Bluetooth

Bluetooth
BluetoothLogo.svg
Entwickelt von Bluetooth Special Interest Group
Eingeführt 7. Mai 1998; Vor 24 Jahren
Industrie Persönliche Gebietsnetzwerke
Kompatible Hardware
Physischer Reichweite Typischerweise weniger als 10 m (33 ft), bis zu 100 m (330 Fuß).
Bluetooth 5.0: 40–400 m (100–1.000 ft)[1][2]
Webseite www.Bluetooth.com

Bluetooth ist eine Kurzstrecke kabellos Technologiestandard, der zum Austausch von Daten zwischen festen und mobilen Geräten über kurze Entfernungen verwendet wird Uhf Radiowellen in dem ISM -Bands, ab 2.402 GHz bis 2,48 GHz und Gebäude Persönliche Gebietsnetzwerke (Pfannen).[3] Es wird hauptsächlich als Alternative zu Kabelverbindungen verwendet, um Dateien zwischen tragbaren Geräten in der Nähe zu tauschen und eine Verbindung herzustellen Handys und Musikspieler mit drahtlose Kopfhörer. Im am häufigsten verwendeten Modus ist die Übertragungsleistung auf 2,5 begrenzt Milliwatteine sehr kurze Reichweite von bis zu 10 Metern (33 Fuß).

Bluetooth wird von der verwaltet Bluetooth Special Interest Group (Sig), das mehr als 35.000 Mitgliedsunternehmen in den Bereichen Telekommunikation, Computer, Netzwerk und Unterhaltungselektronik hat. Das IEEE standardisierte Bluetooth as IEEE 802.15.1behält aber nicht mehr den Standard bei. Die Bluetooth -Sig überwacht die Entwicklung der Spezifikation, verwaltet das Qualifikationsprogramm und schützt die Marken.[4] Ein Hersteller muss sich treffen Bluetooth -SIG -Standards Um es als Bluetooth -Gerät zu vermarkten.[5] Ein Netzwerk von Patente Bewerben Sie sich für die Technologie, die auf individuelle Qualifikationsgeräte lizenziert ist. Ab 2009, Bluetooth Integrierter Schaltkreis Chips versenden ca. 920 Millionen Einheiten jährlich.[6] Bis 2017 wurden jährlich 3,6 Milliarden Bluetooth -Geräte versendet, und die Sendungen wurden voraussichtlich um etwa 12% pro Jahr steigen.[7]

Etymologie

Der Name "Bluetooth" wurde 1997 von Jim Kardach von vorgeschlagen Intel, einer der Gründer des Bluetooth Sig. Der Name wurde von einem Gespräch mit Sven Mattisson inspiriert, der die skandinavische Geschichte durch Geschichten von Geschichten verwandte Frans G. Bengtsson's Die langen Schiffe, ein historischer Roman über Wikinger und den dänischen König des 10. Jahrhunderts Harald Bluetooth. Beim Entdecken eines Bildes der Runestone von Harald Bluetooth[8] im Buch Eine Geschichte der Wikinger durch Gwyn JonesJim schlug Bluetooth als Codename für das Kurzstrecken-Wireless-Programm vor, das jetzt Bluetooth genannt wird.[9][10][11]

Laut der offiziellen Website von Bluetooth,,

Bluetooth war nur als Platzhalter gedacht, bis das Marketing etwas wirklich Cooles entwickeln konnte.

Später, als es an der Zeit war, einen ernsthaften Namen auszuwählen, sollte Bluetooth entweder durch Radiowire oder Pan (Personal Area Networking) ersetzt werden. Pan war der Frontläufer, aber eine umfassende Suche entdeckte, dass sie bereits Zehntausende von Hits im Internet hatte.

Eine vollständige Markensuche in RadioDire konnte nicht rechtzeitig zum Start abgeschlossen werden, was Bluetooth zur einzigen Wahl macht. Der Name fiel schnell und bevor er geändert werden konnte, verbreitete er sich in der gesamten Branche und wird zum Synonym für Kabellosetechnologie mit kurzer Reichweite.[12]

Bluetooth ist das Anglisiert Version des Skandinaviers Blåtand/Blåtann (oder in Altnordische Blátǫnn). Es war der Beiname von König Harald Bluetooth, der die unterschiedlichen dänischen Stämme in ein einzelnes Königreich einverstanden hat; Kardach wählte den Namen aus, um zu implizieren, dass Bluetooth ähnlich Kommunikationsprotokolle vereint.[13]

Das Bluetooth -Logo Bluetooth FM Color.png ist ein Binden Sie Rune verschmelzen Jüngeres Futhark Runen Runic letter ior.svg(ᚼ, ᚼ, Hagall) und Runic letter berkanan.svg(ᛒ, ᛒ, Bjarkan), Haralds Initialen.[14][15]

Geschichte

Ericsson Bluetooth -Modul PBA 313 01/2S R2A in Woche 22, 2001 hergestellt.

Die Entwicklung der "Short-Link" -Funk-Technologie, die später Bluetooth bezeichnet wurde, wurde 1989 von Nils Rydbeck, CTO, initiiert Ericsson Mobile in Lund, Schweden. Der Zweck war es, drahtlose Headsets zu entwickeln, so zwei Erfindungen von Johan Ullman, SE 8902098-6, ausgestellt 1989-06-12  und SE 9202239, ausgestellt 1992-07-24 . Nils Rydbeck beauftragte Tord Wingren mit Spezifikation und Niederländern Jaap Haartsen und Sven Mattisson mit Entwicklung.[16] Beide arbeiteten für Ericsson in Lund.[17] Die Hauptdesign und Entwicklung begannen 1994 und 1997 hatte das Team eine praktikable Lösung.[18] Ab 1997 wurde Örjan Johansson zum Projektleiter und trug die Technologie und Standardisierung vor.[19][20][21][22]

1997 Adalio Sanchez, dann Leiter von IBM Thinkpad Produkt F & E, wandte sich an Nils Rydbeck über die Zusammenarbeit bei der Integration von a Handy in ein ThinkPad Notebook. Die beiden zugewiesenen Ingenieure von Ericsson und IBM, um die Idee zu studieren. Die Schlussfolgerung war, dass der Stromverbrauch für die Handy -Technologie zu diesem Zeitpunkt zu hoch war, um eine praktikable Integration in ein Notizbuch zu ermöglichen und dennoch eine angemessene Akkulaufzeit zu erreichen. Stattdessen stimmten die beiden Unternehmen zu, die Kurzlink-Technologie von Ericsson sowohl in ein ThinkPad Notebook als auch in ein Ericsson-Telefon zu integrieren, um das Ziel zu erreichen. Da weder IBM ThinkPad Notebooks noch Ericsson-Telefone zu diesem Zeitpunkt die Marktanteile der Marktanteile in ihren jeweiligen Märkten waren, stimmten Adalio Sanchez und Nils Rydbeck zu, die Kurzlink-Technologie zu einem offenen Branchenstandard zu machen, um den maximalen Marktzugang zu jedem Spieler zu ermöglichen. Ericsson hat die Kurzlink-Radio-Technologie beigetragen, und IBM hat Patente rund um die logische Ebene beigetragen. Adalio Sanchez von IBM rekrutierte dann Stephen Nachtsheim von Intel, um sich anzuschließen, und dann auch Intel rekrutierte Toshiba und Nokia. Im Mai 1998 wurde die Bluetooth -Sig mit IBM und Ericsson als Gründungsunterzeichner und insgesamt fünf Mitglieder gestartet: Ericsson, Intel, Nokia, Toshiba und IBM.

Das erste Bluetooth-Gerät von Consumer wurde 1999 auf den Markt gebracht. Es war ein Freisprech-mobiles Headset, das den "Best Of Show Technology Award" bei der Auszeichnung "Best Of Show" bei der Auszeichnung "Best Of Show" bei Comdex. Das erste Bluetooth -Mobiltelefon war das Ericsson T36, aber es war das überarbeitete Handy T39 Das Modell, das es 2001 tatsächlich in die Regale lag. Parallelig stellte IBM die IBM ThinkPad A30 im Oktober 2001 vor, das das erste Notizbuch mit integriertem Bluetooth war.

Bluetooths frühe Integration in die Produkte von Unterhaltungselektronik bei VOSI Technologies in Costa Mesa, Kalifornien, USA, wurde zunächst von Gründungsmitgliedern Bejan Amini und Tom Davidson beaufsichtigt. Vosi Technologies wurde vom Immobilienentwickler Ivano Stegmenga mit dem US -Patent 608507 für die Kommunikation zwischen einem Mobiltelefon und dem Audiosystem eines Fahrzeugs geschaffen. Zu dieser Zeit hatte Sony/Ericsson nur einen geringfügigen Marktanteil auf dem Mobilfunkmarkt, der in den USA von Nokia und Motorola dominiert wurde. Aufgrund der laufenden Verhandlungen über eine beabsichtigte Lizenzvereinbarung mit Motorola, die Ende der neunziger Jahre ab den späten neunziger Jahren war, konnte Vosi die Absicht, Integration und anfängliche Entwicklung anderer ermöglichter Geräte, die die ersten sein sollten, nicht öffentlich offenlegen. "Intelligentes Zuhause"Internetvernetzte Geräte.

Vosi benötigte ein Mittel, damit das System ohne verkabelte Verbindung vom Fahrzeug zu den anderen Geräten im Netzwerk kommuniziert wurde. Bluetooth wurde ausgewählt, da Wi-Fi auf dem öffentlichen Markt noch nicht ohne weiteres verfügbar oder unterstützt wurde. Vosi hatte begonnen, das integrierte Vosi-Cello-Fahrzeugsystem und einige andere im Internet verbundene Geräte zu entwickeln, von denen eines ein Tischgerät namens Vosi Symphony sein sollte, das mit Bluetooth vernetzt war. Durch die Verhandlungen mit Motorola führte Vosi seine Absicht ein und offenbarte die Absicht, Bluetooth in seine Geräte zu integrieren. Anfang der 2000er Jahre a Rechtsstreit Es folgte zwischen Vosi und Motorola, die auf unbestimmte Zeit aufgehängt sind. Später implementierte Motorola es in ihren Geräten, die die erhebliche Verbreitung von Bluetooth auf dem öffentlichen Markt aufgrund seines großen Marktanteils zu diesem Zeitpunkt initiierten.

Im Jahr 2012 wurde Jaap Haartsen vom Europäischen Patentamt für den European Inventor Award nominiert.[18]

Implementierung

Bluetooth arbeitet bei Frequenzen zwischen 2,402 und 2,480 GHz oder 2.400 und 2.4835 GHz, einschließlich Wachbänder 2 Mhz breit am unteren Ende und 3,5 MHz weit oben.[23] Dies ist im global nicht lizenzierten (aber nicht unregulierten) industriellen, wissenschaftlichen und medizinischen (aber nicht unregulierten)Ism) 2.4 GHz Kurzstrecken-Radiofrequenzband. Bluetooth verwendet eine Radio -Technologie namens namens Frequenz-Hopping-Spread-Spektrum. Bluetooth unterteilt übertragene Daten in Pakete und überträgt jedes Paket auf einen von 79 ausgewiesenen Bluetooth -Kanälen. Jeder Kanal hat eine Bandbreite von 1 MHz. Es führt normalerweise 1600 aus Hopfen pro Sekunde mit adaptive Frequenzhüpfen (AFH) aktiviert.[23] Bluetooth niedrige Energie verwendet 2 MHz -Abstand, der 40 Kanäle enthält.[24]

Ursprünglich, Gaußsche Frequenzverschiebungsschlüsselung (GFSK) Modulation war das einzige verfügbare Modulationsschema. Seit der Einführung von Bluetooth 2.0+EDR, π/4-DQPSK (Differentielle Quadratur-Phasenschicht-Keying) und 8-DPSK-Modulation können auch zwischen kompatiblen Geräten verwendet werden. Geräte, die mit GFSK funktionieren Bitrate von 1 Mbit/s ist möglich. Der Begriff Enhanced Data Rate (EDR) wird verwendet, um π/4-DPSK (EDR2) und 8-DPSK (EDR3) zu beschreiben, die jeweils 2 und 3 enthalten Mbit/s jeweils. Die Kombination dieser (BR- und EDR) -Modi in der Bluetooth -Radio -Technologie wird als a klassifiziert BR/EDR -Radio.

Im Jahr 2019 veröffentlichte Apple eine Erweiterung namens HDR, die die Datenraten von 4 (HDR4) und 8 (HDR8) Mbit/s unter Verwendung von π/4- unterstütztDQPSK Modulation auf 4 MHz -Kanälen mit Vorwärtsfehlerkorrektur (FEC).[25]

Bluetooth ist a Paket-basiertes Protokoll mit einer Haupt-/Nachfolgerarchitektur. Ein Hauptpunkt kann mit bis zu sieben Anhängern in a kommunizieren Piconet. Alle Geräte in einem bestimmten Piconet verwenden die vom Master als Basis für den Paketaustausch bereitgestellte Uhr. Die Master -Uhr tickt mit einem Zeitraum von 312,5 μs, zwei Takt -Zecken dann einen Steckplatz von 625 µs und zwei Slots bilden ein Schlitzpaar von 1250 µs. Im einfachen Fall von Single-Slot-Paketen überträgt die Hauptüberschreitungen in gleichmäßigen Slots und erhält in ungeraden Steckplätzen. Der Anhänger erhält umgekehrt auch in Slots und überträgt in ungeraden Schlägen. Die Pakete können 1, 3 oder 5 Slots lang sein, aber in allen Fällen beginnt das Getriebe des Haupts in gleichmäßigen Slots und den Anhänger in seltsamen Schlägen.

Die oben genannten schließen Bluetooth -niedrige Energie aus, die in der 4.0 -Spezifikation eingeführt wurde.[26] die verwendet das gleiche Spektrum, aber etwas anders.

Kommunikation und Verbindung

Ein Haupt -BR/EDR -Bluetooth -Gerät kann mit maximal sieben Geräten in einem Piconet (einem Ad -hoc -Computernetzwerk mithilfe der Bluetooth -Technologie) kommunizieren, obwohl nicht alle Geräte dieses Maximum erreichen. Die Geräte können die Rollen nach Vereinbarung wechseln, und der Anhänger kann zum Hauptverkehr werden (z. B. ein Headset, das eine Verbindung zu einem Telefon initiiert, beginnt notwendigerweise als Hauptinitiatorin - als Initiator der Verbindung -, kann jedoch anschließend als Anhänger funktionieren).

Die Bluetooth -Kernspezifikation sieht die Verbindung von zwei oder mehr Piconets zur Bildung a vor Streuung, in denen bestimmte Geräte gleichzeitig die Haupt-/Führungsrolle in einem Piconet und die Follower -Rolle in einem anderen spielen.

Zu einem bestimmten Zeitpunkt können Daten zwischen dem Haupt- und einem anderen Gerät (mit Ausnahme des wenig verwendeten Broadcast-Modus) übertragen werden. Die Hauptdarsteller wählt das Ansprechen des Follower -Geräts aus. Normalerweise wechselt es schnell von einem Gerät zum anderen in a Round-Robin Mode. Da es das Haupt ist, der sich entscheidet, welcher Anhänger angehen soll, während ein Anhänger (theoretisch) in jedem Empfangsschlitz zuhören soll, ist es eine leichtere Belastung als ein Anhänger zu sein. Ein Meister von sieben Anhängern zu sein ist möglich; Es ist möglich, ein Anhänger von mehr als einem Main zu sein. Die Spezifikation ist vage über das erforderliche Verhalten in Scatternets.[27]

Verwendet

Bluetooth ist ein Standard-Kabellierungskommunikationsprotokoll, das hauptsächlich für den Stromverbrauch ausgelegt ist, wobei eine kurze Reichweite auf basierendem Preis basiert Transceiver Mikrochips In jedem Gerät.[28] Da die Geräte ein Radio -Kommunikationssystem (Broadcast) verwenden, müssen sie sich nicht in der visuellen Sichtlinie des anderen befinden. Allerdings a quasi optisch Der drahtlose Pfad muss lebensfähig sein.[29]

Bluetooth -Klassen und Stromnutzung

Bluetooth -Geräteleistung nach Klasse
Klasse Max. erlaubte Macht
(MW) (DBM))
1 10 - 100 +10 - +20
1,5* 2,5 - 10 +4 - +10
2 1 - 2,5 0 - +4
3 0,01 - 1 -20 -0
* Klasse 1.5 in Klasse 1 für BR/EDR enthalten
Quelle: BT 5.3 Vol 6 Teil A Abschnitt 3 und V2 Pa S3, Bluetooth -Technologie -Website

Historisch gesehen wurde der Bluetooth -Bereich von der Funkklasse mit einer niedrigeren Klasse (und einer höheren Ausgangsleistung) mit einer größeren Reichweite definiert.[2] Der tatsächliche Bereich, der durch einen bestimmten Link erreicht wird Luft und Hindernisse dazwischen. Die primären Hardware -Attribute, die den Bereich beeinflussen, sind die Datenrate, das Protokoll (Bluetooth Classic oder Bluetooth Low Energy), die Senderleistung, die Empfindlichkeitsempfindlichkeit und der Gewinn beider Antennen.[30]

Der effektive Bereich variiert abhängig von Ausbreitungsbedingungen, Materialabdeckung, Produktionsprobenvariationen, Antennenkonfigurationen und Batteriebedingungen. Die meisten Bluetooth-Anwendungen beziehen sich auf Innenbedingungen, bei denen die Abschwächung von Wänden und Signalverlusten aufgrund von Signalreflexionen den Bereich weit niedriger machen als die angegebenen Sichtbereiche der Bluetooth-Produkte.

Die meisten Bluetooth-Anwendungen sind batteriebetriebene Geräte der Klasse 2, wobei der Bereich im Bereich, unabhängig davon, ob das andere Ende des Links ein Gerät der Klasse 1 oder 2 ist, da das Gerät mit niedrigerem Stromversorgungsgerät dazu neigt, die Reichweite zu setzen. In einigen Fällen kann der effektive Bereich der Datenverbindung erweitert werden, wenn ein Gerät der Klasse 2 mit einem Transceiver der Klasse 1 mit höherer Empfindlichkeit und Übertragungsleistung verbunden ist als ein typisches Gerät der Klasse 2.[31] Meistens haben die Geräte der Klasse 1 jedoch eine ähnliche Sensibilität gegenüber den Geräten der Klasse 2. Das Verbinden von zwei Geräten der Klasse 1 mit hoher Empfindlichkeit und hoher Leistung kann abhängig vom durch die Anwendung erforderlichen Durchsatz weit über den typischen 100 -m -Bereich liegen. Einige dieser Geräte erlauben offene Feldbereiche von bis zu 1 km und darüber hinaus zwischen zwei ähnlichen Geräten, ohne die rechtlichen Emissionsgrenzen zu überschreiten.[32][33][34]

Bluetooth -Profil

Um die Bluetooth-Wireless-Technologie zu verwenden, muss ein Gerät in der Lage sein, bestimmte Bluetooth-Profile zu interpretieren, die Definitionen möglicher Anwendungen sind und allgemeine Verhaltensweisen angeben, mit denen Bluetooth-fähige Geräte mit anderen Bluetooth-Geräten kommunizieren. Diese Profile umfassen Einstellungen zur Parametrisierung und zur Steuerung der Kommunikation von Anfang an. Die Einhaltung von Profilen spart die Zeit, um die Parameter neu zu übertragen, bevor die bidirektionale Verbindung wirksam wird. Es gibt eine Vielzahl von Bluetooth -Profilen, die viele verschiedene Arten von Anwendungen oder Anwendungsfällen für Geräte beschreiben.[35]

Liste der Anwendungen

Ein typisches Bluetooth -Mobiltelefon Headset ab Anfang der 2000er Jahre
Ein Handheld, wasserdicht Bluetooth Lautsprecher mit Batterie, Ende 2010er Jahre
  • Drahtlose Steuerung und Kommunikation zwischen einem Mobiltelefon und a Hände frei Headset. Dies war eine der frühesten Anwendungen, um beliebt zu werden.[36]
  • Drahtlose Steuerung und Kommunikation zwischen einem Mobiltelefon und einem Bluetooth -kompatiblen Auto -Stereo -System (und manchmal zwischen der SIM -Karte und dem Auto -Telefon[37][38]).
  • Drahtlose Kommunikation zwischen einem Smartphone und a Smart Lock zum Entsperren von Türen.
  • Drahtlose Kontrolle und Kommunikation mit iOS- und Android -Geräte -Telefonen, Tablets und tragbaren Handeln drahtlose Sprecher.[39]
  • Kabellos Bluetooth Kopfhörer und Gegensprechanlage. Idiomatisch wird ein Headset manchmal als "Bluetooth" bezeichnet.
  • Drahtloses Streaming von Audio zu Kopfhörer mit oder ohne Kommunikationsfähigkeiten.
  • Wireless Streaming von Daten, die von Bluetooth-fähigen Fitnessgeräten auf Telefon oder PC gesammelt wurden.[40]
  • Drahtlose Netzwerke zwischen PCs in einem engen Raum und wo eine kleine Bandbreite erforderlich ist.[41]
  • Die drahtlose Kommunikation mit PC -Eingangs- und Ausgabegeräten, die am häufigsten am häufigsten sind Maus, Klaviatur und Drucker.
  • Übertragung von Dateien, Kontaktdaten, Kalendertermine und Erinnerungen zwischen Geräten mit Obex[a] und Verzeichnis teilen über FTP.[42]
  • Austausch von vorheriger Kabel RS-232 Serienkommunikation in Testausrüstung, GPS -Empfänger, Medizinische Geräte, Barcode -Scanner und Verkehrskontrollgeräte.
  • Für Steuerelemente wo Infrarot wurde oft verwendet.
  • Für Anwendungen mit niedriger Bandbreite, wobei höher höher ist USB Eine Bandbreite ist nicht erforderlich und kabelfreie Verbindung gewünscht.
  • Senden kleiner Anzeigen von Bluetooth-fähigen Werbehotungen an andere, auffindbare Bluetooth-Geräte.[43]
  • Drahtlose Brücke zwischen zwei Industrie -Ethernet (z. B.,, Profinet) Netzwerke.
  • Spielkonsolen haben Bluetooth als drahtloses Kommunikationsprotokoll für Peripheriegeräte seit dem verwendet siebte Generation, einschließlich Nintendo's Wii[44] und Sony's Playstation 3 die Bluetooth für ihre jeweiligen Controller verwenden.
  • Wählen Sie den Internetzugang auf Personalcomputern oder PDAs mit einem datenfähigen Mobiltelefon als drahtloses Modem.
  • Kurzstreckenübertragung von Gesundheitssensordaten von medizinischen Geräten zum Mobiltelefon, Set-Top-Box oder engagiert Telegesundheit Geräte.[45][46]
  • Erlauben a DECT Telefonieren und Anrufe im Namen eines nahe gelegenen Mobiltelefons anrufen und beantworten.
  • Standortsysteme in Echtzeit (RTLs) werden verwendet, um den Speicherort von Objekten in Echtzeit mit "Knoten" oder "Tags" zu verfolgen und zu identifizieren, die an die Objekte angeschlossen sind oder die Objekte eingebettet sind, und "Leser", die die drahtlosen Signale von diesen Tags empfangen und verarbeiten Bestimmen Sie ihre Standorte.[47]
  • Persönliche Sicherheitsanwendung auf Mobiltelefonen zur Vorbeugung von Diebstahl oder Verlust von Elementen. Das geschützte Element verfügt über einen Bluetooth -Marker (z. B. ein Tag), das in ständiger Kommunikation mit dem Telefon steht. Wenn die Verbindung unterbrochen ist (der Marker liegt außerhalb des Reichweite des Telefons), wird ein Alarm ausgelöst. Dies kann auch als verwendet werden Mann über Bord Alarm.
  • Calgary, AlbertaDie Kanadas Straßenverkehrsabteilung verwendet Daten, die von den Bluetooth -Geräten der Reisenden gesammelt wurden, um die Reisezeiten und die Straßenverstärkung für Autofahrer vorherzusagen.[48]
  • Drahtlose Übertragung von Audio (eine zuverlässigere Alternative zu FM -Sender)
  • Live -Video -Streaming zum visuellen kortikalen Implantat von Nabeel Fattah an der Newcastle University 2017.[49]
  • Verbindung von Bewegungssteuerungen zu einem PC bei Verwendung von VR -Headsets

Bluetooth gegen Wi-Fi (IEEE 802.11)

Bluetooth und W-lan (Wi-Fi ist der Markenname für Produkte mit Verwendung IEEE 802.11 Standards) haben einige ähnliche Anwendungen: Einrichten von Netzwerken, Drucken oder Übertragen von Dateien. Wi-Fi ist als Ersatz für die Hochgeschwindigkeitsverkabelung für allgemeine gedacht lokales Netzwerk Zugang in Arbeitsbereichen oder zu Hause. Diese Kategorie von Anwendungen wird manchmal genannt drahtlose lokale Netzwerke (Wlan). Bluetooth war für tragbare Geräte und seine Anwendungen vorgesehen. Die Kategorie der Anwendungen wird als drahtlos dargestellt Personal Area Network (WPAN). Bluetooth ist ein Ersatz für die Verkabelung in verschiedenen personenbezogenen Anwendungen in jeder Umgebung und arbeitet auch für feste Standortanwendungen wie Smart Energy -Funktionalität im Haus (Thermostate usw.).

Wi-Fi und Bluetooth sind in gewissem Maße in ihren Anwendungen und Verwendung komplementär. Wi-Fi ist in der Regel Zugangspunkt-zentriert mit einer asymmetrischen Kunden-Server-Verbindung mit allen Datenverkehr, die über den Zugangspunkt geführt werden, während Bluetooth normalerweise zwischen zwei Bluetooth-Geräten symmetrisch ist. Bluetooth dient gut in einfachen Anwendungen, bei denen zwei Geräte wie in Headsets und Lautsprechern eine Verbindung mit einer minimalen Konfiguration herstellen müssen.

Geräte

Ein Bluetooth USB Dongle mit einem Bereich von 100 m (330 ft)

Bluetooth existiert in zahlreichen Produkten wie Telefonen, Sprecher, Tablets, Medienspieler, Robotiksysteme, Laptops und Konsolenspielgeräte sowie einige High Definition Headsets, Modems, Hörgeräte[50] und sogar zuzusehen.[51] Angesichts der Vielfalt der Geräte, die Bluetooth verwenden, gepaart mit der zeitgenössischen Abwertung des Kopfhörers Jacks Von Apple, Google und anderen Unternehmen und dem Mangel an Regulierung durch die FCC ist die Technologie anfällig für Einmischung.[52] Bluetooth ist jedoch nützlich, wenn Informationen zwischen zwei oder mehr Geräten übertragen werden, die in Situationen mit niedrigem Bandbreiten in der Nähe voneinander liegen. Bluetooth wird üblicherweise verwendet, um Schalldaten mit Telefonen (d. H. Mit einem Bluetooth-Headset) oder Bytedaten mit Handcomputern (übertragene Dateien) zu übertragen.

Bluetooth -Protokolle vereinfachen die Erkennung und Einrichtung von Diensten zwischen Geräten.[53] Bluetooth -Geräte können alle von ihnen erbrachten Dienste bewerben.[54] Dies erleichtert die Verwendung von Diensten, da mehr der Sicherheit, Netzwerkadresse und Berechtigungskonfiguration kann automatisiert werden als bei vielen anderen Netzwerkarten.[53]

Computeranforderungen

Ein typischer Bluetooth USB Dongle
Eine interne Notebook -Bluetooth -Karte (14 × 36 × 4 mm)

Ein PC, der kein eingebettetes Bluetooth hat, kann einen Bluetooth -Adapter verwenden, mit dem der PC mit Bluetooth -Geräten kommunizieren kann. Während ein paar Desktop-Computer Und die neuesten Laptops sind mit einem eingebauten Bluetooth-Radio ausgestattet, andere benötigen einen externen Adapter, in der Regel in Form eines kleinen USB. "Dongle. "

Im Gegensatz zu seinem Vorgänger,, IrdaMit Bluetooth, für das ein separates Adapter für jedes Gerät erforderlich ist, können mehrere Geräte über einen einzelnen Adapter mit einem Computer kommunizieren.[55]

Betriebssystemimplementierung

Zum Microsoft Plattformen, Windows XP Service Pack 2 und SP3 -Veröffentlichungen arbeiten nativ mit Bluetooth V1.1, v2.0 und v2.0+eDR.[56] Vorherige Versionen mussten Benutzer die eigenen Treiber ihres Bluetooth -Adapters installieren, die von Microsoft nicht direkt unterstützt wurden.[57] Die eigenen Bluetooth -Dongles von Microsoft (mit ihren Bluetooth -Computergeräten verpackt) haben keine externen Treiber und benötigen somit mindestens Windows XP Service Pack 2. Windows Vista RTM/SP1 mit dem Feature Pack für drahtlose oder Windows Vista SP2 mit Bluetooth v2.1+edr. .[56] Windows 7 funktioniert mit Bluetooth v2.1+EDR und erweiterter Anfrage (EIR).[56] Die Windows XP- und Windows Vista/Windows 7 -Bluetooth -Stapel unterstützen die folgenden Bluetooth -Profile nativ: Pan, spp, Dun, Versteckt, hcrp. Der Windows XP -Stack kann durch einen Drittanbieter -Stack ersetzt werden, der mehr Profile oder neuere Bluetooth -Versionen unterstützt. Der Windows Vista/Windows 7 Bluetooth-Stack unterstützt zusätzliche Profile, die von Anbietern geliefert werden, ohne dass der Microsoft-Stack ersetzt werden muss.[56] Windows 8 und später unterstützen Sie Bluetooth Low Energy (BLE). Es wird im Allgemeinen empfohlen, den neuesten Anbieter -Treiber und seinen zugehörigen Stack zu installieren, um das Bluetooth -Gerät in vollem Umfang zu verwenden.

Apfel Produkte haben seitdem mit Bluetooth zusammengearbeitet Mac OS X v10.2, das im Jahr 2002 veröffentlicht wurde.[58]

Linux hat zwei beliebte Bluetooth -Stapel, Bluez und Fluorid. Der Bluez Stack ist in den meisten Linux -Kerneln enthalten und wurde ursprünglich von entwickelt von Qualcomm.[59] Fluorid, früher bekannt als Bluedroid, ist in Android OS enthalten und wurde ursprünglich von entwickelt von Broadcom.[60] Es gibt auch Affix Stack, entwickelt von von Nokia. Es war einst beliebt, wurde aber seit 2005 nicht mehr aktualisiert.[61]

Freebsd hat Bluetooth seit seiner Version v5.0 aufgenommen, die durch implementiert wurde NetGraph.[62][63]

Netbsd hat Bluetooth seit seiner Version v4.0 aufgenommen.[64][65] Der Bluetooth -Stack wurde auf portiert OpenBSD Auch OpenBSD entfernte es jedoch später als nicht berücksichtigt.[66][67]

Libelle BSD hat seit 1.11 (2008) die Bluetooth -Implementierung von NetBSD.[68][69] A NetGraph-basierte Implementierung von Freebsd ist auch im Baum erhältlich, möglicherweise bis 2014-11-15 deaktiviert und benötigt möglicherweise mehr Arbeit.[70][71]

Spezifikationen und Merkmale

Die Spezifikationen wurden von der formalisiert Bluetooth Special Interest Group (Sig) und am 20. Mai 1998 offiziell angekündigt.[72] Heute hat es eine Mitgliedschaft in über 30.000 Unternehmen weltweit.[73] Es wurde durch festgelegt von Ericsson, IBM, Intel, Nokia und Toshibaund später von vielen anderen Unternehmen beigetragen.

Alle Versionen der Bluetooth -Standards unterstützen Abwärtskompatibilität.[74] Dadurch können die neuesten Standardversionen alle älteren Versionen abdecken.

Die Bluetooth Core Specification Working Group (CSWG) erzeugt hauptsächlich 4 Arten von Spezifikationen:

  • Die Bluetooth -Kernspezifikation und der Freisetzungszyklus beträgt normalerweise einige Jahre dazwischen
  • Kernspezifikations -Addendum (CSA), Freisetzungszyklus kann so eng wie einige Male pro Jahr sein
  • Kernspezifikationsergänzungsmittel (CSS) können sehr schnell freigegeben werden
  • Errata (verfügbar mit einem Benutzerkonto: Errata Login)

Bluetooth 1.0 und 1.0b

  • Produkte waren nicht interoperabel
  • Anonymität war nicht möglich und verhinderte, dass bestimmte Dienste Bluetooth -Umgebungen nutzen[75]

Bluetooth 1.1

  • Ratifiziert als IEEE Standard 802.15.1–2002[76]
  • Viele Fehler in den Spezifikationen v1.0b wurden festgelegt.
  • Die Möglichkeit von nicht verurteilten Kanälen hinzugefügt.
  • Empfangene Signalstärkeindikator (RSSI).

Bluetooth 1.2

Zu den wichtigsten Verbesserungen gehören:

  • Schnellere Verbindung und Entdeckung
  • Adaptiv Frequenz-Hopping-Spread-Spektrum (AFH), was die Resistenz gegen verbessert Funkfrequenzstörungen durch Vermeiden der Verwendung von überfüllten Frequenzen in der Hopfensequenz.
  • Höhere Übertragungsgeschwindigkeiten in der Praxis als in V1.1, bis zu 721 kbit/s.[77]
  • Extended Synchronous Connections (ESCO), die die Sprachqualität von Audioverbindungen verbessern, indem es die Wiedervermutung von beschädigten Paketen ermöglicht, und möglicherweise die Audio -Latenz erhöhen, um eine bessere gleichzeitige Datenübertragung bereitzustellen.
  • Host -Controller -Schnittstelle (HCI) Operation mit drei Draht Uart.
  • Ratifiziert als IEEE Standard 802.15.1–2005[78]
  • Eingeführte Flussregel- und -übertragungsmodi für L2CAP.

Bluetooth 2.0 + EDR

Diese Version der Bluetooth -Kernspezifikation wurde vor 2005 veröffentlicht. Der Hauptunterschied ist die Einführung einer erweiterten Datenrate (EDR) für schneller Datentransfer. Die Bitrate von EDR beträgt 3 Mbit/s, obwohl die maximale Datenübertragungsrate (die Zeit zwischen Paket und Bestätigung zulässt) 2,1 beträgt Mbit/s.[77] EDR verwendet eine Kombination von GFSK und Phasenverschiebungsschlüsselung Modulation (PSK) mit zwei Varianten, π/4-DQPSK und 8-DPSK.[79] EDR kann durch einen reduzierten Stromverbrauch einen geringeren Stromverbrauch liefern Auslastungsgrad.

Die Spezifikation wird veröffentlicht als Bluetooth v2.0 + EDR, was impliziert, dass EDR eine optionale Funktion ist. Abgesehen von EDR enthält die Spezifikation v2.0 andere geringfügige Verbesserungen, und Produkte können die Einhaltung von "Bluetooth v2.0" behaupten, ohne die höhere Datenrate zu unterstützen. Mindestens ein kommerzielles Gerät gibt auf seinem Datenblatt "Bluetooth v2.0 ohne EDR" an.[80]

Bluetooth 2.1 + EDR

Die Bluetooth -Kernspezifikation Version 2.1 + EDR wurde am 26. Juli 2007 vom Bluetooth Sig übernommen.[79]

Das Überschriftsmerkmal von V2.1 ist Sichern Sie die einfache Paarung (SSP): Dies verbessert das Paarerlebnis für Bluetooth -Geräte und erhöht gleichzeitig die Verwendung und Sicherheitsstärke.[81]

Version 2.1 ermöglicht verschiedene andere Verbesserungen, einschließlich Erweiterte Anfrageantwort (EIR), das während des Anfrageverfahrens weitere Informationen liefert, um eine bessere Filterung von Geräten vor der Verbindung zu ermöglichen; und schnüffeln substatiert, wodurch der Stromverbrauch im geringen Leistungsmodus verringert wird.

Bluetooth 3.0 + HS

Version 3.0 + HS der Bluetooth -Kernspezifikation[79] wurde vom Bluetooth Sig am 21. April 2009 übernommen. Bluetooth v3.0 + HS bietet theoretische Datenübertragungsgeschwindigkeiten von bis zu 24 Mbit/s, jedoch nicht über den Bluetooth -Link selbst. Stattdessen wird der Bluetooth -Link für Verhandlungen und Einrichtung verwendet, und der hohe Datenrate -Verkehr wird über ein koloziertes übertragen 802.11 Verknüpfung.

Die Hauptfunktion ist AMP (Alternative Mac/Phy), die Zugabe von 802.11 als Hochgeschwindigkeit Transport. Der Hochgeschwindigkeitsteil der Spezifikation ist nicht obligatorisch, und daher unterstützen nur Geräte, die das "+HS" -Logo anzeigen, Bluetooth über 802.11-Hochgeschwindigkeitsdatenübertragung. Ein Bluetooth V3.0 -Gerät ohne das Suffix "+HS" ist nur erforderlich, um Funktionen zu unterstützen, die in der Kernspezifikation Version 3.0 eingeführt wurden[82] oder frühere Kernspezifikationsdurchtrag 1.[83]

L2CAP Verbesserte Modi
Der ERTM (Enhanced Retransmission Modus) implementiert einen zuverlässigen L2CAP -Kanal, während der Streaming -Modus (SM) einen unzuverlässigen Kanal ohne Wiedervermittlung oder Durchflussregelung implementiert. Eingeführt in Kernspezifikations -Addendum 1.
Alternativer Mac/Phy
Ermöglicht die Verwendung von Alternativen MAC und Phys zum Transport von Bluetooth -Profildaten. Das Bluetooth -Radio wird weiterhin für die Erkennung von Geräten, die anfängliche Verbindung und die Profilkonfiguration verwendet. Wenn jedoch große Datenmengen gesendet werden müssen, transportiert der Hochgeschwindigkeits-Alternative MAC PHY 802.11 (typischerweise mit Wi-Fi) die Daten. Dies bedeutet, dass Bluetooth bewährte Stromverbindungsmodelle verwendet, wenn das System im Leerlauf ist, und das schnellere Funk, wenn es große Datenmengen senden muss. AMP -Links erfordern erweiterte L2CAP -Modi.
Unicast verbindungslose Daten
Ermöglicht das Senden von Dienstdaten, ohne einen expliziten L2CAP -Kanal zu erstellen. Es ist für Anwendungen vorgesehen, die eine geringe Latenz zwischen Benutzeraktion und Wiederverbindung/Übertragung von Daten erfordern. Dies ist nur für kleine Datenmengen geeignet.
Verbesserte Leistungsregelung
Aktualisiert die Leistungssteuerungsfunktion, um die Stromversorgungssteuerung der offenen Schleife zu entfernen und Mehrdeutigkeiten in der Stromkontrolle zu klären, die durch die neuen Modulationsschemata für EDR eingeführt werden. Verbesserte Stromversorgungssteuerung beseitigt die Unklarheiten, indem das erwartete Verhalten angegeben wird. Die Funktion fügt auch eine geschlossene Schleifensteuerregelung hinzu, was bedeutet, dass die RSSI -Filterung mit dem Empfang der Antwort beginnen kann. Zusätzlich wurde eine Anfrage "Gehen Sie direkt zu maximaler Leistung" eingeführt. Es wird erwartet, dass sich das Problem mit dem Headset Link -Verlustproblem befasst, der normalerweise beobachtet wird, wenn ein Benutzer sein Telefon auf der gegenüberliegenden Seite zum Headset in eine Tasche steckt.

Ultra-Breitband

Die Hochgeschwindigkeitsfunktion (AMP) von Bluetooth v3.0 war ursprünglich für bestimmt UWBAber die Wimedia -Allianz, die für Bluetooth für Bluetooth bestimmte Leiche, die im März 2009 aufgelöst wurde, und letztendlich wurde UWB aus der Kernspezifikation V3.0 weggelassen.[84]

Am 16. März 2009 die Wimedia Alliance kündigte an, dass es in Technologieübertragungsabkommen für die Wimedia abgeschlossen wurde Ultra-Breitband (UWB) Spezifikationen. Wimedia hat alle aktuellen und zukünftigen Spezifikationen, einschließlich der Arbeit an zukünftigen Hochgeschwindigkeits- und Power-optimierten Implementierungen, an die Bluetooth Special Interest Group (SIG) übertragen. Wireless USB Promotorgruppe und die USB -Implementiererforum. Nach erfolgreichem Abschluss der Technologieübertragung, Marketing und damit verbundenen Verwaltungsgegenstände stellte die Wimedia Alliance den Betrieb ein.[85][86][87][88][89]

Im Oktober 2009 die Bluetooth Special Interest Group Suspendierte Entwicklung von UWB als Teil der alternativen Mac/Phy -Bluetooth V3.0 + HS -Lösung. Eine kleine, aber bedeutende Anzahl früherer Wimedia Die Mitglieder hatten und würden sich nicht für die erforderlichen Vereinbarungen für die anmelden IP Transfer. Ab 2009 war die Bluetooth -Sig dabei, andere Optionen für die längerfristige Roadmap zu bewerten.[90][91][92]

Bluetooth 4.0

Die Bluetooth -Sig hat die Bluetooth -Kernspezifikation Version 4.0 (als Bluetooth Smart bezeichnet) abgeschlossen und wurde ab dem 30. Juni 2010 übernommen. Es enthält Klassischer Bluetooth, Bluetooth hohe Geschwindigkeit und Bluetooth niedrige Energie (BLE) Protokolle. Die Bluetooth-Hochgeschwindigkeit basiert auf Wi-Fi, und klassisches Bluetooth besteht aus Legacy-Bluetooth-Protokollen.

Bluetooth niedrige Energiezuvor als Wibree bekannt,[93] ist eine Teilmenge von Bluetooth v4.0 mit einem völlig neuen Protokollstapel für einen schnellen Aufbau einfacher Links. Als Alternative zu den Bluetooth -Standardprotokollen, die in Bluetooth V1.0 bis V3.0 eingeführt wurden, richtet sich dies auf sehr niedrige Stromanwendungen, die von a betrieben werden Münzzelle. CHIP-Designs ermöglichen zwei Arten von Implementierungen, Dual-Mode, Einzelmodus und erweiterte vergangene Versionen.[94] Die vorläufigen Namen Wibree und Bluetooth ulp (Ultra niedrige Leistung) wurden aufgegeben und der BLE -Name für eine Weile verwendet. Ende 2011 wurden neue Logos "Bluetooth Smart Ready" für Hosts und "Bluetooth Smart" für Sensoren als allgemein-öffentliches Gesicht von BLE vorgestellt.[95]

Verglichen mit Klassischer BluetoothBluetooth niedrige Energie soll einen erheblich reduzierten Stromverbrauch und -kosten bieten und gleichzeitig a ähnlicher Kommunikationsbereich. In Bezug auf die Verlängerung der Akkulaufzeit von Bluetooth -Geräten, Bloß stellt einen signifikanten Fortschritt dar.

  • In einer Einzelmodus-Implementierung wird nur der Low-Energy-Protokollstapel implementiert. Dialog -Halbleiter,[96] Stmicroelectronics,[97] Amiccom,[98] CSR,[99] Nordischer Halbleiter[100] und Texas Instrumente[101] haben Einzelmodus Bluetooth Low Energy -Lösungen freigegeben.
  • In einer Dual-Mode-Implementierung ist die Bluetooth-Smart-Funktionalität in einen vorhandenen klassischen Bluetooth-Controller integriert. Ab März 2011Die folgenden Halbleiterunternehmen haben die Verfügbarkeit von Chips angekündigt, die dem Standard erfüllen: Qualcomm-atheros, CSR, Broadcom[102][103] und Texas Instrumente. Die konforme Architektur teilt alle vorhandenen Radio- und Funktionen von Classic Bluetooth im Vergleich zu klassischen Bluetooth zu einer vernachlässigbaren Kostensteigerung.

Kostenreduzierte Single-Mode-Chips, die hoch integrierte und kompakte Geräte ermöglichen, verfügen über eine leichte Verbindungsschicht verschlüsselte Verbindungen zu den niedrigstmöglichen Kosten.

Allgemeine Verbesserungen in Version 4.0 enthalten die Änderungen, die zur Erleichterung von BLE -Modi sowie die Dienste für generische Attributprofile (GATT) und Security Manager (SM) mit dem generischen Attributprofil ( AES Verschlüsselung.

Die Kernspezifikations -Addendum 2 wurde im Dezember 2011 enthüllt. Es enthält Verbesserungen an der Audio Host Controller -Schnittstelle und der Protokollanpassungsschicht mit hoher Geschwindigkeit (802.11).

Die Kernspezifikations -Addendum 3 Revision 2 hat ein Adoptionsdatum vom 24. Juli 2012.

Die Kernspezifikations -Addendum 4 hat ein Adoptionsdatum vom 12. Februar 2013.

Bluetooth 4.1

Die Bluetooth SIG kündigte am 4. Dezember 2013 eine formelle Einführung der Bluetooth V4.1 -Spezifikation an. Diese Spezifikation ist ein inkrementelles Software -Update für die Bluetooth -Spezifikation v4.0 und keine Hardware -Update. Das Update enthält Bluetooth -Kernspezifikations -Addenda (CSA 1, 2, 3 und 4) und fügt neue Funktionen hinzu, die die Benutzerfreundlichkeit der Verbraucher verbessern. Dazu gehören eine erhöhte Koexistenzunterstützung für LTE, Massendatenwechselkurse-und Entwicklerinnovationen, indem es Geräten ermöglicht, mehrere Rollen gleichzeitig zu unterstützen.[104]

Zu den neuen Funktionen dieser Spezifikation gehören:

  • Mobile Wireless Service Coexistce Signalisierung
  • Zugnagging und verallgemeinertes Vergleichscanning
  • Geringer Dienstzyklus gerichteter Werbung
  • L2CAP-verbindungsorientierte und dedizierte Kanäle mit einer kreditbasierten Durchflussregelung
  • Doppelmodus und Topologie
  • LE Link Layer -Topologie
  • 802.11n Pal
  • Audioarchitektur -Updates für breite Bandrede
  • Schnelldatenwerbungsintervall
  • Begrenzte Entdeckungszeit[105]

Beachten Sie, dass einige Funktionen bereits in einem Kernspezifikations -Addendum (CSA) vor der Veröffentlichung von V4.1 verfügbar waren.

Bluetooth 4.2

Veröffentlicht am 2. Dezember 2014 werden Funktionen für die eingeführt Internet der Dinge.

Die wichtigsten Verbesserungsbereiche sind:

Ältere Bluetooth -Hardware erhält möglicherweise 4.2 Funktionen wie die Erweiterung der Datenpaketlänge und eine verbesserte Datenschutzdauer über Firmware -Updates.[106][107]

Bluetooth 5

Die Bluetooth Sig veröffentlichte Bluetooth 5 am 6. Dezember 2016. Ihre neuen Funktionen konzentrieren sich hauptsächlich auf neue Internet der Dinge Technologie. Sony war der erste, der Bluetooth 5.0 -Unterstützung mit seiner bekannt gab Xperia XZ Premium im Februar 2017 während des mobilen Weltkongresses 2017.[108] Der Samsung Galaxy S8 Im April 2017 mit Bluetooth 5 Support gestartet. Im September 2017 die iPhone 8, 8 Plus und iPhone x Start auch mit Bluetooth 5 Support. Apfel Auch integrierte Bluetooth 5 in seine neuen HomePod Angebot veröffentlicht am 9. Februar 2018.[109] Marketing senkt die Punktnummer ab; so dass es nur "Bluetooth 5" ist (im Gegensatz zu Bluetooth 4.0);[110] Die Änderung ist für "Vereinfachung unseres Marketings, die Kommunikation von Benutzern profitierter und erleichtert die Signalisierung bedeutender technologischer Aktualisierungen für den Markt".

Bluetooth 5 bietet für, für Bloß, Optionen, die die Geschwindigkeit verdoppeln können (2 Mbit/s Burst) auf Kosten des Bereichs oder liefern bis zu vierfache Reichweite auf Kosten der Datenrate. Die Zunahme der Übertragungen könnte für das Internet of Things -Geräte wichtig sein, bei denen sich viele Knoten in einem ganzen Haus verbinden. Bluetooth 5 erhöht die Kapazität von verbindungslosen Diensten wie ortsrelevante Navigation[111] von Bluetooth-Verbindungen mit niedriger Energie.[112][113][114]

Die wichtigsten Verbesserungsbereiche sind:

  • Slot -Verfügbarkeitsmaske (SAM)
  • 2 mbit/s phy für Le
  • Le Long Range
  • Nicht vernünftige Werbung mit hoher Dienstzyklus
  • Le Werbung Erweiterungen
  • LE -Kanalauswahlalgorithmus #2

Funktionen in CSA5 - integriert in v5.0:

  • Höhere Ausgangsleistung

Die folgenden Funktionen wurden in dieser Version der Spezifikation entfernt:

Bluetooth 5.1

Die Bluetooth Sig präsentierte am 21. Januar 2019 Bluetooth 5.1.

Die wichtigsten Verbesserungsbereiche sind:

  • Ankunftswinkel (AOA) und Abgangswinkel (AOD), die zum Auffinden und Verfolgen von Geräten verwendet werden
  • Werbekanalindex
  • Gatt Caching
  • Kleinere Verbesserungen Batch 1:
    • HCI -Unterstützung für Debug -Schlüssel in Le Secure Connections
    • Sleep Clock -Genauigkeits -Aktualisierungsmechanismus
    • ADI -Feld in Scan -Antwortdaten
    • Wechselwirkung zwischen QoS und Durchflussspezifikation
    • Block Host Channel -Klassifizierung für sekundäre Werbung
    • Lassen Sie den SID in Scan -Antwortberichten erscheinen
    • Geben Sie das Verhalten an, wenn Regeln verletzt werden
  • Periodische Werbe -Synchronisierungsübertragung

Funktionen im Kernspezifikations -Addendum (CSA) 6 - Integriert in v5.1:

Die folgenden Funktionen wurden in dieser Version der Spezifikation entfernt:

  • Einheitschlüssel

Bluetooth 5.2

Am 31. Dezember 2019 veröffentlichte die Bluetooth -Sig die Bluetooth -Kernspezifikation Version 5.2. Die neue Spezifikation fügt neue Funktionen hinzu:[116]

  • Verbessertes Attributprotokoll (EATT), eine verbesserte Version des Attributprotokolls (ATT)
  • LE Power Control
  • Le isochronen Kanäle
  • Le Audio Das ist auf den neuen 5.2 -Funktionen aufgebaut. BT le Audio wurde im Januar 2020 bei bekannt gegeben CES bis zum Bluetooth sig. Im Vergleich zu normalem Bluetooth -Audio ermöglicht Bluetooth Low Energy Audio einen geringeren Batterieverbrauch und erstellt eine standardisierte Möglichkeit, Audio über BT LE zu übertragen. Bluetooth LE Audio ermöglicht außerdem Eins-zu-Viele- und viele-zu-Eins-Sendungen, sodass mehrere Empfänger aus einer Quelle oder einem Empfänger für mehrere als Auracast bezeichnete Quellen bezeichnet werden.[117][118] Es verwendet eine neue LC3 Codec. Ble Audio erhöht auch Unterstützung für Hörgeräte.[119] Am 12. Juli 2022 kündigte die Bluetooth SIG die Fertigstellung von Bluetooth Le Audio an. Der Standard hat einen niedrigeren Mindestlatenzanspruch von 20 bis 30 ms gegenüber Bluetooth-Audio von 100 bis 200 ms.[120]

Bluetooth 5.3

Die Bluetooth -SIG hat am 13. Juli 2021 die Bluetooth -Kernspezifikation Version 5.3 veröffentlicht. Die Funktionen der Funktionen von Bluetooth 5.3 sind:[121]

  • Verbindungsabrechnung
  • Regelmäßiges Werbeintervall
  • Kanalklassifizierungsverbesserung
  • Verschlüsselungsschlüsselgrößensteuerungsverbesserungen

Die folgenden Funktionen wurden in dieser Version der Spezifikation entfernt:

  • Alternative MAC- und PHY (AMP) -Erweiterung

Technische Information

Die Architektur

Software

Um die Kompatibilität von Bluetooth -Geräten zu erweitern, verwenden die Geräte, die sich an die Standardeinstellung halten, eine Schnittstelle namens HCI (Host Controller -Schnittstelle) zwischen dem Host -Gerät (z. B. Laptop, Telefon) und dem Bluetooth -Gerät (z. B. Bluetooth Wireless Headset).

Protokolle hochrangiger Ebene wie das SDP (Protokoll, das verwendet wird, um andere Bluetooth-Geräte innerhalb des Kommunikationsbereichs zu finden, die auch für die Erkennung der Funktion von Geräten im Bereich verantwortlich sind), RFCOMM (Protokoll zur Emulierung serieller Portverbindungen) und TCs (Telefonie-Steuerungsprotokoll) Interagieren Sie mit dem Basisband -Controller über die L2CAP (logische Verbindungssteuerung und Anpassungsprotokoll). Das L2CAP -Protokoll ist für die Segmentierung und Zusammenbau der Pakete verantwortlich.

Hardware

Die Hardware, aus der das Bluetooth -Gerät besteht, besteht logischerweise zwei Teile. die möglicherweise physisch getrennt sein oder nicht. Ein Funkgerät, das für das Modulieren und Übertragen des Signals verantwortlich ist; und ein digitaler Controller. Der digitale Controller ist wahrscheinlich eine CPU, deren Funktionen einen Link -Controller ausführen können. und Schnittstellen mit dem Host -Gerät; Einige Funktionen können jedoch an Hardware delegiert werden. Der Link Controller ist für die Verarbeitung des Basisbandes und die Verwaltung von ARQ- und physischen FEC -Protokollen verantwortlich. Darüber hinaus übernimmt es die Übertragungsfunktionen (sowohl asynchron als auch synchron), Audiocodierung (z. SBC (Codec)) und Datenverschlüsselung. Die CPU des Geräts ist für die Teilnahme an den Anweisungen im Zusammenhang mit Bluetooth des Host -Geräts verantwortlich, um seinen Betrieb zu vereinfachen. Zu diesem Zweck führt die CPU Software namens Link Manager aus, die die Funktion hat, über das LMP -Protokoll mit anderen Geräten zu kommunizieren.

Ein Bluetooth -Gerät ist ein kurze Reichweite kabellos Gerät. Bluetooth -Geräte sind erfunden an RF CMOS Integrierter Schaltkreis (RF -Schaltung) Chips.[6][122]

Bluetooth -Protokollstapel

Bluetooth -Protokollstapel

Bluetooth ist definiert als eine Schichtprotokollarchitektur, die aus Kernprotokollen, Kabelersatzprotokollen, Telefonie -Steuerungsprotokollen und angenommenen Protokollen besteht.[123] Obligatorische Protokolle für alle Bluetooth -Stapel sind LMP, L2CAP und SDP. Darüber hinaus können Geräte, die mit Bluetooth kommunizieren, fast universell diese Protokolle verwenden: HCI und rfcomm.[124]

Linkmanager

Der Link Manager (LM) ist das System, das es verwaltet, die Verbindung zwischen Geräten herzustellen. Es ist verantwortlich für die Einrichtung, Authentifizierung und Konfiguration des Links. Der Link -Manager lokalisiert andere Manager und kommuniziert mit ihnen über das Management -Protokoll des LMP -Links. Um seine Funktion als Dienstleister auszuführen, verwendet der LM die im Link Controller (LC) enthaltenen Dienste. Das Link Manager -Protokoll besteht im Grunde aus mehreren PDUs (Protokolldateneinheiten), die von einem Gerät an ein anderes gesendet werden. Das Folgende ist eine Liste unterstützter Dienste:

  • Übertragung und Empfang von Daten.
  • Name Anfrage
  • Anfrage der Linkadressen.
  • Einrichtung der Verbindung.
  • Authentifizierung.
  • Verhandlung des Verbindungsmodus und der Verbindungseinrichtung.

Host -Controller -Schnittstelle

Die Host Controller -Schnittstelle bietet eine Befehlsschnittstelle für den Controller und für den Link -Manager, mit dem der Zugriff auf die Register für Hardware -Status und Steuerung ermöglicht wird. Diese Schnittstelle bietet eine Zugriffsebene für alle Bluetooth -Geräte. Die HCI -Ebene der Maschinenaustauschbefehle und Daten mit der im Bluetooth -Gerät vorhandenen HCI -Firmware. Eine der wichtigsten HCI -Aufgaben, die ausgeführt werden müssen, ist die automatische Entdeckung anderer Bluetooth -Geräte, die sich im Abdeckungsradius befinden.

Logische Verbindungssteuerung und Anpassungsprotokoll

Das Logische Verbindungssteuerung und Anpassungsprotokoll (L2CAP) wird verwendet, um mehrere logische Verbindungen zwischen zwei Geräten unter Verwendung verschiedener Protokolle auf höherer Ebene zu multiplexen. Bietet Segmentierung und Zusammenbau von On-Air-Paketen.

Im Basic Modus, L2CAP bietet Paketen mit einer Nutzlast konfigurierbar bis zu 64 kb mit 672 Bytes als Standardeinstellung MTUund 48 Bytes als minimaler obligatorischer MTU.

Im Übertragung und Durchflussregelung Modi, L2CAP kann entweder für isochrone Daten oder zuverlässige Daten pro Kanal konfiguriert werden, indem Wiederaufträge und CRC -Überprüfungen durchgeführt werden.

Bluetooth -Kernspezifikations -Addendum 1 fügt der Kernspezifikation zwei zusätzliche L2CAP -Modi hinzu. Diese Modi werden die ursprünglichen Wiedervermietungs- und Durchflussregelmodi effektiv abgeschrieben:

Verbesserter Wiedervermietungsmodus (ERTM)
Dieser Modus ist eine verbesserte Version des ursprünglichen Wiedervermietungsmodus. Dieser Modus bietet einen zuverlässigen L2CAP -Kanal.
Streaming -Modus (SM)
Dies ist ein sehr einfacher Modus ohne Übermittlung oder Durchflussregelung. Dieser Modus bietet einen unzuverlässigen L2CAP -Kanal.

Die Zuverlässigkeit in einem dieser Modi wird optional und/oder zusätzlich durch die Bluetooth -BDR/EDR -Air -Schnittstelle mit unterer Ebene garantiert, indem die Anzahl der Wiedervermutungen und Spülen -Zeitlimiten konfiguriert wird (danach, nach der das Radio spüle Pakete). In-Ordnung-Sequenzierung wird durch die untere Schicht garantiert.

Nur in ERTM oder SM konfigurierte L2 -CAP -Kanäle können über logische Verstärkungslinks betrieben werden.

Service Discovery Protocol

Das Service Discovery Protocol (SDP) ermöglicht es einem Gerät, Dienste zu entdecken, die von anderen Geräten und ihren zugehörigen Parametern angeboten werden. Wenn Sie beispielsweise ein Mobiltelefon mit einem Bluetooth -Headset verwenden, verwendet das Telefon SDP, um zu bestimmen, welche Bluetooth -Profile Das Headset kann verwenden (Headset -Profil, Händefreies Profil (HFP), Erweitertes Audioverteilungsprofil (A2DP) usw.) und die Protokoll -Multiplexer -Einstellungen, die für das Telefon mit jedem von ihnen eine Verbindung zum Headset herstellen können. Jeder Dienst wird durch a identifiziert Universell eindeutige Kennung (UUID) mit offiziellen Diensten (Bluetooth -Profile) haben eine Kurzform (16 Bits anstelle der vollständigen 128) zugewiesen.

Funkfrequenzkommunikation

Funkfrequenzkommunikation (RFCOMM) ist ein Kabelersatzprotokoll, das zur Generierung eines virtuellen seriellen Datenstroms verwendet wird. RFCOMM bietet Binärdatentransport und emuliert EIA-232 (ehemals RS-232) Steuersignale über der Bluetooth-Basisbandschicht, d. H. Es handelt sich um eine serielle Portemulation.

RFCOMM bietet dem Benutzer einen einfachen, zuverlässigen Datenstrom, ähnlich wie TCP. Es wird direkt von vielen telefonischbezogenen Profilen als Träger für die Befehle verwendet und ist eine Transportschicht für OBEX über Bluetooth.

Viele Bluetooth -Anwendungen verwenden RFCOMM aufgrund seiner weit verbreiteten Unterstützung und öffentlich verfügbaren API für die meisten Betriebssysteme. Darüber hinaus können Anwendungen, die einen seriellen Port zur Kommunikation verwendeten, schnell portiert werden, um RFCOMM zu verwenden.

Bluetooth -Netzwerkkapselungsprotokoll

Das Bluetooth -Netzwerkkapselungsprotokoll (BNEP) wird zur Übertragung eines anderen Protokollstapeldaten über einen L2CAP -Kanal verwendet. Der Hauptzweck ist die Übertragung von IP -Paketen im persönlichen Networking -Profil. BNEP führt eine ähnliche Funktion wie Schnappnahme in drahtloser Lan.

Audio-/Video -Steuertransportprotokoll

Das Audio-/Video -Steuertransportprotokoll (AVCTP) wird vom Fernbedienungsprofil verwendet, um AV/C -Befehle über einen L2CAP -Kanal zu übertragen. Die Musiksteuerungstasten eines Stereo -Headsets verwenden dieses Protokoll, um den Musikplayer zu steuern.

Audio-/Videoverteilungstransportprotokoll

Das Audio-/Videoverteilungstransportprotokoll (AVDTP) wird von der erweiterten Audioverteilung verwendet (A2DP) Profil, Musik zu streamen, um Stereo -Headsets über einem L2CAP Kanal für das Videoverteilungsprofil im Bluetooth -Getriebe bestimmt.

Telefonkontrollprotokoll

Das Telefonkontrollprotokoll - Binär (TCS Bin) ist das bit-orientierte Protokoll, das die Aufrufsteuerungssignalisierung für die Erstellung von Sprach- und Datenaufrufen zwischen Bluetooth-Geräten definiert. Darüber hinaus definiert "TCS Bin Mobilitätsmanagementverfahren für die Behandlung von Gruppen von Bluetooth -TCS -Geräten."

TCS-BIN wird nur vom kordlosen Telefonieprofil verwendet, das es nicht gewohnt war, Implementierer anzuziehen. Als solches ist es nur historisches Interesse.

Angenommene Protokolle

Angenommene Protokolle werden von anderen Standard-Organisationen definiert und in den Protokollstapel von Bluetooth aufgenommen, sodass Bluetooth bei Bedarf nur bei Bedarf Protokolle codieren kann. Die angenommenen Protokolle umfassen:

Punkt-zu-Punkt-Protokoll (PPP)
Internet -Standardprotokoll zum Transport IP -Datagramme Über einen Punkt-zu-Punkt-Link.
TCP/IP/Udp
Foundationsprotokolle für die TCP/IP -Protokollsuite
Objektaustauschprotokoll (OBEX)
Session-Layer-Protokoll für den Austausch von Objekten, das ein Modell für Objekt- und Betriebsdarstellung bereitstellt
Wireless Anwendungsumgebung/drahtloses Anwendungsprotokoll (WAE/WAP)
WAE gibt ein Anwendungsrahmen für drahtlose Geräte an, und WAP ist ein offener Standard, um mobile Benutzer Zugriff auf Telefonie- und Informationsdienste zu gewähren.[123]

Basisbandfehlerkorrektur

Je nach Paketart können einzelne Pakete durch geschützt werden fehler Korrekturentweder 1/3 Rate Vorwärtsfehlerkorrektur (FEC) oder 2/3 Rate. Darüber hinaus werden Pakete mit CRC erneut übertragen, bis sie von bestätigt werden von Automatische Wiederholungsanforderung (ARQ).

Einrichten von Verbindungen

Jedes Bluetooth -Gerät in Entdeckbarer Modus Überträgt die folgenden Informationen auf Demand:

  • Gerätename
  • Geräteklasse
  • Liste der Dienstleistungen
  • Technische Informationen (z. B. Gerätefunktionen, Hersteller, Bluetooth -Spezifikation verwendet, Uhrversatz)

Jedes Gerät kann eine Anfrage zum Suchen anderer Geräte durchführen, mit denen sich eine Verbindung herstellen soll, und jedes Gerät kann so konfiguriert werden, dass sie auf solche Anfragen reagieren. Wenn das Gerät, das versucht, eine Verbindung herzustellen, die Adresse des Geräts kennt, reagiert es immer auf direkte Verbindungsanforderungen und überträgt die in der obigen Liste angegebenen Informationen, wenn sie angefordert werden. Die Verwendung der Dienste eines Geräts erfordert möglicherweise eine Paarung oder Akzeptanz durch den Eigentümer, aber die Verbindung selbst kann von jedem Gerät initiiert und bis zum Austritt außerhalb der Reichweite gehalten werden. Einige Geräte können jeweils nur an ein Gerät angeschlossen werden, und eine Verbindung zu ihnen verhindert, dass sie an andere Geräte hergestellt und in Anfragen angezeigt werden, bis sie von dem anderen Gerät trennen.

Jedes Gerät hat eine Einzigartige 48-Bit-Adresse. Diese Adressen sind jedoch in der Regel nicht in Anfragen angezeigt. Stattdessen werden freundliche Bluetooth -Namen verwendet, die vom Benutzer festgelegt werden können. Dieser Name wird angezeigt, wenn ein anderer Benutzer nach Geräten und in Listen von gepaarten Geräten scannt.

Die meisten Mobiltelefone haben den Bluetooth -Namen standardmäßig auf den Hersteller und das Modell des Telefons festgelegt. Die meisten Mobiltelefone und Laptops zeigen nur die Bluetooth -Namen und spezielle Programme, um zusätzliche Informationen zu Remote -Geräten zu erhalten. Dies kann verwirrend sein, da beispielsweise mehrere Mobiltelefone im Bereich benannt sein können T610 (sehen BlueJacking).

Paarung und Bindung

Motivation

Viele Dienste, die über Bluetooth angeboten werden, können private Daten freilegen oder eine Verbindungspartei das Bluetooth -Gerät steuern lassen. Sicherheitsgründe machen es erforderlich, bestimmte Geräte zu erkennen und die Steuerung zu ermöglichen, über die Geräte eine Verbindung zu einem bestimmten Bluetooth -Gerät herstellen können. Gleichzeitig ist es nützlich, dass Bluetooth -Geräte eine Verbindung ohne Benutzerintervention herstellen können (z. B. sobald in Reichweite).

Um diesen Konflikt zu beheben, verwendet Bluetooth einen aufgerufenen Prozess Verbindungund eine Bindung wird durch einen Prozess genannt, der genannt wird Paarung. Der Paarungsprozess wird entweder durch eine bestimmte Anforderung eines Benutzers ausgelöst, eine Anleihe zu generieren (z. B. fordert der Benutzer explizit zum "Hinzufügen eines Bluetooth -Geräts"), oder er wird automatisch ausgelöst, wenn er an einen Dienst hergestellt wird, in dem (zum ersten Mal zum ersten Mal eine Verbindung hergestellt wird (zum ersten Mal ) Die Identität eines Geräts ist für Sicherheitszwecke erforderlich. Diese beiden Fälle werden als dedizierte Bindung bzw. allgemeine Bindung bezeichnet.

Das Paarung beinhaltet häufig eine gewisse Benutzerinteraktion. Diese Benutzerinteraktion bestätigt die Identität der Geräte. Nach Abschluss des Paares formuliert eine Bindung zwischen den beiden Geräten, sodass diese beiden Geräte in Zukunft eine Verbindung herstellen können, ohne den Paarungsprozess zu wiederholen, um die Identität der Geräte zu bestätigen. Nach Wunsch kann der Benutzer die Bindungsbeziehung entfernen.

Implementierung

Während der Paarung stellen die beiden Geräte eine Beziehung her, indem sie a erstellen geteiltes Geheimnis bekannt als a Linkschlüssel. Wenn beide Geräte den gleichen Linkschlüssel speichern, sollen sie sich befinden gepaart oder gebunden. Ein Gerät, das nur mit einem gebundenen Gerät kommunizieren möchte, kann kryptografisch authentifizieren Die Identität des anderen Geräts, das sicherstellt, dass es das gleiche Gerät ist, mit dem es zuvor gepaart wurde. Sobald ein Linkschlüssel generiert ist, authentifiziert ACL Die Verbindung zwischen den Geräten kann sein verschlüsselt zum Schutz ausgetauschten Daten vor lauschen. Benutzer können Linkschlüssel aus einem Gerät löschen, wodurch die Bindung zwischen den Geräten entfernt wird. Es ist also möglich, dass ein Gerät über einen gespeicherten Link -Schlüssel für ein Gerät ist, mit dem es nicht mehr gepaart ist.

Bluetooth -Dienste erfordern im Allgemeinen entweder eine Verschlüsselung oder Authentifizierung und als solche, bevor sie ein Remote -Gerät verbinden lassen. Einige Dienste, wie das Objekt-Push-Profil, benötigen die Authentifizierung oder Verschlüsselung nicht explizit, sodass die Paarung die Benutzererfahrung nicht beeinträchtigt, die mit den Dienstnutzungsdaten verbunden ist.

Paarungsmechanismen

Die Paarungsmechanismen änderten sich erheblich mit der Einführung der sicheren einfachen Paarung in Bluetooth v2.1. Im Folgenden fasst die Paarungsmechanismen zusammen:

  • Legacy -Paarung: Dies ist die einzige Methode, die in Bluetooth v2.0 und zuvor verfügbar ist. Jedes Gerät muss a eingeben Geheimzahl; Das Paarung ist nur erfolgreich, wenn beide Geräte denselben PIN -Code eingeben. Jede 16-Byte-UTF-8-Zeichenfolge kann als PIN-Code verwendet werden. Allerdings können nicht alle Geräte in der Lage sein, alle möglichen PIN -Codes einzugeben.
    • Begrenzte Eingangsgeräte: Das offensichtliche Beispiel für diese Geräteklasse ist ein Bluetooth-Freisprech-Headset, das im Allgemeinen nur wenige Eingaben aufweist. Diese Geräte haben normalerweise eine fester StiftZum Beispiel "0000" oder "1234", die in das Gerät fest codiert sind.
    • Numerische Eingangsgeräte: Mobiltelefone sind klassische Beispiele für diese Geräte. Sie ermöglichen einem Benutzer, einen numerischen Wert bis zu 16 Ziffern in Länge einzugeben.
    • Alpha-numerische Eingangsgeräte: PCs und Smartphones sind Beispiele für diese Geräte. Sie ermöglichen einem Benutzer, einen vollständigen UTF-8-Text als PIN-Code einzugeben. Wenn Sie sich mit einem weniger leistungsfähigen Gerät zusammenfügen, muss der Benutzer die Eingabeeinschränkungen auf dem anderen Gerät bewusst sein. Für ein fähiges Gerät steht kein Mechanismus zur Verfügung, um festzustellen, wie die verfügbare Eingabe, die ein Benutzer verwendet, einschränken sollte.
  • Sichern Sie die einfache Paarung (SSP): Dies ist von Bluetooth v2.1 erforderlich, obwohl ein Bluetooth V2.1 -Gerät möglicherweise nur eine Legacy -Paarung verwendet, um mit einem V2.0 oder einem früheren Gerät zu interoperieren. Sichere einfache Paarung verwendet eine Form von Kryptographie der Öffentlichkeitund einige Typen können helfen, vor dem Schutz zu schützen der Mann in der Mitte, oder MITM -Angriffe. SSP hat die folgenden Authentifizierungsmechanismen:
    • Funktioniert nur: Wie der Name schon sagt, funktioniert diese Methode nur ohne Benutzerinteraktion. Ein Gerät kann jedoch den Benutzer auffordern, den Paarungsprozess zu bestätigen. Diese Methode wird normalerweise von Headsets mit minimalen IO -Funktionen verwendet und ist sicherer als der feste Pin -Mechanismus, den dieser begrenzte Satz von Geräten für die Legacy -Paarung verwendet. Diese Methode bietet keinen MAN-in-the-Middle (MITM) Schutz.
    • Numerischer Vergleich: Wenn beide Geräte eine Anzeige haben und mindestens eine binäre Ja/Nein -Benutzereingabe akzeptieren, können sie einen numerischen Vergleich verwenden. Diese Methode zeigt einen 6-stelligen numerischen Code auf jedem Gerät an. Der Benutzer sollte die Zahlen vergleichen, um sicherzustellen, dass er identisch ist. Wenn der Vergleich erfolgreich ist, sollten die Benutzer (en) die Paarung auf den Geräten bestätigen, die eine Eingabe akzeptieren können. Diese Methode bietet MITM -Schutz, vorausgesetzt, der Benutzer bestätigt beide Geräte und führt den Vergleich tatsächlich ordnungsgemäß durch.
    • PassKey -Eintrag: Diese Methode kann zwischen einem Gerät mit einer Anzeige und einem Gerät mit numerischen Tastatureintrag (z. B. einer Tastatur) oder zwei Geräten mit numerischer Tastatureingabe verwendet werden. Im ersten Fall präsentiert das Display dem Benutzer einen 6-stelligen numerischen Code, der dann den Code auf der Tastatur eingibt. Im zweiten Fall gibt der Benutzer jedes Geräts die gleiche 6-stellige Zahl ein. Beide Fälle bieten MITM -Schutz.
    • Außerhalb der Bandbreite (OOB): Diese Methode verwendet ein externes Kommunikationsmittel, wie z. Near Field Communication (NFC) zum Austausch einiger Informationen, die im Paarungsprozess verwendet werden. Die Paarung wird mit dem Bluetooth -Radio abgeschlossen, erfordert jedoch Informationen aus dem OOB -Mechanismus. Dies liefert nur den MITM -Schutz, der im OOB -Mechanismus vorhanden ist.

SSP wird aus folgenden Gründen als einfach angesehen:

  • In den meisten Fällen muss kein Benutzer einen PassKey generieren.
  • Für Anwendungsfälle, die keinen MITM -Schutz erfordern, kann die Benutzerinteraktion beseitigt werden.
  • Zum Numerischer VergleichDer MITM -Schutz kann mit einem einfachen Gleichheitsvergleich des Benutzers erreicht werden.
  • Die Verwendung von OOB mit NFC ermöglicht das Paarung, wenn Geräte einfach näher kommen, anstatt einen langen Entdeckungsprozess zu erfordern.

Sicherheitsbedenken

Vor Bluetooth V2.1 ist keine Verschlüsselung erforderlich und kann jederzeit ausgeschaltet werden. Darüber hinaus ist der Verschlüsselungsschlüssel nur für ungefähr 23,5 Stunden gut; Die Verwendung eines einzelnen Verschlüsselungsschlüssels länger als diese Zeit ermöglicht einfach XOR -Angriffe Um den Verschlüsselungsschlüssel abzurufen.

  • Für mehrere normale Operationen ist die Verschlüsselung auszuschalten. Daher ist es problematisch zu erkennen, ob die Verschlüsselung aus einem gültigen Grund oder einem Sicherheitsangriff deaktiviert ist.

Bluetooth v2.1 befasst sich auf folgende Weise:

  • Für alle Verbindungen ohne SDP (Service Discovery Protocol) ist eine Verschlüsselung erforderlich
  • Für alle normalen Vorgänge, bei denen die Verschlüsselung deaktiviert werden muss, wird eine neue Verschlüsselung und Lebenslauffunktion verwendet. Dies ermöglicht eine einfache Identifizierung des normalen Betriebs durch Sicherheitsangriffe.
  • Der Verschlüsselungsschlüssel muss aktualisiert werden, bevor er abläuft.

Linkschlüssel können auf dem Gerätedateisystem gespeichert werden, nicht auf dem Bluetooth -Chip selbst. Viele Bluetooth -Chip -Hersteller lassen Linkschlüssel auf dem Gerät gespeichert werden - wenn das Gerät abnehmbar ist, bedeutet dies, dass sich die Linkschlüssel mit dem Gerät bewegt.

Sicherheit

Überblick

Bluetooth -Geräte Vertraulichkeit, Authentifizierung und Schlüssel Ableitung mit benutzerdefinierten Algorithmen basierend auf dem Sicherer+ Cipher Block. Die Bluetooth -Tastenerzeugung basiert im Allgemeinen auf einer Bluetooth -Pin, die in beide Geräte eingegeben werden muss. Diese Prozedur kann geändert werden, wenn eines der Geräte einen festen PIN hat (z. B. für Headsets oder ähnliche Geräte mit einer eingeschränkten Benutzeroberfläche). Während der Paarung wird ein Initialisierungsschlüssel oder ein Startschlüssel unter Verwendung des E22 -Algorithmus generiert.[125] Das E0 Stream Cipher wird zum Verschlingen von Paketen verwendet, die Vertraulichkeit gewährt, und basiert auf einem gemeinsam genutzten kryptografischen Geheimnis, nämlich einem zuvor generierten Linkschlüssel oder einem Master -Schlüssel. Diese Schlüssel, die zur anschließenden Verschlüsselung von Daten verwendet werden, die über die Luftschnittstelle gesendet wurden, stützen sich auf den Bluetooth -Pin, der in ein oder beide Geräte eingegeben wurde.

Ein Überblick über Bluetooth -Schwachstellen von Exploits wurde 2007 von Andreas Becker veröffentlicht.[126]

Im September 2008 die Nationales Institut für Standards und Technologie (NIST) veröffentlichte einen Leitfaden zur Bluetooth -Sicherheit als Referenz für Organisationen. Es beschreibt Bluetooth -Sicherheitsfunktionen und die Sicherung von Bluetooth -Technologien effektiv. Bluetooth hat zwar seine Vorteile, ist jedoch anfällig für Denial-of-Service-Angriffe, Abhören, Angriffe des Menschen, Mitte, Nachrichtenänderungen und Veruntreuung von Ressourcen. Benutzer und Organisationen müssen ihr akzeptables Risiko bewerten und die Sicherheit in den Lebenszyklus von Bluetooth -Geräten einbeziehen. Um Risiken zu verringern, sind im NIST -Dokument enthaltene Sicherheitschecklisten mit Richtlinien und Empfehlungen für die Erstellung und Wartung sicherer Bluetooth -Piconets, Headsets und Smart Card -Leser.[127]

Bluetooth V2.1 - 2007 mit den 2009 erscheinen Verbrauchergeräten abgeschlossen - ändert sich erhebliche Änderungen an der Sicherheit von Bluetooth, einschließlich der Paarung. Siehe das Paarungsmechanismen Abschnitt für mehr über diese Änderungen.

BlueJacking

Bluejacking ist das Senden eines Bildes oder einer Nachricht von einem Benutzer an einen ahnungslosen Benutzer über Bluetooth -Wireless -Technologie. Zu den allgemeinen Anwendungen gehören Kurznachrichten, z. B. "Sie wurden gerade BlueJacked!"[128] BlueJacking beinhaltet nicht die Entfernung oder Änderung von Daten vom Gerät.[129] Bluejacking kann auch beinhalten, die Kontrolle über ein mobiles Gerät drahtlos zu übernehmen und eine Premium -Rate -Linie zu rücken, die dem Bluejacker gehört. Sicherheitsvorschüsse haben dieses Problem verringert.

Geschichte der Sicherheitsbedenken

2001–2004

Im Jahr 2001 von Jakobsson und Wetzel von Glockenlabors Entdeckte Fehler im Bluetooth -Paarungsprotokoll und wies auch auf Schwachstellen im Verschlüsselungsschema hin.[130] Im Jahr 2003 stellten Ben und Adam Laurie von A. L. Digital Ltd. fest, dass schwerwiegende Mängel in einigen schlechten Implementierungen der Bluetooth -Sicherheit zur Offenlegung personenbezogener Daten führen können.[131] In einem nachfolgenden Experiment konnte Martin Herfurt aus der Trifinite.group in der Lage sein, eine Feldsteigerung zu machen CeBIT Messegelände, die die Bedeutung des Problems für die Welt zeigen. Ein neuer Angriff namens Bluebug wurde für dieses Experiment verwendet.[132] Im Jahr 2004 wurde der erste angebliche angebliche Virus Die Verwendung von Bluetooth, um sich unter Mobiltelefonen zu verbreiten, erschien auf der Symbian OS.[133] Das Virus wurde zuerst von beschrieben von Kaspersky Lab Benutzer müssen die Installation unbekannter Software bestätigen, bevor sie sich verbreiten kann. Das Virus wurde von einer Gruppe von Virenautoren als "29a" als Proof-of-Concept-Konzept geschrieben und an Antivirengruppen gesendet. Somit sollte es als potenzielle (aber nicht reale) Sicherheitsbedrohung für die Bluetooth -Technologie oder angesehen werden oder Symbian OS da hat sich das virus nie außerhalb dieses Systems ausgebreitet. Im August 2004 ein Experiment zur Feststellung des Weltrekords (siehe auch siehe Bluetooth -Sniping) zeigten, dass der Bereich der Bluetooth -Radios der Klasse 2 auf 1,78 km mit Richtantennen und Signalverstärkern verlängert werden konnte.[134] Dies stellt eine potenzielle Sicherheitsbedrohung dar, da Angreifer es den Angreifern ermöglicht, auf anfällige Bluetooth -Geräte aus der Erwartung zuzugreifen. Der Angreifer muss auch in der Lage sein, Informationen vom Opfer zu erhalten, um eine Verbindung herzustellen. Es kann kein Angriff gegen ein Bluetooth -Gerät getätigt werden, es sei denn, der Angreifer kennt seine Bluetooth -Adresse und die Kanäle, die übertragen werden müssen, obwohl diese innerhalb weniger Minuten abgeleitet werden können, wenn das Gerät verwendet wird.[135]

2005

Im Januar 2005 ein Handy Malware Wurm bekannt als Lasco tauchte auf. Der Wurm begann mit dem Target auf Mobiltelefone zu zielen Symbian OS (Serie 60 -Plattform) Verwenden von Bluetooth -fähigen Geräten, um sich selbst zu replizieren und auf andere Geräte zu verbreiten. Der Wurm ist selbstinstalliert und beginnt, sobald der mobile Benutzer die Übertragung der Datei (velasco.sis) von einem anderen Gerät genehmigt. Nach der Installation beginnt der Wurm nach anderen Bluetooth -Geräten zu suchen. Darüber hinaus infiziert der Wurm andere .SIS -Dateien auf dem Gerät, sodass die Replikation zu einem anderen Gerät durch die Verwendung von entfernbaren Medien (Sichern digital, Compactflash, etc.). Der Wurm kann das mobile Gerät instabil machen.[136]

Im April 2005, Universität von Cambridge Sicherheitsforscher veröffentlichten Ergebnisse ihrer tatsächlichen Umsetzung passiver Angriffe gegen die PIN-basiert Paarung zwischen kommerziellen Bluetooth -Geräten. Sie bestätigten, dass die Angriffe praktisch schnell sind und die Methode der Bluetooth -Symmetrischen Schlüsselanlage anfällig ist. Um diese Sicherheitsanfälligkeit zu korrigieren, entwickelten sie eine Implementierung, die zeigte, dass eine stärkere, asymmetrische Schlüsselanlage für bestimmte Klassen von Geräten wie Mobiltelefonen möglich ist.[137]

Im Juni 2005 schlich Yaniv Shaked[138] und Avishai Wolle[139] veröffentlichte ein Papier, in dem sowohl passive als auch aktive Methoden zum Erhalten des PIN für einen Bluetooth -Link beschrieben wurden. Der passive Angriff ermöglicht es einem angemessen ausgestatteten Angreifer, die Kommunikation und Parodie zu belauschen, wenn der Angreifer zum Zeitpunkt der Erstpaarung anwesend war. Die aktive Methode verwendet eine speziell konstruierte Nachricht, die an einem bestimmten Punkt im Protokoll eingefügt werden muss, damit der Master und der Slave den Paarungsvorgang wiederholen. Danach kann die erste Methode verwendet werden, um den Stift zu knacken. Die Hauptschwäche dieses Angriffs besteht darin, dass der Benutzer der angegriffenen Geräte während des Angriffs wieder in den PIN eintreten muss, wenn das Gerät sie auffordert. Außerdem erfordert dieser aktive Angriff wahrscheinlich eine benutzerdefinierte Hardware, da die meisten im Handel erhältlichen Bluetooth -Geräte nicht mit dem erforderlichen Zeitpunkt in der Lage sind.[140]

Im August 2005 in der Polizei in Cambridgeshire, England, gab Warnungen vor Dieben aus, die mit Bluetooth -fähigen Telefonen andere Geräte in Autos verfolgen. Die Polizei rät den Benutzern, sicherzustellen, dass mobile Netzwerkeverbindungen deaktiviert werden, wenn Laptops und andere Geräte auf diese Weise übrig bleiben.[141]

2006

Im April 2006 Forscher von Sicheres Netzwerk und F-Secure veröffentlichte einen Bericht, in dem die große Anzahl von Geräten in einem sichtbaren Zustand warnt und Statistiken über die Verbreitung verschiedener Bluetooth -Dienste und die einfache Verbreitung eines eventuellen Bluetooth -Wurms veröffentlicht hat.[142]

Im Oktober 2006 zeigten Kevin Finistier und Thierry Zoller auf der Luxemburgish Hack.lu Security Conference eine Remote -Root -Shell über Bluetooth unter Mac OS X V10.3.9 und V10.4. Sie demonstrierten auch den ersten Bluetooth -Pin und Linkkeys Cracker, der auf der Forschung von Wolle und Shaked basiert.[143]

2017

Im April 2017 entdeckten Sicherheitsforscher von Armis mehrere Exploits in der Bluetooth -Software in verschiedenen Plattformen, einschließlich Microsoft Windows, Linux, Apfel iOSund Google Android. Diese Schwachstellen werden gemeinsam genannt ""Blauborne". Mit den Exploits können ein Angreifer ohne Authentifizierung eine Verbindung zu Geräten oder Systemen herstellen und ihm" praktisch volle Kontrolle über das Gerät "geben. der Schwachstellen am 12. September 2017.[144]

2018

Im Juli 2018 identifizierte Lior Neumann und Eli Biham, Forscher des Technion - Israel Institute of Technology, eine Sicherheitsanfälligkeit in den neuesten Bluetooth -Paarungsverfahren: Sicherheitspaarung und LE Secure Verbindungen.[145][146]

Im Oktober 2018 identifizierte Karim Lounis, ein Netzwerksicherheitsforscher an der Queen's University, eine Sicherheitsanfälligkeit namens CDV (Connection Dumping -Schwachstelle) auf verschiedenen Bluetooth -Geräten, die es einem Angreifer ermöglichen, eine vorhandene Bluetooth -Verbindung abzureißen und die Deauthentifizierung und die Deauthentifizierung und die Deauthentifizierung und die Deauthentifizierung und die Deauthentifizierung und die Deauthentifizierung und die Deauthentifizierung zu verursachen und zu verursachen Trennung der beteiligten Geräte. Der Forscher demonstrierte den Angriff auf verschiedene Geräte verschiedener Kategorien und von verschiedenen Herstellern.[147]

2019

Im August 2019 haben Sicherheitsforscher am Singapur Universität für Technologie und Design, Helmholtz -Zentrum für Informationssicherheit und Universität von Oxford entdeckte eine Sicherheitsanfälligkeit, die als Knob (Schlüsselverhandlung von Bluetooth) in den Schlüsselverhandlungen bezeichnet wird und die "die ausgehandelten Verschlüsselungsschlüssel brutal erzwingen würde, den Abhören entschlüsselt und die Chiffrigtext entschlüsseln und gültige verschlüsselte Nachrichten (in Echtzeit) injizieren".[148] [149] Google veröffentlichte an Android Sicherheitspatch am 5. August 2019, das diese Sicherheitsanfälligkeit beseitigte.[150]

Gesundheitliche Bedenken

Bluetooth verwendet das Radiofrequenz Spektrum im 2.402 GHz bis 2,480 GHz -Bereich,[151] Dies ist nichtionisierende Strahlung, ähnlicher Bandbreite wie von drahtlosen und Mobiltelefonen. Es wurde kein spezifischer Schaden nachgewiesen, obwohl die drahtlose Übertragung von berücksichtigt wurde Iarc im möglichen Karzinogen aufführen. Die maximale Leistung aus einem Bluetooth -Radio beträgt 100 MW für Klasse 1, 2.5 MW für Klasse 2 und 1 MW für Geräte der Klasse 3. Sogar die maximale Leistung der Klasse 1 ist eine niedrigere Ebene als die am niedrigsten betriebenen Mobiltelefone.[152] UMTS und W-CDMA Ausgabe 250 MW, GSM1800/1900 Ausgänge 1000 MW und GSM850/900 Ausgänge 2000 MW.

Preisprogramme

Die Bluetooth Innovation World Cup, eine Marketinginitiative der Bluetooth Special Interest Group (SIG), war ein internationaler Wettbewerb, der die Entwicklung von Innovationen für Anwendungen förderte, die die Bluetooth -Technologie in Sport-, Fitness- und Gesundheitsprodukten nutzen. Der Wettbewerb zielte darauf ab, neue Märkte anzukurbeln.[153]

Die Bluetooth Innovation World Cup verwandelte sich 2013 in die Bluetooth Breakthrough Awards. Bluetooth Sig startete anschließend den Imagine Blue Award 2016 in Bluetooth World.[154] Das Programm Bluetooth Breakthrough Awards zeigt die heute verfügbaren Produkte und Anwendungen, die heute in Kürze erhältlich sind, und studentische Projekte in der Herstellung.[155]

Siehe auch

Anmerkungen

  1. ^ Viele Betriebssysteme löschen unvollständige Dateien, wenn die Dateiübertragung fehlgeschlagen ist.

Verweise

  1. ^ "Bluetooth Range: 100 m, 1 km oder 10 km?". Bluair.pl. Archiviert von das Original am 13. Juni 2015. Abgerufen 4. Juni 2015.
  2. ^ a b "Grundlagen | Website für Bluetooth -Technologie". Bluetooth.com. 23. Mai 2010. Archiviert Aus dem Original am 28. Oktober 2012. Abgerufen 16. Oktober 2012.
  3. ^ Müller, Nathan J. (2002). Networking a bis z. McGraw-Hill Professional. S. 45–47. ISBN 9780071429139. Archiviert vom Original am 24. Juni 2021. Abgerufen 14. Juni 2021.
  4. ^ "Über uns - Bluetooth Technology -Website". Bluetooth.com. Archiviert Aus dem Original am 26. April 2019. Abgerufen 8. Mai 2019.
  5. ^ "Marken Durchsetzungsprogramm". Bluetooth.com. Archiviert vom Original am 20. Februar 2018. Abgerufen 8. Mai 2019.
  6. ^ a b Happich, Julien (24. Februar 2010). "Globale Sendungen von Kurzstrecken -drahtlosen ICs überschreiten im Jahr 2010 2 Milliarden Einheiten". EE mal. Archiviert vom Original am 12. Februar 2022. Abgerufen 25. Oktober 2019.
  7. ^ "Bluetooth Market Update 2018" (PDF). Archiviert (PDF) vom Original am 28. Oktober 2021. Abgerufen 14. Oktober 2021.
  8. ^ "Harald Bluetooths Runenstein". Nationales Museum von Dänemark. Archiviert vom Original am 26. Oktober 2021. Abgerufen 22. Oktober 2021.
  9. ^ Kardach, Jim (5. März 2008). "Tech -Geschichte: Wie Bluetooth seinen Namen hat". Eetimes. Archiviert Aus dem Original am 5. Dezember 2019. Abgerufen 11. Juni 2013.
  10. ^ Forsyth, Mark (2011). Das Etymologicon. London: Icon Books Ltd. p.139. ISBN 9781848313071.
  11. ^ Kardach, Jim. "Die Benennung einer Technologie". kardach.com. Archiviert vom Original am 22. Oktober 2021. Abgerufen 22. Oktober 2021.
  12. ^ "Ursprung des Namens". Bluetooth® Technology -Website. Archiviert vom Original am 28. Dezember 2020. Abgerufen 10. November 2021.
  13. ^ "Meilensteine ​​im Bluetooth -Fortschritt". Ericsson Technology Lizenzierung. 22. März 2004. archiviert von das Original am 20. Juni 2004.
  14. ^ "Bluetooth auf Twitter". Archiviert vom Original am 30. Dezember 2018. Abgerufen 2. März 2016.
  15. ^ "Bluetooth Experience -Symbole" (PDF). Bluetooth Special Interest Group. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 21. Oktober 2016. Bluetooth Experience-Symbole liehen zwei dieser drei Funktionen aus: die blaue Farbe und das von Rune inspirierte Symbol.
  16. ^ Nguyen, Tuan C. "Wer hat Bluetooth erfunden?". Denke. Archiviert Aus dem Original am 11. Oktober 2019. Abgerufen 11. Oktober 2019.
  17. ^ "Der Bluetooth". Informationszeitalter. 24. Mai 2001. archiviert von das Original am 22. Dezember 2007. Abgerufen 1. Februar 2008.
  18. ^ a b "Präsentieren des (wirtschaftlichen) Wertes der für den European Inventor Award 2012 nominierten Patente" (PDF). Technopolis -Gruppe. 30. März 2012. Archiviert (PDF) Aus dem Original am 3. Juli 2021. Abgerufen 28. September 2021.
  19. ^ "Grattis Bluetooth, 10 År". etn.se. Archiviert Aus dem Original am 29. Oktober 2019. Abgerufen 29. Oktober 2019.
  20. ^ "Sveriges 20 Främsta Innovationer de Senaste 35 Åren". Veckans Affärer. Archiviert Aus dem Original am 29. Oktober 2019. Abgerufen 29. Oktober 2019.
  21. ^ "122 Nobelpreiskandidaten" (PDF). Archiviert (PDF) Aus dem Original am 29. Oktober 2019. Abgerufen 29. Oktober 2019.
  22. ^ "De Största Innovationerna i Modern Tid". InnovatorsRadet.se. Archiviert von das Original am 17. Mai 2019. Abgerufen 29. Oktober 2019.
  23. ^ a b "Bluetooth -Radioschnittstelle, Modulation und Kanäle". Radio-electronics.com. Archiviert Aus dem Original am 2. Januar 2012. Abgerufen 24. März 2012.
  24. ^ "Bluetooth -Spezifikation Version 5.0". Bluetooth Special Interest Group. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 8. Dezember 2016.
  25. ^ "Ultra -Latenz -Audio über Bluetooth - Apple Inc". FreepatentSsonline.com. Abgerufen 21. Juli 2022.
  26. ^ Gomez, Carles; Oller, Joaquim; Paradells, Josep (29. August 2012). "Überblick und Bewertung von Bluetooth niedriger Energie: Eine aufkommende drahtlose Technologie mit geringer Leistung". Sensoren. 12 (9): 11734–11753. Bibcode:2012senso..1211734g. doi:10.3390/S120911734. ISSN 1424-8220. PMC 3478807.
  27. ^ Kurawar, Arwa; Koul, Ayushi; Patil, Viki Tukaram (August 2014). "Übersicht über Bluetooth und Anwendungen". Internationales Journal of Advanced Research in Computer Engineering & Technology. 3: 2832–2837. ISSN 2278-1323.
  28. ^ "Wie Bluetooth -Technologie funktioniert". Bluetooth sig. Archiviert von das Original am 17. Januar 2008. Abgerufen 1. Februar 2008.
  29. ^ Newton, Harold (2007). Newtons Telekommunikationswörterbuch. New York: Flatiron Publishing. ISBN 9780979387364.
  30. ^ "Bluetooth Range verstehen". Bluetooth sig. Abgerufen 29. Juni 2022.
  31. ^ "Class 1 Bluetooth Dongle Test". Amperordirect.com. Archiviert von das Original am 10. Oktober 2021. Abgerufen 4. September 2010.
  32. ^ "WT41 Langstreckenbluetooth -Modul". Archiviert Aus dem Original am 3. Juli 2013. Abgerufen 28. August 2013.
  33. ^ "Blubear Industrial Long Range Bluetooth 2.1 Modul mit EDR". Archiviert von das Original am 17. Juli 2013.
  34. ^ "OEM Bluetooth Serial Port Modul OBS433". Archiviert Aus dem Original am 16. Juli 2013. Abgerufen 28. August 2013.
  35. ^ "Traditionelle Profilspezifikationen". Bluetooth.com. Archiviert vom Original am 11. März 2020. Abgerufen 28. Oktober 2019.
  36. ^ "Geschichte der Bluetooth Special Interest Group". Bluetooth.com. Archiviert Aus dem Original am 1. Juli 2015. Abgerufen 15. Mai 2015.
  37. ^ Sauter, Martin (2. August 2017). Von GSM zu LTE-Advanced Pro und 5G: Eine Einführung in Mobilfunknetze und mobiles Breitband. John Wiley & Sons. p. 491. ISBN 978-1-119-34690-6. Archiviert vom Original am 14. April 2021. Abgerufen 13. September 2020.
  38. ^ Penttinen, Jyrki T. J. (16. März 2015). Das Telekommunikationshandbuch: Engineering -Richtlinien für feste, mobile und Satellitensysteme. John Wiley & Sons. p. 129. ISBN 978-1-119-94488-1. Archiviert vom Original am 25. Januar 2021. Abgerufen 13. September 2020.
  39. ^ "Tragbare drahtlose Bluetooth -kompatible Lautsprecher". Trusound Audio. Archiviert von das Original am 18. April 2016. Abgerufen 7. April 2016.
  40. ^ "Bluetooth überarbeitet". www.techpayout.com. 27. März 2014. archiviert von das Original am 3. Juni 2016. Abgerufen 10. Mai 2016.
  41. ^ "Bluetooth -Technologie". mobileInfo.com. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 11. Mai 2015.
  42. ^ "Samsung Omnia II: So übertragen Sie Dateien mit Bluetooth FTP". Youtube. 11. Dezember 2009. Archiviert vom Original am 23. November 2021.
  43. ^ John Fuller (28. Juli 2008). "Wie Bluetooth -Überwachung funktioniert". wie Dinge funktionieren. Archiviert vom Original am 26. Mai 2015. Abgerufen 26. Mai 2015.
  44. ^ "Wii Controller". Bluetooth sig. Archiviert von das Original am 20. Februar 2008. Abgerufen 1. Februar 2008.
  45. ^ "Telemedicine.jp". Telemedicine.jp. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 4. September 2010.
  46. ^ "Tai nghe Bluetooth Nokia". Tainghebluetooth.com. Archiviert Aus dem Original am 21. September 2016. Abgerufen 6. September 2016.
  47. ^ "Echtzeit -Standortsysteme" (PDF). Klarinox. Archiviert (PDF) vom Original am 28. Dezember 2019. Abgerufen 4. August 2010.
  48. ^ "Wireless Wellen, die die Reisezeiten verfolgen". CTV Calgary News. 26. November 2012. Archiviert Aus dem Original am 1. Juli 2013. Abgerufen 11. Juli 2013.
  49. ^ "Drahtlose Daten und Leistungsübertragung eines optogenetischen implantierbaren visuellen Kortexstimulators (PDF -Download verfügbar)". ResearchGate. Archiviert vom Original am 12. Februar 2022. Abgerufen 20. September 2017.
  50. ^ Mroz, Mandy (21. Mai 2018). "Bluetooth -Hörgeräte: Hörgeräte mit Bluetooth -Technologie verwenden die heutige drahtlose Technologie, damit Sie problemlos mit iOS- und Android -Telefonen, Fernsehern, Tablets und anderen bevorzugten Audiogeräten verbunden bleiben.". Gesundes Gehör. Archiviert vom Original am 25. Mai 2019. Abgerufen 15. Juli 2018.
  51. ^ "Uhr". Bluetooth.com. Archiviert von das Original am 18. September 2010. Abgerufen 4. September 2010.
  52. ^ Eizikowitz, Grant (5. März 2018). "Warum saugt Bluetooth immer noch?". Geschäftseingeweihter. Archiviert Aus dem Original am 15. Juli 2018. Abgerufen 15. Juli 2018.
  53. ^ a b "Wie Bluetooth funktioniert". Wie Dinge funktionieren. 30. Juni 2010. Archiviert Aus dem Original am 4. April 2012. Abgerufen 12. April 2012.
  54. ^ "Spezifikationsdokumente". Bluetooth.com. 30. Juni 2010. Archiviert Aus dem Original am 12. September 2017. Abgerufen 12. September 2017.
  55. ^ "Bluetooth für Programmierer" (PDF). MIT Informatik und künstliche Intelligenzlabor. Archiviert (PDF) Aus dem Original am 23. Dezember 2018. Abgerufen 11. Mai 2015.
  56. ^ a b c d "Bluetooth Wireless Technology FAQ - 2010 ". Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 4. September 2010.
  57. ^ "Netzwerkschutztechnologie". Änderungen an der Funktionalität in Microsoft Windows XP Service Pack 2. Microsoft Technet. Archiviert von das Original am 1. Januar 2008. Abgerufen 1. Februar 2008.
  58. ^ "Apple führt" Jaguar ", die nächste große Veröffentlichung von Mac OS X" ein " (Pressemitteilung). Apfel. 17. Juli 2002. archiviert von das Original am 18. Februar 2008. Abgerufen 4. Februar 2008.
  59. ^ "Offizieller Linux Bluetooth -Protokollstapel". Bluez. Archiviert vom Original am 22. Mai 2019. Abgerufen 4. September 2010.
  60. ^ "Bluedroid Stack in Android". Jacob Su. 10. Mai 2016. Archiviert Aus dem Original am 19. Juni 2019. Abgerufen 19. Juni 2019.
  61. ^ "Affix Bluetooth -Protokollstapel für Linux". Affix. Archiviert Aus dem Original am 5. November 2018. Abgerufen 19. Juni 2019.
  62. ^ Maksim Yevmenkin (2002). "ng_bluetooth.4 - Platzhalter für globale Bluetooth -Variablen". BSD Cross Referenz. Freebsd. Archiviert vom Original am 12. Februar 2022. Abgerufen 10. April 2019.
  63. ^ "ng_bluetooth". BSD -Kernel -Schnittstellenhandbuch. Freebsd.
  64. ^ Iain Hibbert; Itronix Inc (2006). "Bluetooth.4 - Bluetooth -Protokollfamilie". BSD Cross Referenz. Netbsd. Archiviert vom Original am 12. Februar 2022. Abgerufen 10. April 2019.
  65. ^ "Bluetooth (4)". NETBSD -Handbuchseiten. Netbsd. Archiviert von das Original am 13. März 2021.
  66. ^ Ted Unangst (11. Juli 2014). "CVS: CVs.openbsd.org: SRC". Quellwechsel@CVS (Mailingliste). OpenBSD. Archiviert Aus dem Original am 19. Januar 2019. Abgerufen 10. April 2019. Der Bluetooth -Support funktioniert nicht und geht nirgendwo hin.
  67. ^ Tbert, hrsg. (29. Juli 2014). "G2K14: Ted Unangst über die Kunst der Tedu". OpenBSD Journal. Archiviert Aus dem Original am 24. März 2019. Abgerufen 10. April 2019. Von diesen können Sie möglicherweise den Bluetooth -Support vermissen. Leider funktioniert der aktuelle Code nicht und ist nicht ordnungsgemäß strukturiert, um viele zukünftige Entwicklung zu fördern.
  68. ^ Hasso Tepper, hrsg. (2008). "Bluetooth.4 - Bluetooth -Protokollfamilie". BSD Cross Referenz. Libelle BSD. Archiviert vom Original am 12. Februar 2022. Abgerufen 10. April 2019.
  69. ^ "Bluetooth". Dragonfly Online Manual Pages. Libelle.
  70. ^ "sys/netgraph7/bluetooth/Common/ng_bluetooth.c". BSD Cross Referenz. Libelle BSD. Archiviert vom Original am 12. Februar 2022. Abgerufen 10. April 2019.
  71. ^ Sascha Wildner (15. November 2014). "KERNEL/NETGRAPH7: PORT Der Kernel -Teil des Netgraph7 Bluetooth Stack". Libelle BSD. Archiviert vom Original am 30. April 2019. Abgerufen 10. April 2019.
  72. ^ "Unsere Geschichte". Bluetooth.com. Archiviert von das Original am 25. Mai 2018. Abgerufen 24. August 2018.
  73. ^ "Englische Einführung in die Mitgliedschaft". Bluetooth.org. Archiviert von das Original am 26. Juni 2014. Abgerufen 13. Mai 2014.
  74. ^ "Kompatibilitätshandbuch" (PDF). 2016. Archiviert (PDF) vom Original am 28. Dezember 2019. Abgerufen 18. Dezember 2019.
  75. ^ "Bluetooth". Bluetooth. 2007. Archiviert vom Original am 14. Februar 2020. Abgerufen 25. Oktober 2021.
  76. ^ IEEE STD 802.15.1–2002 - IEEE -Standard für Informationstechnologie - Telekommunikations- und Informationsaustausch zwischen Systemen - lokale und Metropolitan Area Networks - Spezifische Anforderungen Teil 15.1: Spezifikationen für drahtlose Medienzugriffskontrolle (MAC) und physische Schicht (PHY) für drahtlose persönliche Flächen Netzwerke (WPANs). 2002. doi:10.1109/IEEESTD.2002.93621. ISBN 978-0-7381-3335-5.
  77. ^ a b Guy Kewney (16. November 2004). "Hochgeschwindigkeitsbluetooth kommt einen Schritt näher: Erweiterte Datenrate genehmigt". Newswireless.net. Archiviert von das Original am 15. Januar 2018. Abgerufen 4. Februar 2008.
  78. ^ IEEE STD 802.15.1–2005 - IEEE -Standard für Informationstechnologie - Telekommunikations- und Informationsaustausch zwischen Systemen - lokale und Metropolitan Area Networks - Spezifische Anforderungen Teil 15.1: Spezifikationen für drahtlose Medienzugriffskontrolle (MAC) und Physical Layer (PHY) für drahtlose persönliche Bereiche (W -PANs). doi:10.1109/IEEESTD.2005.96290. ISBN 978-0-7381-4708-6.
  79. ^ a b c "Spezifikationsdokumente". Bluetooth sig. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 3. Mai 2012.
  80. ^ "HTC TYTN -Spezifikation" (PDF). HTC. Archiviert von das Original (PDF) am 12. Oktober 2006. Abgerufen 4. Februar 2008.
  81. ^ "Einfaches Kombination von Whitepaper" (PDF). Version V10R00. Bluetooth sig. 3. August 2006. archiviert von das Original (PDF) am 18. Oktober 2006. Abgerufen 1. Februar 2007.
  82. ^ "Bluetooth Core Version 3.0 + HS -Spezifikation". Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 8. Mai 2011.
  83. ^ "Bluetooth -Kernspezifikation Addendum (CSA) 1". Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 11. April 2018.
  84. ^ David Meyer (22. April 2009). "Bluetooth 3.0 ohne UltrawideBand veröffentlicht". Zdnet.co.uk. Archiviert von das Original am 19. September 2011. Abgerufen 22. April 2009.
  85. ^ "Wimedia.org". Wimedia.org. 4. Januar 2010. archiviert von das Original am 26. April 2002. Abgerufen 4. September 2010.
  86. ^ "Wimedia.org". Archiviert von das Original am 23. März 2009. Abgerufen 4. September 2010.
  87. ^ "Bluetooth.com". Archiviert Aus dem Original am 8. Februar 2015. Abgerufen 29. Januar 2015.
  88. ^ "USB.org". USB.org. 16. März 2009. archiviert von das Original am 10. Juni 2011. Abgerufen 4. September 2010.
  89. ^ "Incisor.tv". Optimal.tv. 16. März 2009. archiviert von das Original am 16. September 2018. Abgerufen 4. September 2010.
  90. ^ "Bluetooth -Gruppe lässt UltrawideBand, Augen 60 GHz". Eetimes. 29. Oktober 2009. Archiviert vom Original am 12. Juni 2021. Abgerufen 17. Juni 2021.
  91. ^ "Bericht: UltrawideBand stirbt bis 2013". Eetimes. 4. Mai 2009. Archiviert vom Original am 12. Juni 2021. Abgerufen 17. Juni 2021.
  92. ^ "Simon Stenhouse - Blutegel Versuch" (PDF). optimal.tv. November 2009. archiviert von das Original (PDF) am 24. September 2015. Abgerufen 4. Juni 2015.
  93. ^ "Wibree Forum verschmilzt mit Bluetooth sig" (PDF) (Pressemitteilung). Nokia. 12. Juni 2007. archiviert von das Original (PDF) am 29. Dezember 2014. Abgerufen 4. Februar 2008.
  94. ^ "Bluetooth.com". Bluetooth.com. Archiviert von das Original am 21. Dezember 2009. Abgerufen 4. September 2010.
  95. ^ "Bluetooth Sig enthüllt intelligente Marken, erklärt V4.0 Kompatibilität mit unnötiger Komplexität". Engadget. Archiviert vom Original am 30. Dezember 2018. Abgerufen 24. August 2017.
  96. ^ "Dialog -Halbleiter". Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 1. Februar 2018.
  97. ^ "Bluenrg -1 - Programmierbares Bluetooth LE 5.2 Wireless SoC". Stmicroelectronics. Abgerufen 24. März 2022.
  98. ^ "::: 笙科 電子 -amiccom". Archiviert von das Original am 25. August 2013.
  99. ^ "Csr.com". CSR. Archiviert von das Original am 28. Juni 2012. Abgerufen 7. April 2011.
  100. ^ "Nordicsemi.com". Nordischer Halbleiter. Archiviert von das Original am 2. April 2011. Abgerufen 7. April 2011.
  101. ^ "Ti.com". Texas Instrumente. Archiviert Aus dem Original am 21. Juli 2011. Abgerufen 7. April 2011.
  102. ^ "Ifixit MacBook Air 13" Mitte 2011 Teardown ". ifixit.com. 21. Juli 2011. Archiviert Aus dem Original am 24. Juli 2011. Abgerufen 27. Juli 2011.
  103. ^ "Broadcom.com-BCM20702-Single-Chip Bluetooth® 4.0 HCI-Lösung mit Bluetooth Low Energy (BLE)". Broadcom. Archiviert von das Original am 11. August 2011. Abgerufen 27. Juli 2011.
  104. ^ "Pressemitteilungen Details | Website für Bluetooth -Technologie". Bluetooth.com. 4. Dezember 2013. Archiviert Aus dem Original am 23. Juni 2014. Abgerufen 13. Mai 2014.
  105. ^ "Übergenommene Spezifikation; Bluetooth -Technologie -Website". Bluetooth.com. 4. Dezember 2013. Archiviert Aus dem Original am 3. Oktober 2015. Abgerufen 14. Mai 2014.
  106. ^ "Redmondpie". 3. Dezember 2014. Archiviert vom Original am 13. Dezember 2014. Abgerufen 11. Dezember 2014.
  107. ^ "DailyTech". Archiviert von das Original am 7. Dezember 2014.
  108. ^ "MWC 2017: Sony startet neue 5G-fähige Xperia XZ-Serie mit erstklassiger Kamera". IBT. 27. Februar 2017. Archiviert Aus dem Original am 3. Oktober 2019. Abgerufen 3. Oktober 2019.
  109. ^ "HomePod - Technische Spezifikationen". Apfel. Archiviert vom Original am 13. Mai 2019. Abgerufen 29. Januar 2018.
  110. ^ CNXsoft (10. Juni 2016). "Bluetooth 5 verspricht das vierfache Bereich, das doppelt so hoch ist wie die Geschwindigkeit der Bluetooth 4.0 -LE -Übertragungen". Archiviert vom Original am 12. Mai 2019. Abgerufen 12. Dezember 2018.
  111. ^ "Bluetooth 5 Standard bringt Reichweite, Geschwindigkeit und Kapazitätsschub für IoT". Archiviert Aus dem Original am 18. Juni 2016. Abgerufen 18. Juni 2016.
  112. ^ "Bluetooth® 5 Quadruples -Bereich, Doppelgeschwindigkeit, erhöht die Datenübertragungskapazität um 800% - Bluetooth -Technologie -Website". www.bluetooth.com. Archiviert von das Original am 9. Dezember 2018. Abgerufen 12. Dezember 2018.
  113. ^ ""Bluetooth 5" Spezifikation in der nächsten Woche mit 4x More Range und 2x bessere Geschwindigkeit [aktualisiert] ". 10. Juni 2016. Archiviert Aus dem Original am 10. Juni 2019. Abgerufen 14. Juni 2017.
  114. ^ "Bluetooth 5: Alles, was Sie wissen müssen". 10. Juni 2016. Archiviert vom Original am 5. Mai 2021. Abgerufen 11. Juni 2016.
  115. ^ "Bluetooth -Kernspezifikation v5.0" (PDF Herunterladen). www.bluetooth.org. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 8. Dezember 2016.
  116. ^ "Bluetooth -Kernspezifikation Version 5.2 Funktion Übersicht" (PDF). Archiviert (PDF) Aus dem Original am 8. Januar 2020. Abgerufen 8. Januar 2020.
  117. ^ "Die neue Version von Bluetooth ist hier, um Ihre Kopfhörer zu reparieren.". Verdrahtet. ISSN 1059-1028. Archiviert vom Original am 26. April 2020. Abgerufen 3. Februar 2020.
  118. ^ Clover, Juli. "Bluetooth SIG kündigt 'LE Audio' mit Audiofreigabe, niedrigeren Datenverbrauch, Hörgeräteunterstützung und mehr bekannt.". www.macrumors.com. Archiviert vom Original am 20. Februar 2020. Abgerufen 3. Februar 2020.
  119. ^ "Hörgeräte -Audiounterstützung mit Bluetooth LE". Android Open Source -Projekt. Archiviert vom Original am 20. Februar 2020. Abgerufen 3. Februar 2020.
  120. ^ Scharon Harding (12. Juli 2022). "Was ist Bluetooth Le Audio? Erklären Sie die Spezifikation und was bedeutet es für drahtlosen Klang". ARS Technica. Abgerufen 21. Juli 2022.
  121. ^ "Bluetooth -Kernspezifikation Version 5.3 Feature -Verbesserungen" (PDF). Archiviert (PDF) vom Original am 30. Juli 2021. Abgerufen 17. September 2021.
  122. ^ Veendrick, Harry J. M. (2017). Nanometer. Springer. p. 243. ISBN 9783319475974. Archiviert vom Original am 5. Mai 2020. Abgerufen 26. Oktober 2019.
  123. ^ a b Stallings, William (2005). Drahtlose Kommunikation & Netzwerke. Upper Saddle River, NJ: Pearson Prentice Hall. ISBN 9788132231561.
  124. ^ "Bluetooth -Protokoll (RFCOMM, L2CAP und ACL)". Paketüberfluss. Archiviert vom Original am 2. Dezember 2021. Abgerufen 2. Dezember 2021.
  125. ^ Juha T. Vainio (25. Mai 2000). "Bluetooth -Sicherheit" (PDF). Helsinki Universität für Technologie. Archiviert (PDF) vom Original am 25. September 2020. Abgerufen 1. Januar 2009.
  126. ^ Andreas Becker (16. August 2007). "Bluetooth Security & Hacks" (PDF). Ruhr-universität bochum. Archiviert von das Original (PDF) am 21. März 2016. Abgerufen 10. Oktober 2007.
  127. ^ Scarfone, K. & Padgette, J. (September 2008). "Leitfaden zur Bluetooth -Sicherheit" (PDF). Nationales Institut für Standards und Technologie. Archiviert (PDF) Aus dem Original am 11. Juni 2017. Abgerufen 3. Juli 2013.
  128. ^ John Fuller. "Was ist BlueJacking?". wie Dinge funktionieren. Archiviert vom Original am 20. Mai 2015. Abgerufen 26. Mai 2015.
  129. ^ Kaviarasu, S. & Muthupandian, P. (2016). BlueJacking -Technologie: Eine Überprüfung. Internationales Journal of Trend in Research and Development, 3 (6), 1. Abgerufen im Oktober 2018, aus https://www.researchgate.net/publication/314233155_bluejacking_technology_a_review Archiviert 2. März 2020 bei der Wayback -Maschine
  130. ^ "Sicherheitsschwächen in Bluetooth". RSA Security Conf. - Track des Kryptographen. Citeseerx 10.1.1.23.7357.
  131. ^ "Bluetooth". Der Bunker. Archiviert von das Original am 26. Januar 2007. Abgerufen 1. Februar 2007.
  132. ^ "Bluebug". Tifinite.org. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 1. Februar 2007.
  133. ^ John Oates (15. Juni 2004). "Virus greift Handys über Bluetooth an". Das Register. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 1. Februar 2007.
  134. ^ "Langstrecken -Schnupfen". Tifinite.org. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 1. Februar 2007.
  135. ^ "Gemeinsame Bluetooth -Missverständnisse zerstreuen". Sans. Archiviert von das Original am 14. Juli 2014. Abgerufen 9. Juli 2014.
  136. ^ "F-Secure Malware Information Seiten: lasco.a". F-secure.com. Archiviert von das Original am 17. Mai 2008. Abgerufen 5. Mai 2008.
  137. ^ Ford-Long Wong; Frank Stajano; Jolyon Clulow (April 2005). "Reparatur des Bluetooth -Paarungsprotokolls" (PDF). Computerlabor der Universität von Cambridge. Archiviert von das Original (PDF) am 16. Juni 2007. Abgerufen 1. Februar 2007.
  138. ^ "Archivierte Kopie". Archiviert von das Original am 9. November 2007. Abgerufen 6. November 2007.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  139. ^ "Avishai Wolle - אבישי וול". Tau.ac.il. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 4. Juni 2015.
  140. ^ Yaniv schaukelt; Avishai Wool (2. Mai 2005). "Die Bluetooth -Pin knacken". School of Electrical Engineering Systems, Universität Tel Aviv. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 1. Februar 2007.
  141. ^ "Telefonpiraten in Such- und Stehlenmission". Cambridge Evening News. Archiviert von das Original am 17. Juli 2007. Abgerufen 4. Februar 2008.
  142. ^ "Mit Bluetooth in voller Sicherheit herumgehen" (PDF). F-Secure. Mai 2006. archiviert von das Original (PDF) am 10. Juni 2006. Abgerufen 4. Februar 2008.
  143. ^ Finistier & Zoller. "Alle Ihre Bluetooth gehört uns" (PDF). archive.hack.lu. Archiviert (PDF) Aus dem Original am 23. Dezember 2018. Abgerufen 20. September 2017.
  144. ^ "Blueborne -Informationen aus dem Forschungsteam - Armis Labs". Armis. Archiviert Aus dem Original am 21. September 2017. Abgerufen 20. September 2017.
  145. ^ "Aktualisieren Sie jetzt Ihre iPhones und Androids, wenn Sie nicht möchten, dass Ihr Bluetooth gehackt wird.". Forbes. 24. Juli 2019. Archiviert Aus dem Original am 26. September 2019. Abgerufen 26. September 2019.
  146. ^ Neumann, Lior; Biham, Eli (2020). "Brechen der Bluetooth -Paarung - Die feste Koordinate ungültiger Kurvenangriff". Ausgewählte Bereiche in der Kryptographie - SAC 2019. Vorlesungsnotizen in Informatik. Vol. 11959. Technion - Israel Institute of Technology. S. 250–273. doi:10.1007/978-3-030-38471-5_11. ISBN 978-3-030-38470-8. S2CID 51757249. Archiviert Aus dem Original am 18. September 2019. Abgerufen 26. September 2019.
  147. ^ Lounis, Karim; Zulkernine, Mohammad (2019). "Verbindungsdumping -Verwundbarkeit, die die Verfügbarkeit von Bluetooth -Verfügbarkeit beeinflusst". 13. Internationale Konferenz über Risiken und Sicherheit von Internet und Systemen - Krise 2018. Vorlesungsnotizen in Informatik. Vol. 11391. Springer. S. 188–204. doi:10.1007/978-3-030-12143-3_16. ISBN 978-3-030-12142-6. S2CID 59248863. Archiviert vom Original am 30. August 2021. Abgerufen 30. August 2021.
  148. ^ "Neues Problem der kritischen Bluetooth -Sicherheit enthüllt Millionen von Geräten, die anzugreifen". Forbes. 15. August 2019. Archiviert Aus dem Original am 20. August 2019. Abgerufen 20. August 2019.
  149. ^ Antonioli, Daniele; Tippenhauer, Nils Ole; Rasmussen, Kasper B. (15. August 2019). Der Knopf ist gebrochen: Niedrige Entropie bei der Verschlüsselungsschlüsselverhandlung von Bluetooth BR/EDR ausnutzen (PDF). Santa Clara: Universität von Oxford. ISBN 9781939133069. Archiviert (PDF) vom Original am 16. April 2021. Abgerufen 14. Juni 2021.
  150. ^ "Android Security Bulletin - August 2019". Abgerufen 5. Juni 2022.
  151. ^ D. Chomienne; M. Eftimakis (20. Oktober 2010). "Bluetooth -Tutorial". Archiviert von das Original (PDF) am 12. Dezember 2016. Abgerufen 11. Dezember 2009.
  152. ^ M. Hietanen; T. Alanko (Oktober 2005). "Berufsaussetzung im Zusammenhang mit Radiofrequenzfeldern aus drahtlosen Kommunikationssystemen" (PDF). Xxviiith Generalversammlung von Ursi - Verfahren. Union Radio-Scientifique Internationale. Archiviert von das Original (PDF) am 6. Oktober 2006. Abgerufen 19. April 2007.
  153. ^ "Bluetooth Innovation World Cup". Bluetooth.com. Archiviert Aus dem Original am 23. August 2009. Abgerufen 4. September 2010.
  154. ^ "Bluetooth Sig kündigt die Gewinner von Imagine Blue Awards bei Bluetooth World an". Bluetooth.com. Abgerufen 29. März 2017.[Permanent Dead Link]
  155. ^ "Bluetooth Breakthrough Awards". Bluetooth.org. Archiviert von das Original am 15. Juli 2015. Abgerufen 4. Juni 2015.

Externe Links