Bluetooth

Bluetooth ist ein offener Eigentumsradiotechnologiestandard, um Daten über kurze Entfernungen auszutauschen (Radioübertragungen der kurzen Wellenlänge im ISMUS-Band von 2400-2480 MHz verwendend) von festen und beweglichen Geräten, persönliche Bereichsnetze (PFANNEN) mit hohen Niveaus der Sicherheit schaffend. Geschaffen vom Telekommunikationsverkäufer Ericsson 1994 wurde es als eine Radioalternative zu RS-232 Datenkabeln ursprünglich konzipiert. Es kann mehrere Geräte verbinden, Probleme der Synchronisation überwindend.

Bluetooth wird von Bluetooth Special Interest Group geführt, die mehr als 16,000 Mitglied-Gesellschaften in den Gebieten von Fernmeldewesen, Computerwissenschaft, Netzwerkanschluss und Verbraucherelektronik hat. Der SIG beaufsichtigt die Entwicklung der Spezifizierung, führt das Qualifikationsprogramm, und schützt die Handelsmarken. Um als ein Bluetooth-Gerät auf den Markt gebracht zu werden, muss es zu durch den SIG definierten Standards qualifiziert werden. Ein Netz von Patenten ist erforderlich, die Technologie durchzuführen, und wird nur für diejenigen lizenziert, die Geräte qualifizieren; so kann das Protokoll, während offen, als Eigentums-betrachtet werden.

Name und Firmenzeichen

Das Wort "Bluetooth" ist eine anglisierte Version des skandinavischen Blåtand/Blåtann, das Epitheton des Königs des zehnten Jahrhunderts Harald I aus Dänemark und der Teile Norwegens, wer dissonante dänische Stämme in ein einzelnes Königreich vereinigt hat. Die Implikation ist, dass Bluetooth mit Kommunikationsprotokollen dasselbe macht, sie in einen universalen Standard vereinigend.

Das Bluetooth-Firmenzeichen ist eine binden Rune, die die Jüngeren Futhark Runen (Hagall) () und (Bjarkan) (), die Initialen von Harald verschmilzt.

Durchführung

Bluetooth verwendet eine Radiotechnologie genannt Frequenzsprungverfahren-Ausbreitungsspektrum, das die Daten abhaut, die senden werden, und Klötze davon auf bis zu 79 Bändern übersendet (1 MHz jeder; in den Mittelpunkt gestellt von 2402 bis 2480 MHz) in der Reihe 2,400-2,483.5 MHz (berücksichtigend Wächter-Bänder). Diese Reihe ist im Industriellen allgemein ohne Lizenz, Wissenschaftlich und Medizinisch (ISMUS) 2.4 GHz Radiofrequenzband für kurze Strecken. Es führt gewöhnlich 800 Sprünge pro Sekunde mit ermöglichtem AFH durch.

Ursprünglich war Modulation der Frequenzverschiebungstexteingabe von Gaussian (GFSK) das einzige verfügbare Modulationsschema; nachher, seit der Einführung von Bluetooth 2.0+EDR, π/4-DQPSK und 8DPSK kann Modulation auch zwischen vereinbaren Geräten verwendet werden. Wie man sagt, funktionieren Geräte, die mit GFSK fungieren, in der Weise der grundlegenden Rate (BR), wo eine sofortige Datenrate von 1 Mbit/s möglich ist. Der Begriff Enhanced Data Rate (EDR) wird gebraucht, um π/4-DPSK und 8DPSK Schemas, jeder zu beschreiben, 2 und 3 Mbit/s beziehungsweise gebend. Die Kombination von diesen (BR und EDR) Weisen in der Bluetooth-Radiotechnologie wird als ein BR/EDR "Radio" klassifiziert.

Bluetooth ist ein Paket-basiertes Protokoll mit einer Struktur des Masters-Sklaven. Ein Master kann mit bis zu 7 Sklaven in einem piconet kommunizieren; alle Geräte teilen die Uhr des Masters. Paketaustausch basiert auf der grundlegenden Uhr, die vom Master definiert ist, der an 312.5 µs Zwischenräumen tickt. Zwei Uhr-Zecken setzen ein Ablagefach von 625 µs zusammen; zwei Ablagefächer setzen ein Ablagefach-Paar von 1250 µs zusammen. Im einfachen Fall von Paketen des einzelnen Ablagefaches übersendet der Master in sogar Ablagefächern und erhält in sonderbaren Ablagefächern; der Sklave erhält umgekehrt in sogar Ablagefächern und übersendet in sonderbaren Ablagefächern. Pakete können 1 sein, 3 oder 5 Ablagefächer lange, aber in allen Fällen der Master übersenden, werden in sogar Ablagefächern beginnen, und der Sklave übersenden in sonderbaren Ablagefächern.

Bluetooth stellt eine sichere Weise zur Verfügung, Information zwischen Geräten wie Fax, Mobiltelefone, Telefone, Laptops, Personalcomputer, Drucker, Empfänger von Global Positioning System (GPS), Digitalkameras und Videospiel-Konsolen zu verbinden und auszutauschen.

Kommunikation und Verbindung

Ein Master-Bluetooth-Gerät kann mit einem Maximum von sieben Geräten in einem piconet kommunizieren (ad hoc Computernetz mit der Bluetooth-Technologie), obwohl nicht alle Geräte dieses Maximum erreichen. Die Geräte können Rollen durch die Abmachung schalten, und der Sklave kann der Master werden (zum Beispiel, ein Kopfhörer, der eine Verbindung zu einem Telefon beginnt, wird als Master als Initiator der Verbindung notwendigerweise beginnen; aber kann nachher es vorziehen, Sklave zu sein).

Die Bluetooth-Kernspezifizierung sorgt für die Verbindung von zwei oder mehr piconets, um einen scatternet zu bilden, in dem bestimmte Geräte gleichzeitig die Master-Rolle in einem piconet und die Sklavenrolle in einem anderen spielen.

Zu jeder vorgegebenen Zeit können Daten zwischen dem Master und einem anderem Gerät (abgesehen von der wenig verwendeten Sendungsweise) übertragen werden. Der Master wählt der Sklavengerät zu richten; normalerweise schaltet es schnell von einem Gerät bis einen anderen in einem gemeinsamen Antrag Mode. Da es der Master ist, der wählt, welcher Sklave zu richten, wohingegen ein Sklave (in der Theorie) angenommen ist, in jedem zu hören, Ablagefach erhalten, ein Master zu sein, ist eine leichtere Last als, ein Sklave zu sein. Ein Master von sieben Sklaven zu sein, ist möglich; ein Sklave von mehr als einem Master zu sein, ist schwierig. Die Spezifizierung ist betreffs des erforderlichen Verhaltens in scatternets vage.

Viele USB-Bluetooth-Adapter oder "Kopierschutzstecker" sind verfügbar, von denen einige auch einen Adapter von IrDA einschließen. Älter (vor2003) haben Bluetooth-Kopierschutzstecker jedoch Fähigkeiten beschränkt, nur den Bluetooth-Zähler und weniger - starke Bluetooth-Radioverkörperung anbietend. Solche Geräte können Computer mit Bluetooth mit einer Entfernung von 100 Metern verbinden, aber sie bieten so viele Dienstleistungen nicht an, wie moderne Adapter tun.

Gebrauch

Bluetooth ist ein Standardleitungsersatz-Kommunikationsprotokoll, das in erster Linie für den niedrigen Macht-Verbrauch mit einer kurzen Reihe entworfen ist (Macht-Klassenabhängiger, aber wirksame Reihen ändern sich in der Praxis; sieh Tisch unten) gestützt auf preisgünstigen Sender-Empfänger-Mikrochips in jedem Gerät.

Weil die Geräte ein Radio (Sendung) Kommunikationssystem verwenden, müssen sie nicht in der Sehgesichtslinie von einander sein, jedoch muss ein optischer Quasiradiopfad lebensfähig sein.

Die wirksame Reihe ändert sich wegen Fortpflanzungsbedingungen, materiellen Einschlusses, Produktionsbeispielschwankungen, Antenne-Konfigurationen und Batteriebedingungen. In den meisten Fällen wird die wirksame Reihe von Geräten der Klasse 2 erweitert, wenn sie zu einem Sender-Empfänger der Klasse 1 im Vergleich zu einem reinen Netz der Klasse 2 in Verbindung stehen. Das wird durch die höhere Empfindlichkeits- und Übertragungsmacht von Geräten der Klasse 1 vollbracht.

Während die Bluetooth-Kernspezifizierung wirklich Minima für die Reihe beauftragt, ist die Reihe der Technologie Anwendung spezifisch und wird nicht beschränkt. Hersteller können ihre Durchführungen auf die für individuelle Gebrauch-Fälle erforderliche Reihe abstimmen.

Bluetooth-Profile

Um Bluetooth-Radiotechnologie zu verwenden, muss ein Gerät im Stande sein, bestimmte Bluetooth-Profile zu interpretieren, die Definitionen von möglichen Anwendungen sind und allgemeine Handlungsweisen angeben, die Bluetooth Gerät-Gebrauch ermöglicht hat, mit anderen Bluetooth-Geräten mitzuteilen. Diese Profile schließen Einstellungen ein, um die Kommunikation vom Anfang zu parametrisieren und zu kontrollieren. Die Anhänglichkeit an Profilen spart die Zeit, für die Rahmen von neuem zu übersenden, bevor die bidirektionale Verbindung in Kraft tritt. Es gibt eine breite Reihe von Bluetooth-Profilen, die viele verschiedene Typen von Anwendungen beschreiben oder Fälle für Geräte verwenden.

Liste von Anwendungen

  • Radiokontrolle und Kommunikation zwischen einem Mobiltelefon und einem Freisprechkopfhörer. Das war eine der frühsten Anwendungen, um populär zu werden.
  • Radiokontrolle und Kommunikation zwischen einem Mobiltelefon und Bluetooth vereinbares Auto Stereosystem
  • Radiobluetooth-Kopfhörer und Wechselsprechanlage.
  • Der Radionetzwerkanschluss zwischen PCs in einem beschränkten Raum, und wo wenig Bandbreite erforderlich ist.
  • Radiokommunikation mit dem PC-Eingang und den Produktionsgeräten, das allgemeinste Wesen die Maus, die Tastatur und der Drucker.
  • Übertragung von Dateien, setzen Sie sich mit Details, Kalender-Ernennungen und Gedächtnishilfen zwischen Geräten mit OBEX in Verbindung.
  • Der Ersatz von vorherigen hat RS-232 Serienkommunikationen in Testausrüstung, GPS Empfängern, medizinischer Ausrüstung, Strichcode-Scannern und Verkehrskontrollgeräten angeschlossen.
  • Weil Steuerungen häufig, wo infrarot, verwendet wurden.
  • Für niedrige Bandbreite-Anwendungen, wo höhere USB-Bandbreite nicht erforderlich ist und kabelfreie Verbindung gewünscht.
  • Kleine Anzeigen von Bluetooth-ermöglichten Werbebauzäunen bis anderen, feststellbar, Bluetooth-Geräte sendend.
  • Die Wireless Bridge zwischen zwei Industriellen Ethernet (z.B, PROFINET) Netze.
  • Drei Spielkonsolen der siebenten Generation, der Wii von Nintendo und PlayStation von Sony 3 und PSP Gehen, verwenden Bluetooth für ihre jeweiligen Radiokontrolleure.
  • Verbindungsaufbau-Internetzugang auf Personalcomputern oder PDAs das Verwenden eines datenfähigen Mobiltelefons als ein Radiomodem.
  • Kurze Reihe-Übertragung von Gesundheitssensordaten von medizinischen Geräten bis Mobiltelefon, mit dem Satz obersten Kasten oder gewidmete telehealth Geräte.
  • Das Erlauben eines DECT ruft an, um Anrufe im Auftrag eines nahe gelegenen Mobiltelefons anzurufen und auf sie zu antworten
  • Echtzeitpositionssysteme (RTLS), werden verwendet, um die Position von Gegenständen in Realtime mit "Knoten" oder "Anhängseln" zu verfolgen und zu identifizieren, die dem beigefügt sind, oder in den Gegenständen eingebettet sind, verfolgt, und "Leser", die erhalten und die Radiosignale von diesen Anhängseln bearbeiten, um ihre Positionen zu bestimmen
  • Persönliche Sicherheitsanwendung auf Mobiltelefonen für die Verhinderung des Diebstahls oder den Verlust von Sachen. Der geschützte Artikel hat einen Bluetooth-Anschreiber (z.B ein Anhängsel), der in der unveränderlichen Kommunikation mit dem Telefon ist. Wenn die Verbindung gebrochen wird (der Anschreiber ist außer der Reihe des Telefons) dann eine Warnung wird erhoben. Das kann auch als ein Mann verwendet werden über Bord alarmieren. Ein Produkt mit dieser Technologie ist seit 2009 verfügbar gewesen.

Bluetooth dagegen. Wi-Fi (IEEE 802.11)

Bluetooth und Wi-Fi (der Markenname für Produkte mit IEEE 802.11 Standards) haben einige ähnliche Anwendungen: Aufstellung von Netzen, Druck oder das Übertragen von Dateien.

Wi-Fi ist als ein Ersatz beabsichtigt, um für den allgemeinen lokalen Bereichsnetzzugang in Arbeitsbereichen zu kabeln.

Diese Kategorie von Anwendungen wird manchmal lokale Radiobereichsnetze (WLAN) genannt.

Bluetooth war für die tragbare Ausrüstung und seine Anwendungen beabsichtigt. Die Kategorie von Anwendungen wird als das persönliche Radiobereichsnetz (WPAN) entworfen. Bluetooth ist ein Ersatz, um in einer Vielfalt persönlich getragener Anwendungen in jeder Einstellung zu kabeln, und arbeitet auch für feste Positionsanwendungen wie kluge Energiefunktionalität zuhause (Thermostate, usw.).

Wi-Fi ist eine Radioversion eines allgemeinen verdrahteten Netzes von Ethernet und verlangt, dass Konfiguration geteilte Mittel aufstellt, Dateien zu übersenden, und Audioverbindungen (zum Beispiel, Kopfhörer und Freisprechgeräte) aufzustellen. Wi-Fi verwendet dieselben Radiofrequenzen wie Bluetooth, aber mit der höheren Macht, auf höhere Bit-Raten und bessere Reihe von der Grundstation hinauslaufend. Die nächsten Entsprechungen in Bluetooth sind das DUNKLE Profil, das Geräten erlaubt, als Modemschnittstellen und das PAN-Profil zu handeln, das ad hoc Netzwerkanschluss berücksichtigt.

Geräte

Bluetooth besteht in vielen Produkten, wie der iPod touch, Lego Mindstorms NXT, PlayStation 3, PSP, Gehen Telefone, Nintendo Wii, und einige hohe Definitionskopfhörer, Modems und Bewachungen. Die Technologie ist nützlich, wenn sie Information zwischen zwei oder mehr Geräten überträgt, die in der Nähe von einander in Situationen der niedrigen Bandbreite sind. Bluetooth wird allgemein verwendet, um gesunde Daten mit Telefonen (d. h., mit einem Bluetooth-Kopfhörer) oder Byte-Daten mit Taschencomputern zu übertragen (Dateien übertragend).

Bluetooth-Protokolle vereinfachen die Entdeckung und Einstellung von Dienstleistungen zwischen Geräten. Bluetooth-Geräte können alle Dienstleistungen ankündigen, die sie zur Verfügung stellen. Das macht Verwenden-Dienstleistungen leichter, weil mehr von der Sicherheit, Netzadresse und Erlaubnis-Konfiguration automatisiert werden kann als mit vielen anderen Netztypen.

Computervoraussetzungen

Ein Personalcomputer, der eingebettetes Bluetooth nicht hat, kann mit einem Bluetooth-Adapter verwendet werden, der dem PC ermöglichen wird, mit anderen Bluetooth-Geräten (wie Mobiltelefone, Mäuse und Tastaturen) zu kommunizieren. Während einige Tischcomputer und neuste Laptops mit einem eingebauten Bluetooth-Radio kommen, werden andere einen äußerlichen in der Form eines Kopierschutzsteckers verlangen.

Verschieden von seinem Vorgänger erlaubt IrDA, der einen getrennten Adapter für jedes Gerät, Bluetooth verlangt, vielfachen Geräten, mit einem Computer über einen einzelnen Adapter zu kommunizieren.

Betriebssystemdurchführung

Apfelprodukte haben mit Bluetooth seit Mac OS X v10.2 gearbeitet, der 2002 veröffentlicht wurde.

Für Plattformen von Microsoft, Windows XP Dienstsatz 2 und SP3

Ausgaben arbeiten heimisch mit Bluetooth 1.1, 2.0 und 2.0+EDR.

Vorherige Versionen haben verlangt, dass Benutzer die eigenen Fahrer des Adapters ihres Bluetooth installiert haben, die von Microsoft nicht direkt unterstützt wurden.

Die eigenen Bluetooth-Kopierschutzstecker des Microsofts (paketiert mit ihren Bluetooth-Computergeräten) haben keine Außenfahrer und verlangen so mindestens Windows XP Dienstsatz 2. Windows-Aussicht RTM/SP1 mit dem Eigenschaft-Satz für das Radio oder die Windows-Aussicht SP2 arbeitet mit Bluetooth 2.1+EDR. Windows 7 arbeitet mit Bluetooth 2.1+EDR und Extended Inquiry Response (EIR).

Windows XP und Windows-Aussicht/Windows 7 Bluetooth-Stapel unterstützt die folgenden Bluetooth-Profile heimisch: PFANNE, SPP, DUNKEL, hat sich, HCRP VERBORGEN. Der XP Windows-Stapel kann durch einen Drittstapel ersetzt werden, der mehr Profile oder neuere Versionen von Bluetooth unterstützen kann. Die Windows-Aussicht/Windows 7 Bluetooth-Stapel unterstützt Verkäufer-gelieferte zusätzliche Profile ohne zu verlangen, dass der Stapel von Microsoft ersetzt wird.

Linux hat zwei populäre Bluetooth-Stapel, BlueZ und Affix. Der Stapel von BlueZ wird mit den meisten Kernen von Linux eingeschlossen und wurde von Qualcomm ursprünglich entwickelt. Der Affix-Stapel wurde von Nokia entwickelt.

FreeBSD zeigt Bluetooth seit seiner 5.0 Ausgabe.

NetBSD zeigt Bluetooth seit seiner 4.0 Ausgabe. Sein Bluetooth-Stapel ist zu OpenBSD ebenso getragen worden.

Mobiltelefonvoraussetzungen

Ein Bluetooth-ermöglichtes Mobiltelefon ist im Stande, sich mit vielen Geräten zu paaren. Um die breiteste Eigenschaft-Funktionalität zusammen mit der Vereinbarkeit mit Vermächtnis-Geräten zu sichern, hat das Forum von Open Mobile Terminal Platform (OMTP) eine Empfehlungszeitung, betitelt "Bluetooth Lokale Konnektivität" veröffentlicht.

Spezifizierungen und Eigenschaften

Die Bluetooth-Spezifizierung wurde als ein Kabelersatz 1994 von Jaap Haartsen und Sven Mattisson entwickelt, die für Ericsson in Lund, Schweden arbeiteten.

Die Spezifizierung basiert auf der Frequenzsprungverfahren-Ausbreitungsspektrum-Technologie.

Die Spezifizierungen wurden von Bluetooth Special Interest Group (SIG) formalisiert. Der SIG wurde am 20. Mai 1998 formell bekannt gegeben. Heute hat es eine Mitgliedschaft von mehr als 16,000 Gesellschaften weltweit. Es wurde von Ericsson, IBM, Intel, Toshiba und Nokia gegründet, und später von vielen anderen Gesellschaften angeschlossen.

Alle Versionen der Bluetooth-Standards werden für die Vereinbarkeit nach unten entworfen. Das lässt den letzten Standarddeckel alle älteren Versionen.

Bluetooth v1.0 und v1.0B

Versionen 1.0 und 1.0B hatten viele Probleme, und Hersteller hatten Schwierigkeit, ihre Produkte zwischendurchführbar machend. Versionen 1.0 und 1.0B haben auch obligatorische Bluetooth-Hardware-Gerät-Adresse (BD_ADDR) Übertragung im Verbindungsprozess eingeschlossen (Anonymität machend, die am Protokoll-Niveau unmöglich ist), der ein Hauptrückschlag für bestimmte Dienstleistungen war, die für den Gebrauch in Bluetooth-Umgebungen geplant sind.

Bluetooth v1.1

  • Bestätigt als IEEE Standard 802.15.1-2002
  • Viele Fehler, die in 1.0B Spezifizierungen gefunden sind, wurden befestigt.
  • Zusätzliche Möglichkeit von non-encrypted Kanälen.
  • Received Signal Strength Indicator (RSSI).

Bluetooth v1.2

Diese Version ist mit 1.1 rückwärts kompatibel, und die Haupterhöhungen schließen den folgenden ein:

  • Schnellere Verbindung und Entdeckung
  • Anpassungsfähiges Frequenzsprungverfahren hat Spektrum (AFH) ausgebreitet, der Widerstand gegen die Radiofrequenzeinmischung durch das Vermeiden des Gebrauches von voll gestopften Frequenzen in der hüpfenden Folge verbessert.
  • Höhere Übertragungsgeschwindigkeiten in der Praxis, bis zu 721 kbit/s, als in v1.1.
  • Verlängerte Gleichzeitige Verbindungen (eSCO), die Stimmenqualität von Audioverbindungen durch das Erlauben von Weitermeldungen von verdorbenen Paketen verbessern, und Audiolatenz fakultativ vergrößern können, um besser gleichzeitige Datenübertragung zur Verfügung zu stellen.
  • Operation von Host Controller Interface (HCI) mit Drei-Leitungen-UART.
  • Bestätigt als IEEE Standard 802.15.1-2005
  • Eingeführte Fluss-Kontroll- und Weitermeldungsweisen für L2CAP.

Bluetooth v2.0 + EDR

Diese Version der Bluetooth-Kernspezifizierung wurde 2004 veröffentlicht und ist mit der vorherigen Version 1.2 rückwärts kompatibel. Der Hauptunterschied ist die Einführung von Enhanced Data Rate (EDR) für die schnellere Datenübertragung. Die nominelle Rate von EDR ist ungefähr 3 Mbit/s, obwohl die praktischen Daten überwechseln, ist Rate 2.1 Mbit/s. EDR verwendet eine Kombination von GFSK und Phase-Verschiebungstexteingabe-Modulation (PSK) mit zwei Varianten, π/4-DQPSK und 8DPSK. EDR kann einen niedrigeren Macht-Verbrauch durch einen reduzierten Aufgabe-Zyklus zur Verfügung stellen.

Die Spezifizierung wird als "Bluetooth v2.0 + EDR" veröffentlicht, der andeutet, dass EDR eine optionale Zusatzeinrichtung ist. Beiseite von EDR gibt es andere geringe Verbesserungen zur 2.0 Spezifizierung, und Produkte können Gehorsam zu "Bluetooth v2.0" fordern, ohne die höhere Datenrate zu unterstützen. Mindestens ein kommerzielles Gerät setzt "Bluetooth v2.0 ohne EDR" auf seiner Datenplatte fest.

Bluetooth v2.1 + EDR

Bluetooth-Kernspezifizierungsversion 2.1 + ist EDR mit 1.2 völlig rückwärts kompatibel, und wurde durch Bluetooth SIG am 26. Juli 2007 angenommen.

Die Überschrift-Eigenschaft 2.1 ist sichere einfache Paarung (SSP): Das verbessert die zusammenpassende Erfahrung für Bluetooth-Geräte, während es den Gebrauch und die Kraft der Sicherheit vergrößert. Sieh die Abteilung bei der Paarung unten für mehr Details.

2.1 erlaubt verschiedene andere Verbesserungen, einschließlich der "verlängerten Untersuchungsantwort" (EIR), der mehr Auskunft während des Untersuchungsverfahrens gibt, um besser zu erlauben, Geräte vor der Verbindung durchzuscheinen; und Atemzug-Subschätzung, die den Macht-Verbrauch in der Weise der niedrigen Macht reduziert.

Bluetooth v3.0 + HS

Version 3.0 + HS der Bluetooth-Kernspezifizierung wurde durch Bluetooth SIG am 21. April 2009 angenommen. Bluetooth 3.0+HS stellt theoretische Datenübertragungsgeschwindigkeiten von bis zu 24 Mbit/s, obwohl nicht über die Bluetooth-Verbindung selbst zur Verfügung. Statt dessen wird die Bluetooth-Verbindung für die Verhandlung und Errichtung verwendet, und der hohe Datenrate-Verkehr wird über eine zusammengestellte 802.11 Verbindung getragen.

Die neue Haupteigenschaft ist AMPERE (Abwechselnder MAC/PHY), die Hinzufügung von 802.11 als ein hoher Geschwindigkeitstransport. Der Hochleistungsteil der Spezifizierung, ist und folglich nur sportliche Geräte nicht obligatorisch der "+HS" wird wirklich Bluetooth mehr als 802.11 Hochleistungsdatenübertragung unterstützen. Ein Gerät des Bluetooth 3.0 ohne die "+HS" Nachsilbe wird Hohe Geschwindigkeit nicht unterstützen, und muss nur eine Eigenschaft unterstützen, die in der Kernspezifizierungsversion 3.0 oder dem früheren Kernspezifizierungsnachtrag 1 eingeführt ist.

L2CAP Erhöhte Weisen: Erhöhte Weitermeldungsweise (ERTM) führt zuverlässigen L2CAP Kanal durch, während Streaming Mode (SM) unzuverlässigen Kanal ohne Weitermeldung oder Fluss-Kontrolle durchführt. Eingeführt im Kernspezifizierungsnachtrag 1.

Abwechselnder MAC/PHY: Ermöglicht den Gebrauch der Alternative MAC und PHYs, um Bluetooth-Profil-Daten zu transportieren. Das Bluetooth-Radio wird noch für die Gerät-Entdeckung, anfängliche Verbindung und Profil-Konfiguration jedoch verwendet, wenn große Mengen von Daten gesandt werden müssen, die hohe Geschwindigkeit wechseln ab MAC PHY 802.11 (normalerweise vereinigt mit Wi-Fi) wird verwendet, um die Daten zu transportieren. Das bedeutet, dass die bewiesenen niedrigen Macht-Verbindungsmodelle von Bluetooth verwendet werden, wenn das System müßig ist, und das schnellere Radio verwendet wird, wenn große Mengen von Daten gesandt werden müssen. AMPERE-Verbindungen verlangen erhöhte L2CAP Weisen.

Unicast Connectionless Daten: Erlaubnis-Dienstdaten, die zu senden sind, ohne einen ausführlichen L2CAP Kanal zu gründen. Es ist für den Gebrauch durch Anwendungen beabsichtigt, die niedrige Latenz zwischen Benutzerhandlung und Wiederverbindung/Übertragung von Daten verlangen. Das ist nur für kleine Datenmengen passend.

Erhöhte Macht-Kontrolle: Aktualisiert die Macht-Kontrolleigenschaft, um die offene Schleife-Macht-Kontrolle zu entfernen, und auch Zweideutigkeiten in der Macht-Kontrolle zu klären, die durch die neuen für EDR hinzugefügten Modulationsschemas eingeführt ist. Erhöhte Macht-Kontrolle entfernt die Zweideutigkeiten durch das Spezifizieren des Verhaltens, das erwartet wird. Die Eigenschaft fügt auch Macht-Kontrolle des geschlossenen Regelkreises hinzu, bedeutend, dass RSSI Entstörung anfangen kann, weil die Antwort erhalten wird. Zusätzlich, "gehen gerade zur maximalen Macht" Bitte ist eingeführt worden. Wie man erwartet, befasst sich das mit dem Kopfhörer-Verbindungsverlust-Problem normalerweise hat beobachtet, wenn ein Benutzer ihr Telefon in eine Tasche auf der Gegenseite zum Kopfhörer stellt.

Ultrabreitband

Die hohe Geschwindigkeit (AMPERE) die Eigenschaft von Bluetooth v3.0 war für UWB ursprünglich beabsichtigt, aber die Verbindung von WiMedia, der Körper, der für den Geschmack nach für Bluetooth beabsichtigtem UWB verantwortlich ist, hat im März 2009 bekannt gegeben, dass es sich und schließlich UWB auflöste, wurde aus dem Kern v3.0 Spezifizierung weggelassen.

Am 16. März 2009 hat die Verbindung von WiMedia bekannt gegeben, dass sie Technologietransfer-Verträge für das Ultrabreitband von WiMedia (UWB) Spezifizierungen schloss. WiMedia hat alle aktuellen und zukünftigen Spezifizierungen einschließlich der Arbeit an der zukünftigen hohen Geschwindigkeit übertragen, und Macht hat Durchführungen, zu Bluetooth Special Interest Group (SIG), Wireless USB Promoter Group und USB Implementers Forum optimiert. Nach der erfolgreichen Vollziehung des Technologietransfers, des Marketings und der verwandten Verwaltungssachen, wird die Verbindung von WiMedia Operationen aufhören.

Im Oktober 2009 hat Bluetooth Special Interest Group Entwicklung von UWB als ein Teil des alternativen MAC/PHY, Bluetooth v3.0 + HS Lösung aufgehoben. Eine kleine aber bedeutende, Zahl von ehemaligen Mitgliedern von WiMedia hatte nicht und würde sich zu den notwendigen Abmachungen für die IP-Übertragung nicht verpflichten. Bluetooth SIG ist jetzt im Prozess, andere Optionen für seinen längeren Begriff-Fahrplan zu bewerten.

Bluetooth v4.0

Der Bluetooth-SIG hat die Bluetooth-Kernspezifizierungsversion 4.0 vollendet, die Klassisches Bluetooth, Bluetooth hohe Geschwindigkeit und Bluetooth niedrige Energieprotokolle einschließt. Bluetooth hohe Geschwindigkeit basiert auf Wi-Fi und Klassischem Bluetooth, besteht aus Vermächtnis-Bluetooth-Protokollen. Diese Version ist bezüglich am 30. Juni 2010 angenommen worden.

Bluetooth niedrige Energie (BLE), vorher bekannt als WiBree, ist eine Teilmenge zu Bluetooth v4.0 mit einem völlig neuen Protokoll-Stapel für die schnelle Zunahme von einfachen Verbindungen. Als eine Alternative zu den Bluetooth-Standardprotokollen, die in Bluetooth v1.0 in v3.0 eingeführt wurden, wird es auf sehr niedrige Macht-Anwendungen gerichtet, die von einer Münzzelle herunterlaufen. Span-Designs berücksichtigen zwei Typen der Durchführung, Doppelweise, einzelnen Weise und haben vorige Versionen erhöht. Die provisorischen Namen Wibree und Bluetooth ULP (Extreme Niedrige Macht) wurden aufgegeben und der BLE-Name, wurden eine Zeit lang verwendet. Gegen Ende 2011 wurden neue Firmenzeichen "Bluetooth Klug Bereit" zu Gastgebern und "Bluetooth Klug" für Sensoren als das Gesicht der breiten Öffentlichkeit von BLE eingeführt.

  • In einer einzelnen Weise-Durchführung wird der niedrige Energieprotokoll-Stapel allein durchgeführt. CSR, nordische Instrumente von Halbleiter und Texas haben einzelnes Weise-Bluetooth niedrige Energielösungen veröffentlicht.
  • In einer Doppelweise-Durchführung Bluetooth wird niedrige Energiefunktionalität in einen vorhandenen Klassischen Bluetooth-Kontrolleur integriert. Zurzeit (2011-03) haben die folgenden Halbleiter-Gesellschaften die Verfügbarkeit von Chips bekannt gegeben, die dem Standard entsprechen: Atheros, CSR, Broadcom und Instrumente von Texas. Die entgegenkommende Architektur teilt das ganze vorhandene Radio des klassischen Bluetooth und Funktionalität, die auf eine unwesentliche Kostenzunahme im Vergleich zu Klassischem Bluetooth hinausläuft.

Kostenreduzierte Chips der einzelnen Weise, die hoch integrierte und kompakte Geräte ermöglichen, zeigen eine Leichtgewichtsverbindungsschicht, die ultraniedrige Macht müßige Weise-Operation, einfache Gerät-Entdeckung zur Verfügung stellt, und die zuverlässige Punkt-Zu-Mehrpunkt-Datenübertragung mit der fortgeschrittenen Macht - spart und sichert encrypted Verbindungen an den niedrigstmöglichen Kosten.

Allgemeine Verbesserungen in der Version 4.0 schließen die Änderungen ein, die notwendig sind, um BLE Weisen, ebenso das Allgemeine Attribut-Profil (GATT) und die Dienstleistungen von Security Manager (SM) mit der AES Verschlüsselung zu erleichtern.

Kernspezifizierungsnachtrag 2 wurde im Dezember 2011 entschleiert; es enthält Verbesserungen zur Audiogastgeber-Kontrolleur-Schnittstelle und zur Hohen Geschwindigkeit (802.11) Protokoll-Anpassungsschicht.

Technische Information

Bluetooth-Protokoll-Stapel

Bluetooth wird als eine Schicht-Protokoll-Architektur definiert, die aus Kernprotokollen, Kabelersatzprotokollen, Telefonie-Kontrollprotokollen und angenommenen Protokollen besteht. Obligatorische Protokolle für alle Bluetooth-Stapel sind: LMP, L2CAP und SDP. Zusätzlich werden diese Protokolle fast allgemein unterstützt: HCI und RFCOMM.

LMP

Link Management Protocol (LMP) wird für die Kontrolle der Radioverbindung zwischen zwei Geräten verwendet. Durchgeführt auf dem Kontrolleur.

AVRCP

A/V Fernbedienungsprofil. Allgemein verwendet in Autonavigationssystemen, um strömendes Audio-Bluetooth zu kontrollieren. Angenommene Versionen 1.0, 1.3 & 1.4

L2CAP

Das Logische Verbindungskontroll- und Anpassungsprotokoll (L2CAP), das verwendet ist, um vielfache logische Verbindungen zwischen zwei Geräten mit verschiedenen höheren Niveau-Protokollen gleichzeitig zu senden.

Stellt Segmentation und Wiederzusammenbau von Paketen auf der Luft zur Verfügung.

In der Grundlegenden Weise versorgt L2CAP Pakete mit einer Nutzlast konfigurierbare bis zu 64 Kilobytes, mit 672 Bytes als der Verzug MTU und 48 Bytes, weil das obligatorische Minimum MTU unterstützt hat.

In Weitermeldungs- und Fluss-Kontrollweisen kann L2CAP entweder für isochrone Daten oder für zuverlässige Daten pro Kanal durch das Durchführen von Weitermeldungen und CRC-Kontrollen konfiguriert werden.

Bluetooth-Kernspezifizierungsnachtrag 1 fügt zwei zusätzliche L2CAP Weisen zur Kernspezifizierung hinzu. Diese Weisen missbilligen effektiv ursprüngliche Weitermeldungs- und Fluss-Kontrollweisen:

  • Erhöhte Weitermeldungsweise (ERTM): Diese Weise ist eine verbesserte Version der ursprünglichen Weitermeldungsweise. Diese Weise stellt einen zuverlässigen L2CAP Kanal zur Verfügung.
  • Streaming Mode (SM): Das ist eine sehr einfache Weise, ohne Weitermeldung oder Fluss-Kontrolle. Diese Weise stellt einen unzuverlässigen L2CAP Kanal zur Verfügung.

Die Zuverlässigkeit in einigen dieser Weisen wird durch niedrigeres Schicht-Bluetooth BDR/EDR Luftschnittstelle durch das Konfigurieren der Zahl von Weitermeldungen und Erröten-Pause fakultativ und/oder zusätzlich versichert (Zeit, nach der das Radio Pakete spülen wird). Um sequencing durch die niedrigere Schicht versichert wird.

Nur L2CAP Kanäle, die in ERTM oder SM konfiguriert sind, können über das AMPERE logische Verbindungen bedient werden.

SDP

Service Discovery Protocol (SDP) erlaubt einem Gerät, Dienstleistungen zu entdecken, die durch andere Geräte und ihre verbundenen Rahmen unterstützt sind. Zum Beispiel, wenn man ein Mobiltelefon mit einem Bluetooth-Kopfhörer verbinden wird, wird SDP verwendet, um zu bestimmen, welche Bluetooth-Profile durch den Kopfhörer unterstützt werden (Kopfhörer-Profil, Hände Freies Profil, Fortgeschrittenes Audiovertriebsprofil (A2DP) usw.) und das Protokoll multiplexer Einstellungen zu jedem von ihnen in Verbindung stehen musste. Jeder Dienst wird durch einen Allgemein Einzigartigen Bezeichner (UUID) identifiziert, mit offiziellen Dienstleistungen (Bluetooth-Profile) hat eine kurze Form UUID (16 Bit aber nicht die vollen 128) zugeteilt.

RFCOMM

Radiofrequenzkommunikationen (RFCOMM) sind ein Kabelersatzprotokoll, das verwendet ist, um einen virtuellen Seriendatenstrom zu schaffen. RFCOMM sorgt für binären Datentransport und eifert mit EIA-232 (früher RS-232) Kontrollsignale über die Bluetooth-Basisband-Schicht wett, d. h. es ist ein Serienhafen-Wetteifer.

RFCOMM stellt einen einfachen zuverlässigen Datenstrom dem Benutzer zur Verfügung, der TCP ähnlich ist. Es wird direkt von vielen verwendet Telefonie hat Profile als ein Transportunternehmen für AN Befehlen verbunden, sowie eine Transportschicht für OBEX über Bluetooth zu sein.

Viele Bluetooth-Anwendungen verwenden RFCOMM wegen seiner weit verbreiteten Unterstützung und öffentlich verfügbarer API auf am meisten Betriebssystemen. Zusätzlich können Anwendungen, die einen Serienhafen verwendet haben, um zu kommunizieren, schnell getragen werden, um RFCOMM zu verwenden.

BNEP

Bluetooth Network Encapsulation Protocol (BNEP) wird verwendet, um ein anderes Protokoll die Daten des Stapels über einen L2CAP Kanal zu übertragen.

Sein Hauptzweck ist die Übertragung von IP Paketen im Persönlichen Bereichsnetzwerkanschlussprofil.

BNEP führt eine ähnliche Funktion durch, in Drahtlosem LAN ZU SCHNAPPEN.

AVCTP

Das Audio/Video Kontrolltransportprotokoll (AVCTP) wird durch das Fernbedienungsprofil verwendet, um AV/C-Befehle über einen L2CAP Kanal zu übertragen. Die Musik-Kontrollknöpfe auf einem Stereokopfhörer verwenden dieses Protokoll, um den Musik-Spieler zu kontrollieren.

AVDTP

Das Audio/Video Vertriebstransportprotokoll (AVDTP) wird durch das fortgeschrittene Audiovertriebsprofil verwendet, um Musik zu Stereokopfhörern über einen L2CAP Kanal zu verströmen.

Beabsichtigt, um durch das Videovertriebsprofil in der Bluetooth-Übertragung verwendet zu werden.

TCS

Das Telefonie-Kontrollprotokoll - Binär (TCS BEHÄLTER) ist das bitorientierte Protokoll, das die Anruf-Kontrolle definiert, die für die Errichtung der Stimme und Datenanrufe zwischen Bluetooth-Geräten signalisiert. Zusätzlich "definiert TCS BEHÄLTER Beweglichkeitsverwaltungsverfahren, um Gruppen von Bluetooth TCS Geräte zu behandeln."

TCS-BEHÄLTER wird nur durch das drahtlose Telefonie-Profil verwendet, das gescheitert hat, implementers anzuziehen. Als solcher ist es nur vom historischen Interesse.

Angenommene Protokolle

Angenommene Protokolle werden von anderen standardmachenden Organisationen definiert und in den Protokoll-Stapel von Bluetooth vereinigt, Bluetooth erlaubend, Protokolle, nur wenn notwendig, zu schaffen. Die angenommenen Protokolle schließen ein:

Point-to-Point Protocol (PPP): Internetstandardprotokoll, um IP Datenpakete über eine Punkt-zu-Punkt-Verbindung zu transportieren.

TCP/IP/UDP: Fundament-Protokolle für das TCP/IP Protokoll-Gefolge

Gegenstand-Austauschprotokoll (OBEX): Sitzungsschicht-Protokoll für den Austausch von Gegenständen, ein Modell für den Gegenstand und die Operationsdarstellung zur Verfügung stellend

Radioanwendungsanwendungsprotokoll der Umgebung/Radios (WAE/WAP): WAE gibt ein Anwendungsfachwerk für Radiogeräte an, und WAP ist ein offener Standard, um beweglichen Benutzerzugang zur Telefonie und den Informationsdienstleistungen zur Verfügung zu stellen.

Basisband-Fehlerkorrektur

Abhängig vom Paket-Typ können individuelle Pakete durch die Fehlerkorrektur, entweder 1/3 Vorwärtsfehlerrate-Korrektur (FEC) oder 2/3 Rate geschützt werden. Außerdem werden Pakete mit CRC, bis anerkannt, durch die automatische mehrmalige Bitte (ARQ) wiederübersandt.

Aufstellung von Verbindungen

Jedes Bluetooth-Gerät in der feststellbaren Weise wird die folgende Information auf Verlangen übersenden:

  • Gerät-Name
  • Gerät-Klasse
  • Liste von Dienstleistungen
  • Technische Information (zum Beispiel: Gerät-Eigenschaften, Hersteller, Bluetooth-Spezifizierung verwendet, Uhr-Ausgleich)

Jedes Gerät kann eine Untersuchung durchführen, um zu finden, dass andere Geräte dazu in Verbindung stehen, und jedes Gerät kann konfiguriert werden, um auf solche Untersuchungen zu antworten. Jedoch, wenn das Gerät, das versucht in Verbindung zu stehen, die Adresse des Geräts weiß, antwortet es immer auf den Direktanschluss bittet und übersendet die Information, die in der Liste oben nach Wunsch gezeigt ist. Der Gebrauch Dienstleistungen eines Geräts kann Paarung oder Annahme durch seinen Eigentümer verlangen, aber die Verbindung selbst kann durch jedes Gerät begonnen und gehalten werden, bis es außer Reichweite geht. Einige Geräte können mit nur einem Gerät auf einmal verbunden werden, und zu ihnen in Verbindung stehend, hält sie davon ab, zu anderen Geräten in Verbindung zu stehen und in Untersuchungen zu erscheinen, bis sie vom anderen Gerät trennen.

Jedes Gerät hat eine einzigartige 48-Bit-Adresse. Jedoch werden diese Adressen allgemein in Untersuchungen nicht gezeigt. Statt dessen werden freundliche Bluetooth-Namen verwendet, der vom Benutzer gesetzt werden kann. Dieser Name erscheint, wenn ein anderer Benutzer für Geräte und in Listen von paarweise angeordneten Geräten scannt.

Die meisten Kopfhörer haben den Bluetooth-Namensatz dem Hersteller und Modell des Telefons standardmäßig. Die meisten Kopfhörer und Laptops zeigen nur die Bluetooth-Namen, und spezielle Programme sind erforderlich, Zusatzinformation über entfernte Geräte zu bekommen. Das kann als zum Beispiel verwirrend sein, es konnte mehrere Kopfhörer in der Reihe genannt T610 geben (sieh Bluejacking).

Paarung/Abbinden

Motivation

Viele der über Bluetooth angebotenen Dienstleistungen können private Daten ausstellen oder der in Verbindung stehenden Partei erlauben, das Bluetooth-Gerät zu kontrollieren. Für Sicherheitsgründe ist es notwendig im Stande zu sein, spezifische Geräte anzuerkennen und so Kontrolle zu ermöglichen, über die Geräten erlaubt wird, zu einem gegebenen Bluetooth-Gerät in Verbindung zu stehen. Zur gleichen Zeit ist es für Bluetooth-Geräte nützlich im Stande zu sein, eine Verbindung ohne Benutzereingreifen herzustellen (zum Beispiel, sobald sie in der Reihe sind).

Um diesen Konflikt aufzulösen, verwendet Bluetooth das genannte Abbinden eines Prozesses, und ein Band wird durch einen genannten Prozess geschaffen sich paarend. Der sich paarende Prozess wird irgendein durch eine spezifische Bitte von einem Benutzer ausgelöst, ein Band zu schaffen (zum Beispiel, der Benutzer bittet ausführlich dazu "Fügen Sie ein Bluetooth-Gerät" hinzu), oder er automatisch ausgelöst wird, wenn man zu einem Dienst in Verbindung steht, wo (zum ersten Mal) die Identität eines Geräts zu Sicherheitszwecken erforderlich ist. Diese zwei Fälle werden das gewidmete Abbinden und allgemeine Abbinden beziehungsweise genannt.

Paarung ist häufig mit einem Niveau der Benutzerwechselwirkung verbunden; diese Benutzerwechselwirkung ist die Basis, für die Identität der Geräte zu bestätigen. Einmal sich paarend vollendet erfolgreich, ein Band wird zwischen den zwei Geräten gebildet worden sein, jenen zwei Geräten ermöglichend, zu einander in der Zukunft in Verbindung zu stehen, ohne den sich paarenden Prozess zu verlangen, um die Identität der Geräte zu bestätigen. Wenn gewünscht, kann die Abbinden-Beziehung später vom Benutzer entfernt werden.

Durchführung

Während des sich paarenden Prozesses stellen die zwei beteiligten Geräte eine Beziehung durch das Schaffen eines geteilten als ein Verbindungsschlüssel bekannten Geheimnisses her. Wenn ein Verbindungsschlüssel durch beide Geräte versorgt wird, wie man sagt, werden sie paarweise angeordnet oder verpfändet. Ein Gerät, das nur mit einem verpfändeten Gerät kommunizieren will, kann die Identität des anderen Geräts kryptografisch beglaubigen, und so sicher sein, dass es dasselbe Gerät ist, mit dem es sich vorher gepaart hat. Sobald ein Verbindungsschlüssel erzeugt worden ist, kann eine beglaubigte Verbindung von Asynchronous Connection-Less (ACL) zwischen den Geräten encrypted sein, so dass die Daten, die sie über den Äther austauschen, gegen das Lauschen geschützt werden.

Verbindungsschlüssel können jederzeit durch jedes Gerät gelöscht werden. Wenn getan, durch jedes Gerät wird das das Abbinden zwischen den Geräten implizit entfernen; so ist es für eines der Geräte möglich, einen Verbindungsschlüssel versorgen zu lassen, aber nicht bewusst zu sein, dass es zum mit dem gegebenen Verbindungsschlüssel vereinigten Gerät nicht mehr verpfändet wird.

Bluetooth-Dienstleistungen verlangen allgemein entweder Verschlüsselung oder Beglaubigung, und als solcher, Paarung verlangt, bevor sie einem entfernten Gerät erlauben, den gegebenen Dienst zu verwenden. Einige Dienstleistungen, wie das Gegenstand-Stoß-Profil, entscheiden sich dafür, Beglaubigung oder Verschlüsselung nicht ausführlich zu verlangen, so dass Paarung die mit den Dienstgebrauch-Fällen vereinigte Benutzererfahrung nicht stört.

Paarung von Mechanismen

Zusammenpassende Mechanismen haben sich bedeutsam mit der Einführung der Sicheren Einfachen Paarung in Bluetooth v2.1 geändert. Der folgende fasst die zusammenpassenden Mechanismen zusammen:

  • Vermächtnis-Paarung: Das ist die einzige Methode, die in Bluetooth v2.0 und vorher verfügbar ist. Jedes Gerät muss in einen Code der persönlichen Geheimzahl eingehen; Paarung ist nur erfolgreich, wenn beide Geräte in denselben Code der persönlichen Geheimzahl eingehen. UTF-8 jede 16-Byte-Schnur kann als ein Code der persönlichen Geheimzahl verwendet werden; jedoch können nicht alle Geräte dazu fähig sein, in alle möglichen Codes der persönlichen Geheimzahl einzugehen.
  • Beschränkte Eingangsgeräte: Das offensichtliche Beispiel dieser Klasse des Geräts ist Bluetooth Freisprechkopfhörer, die allgemein wenige Eingänge haben. Diese Geräte haben gewöhnlich eine feste persönliche Geheimzahl, zum Beispiel "0000" oder "1234", die ins Gerät hart codiert werden.
  • Numerische Eingangsgeräte: Mobiltelefone sind klassische Beispiele dieser Geräte. Sie erlauben einem Benutzer, in einen numerischen Wert bis zu 16 Ziffern in der Länge einzugehen.
  • Alphanumerische Eingangsgeräte: PCs und smartphones sind Beispiele dieser Geräte. Sie erlauben einem Benutzer, in vollen UTF-8 Text als ein Code der persönlichen Geheimzahl einzugehen. Wenn er sich mit einem weniger fähigen Gerät paart, muss der Benutzer der Eingangsbeschränkungen auf das andere Gerät bewusst sein, es gibt keinen für ein fähiges Gerät verfügbaren Mechanismus, um zu bestimmen, wie es den verfügbaren Eingang beschränken sollte, den ein Benutzer verwenden kann.
  • Secure Simple Pairing (SSP): Das ist durch Bluetooth v2.1 erforderlich. Ein Gerät des Bluetooth v2.1 kann nur Vermächtnis verwenden, das sich paart, um mit einem v2.0 oder früherem Gerät zu zwischenfunktionieren. Sichern Sie Einfachen Zusammenpassenden Gebrauch eine Form der öffentlichen Schlüsselgeheimschrift, und hat die folgenden Verfahrensweisen:
  • Gerade Arbeiten: Wie einbezogen, durch den Namen arbeitet diese Methode gerade. Keine Benutzerwechselwirkung ist erforderlich; jedoch kann ein Gerät den Benutzer auffordern, den sich paarenden Prozess zu bestätigen. Diese Methode wird normalerweise durch Kopfhörer mit sehr beschränkten IO Fähigkeiten verwendet und ist sicherer als der feste Mechanismus der persönlichen Geheimzahl, der normalerweise für das Vermächtnis verwendet wird, das sich durch diesen Satz von beschränkten Geräten paart. Diese Methode stellt keinen Schutz des Mannes in der Mitte (MITM) zur Verfügung.
  • Numerischer Vergleich: Wenn beide Geräte eine Anzeige haben und mindestens ein eine Dualzahl Ja/no Benutzereingang akzeptieren können, können sie Numerischen Vergleich verwenden. Diese Methode zeigt einen 6-stelligen numerischen Code auf jedem Gerät. Der Benutzer sollte die Zahlen vergleichen, um sicherzustellen, dass sie identisch sind. Wenn der Vergleich erfolgreich ist, sollte der Benutzer Paarung auf dem Gerät (En) bestätigen, das einen Eingang akzeptieren kann. Diese Methode stellt MITM Schutz zur Verfügung, annehmend, dass der Benutzer auf beiden Geräten bestätigt und wirklich den Vergleich richtig durchführt.
  • Hauptschlüssel-Zugang: Diese Methode kann zwischen einem Gerät mit einer Anzeige und einem Gerät mit dem numerischen Tastatur-Zugang (wie eine Tastatur) oder zwei Geräten mit dem numerischen Tastatur-Zugang verwendet werden. Im ersten Fall wird die Anzeige verwendet, um einen 6-stelligen numerischen Code dem Benutzer zu zeigen, der dann in den Code auf der Tastatur eingeht. Im zweiten Fall geht der Benutzer jedes Geräts in dieselbe 6-stellige Zahl ein. Beide Fälle stellen MITM Schutz zur Verfügung.
  • Aus dem Band (OOB): Diese Methode verwendet ein Außenmittel der Kommunikation wie Near Field Communication (NFC), um etwas im sich paarenden Prozess verwendete Information auszutauschen. Paarung wird mit dem Bluetooth-Radio vollendet, aber verlangt Information vom OOB Mechanismus. Das stellt nur das Niveau des MITM Schutzes zur Verfügung, der im OOB Mechanismus da ist.

SSP wird einfach aus den folgenden Gründen betrachtet:

  • In den meisten Fällen verlangt es nicht, dass ein Benutzer einen Hauptschlüssel erzeugt.
  • Für Gebrauch-Fälle, die nicht MITM Schutz verlangen, ist Benutzerwechselwirkung beseitigt worden.
  • Für den numerischen Vergleich kann MITM Schutz mit einem einfachen Gleichheitsvergleich vom Benutzer erreicht werden.
  • Das Verwenden von OOB mit NFC ermöglicht sich zu paaren, wenn Geräte einfach nah werden, anstatt einen langen Entdeckungsprozess zu verlangen.

Sicherheitssorgen

Vor Bluetooth v2.1 ist Verschlüsselung nicht erforderlich und kann jederzeit abgedreht werden. Außerdem ist der Verschlüsselungsschlüssel nur seit etwa 23.5 Stunden gut; das Verwenden eines einzelnen Verschlüsselungsschlüssels, der länger ist als diese Zeit, erlaubt einfachen XOR-Angriffen, den Verschlüsselungsschlüssel wiederzubekommen.

  • Das Abdrehen der Verschlüsselung ist für mehrere normale Operationen erforderlich, so ist es problematisch, um zu entdecken, wenn Verschlüsselung aus einem gültigen Grund oder aus einem Sicherheitsangriff arbeitsunfähig ist.
  • Bluetooth v2.1 richtet das auf die folgenden Weisen:
  • Verschlüsselung ist für den ganzen non-SDP (Dienstentdeckungsprotokoll) Verbindungen erforderlich
  • Eine neue Verschlüsselungspause- und Zusammenfassungseigenschaft wird für alle normalen Operationen verwendet, die Verschlüsselung verlangen, arbeitsunfähig zu sein. Das ermöglicht leichte Identifizierung der normalen Operation von Sicherheitsangriffen.
  • Der Verschlüsselungsschlüssel ist erforderlich, erfrischt zu werden, bevor er abläuft.

Verbindungsschlüssel können auf dem Gerät-Dateisystem versorgt werden, nicht auf dem Bluetooth-Span selbst. Viele Bluetooth-Span-Hersteller erlauben Verbindungsschlüsseln, auf dem Gerät versorgt zu werden; jedoch, wenn das Gerät absetzbar ist, bedeutet das, dass sich der Verbindungsschlüssel mit dem Gerät bewegen wird.

Luftschnittstelle

Das Protokoll funktioniert im lizenzfreien ISMUS-Band an 2.402-2.480 GHz.

Um zu vermeiden, andere Protokolle zu stören, die das 2.45 GHz Band verwenden, teilt das Bluetooth-Protokoll das Band in 79 Kanäle (jeder 1 MHz breit) und ändert Kanäle allgemein 800mal pro Sekunde. Durchführungen mit Versionen 1.1 und 1.2 erreichen Geschwindigkeiten von 723.1 kbit/s. Durchführungen der Version 2.0 zeigen Bluetooth Enhanced Data Rate (EDR) und erreichen 2.1 Mbit/s. Technisch haben Geräte der Version 2.0 einen höheren Macht-Verbrauch, aber die dreimal schnellere Rate reduziert die Übertragungszeiten, effektiv Macht-Verbrauch auf halb mehr als das 1.x Geräte (das Annehmen gleicher Verkehrslast) reduzierend.

Sicherheit

Übersicht

Bluetooth führt Vertraulichkeit, Beglaubigung und Schlüsselabstammung mit kundenspezifischen Algorithmen durch, die auf dem SICHEREREN + Block-Ziffer gestützt sind.

Bluetooth-Schlüsselgeneration basiert allgemein auf einer persönlichen Bluetooth-Geheimzahl, in die in beide Geräte eingegangen werden muss. Dieses Verfahren könnte modifiziert werden, wenn eines der Geräte eine feste persönliche Geheimzahl (z.B, für Kopfhörer oder ähnliche Geräte mit einer eingeschränkten Benutzerschnittstelle) hat.

Während der Paarung, eines Initialisierungsschlüssels oder des Hauptschlüssels wird mit dem E22 Algorithmus erzeugt.

Die E0 Strom-Ziffer wird für encrypting Pakete verwendet, Vertraulichkeit gewährend, und basiert auf einem geteilten kryptografischen Geheimnis, nämlich ein vorher erzeugter Verbindungsschlüssel oder Hauptschlüssel.

Jene Schlüssel, die für die nachfolgende Verschlüsselung von über die Luftschnittstelle gesandten Daten verwendet sind, verlassen sich auf die persönliche Bluetooth-Geheimzahl, in die in einen oder beide Geräte eingegangen worden ist.

Eine Übersicht von Bluetooth-Verwundbarkeitsgroßtaten wurde 2007 von Andreas Becker veröffentlicht.

Im September 2008 hat das Nationale Institut für Standards und Technologie (NIST) ein Handbuch zur Bluetooth-Sicherheit veröffentlicht, die als Verweisung auf Organisationen auf den Sicherheitsfähigkeiten zu Bluetooth und Schritten dienen wird, um Bluetooth-Technologien effektiv zu sichern. Während Bluetooth seine Vorteile hat, ist es gegen Angriffe der Leugnung des Dienstes, das Lauschen, den Mann in den mittleren Angriffen, der Nachrichtenmodifizierung und der Quellenveruntreuung empfindlich. Benutzer/Organisationen müssen ihr annehmbares Niveau der Gefahr bewerten und Sicherheit in den Lebenszyklus von Bluetooth-Geräten vereinigen. Um zu helfen, Gefahren zu lindern, die ins NIST Dokument eingeschlossen sind, sind Sicherheitschecklisten mit Richtlinien und Empfehlungen, um sicheres Bluetooth piconets, Kopfhörer und kluge Karte-Leser zu schaffen und aufrechtzuerhalten.

Bluetooth v2.1 - beendet 2007 mit Verbrauchergeräten, die zuerst 2009 erscheinen - nimmt bedeutende Änderungen mit der Sicherheit von Bluetooth einschließlich der Paarung vor. Sieh #Pairing Mechanismus-Abteilung für mehr über diese Änderungen.

Bluejacking

Bluejacking ist das Senden entweder eines Bildes oder einer Nachricht von einem Benutzer einem ahnungslosen Benutzer durch die Bluetooth-Radiotechnologie. Allgemeine Anwendungen schließen Kurznachrichten ein (z.B, "Sie sind gerade bluejacked gewesen!").

Bluejacking schließt die Eliminierung oder Modifizierung keiner Daten vom Gerät ein. Bluejacking kann auch Einnahme-Kontrolle eines Mobiltelefons drahtlos und des Anrufens einer erstklassigen Rate-Linie einschließen, die durch den bluejacker besessen ist.

Geschichte von Sicherheitssorgen

2001 - 2004

2001 haben Jakobsson und Wetzel von Glockenlaboratorien Fehler im Bluetooth-Paarungsprotokoll entdeckt und haben auch zur Verwundbarkeit im Verschlüsselungsschema hingewiesen. 2003 haben Ben und Adam Laurie von A.L. Digital Ltd. entdeckt, dass ernste Fehler in einigen schlechten Durchführungen der Bluetooth-Sicherheit zu Enthüllung von Personalangaben führen können. In einem nachfolgenden Experiment ist Martin Herfurt vom trifinite.group im Stande gewesen, einen Feldversuch an den Festplätzen von CeBIT zu tun, die Wichtigkeit vom Problem zur Welt zeigend. Ein neuer Angriff genannt BlueBug wurde für dieses Experiment verwendet. 2004 ist das erste behauptete Virus mit Bluetooth, um unter Mobiltelefonen auszubreiten, auf dem Symbian OS erschienen.

Das Virus wurde zuerst vom Kaspersky Laboratorium beschrieben und verlangt, dass Benutzer die Installation der unbekannten Software bestätigt haben, bevor es sich fortpflanzen kann. Das Virus wurde als ein Beweis des Konzepts von einer Gruppe von Virus-Schriftstellern bekannt als "29A" geschrieben und Antivirus-Gruppen gesandt. So sollte es als ein Potenzial (aber nicht echt) Sicherheitsdrohung gegen die Bluetooth-Technologie oder Symbian OS betrachtet werden, seitdem sich das Virus außerhalb dieses Systems nie ausgebreitet hat. Im August 2004 hat ein Weltrekordeinstellungsexperiment (sieh auch Bluetooth jagend), gezeigt, dass die Reihe von Bluetooth-Radios der Klasse 2 zu mit Richtungsantennen und Signalverstärkern erweitert werden konnte.

Das stellt eine potenzielle Sicherheitsbedrohung dar, weil sie Angreifern ermöglicht, auf verwundbare Bluetooth-Geräte von weitem außer der Erwartung zuzugreifen. Der Angreifer muss auch im Stande sein, Information vom Opfer zu erhalten, um eine Verbindung aufzustellen. Kein Angriff kann gegen ein Bluetooth-Gerät gemacht werden, wenn der Angreifer seine Bluetooth-Adresse und der Kanäle nicht weiß, darauf zu übersenden.

2005

Im Januar 2005, ein beweglicher malware als Lasco bekannter Wurm. Hat begonnen, Mobiltelefone mit Symbian OS ins Visier zu nehmen (Reihe 60 Plattform) das Verwenden von Bluetooth hat Geräten ermöglicht, sich zu wiederholen und sich zu anderen Geräten auszubreiten. Der Wurm selbstinstalliert und beginnt, sobald der bewegliche Benutzer die Übertragung der Datei (velasco.sis) von einem anderen Gerät genehmigt. Einmal installiert beginnt der Wurm, nach ermöglichten Geräten anderen Bluetooth zu suchen, um anzustecken. Zusätzlich steckt der Wurm andere.SIS Dateien auf dem Gerät an, Erwiderung einem anderen Gerät durch den Gebrauch von absetzbaren Medien (Sicherer Digital-, Kompaktblitz, usw.) erlaubend. Der Wurm kann das bewegliche nicht stabile Gerät machen.

Im April 2005 haben Universitätssicherheitsforscher von Cambridge Ergebnisse ihrer wirklichen Durchführung von passiven Angriffen gegen die auf die persönliche Geheimzahl gegründete Paarung zwischen kommerziellen Bluetooth-Geräten veröffentlicht, die Angriffe bestätigend, um durchführbar schnell zu sein, und Bluetooth symmetrische Schlüsselerrichtungsmethode, verwundbar zu sein. Um diese Verwundbarkeit zu berichtigen, haben sie eine Durchführung ausgeführt, die gezeigt hat, dass stärkere, asymmetrische Schlüsselerrichtung für bestimmte Klassen von Geräten wie Mobiltelefone ausführbar ist.

Im Juni 2005 haben Yaniv Shaked und Avishai Wool eine Zeitung veröffentlicht, die sowohl passive als auch aktive Methoden beschreibt, für die persönliche Geheimzahl für eine Bluetooth-Verbindung zu erhalten. Der passive Angriff erlaubt einem angemessen ausgestatteten Angreifer, Kommunikationen und Veralberung zu lauschen, wenn der Angreifer zur Zeit der anfänglichen Paarung anwesend gewesen ist. Die aktive Methode macht von einer besonders gebauten Nachricht Gebrauch, die an einem spezifischen Punkt im Protokoll eingefügt werden muss, um den Master und Sklaven zu machen, wiederholen den sich paarenden Prozess. Danach kann die erste Methode verwendet werden, um die persönliche Geheimzahl zu knacken. Die Hauptschwäche dieses Angriffs ist, dass es verlangt, dass der Benutzer der Geräte unter Beschuss in die persönliche Geheimzahl während des Angriffs wiedereingeht, wenn das Gerät sie dazu veranlasst. Außerdem verlangt dieser aktive Angriff wahrscheinlich kundenspezifische Hardware, da am meisten gewerblich verfügbare Bluetooth-Geräte zum notwendigen Timing nicht fähig sind.

Im August 2005 hat die Polizei in Cambridgeshire, England, herausgekommen Warnungen über Diebe, die Bluetooth verwenden, haben Kopfhörern ermöglicht, andere in Autos verlassene Geräte zu verfolgen. Polizisten empfehlen Benutzern sicherzustellen, dass irgendwelche beweglichen Netzwerkanschlussverbindungen ausgeschaltet werden, wenn Laptops und andere Geräte auf diese Weise verlassen werden.

2006

Im April 2006 haben Forscher vom Sicheren Netz und F-Secure einen Bericht veröffentlicht, der vor der Vielzahl von Geräten warnt, die in einem sichtbaren Staat und ausgegebener Statistik auf der Ausbreitung von verschiedenen Bluetooth-Dienstleistungen und der Bequemlichkeit der Ausbreitung eines schließlichen Bluetooth-Wurmes verlassen sind.

2007

Im Oktober 2007, an der Luxemburgish Hack.lu Sicherheit Konferenz, haben Kevin Finistere und Thierry Zoller demonstriert und haben eine entfernte Wurzelschale über Bluetooth auf Mac OS X v10.3.9 und v10.4 veröffentlicht. Sie haben auch den ersten Kräcker von Bluetooth PIN und Linkkeys demonstriert, der auf der Forschung von Wool und Shaked basiert.

Gesundheitssorgen

Bluetooth verwendet das Mikrowellenradiofrequenzspektrum in den 2.402 GHz zu 2.480 GHz-Reihe.

Die maximale Macht-Produktion von einem Bluetooth-Radio ist 100 mW, 2.5 mW und 1 mW für die Klasse 1, Klasse 2 und Geräte der Klasse 3 beziehungsweise, der Klasse 1 an grob demselben Niveau wie Mobiltelefone und die anderen zwei Klassen viel tiefer stellt.

Entsprechend werden Klasse 2 und Bluetooth-Geräte der Klasse 3 als weniger von einer potenziellen Gefahr betrachtet als Mobiltelefone, und Klasse 1 kann mit diesem von Mobiltelefonen vergleichbar sein: Das Maximum für eine Klasse 1 ist 100 mW für Bluetooth, aber 250 mW für UMTS W-CDMA, 1 W für GSM1800/1900 und 2 W für GSM850/900 zum Beispiel.

Bluetooth-Neuerungsweltpokal-Marktinitiative

Der Bluetooth-Neuerungsweltpokal, eine Marktinitiative von Bluetooth Special Interest Group (SIG), ist eine internationale Konkurrenz, die die Entwicklung von Neuerungen für Anwendungen fördert, die Bluetooth niedrige Energieradiotechnologie in Sportarten, Fitness und Gesundheitsfürsorge-Produkten stärken. Das Ziel der Konkurrenz ist, neue Märkte zu stimulieren. Die Initiative wird drei Jahre nehmen, am 1. Juni 2009 angefangen.

Bluetooth-Neuerungsweltpokal 2009'

Der erste internationale Bluetooth-Neuerungsweltpokal 2009 hat mehr als 250 internationale Einträge, einschließlich Nokia, Freescale Halbleiters, Instrumente von Texas, nordischen Halbleiters, STMicroelectronics und Brunel gezogen.

Bluetooth-Neuerer des Jahres 2009'

Am 8. Februar 2010 wurde Edward Sazonov, Physical Activity Innovations LLC, dem Titel des Bluetooth-Neuerers des Jahres für 2009 zuerkannt. Sazonov hat diese Anerkennung bei einer Zeremonie erhalten, die auf der Show von Wearable Technologies in ispo 2010, einer Messe für sportliche Waren gehalten ist. Der Preis schließt einen Kassenpreis von 5,000 € und einen Bluetooth-Qualifikationsprogramm-Zeugen auf bis zu 10,000 US$ geschätzter (QDID) ein. Die Idee von Sazonov, Der Passende Begleiter, ist ein kleiner, unauffälliger Sensor, der, wenn abgehackt - auf einer Kleidung eines Benutzers oder integriert in einen Schuh, Feed-Back über die körperliche Tätigkeit zur Verfügung stellt. Die Daten, die über Bluetooth übersandt sind, können Personen helfen, Gewicht zu verlieren und optimale körperliche Tätigkeit zu erreichen. Beabsichtigt für den Gebrauch sowohl in der Ausbildung als auch in den täglichen Tätigkeiten wie das Wandern oder Durchführen von lästigen Arbeiten kann dieses einfache Messgerät eine Lösung anbieten, um Beleibtheit zu reduzieren.

Bluetooth-Neuerungsweltpokal 2010'

Bluetooth SIG hat den Anfang des zweiten Neuerungsweltpokals am 1. Juni 2010, mit einem Fokus auf Anwendungen für die Sportarten & Fitness, Gesundheitsfürsorge und Hausinformations- und Kontrollmärkte bekannt gegeben. Die Konkurrenz hat für die Registrierung am 15. September 2010 geschlossen.

Siehe auch

  • Bluesniping
  • BlueSoleil - der Eigentumsfahrer
  • Kontinuum-Gesundheitsverbindung
  • DASH7
  • Java APIs für Bluetooth
  • MyriaNed
  • In der Nähe von der Feldkommunikation
  • Das Anbinden
  • ZigBee - Leichtgewichtler der niedrigen Macht Radioprotokoll im ISMUS-Band
  • RuBee - sichern Radioprotokoll-Alternative
  • Bluetooth-Radiokopfhörer
  • Li-Fi

Außenverbindungen


Benny Andersson / Bluetooth Special Interest Group
Impressum & Datenschutz