbar. CRC Checksumme bei jeder Datenübertragung zwischen Leser und Transponder (Advanced-Mode). 1.2. Antikollisons Datenübertragung Eine spezielle Kodierung der Daten ermöglicht die Antikollisions-Datenübertragung. Durch dieses Verfahren kann ein Leser einem Transponder ID DTx.B selektieren, auch wenn sich mehrere Transponder des selben Typs gleichzeitig im Antennenfeld eines Lesers befinden. Nachdem der Transponder selektiert wurde, ändert dieser seine Kodierung. Danach kann der Leser nur noch mit dem selektierten Transponder kommunizieren. Ein einmal selektierter Transponder bleibt selektiert, bis er das Antennenfeld eines Lesers verläßt, oder durch den Befehl Halt abgeschaltet wird. 1.3. Halt Der Haltbefehl schaltet die Datenübertragung des Transponders ab. Nach dem Empfang des Haltbefehls kann der Transponder erst wieder angesprochen werden, wenn er zwischenzeitlich das Antennenfeld eines Lesers verlassen hat. Durch den Befehl Halt, ist die Kommunikation mit mehreren Transpondern des Typs ID DTx.B, die sich gleichzeitig im Antennenfeld eines Lesers befinden, möglich. Dazu wird der Transponder mit dem die Kommunikation abgeschlossen ist, durch den Befehl Halt abgeschaltet und der nächste Transponder selektiert. Seite 2 von 10 FEIG ELECTRONIC GmbH

Anwenderdatenblatt ID DTx.B 1.4. Krypto-Funktion (Datenstromverschlüsselung) Bei der Datenstromverschlüsselung besitzen Leser und Transponder einen Schlüssel, mit dem die Daten bei der Übertragung zwischen Transponder und Leser verschlüsselt werden. Vor dem ersten verschlüsselten Datenaustausch zwischen Leser und Transponder muß sich der Leser mit den korrekten Schlüsseln bei dem Transponder identifizieren. Dieser Vorgang wird Authentifikation genannt. Für jede Kommunikation zwischen Leser und Transponder wird der beiden bekannte Schlüssel mit einer Zufallszahl verknüpft. Mit dem so entstehenden, sich ständig ändernden Übertragungsschlüssel werden dann die Daten für jede Kommunikation zwischen Leser und Transponder neu verknüpft und erst dann übertragen. Die Datenstromverschlüsselung bietet eine hohe Abhörsicherheit, da eine einmal durchgeführte Kommunikation zwischen Transponder und Leser durch permanentes Ändern der Übertragungsschlüssel nicht reproduzierbar ist. Nach der Authentifikation kann beliebig auf die verschlüsselten Daten zugegriffen werden. Die Datenstromverschlüsselung kann auf die mit secret gekennzeichneten Speicherbereich angewendet werden. Durch Zugriff auf beliebige unverschlüsselte Daten nach der Authentifikation wird diese ungültig. Eine erneute Authentifikation kann erst wieder erfolgen, wenn der Transponder das Antennenfeld des Lesers verlassen hat oder der Leser über einen Befehl das Antennenfeld kurzzeitig abgeschaltet hat. 1.5. Advanced-Mode Im Advanced-Mode wird jede Datenübertragung zwischen Leser und Transponder durch eine CRC-Checksumme abgesichert. Dies gewährleistet eine hohe Übertragungssicherheit und minimiert die Gefahr von Datenverfälschungen auf der Kommunikationsstrecke zwischen Leser und Transponder. Der Advanced-Mode steht nur auf neuen Versionen der Transponders ID DTx.B zur Verfügung. Diese Transponder können wahlweise im Advanced-Mode oder im herkömmlichen Standard-Mode angesprochen werden. FEIG ELECTRONIC GmbH Seite 3 von 10

Identifikationssystem OBID 2. Speichermodell Der Speicher des Transponders ist in einzelne Bereiche untergliedert, auf die in Blöcken mit je 4 Byte zugegriffen werden kann. Zählweise der Daten eines Datenblocks: Byte: 0 1 2 3 Bit: 7654 3210 7654 3210 7654 3210 7654 3210 Die Größe und Funktion der Adressbereiche kann durch Konfiguration des Transponders innerhalb der angegebenen Grenzen geändert und verschoben werden. Die OBID Leser-Familien ID RW und ID RWA (multijob-reader) verwenden jeweils ein eigenes virtuelles Speichermodell. Bei diesen Speichermodellen sind den physikalischen Adressen des Transponders virtuelle Funktionsadresse zugeordnet. Die Zuordnung der virtuellen Funktionsadressen zwischen den OBID Leser-Familien ID RW und ID RWA sowie deren Zuordnung zu den physikalischen Adressen des Transponders können der Referenztabelle auf der folgenden Seite entnommen werden. Nähere Informationen zu den virtuellen Funktionsadressen und den Schreib-/Lese Befehlen entnehmen Sie bitte den Systemhandbüchern der jeweiligen OBID Leser-Familie. Beispiel: Die physikalische Adresse im Speicher des Hitag 1 Block 7 (Page 28-31) kann mit einem Leser der OBID ID RW-Famile als ID-Number oder als Datenblock mit den Datenblock Adressen D96-D99 angesprochen und beschrieben werden. Mit dem OBID multijob Reader ID RWA wird dieser Block 7 als ID-Number 0 oder als Datenblock DB13 adressiert. HINWEIS: Während eines Schreibvorgangs auf einen Transponder sollte sich dieser für die gesamte Dauer des Schreibvorgangs vollständig im Antennenfeld des Lesers befindet. Seite 4 von 10 FEIG ELECTRONIC GmbH

Anwenderdatenblatt ID DTx.B Referenztabelle OBID ID RW und ID RWA Familie: Philips OBID Hitag 1 ID RWA Reader ID RW Reader Block Page Address Function Address 0 Access Note 0 S-No. Serial-No. S-Nr. read-only 1 C0 Config 0 C0 2 C1 Key A C1 3 C2 Key B C2 4 C3 Logdata 1B C3 1 5 C4 Logdata 0A C4 6 C5 Logdata 1A C5 7 C6 Logdata 0B C6 2 8-11 DB10 Data-Block 10 S0 - S3 3 12-15 DB11 Data-Block 11 S4 - S7 4 16-19 DB8 Data-Block 8 D32 - D35 / S8 - S11 5 20-23 DB9 Data-Block 9 D36 - D39 / S12 - S15 6 24-27 AC0 Account 0 DB12 Data-Block 12 D40 - D43 / S16 - S19 7 28-31 ID0 ID-No. 0 ID-No (12Byte) DB13 Data-Block 13 D96-99 Data-Block 0 8 32-35 ID-No. 1 Account 1 D0 D3 DATE0 3 9 36-39 10 40-43 11 44-47 12 48-51 13 52-55 14 56-59 15 60-63 DB0 ID1 AC1 DT0 DB1 ID2 AC2 DT1 DB2 ID3 AC3 DT2 DB3 LK0 DT3 DB4 SK0 DB5 SK1 LK1 DB6 SK2 LK3 DB7 SK3 LK3 Data-Block 1 ID-No. 2 Account 2 DATE1 Data-Block 2 ID-No. 3 Account 3 DATE2 Data-Block 3 L-KEY0 4 DATE3 Data-Block 4 S-KEY0 5 Data-Block 5 S-KEY1 L-KEY1 Data-Block 6 S-KEY2 L-KEY2 Data-Block 7 S-KEY3 L-KEY3 D4 D7 D8 D11 D12 D15 D16 D19 D20 D23 D24 D27 D28 D31 public secret public / secret public transponder configuration read/write read-only configurable secret write-only read/write-log configurable CryptoKeys read/write secret read/write-log 2 Optional freely available memory configurable read/write read/only configurable read/write read/only configurable secret configurable read/write 2 Daten können weder gelesen, noch geschrieben werden 3 DATEx: Datenbereich für die zeitliche Limitierung in Kombination mit dem elektronischen Türschloß megalock-s. 4 L-KEYx: Datenbereich für das elektronische Spintschloß megalock-l. 5 S-KEYx: Datenbereich für das elektronische Türschloß megalock-s. FEIG ELECTRONIC GmbH Seite 5 von 10

Identifikationssystem OBID 2.1. Serien-Nummer Die Serien-Nr. ist eine einmalig festprogrammierte Kennung des Transponders. 2.2. ID-Nummer Die ID-Nummer ist eine freiprogrammierbare, kopiergeschütze und checksummengesicherte Berechtigungsnummer z. B. für den Einsatz in Zutrittskontrolle und Zeiterfassung. Sie kann aus dem unverschlüsselten in den verschlüsselten Bereich des Transponders verschoben werden. 2.3. Daten D (public) Der Anwenderspeicher D ist ein frei verfügbarer schreib-/lesbarer Speicher, der in Datenblöcken zu je 4 Byte adressierbar ist. Durch Ändern der Transponderkonfiguration können einzelne Bereiche des Speichers als read-only, oder als secret Speicher S konfiguriert werden. 2.4. Daten S (secret) Der Anwenderspeicher S ist ein schreib-/lesbarer Speicher, für den Einsatz in Krypto- Systemen, der in Datenblöcken á 4 Byte adressierbar ist. Die verschlüsselten Daten können nur mit einem Leser mit speziellem Kryptoprozessor angesprochen werden. 2.5. Konfigurationsdaten und Krypto-Keys: C In diesem Spreicherbereich sind die Transponderkonfiguration und die Schlüsselworte, für den Einsatz in datenstromverschlüsselten Systemen. abgelegt. Eine Änderung der Konfiguration und Schlüsseldaten C wird erst wirksam, wenn: 1. Der Transponder das Antennenfeld des Lesers verlassen hatte und 2. anschließend neu selektiert wurde. Hinweis: Alle als reserviert gekennzeichneten Datenbit dürfen gegenüber ihrem Auslieferzustand nicht verändert werden, da dies den Transponder u. U. irreversibel unbrauchbar machen kann! Seite 6 von 10 FEIG ELECTRONIC GmbH

Anwenderdatenblatt ID DTx.B 2.5.1. Speicherkonfiguration: C0 Über die Adresse C0 kann die Speicherkonfiguration des Transponders ausgelesen und verändert werden. Es besteht die Möglichkeit, einzelne Speicherbereiche in ihrer Größe zu verändern oder sie in den Modus read-only zu schalten. Byte: 0 1 2 3 Bit: 7654 3210 7654 3210 7654 3210 7654 3210 default 1111 1111 xxx1 xxx1 xxxx xxxx xxxx xxxx HINWEIS: Die mit x gekennzeichneten Bitstellen sind reserviert und dürfen nicht verändert werden. Änderung kann zur Zerstörung des Transponders führen 2.5.1.1. C0 Byte 0 Über Byte 0 können einzelne Bereiche des Transponders als read-only bzw. read/write konfiguriert werden. Dabei ist die augenblickliche Größe des secret-bereichs (siehe C0 - Byte 1) zu beachten, in dem die Größe des public- bzw. secret-bereichs definiert werden kann. Über die Bits 6 und 7 in Byte 0 kann festgelegt werden, ob die Übertragungsschlüssel und Paßworte des Transponders geändert werden dürfen. 7 6 5 4 3 2 1 0 Bit OBID Adresse 1 1 1 1 1 1 1 1 default ID RW ID RWA "1" = read/write ID-No / D96 - D99 ID0 / DB13 "1" = read/write D40-D43 / S16-S19 DB12 / AC0 "1" = read/write D36 - D39 / S12 - S15 DB9 "1" = read/write D32 - D35 / S8 - S11 DB8 "1" = read/write S4 - S7 DB11 "1" = read/write S0 - S3 DB10 "1" = write only C1 - C2 "0" = read/write-log "1" = read/write "0" = read/write-log C3 - C6 FEIG ELECTRONIC GmbH Seite 7 von 10

Identifikationssystem OBID 2.5.1.2. C0 Byte 1 In Byte 1 kann über Bit 0 die Größe des public- bzw. secret-bereichs des Transponders verändert werden. Durch Ändern von Bit 0 wird der durch den Secret-Mode geschützte Bereich, in seiner Größe verändert. Die Daten auf dem Transponder bleiben davon unberührt. Durch Rücksetzen von Bit 4 wird eine einmal gewählte Speicherkonfiguration irreversibel festgelegt. 7 6 5 4 3 2 1 0 Bit OBID Adressbereich x x x 1 x x x 1 default ID RW ID RWA "1" = public volle Größe public: D0 - D43 ID-No public: DB0 - D13 secret: S0 - S7 secret: DB10 - DB11 "0" = secret volle Größe public: D0 - D30 public: DB0 - DB7 secret: S0 - S19 ID-No secret: DB8 - DB13 "1" = read/write C0 (irreversibel) Hinweise: Bit 4 kann nur einmal von 1 auf 0 geändert werden. Dadurch wird Adresse C0 unveränderbar read-only. Bei voller Größe des secret-bereichs (Bit 0 = 0 ) ist zum Schutz der Secret Daten (S8 bis S19) Bit 4 = 0 zu setzen! 2.5.1.3. C0 Byte 2 und 3 Byte 2 und 3 von Adresse C0 sind reserviert und dürfen nicht verändert werden. 7 6 5 4 3 2 1 0 Bit x x x x x x x x default Seite 8 von 10 FEIG ELECTRONIC GmbH

Anwenderdatenblatt ID DTx.B 2.5.2.Krypto-Keys: C1 bis C6 In den Adressen C1 bis C6 sind die Krypto-Keys des Transponders abgelegt. Im Secret-Mode werden die Daten zwischen dem Transponder und einem Leser kryptisch übertragen. Hierzu stehen die beiden Übertragungsschlüssel Key A (C1) und Key B (C2) zur Verfügung. Den Übertragungsschlüsseln zugeordnet sind jeweils die Passworte Logdata 0A / 1A bzw. Logdata 0B / 1B. Key A: Übertragungsschlüssel A Logdata 0A: Paßwort, das vom Transponder zum Leser übertragen, und von diesem überprüft wird Logdata 1A: Paßwort, das vom Leser zum Transponder übertragen, und von diesem überprüft wird Key B: Übertragungsschlüssel B Logdata 0B: Paßwort, das vom Transponder zum Leser übertragen, und von diesem überprüft wird Logdata 1B: Paßwort, das vom Leser zum Transponder übertragen, und von diesem überprüft wird Key A oder Key B sowie Logdata A oder Logdata B können wahlfrei eingesetzt werden. Zum Ändern der Keys bzw. Logdatas muß mindestens ein Key / Logdata-Block bekannt sein. 7 6 5 4 3 2 1 0 Bit 0 0 0 0 0 0 0 0 default Hinweise: Die Nutzung des Secret-Mode ist nur mit Lesern möglich, die über einen speziellen Krytoprozessor verfügen und sich bei dem Transponder korrekt authentifizieren können. Die Authentifikation bei einem Transponder ist nur einmal möglich. Wird nach einem Zugriff auf den Secret-Bereich auf einen Public-Bereich des Transponders zugegriffen, ist ein erneuter Zugriff auf den Secret-Bereich erst wieder möglich, wenn der Transponder das Antennenfeld des Lesers verlassen hatte und neu selektiert wurde. FEIG ELECTRONIC GmbH Seite 9 von 10

Identifikationssystem OBID Ausgabe: mr/01/11/29 - h60392-8d-id-b.doc Copyright 2001 by FEIG ELECTRONIC GmbH Weitergabe sowie Vervielfältigung dieses Dokuments, Verwertung und Mitteilung ihres Inhalts sind nicht gestattet, soweit nicht ausdrücklich zugestanden. Zuwiderhandlung verpflichtet zu Schadenersatz. Alle Rechte für den Fall der Patenterteilung oder Gebrauchsmuster-Eintragung vorbehalten. Die Angaben in diesem Anwenderdatenblatt können ohne vorherige Ankündigung geändert werden. Alle früheren Ausgaben verlieren mit dieser Montageanleitung ihre Gültigkeit. Die Zusammenstellung der Informationen in diesem Anwenderdatenblatt erfolgt nach bestem Wissen und Gewissen. FEIG ELECTRONIC GmbH übernimmt keine Gewährleistung für die Richtigkeit und Vollständigkeit der gemachten Angaben. Insbesondere kann FEIG ELECTRONIC GmbH nicht für Folgeschäden aufgrund fehlerhafter oder unvollständiger Angaben haftbar gemacht werden. Da sich Fehler, trotz aller Bemühungen nie vollständig vermeiden lassen, sind wir für Hinweise jederzeit dankbar. FEIG ELECTRONIC GmbH übernimmt keine Gewährleistung dafür, dass die in diesem Dokument enthaltenden Informationen frei von fremden Schutzrechten sind. FEIG ELECTRONIC GmbH erteilt mit diesem Dokument keine Lizenzen auf eigene oder fremde Patente oder andere Schutzrechte. OBID ist eine eingetragenes Warenzeichen der FEIG ELECTRONIC GmbH Seite 10 von 10 FEIG ELECTRONIC GmbH