Funktionsweise von Bluetooth

Dezember 2016

Funktionsweise

Der Bluetooth Standard, wie auch WiFi nutzt die FHSS Technik (Frequency Hopping Spread Spectrum, auf Deutsch Spektrenverbreiterung durch Frequenzsprung oder Spektrenverbreiterung durch Frequenzumgehen), bei der die Bandbreite (2.402 - 2.480 GHz) in 79 Kanäle aufgeteilt wird (genannt hops oder Sprünge) einer Breite von 1MHz, und führt dann die Übertragung durch, dabei wird eine Kombination von Kanälen verwendet, die dem Sender und Empfänger bekannt sind.

Durch bis zu 1600 Kanalwechsel pro Sekunde gelingt es dem Bluetooth Standard, Interferenzen mit den Signalen anderer Radiomodule zu verhindern.

Kommunikationsprinzip

Der Bluetooth Standard basiert auf einem Master/Slave-Funktionsprinzip. Der Begriff « Piconet bezeichnet das Netzwerk, das von einem Peripheriegerät ausgeht und alle anderen Peripheriegeräte in der Umgebung einschließt. In einem Abdeckungsbereich können bis zu 10 Piconets zugleich vorhanden sein. Ein Master kann zu maximal 7 aktiven Slave-Peripheriegeräten verbunden sein (255 im Modus parked). Die Peripheriegeräte eines Piconets haben eine logische Adresse von 3 Bits, dadurch ergibt sich ein Maximum von 8 Geräten. Geräte, die sich im parked Modus befinden, sind synchronisiert, aber haben keine physische Adresse im Netzwerk.

Bluetooth : 1 maître, 7 esclaves

Tatsächlich kann sich das Master-Gerät zu einem gegebenen Zeitpunkt nur mit einem einzigen Slave verbinden. Es pendelt also sehr rasch von einem Slave zum nächsten, und vermittelt so die Illusion einer gleichzeitigen Verbindung mit allen Slave-Peripheriegeräten.

Der Bluetooth Standard sieht auch die Möglichkeit der Verbindung zweier Piconets vor, um so ein erweitertes Netzwerk zu schaffen, genannt « Kettennetzwerk » (auf Englisch scatternet), dies wird durch bestimmte Peripheriegeräte ermöglicht, die Brücken zwischen den beiden Piconets bilden.

Aufbau von Verbindungen

Der Aufbau einer Verbindung zwischen zwei Bluetooth-Geräten verläuft nach einer ziemlich komplizierten Prozedur, die ein gewisses Sicherheitsniveau gewährleisten kann, der Ablauf ist der folgendenbsp;:

  • Passiver Modus
  • Inquisitionsphase : Entdecken von Zugangsknoten
  • Synchronisierung mit dem Zugangsknoten (paging)
  • Entdeckung der Dienste des Zugangsknotens
  • Aufbau eines Kanals mit dem Zugangspunkt
  • Paarung mittels PIN-Code (Sicherheitscode)
  • Benützung des Netzwerks

Bei normaler Verwendung arbeitet ein Gerät im « passiven Modus », das heißt, er belauscht das Netzwerk.

Der Verbindungsaufbau beginnt mit der Phase der « Inquisition » (auf Englisch « inquiry »), während der das Master-Gerät eine Inquiry-Nachricht an alle Geräte, die in dem Bereich liegen, der vom Netzwerk abgedeckt wird, diese werden Zugangsknoten genannt. Alle Geräte, die die Nachricht erhalten, antworten mit ihrer Adresse.

Das Master-Gerät sucht sich eine Adresse aus und synchronisiert sich mit dem Knotenpunkt mittels einer Technik, die paging genannt wird, die im speziellen darin besteht, die Uhr und Frequenz mit dem Knotenpunkt zu synchronisieren.

Danach wird eine Verbindung mit dem Knotenpunkt aufgebaut, die es dem Master-Gerät erlaubt, eine Phase der Entdeckung der Dienste des Knotenpunkts einzuläuten, mit dem Protokoll SDP (Service Discovery Protocol).

Am Ende dieser Phase der Dienstentdeckung, beginnt das Master-Gerät mit dem Aufbau eines Kommunikationskanal mit dem Knotenpunkt, dabei verwendet es das Protokoll L2CAP.

Wenn es vom Dienst benötigt wird, kann ein zusätzlicher Kanal, genannt RFCOMM, der über den L2CAP Kanal hinaus funktioniert, aufgebaut werden, um einen virtuellen seriellen Port bereitzustellen. Bei manchen Anwendungen erfolgt der Verbindungsaufbau immer zu einem Standard- Port, unabhängig von der Hardware. Das ist der Fall bei bestimmten Staßennavigations- Systemen, damit sie an jedes GPS Bluetooth Gerät ( Global Positionning System, ein Satelliten- Geolokalisationssystem, das die räumlichen Koordinaten eines Fahrzeugs oder beweglichen Gegenstands ermittteln kann) angeschlossen werden können.

Manchmal integriert der Knotenpunkt einen Sicherheits- Mechanismus, genannt Paarung (auf Englisch pairing), durch den der Zugriff auf autorisierte User beschränkt wird, damit im Piconet ein gewisser Schutz gegen außen besteht. Das Paaren geschieht durch einen Chiffrier-Schlüssel, genannt « PIN-Code » (PIN steht für Personal Information Number). Der Knotenpunkt sendet eine Paarungs-Anfrage an das Master-Gerät. Dies führt meist zu einer Abfrage des PIN-Codes des Zugangsknotens vom User. Wenn der eingegebene PIN-Code stimmt, wird die Verbindung aufgebaut.

Im gesicherten Modus wird der PIN chiffriert übertragen, mit Hilfe eines zweiten Codes, um das Risiko eines Eindringens noch weiter zu mindern.

Wenn die Paarung aktiv ist, kann das Master-Gerät den so aufgebauten Kommunikations-Kanal frei benutzen !

Bluetooth-Profile

Der Bluetooth Standard definiert einige Anwendungsprofile (Bluetooth profiles), durch die die Art des von einem Bluetooth Gerät angebotenen Dienstes definiert werden kann. So kann jedes Gerät mehrere Profile unterstützen. Dies ist eine Liste der wichtigsten Bluetooth-Profile :

  • Advanced Audio Distribution Profile (A2DP) : Profil für erweiterte Audio-Verteilung
  • Audio Video Remote Control Profile (AVRCP) : Profil für Multimedia-Fernsteuerung
  • Basic Imaging Profile (BIP) : Basis-Infographie-Profil
  • Basic Printing Profile (BPP) : Basis-Druck-Profil
  • Cordless Telephony Profile (CTP) : Profil für Drahtlos-Telefonie
  • Dial-up Networking Profile (DUNP) : Profil für Fernzugang zu Netzwerken
  • Fax Profile (FAX) : Profil für Fax
  • File Transfer Profile (FTP) : Profil für Datenübertragung
  • Generic Access Profile (GAP) : Profil für allgemeinen Zugang
  • Generic Object Exchange Profile (GOEP) : Profil zum Austausch von Objekten
  • Hardcopy Cable Replacement Profile (HCRP) : Profil für drahtloses Drucken
  • Hands-Free Profile (HFP) : Frei-Hand Profil
  • Human Interface Device Profile (HID) : Profil des Mensch-Maschine-Interfaces
  • Headset Profile (HSP) : Knopf-im-Ohr-Profil
  • Intercom Profile (IP) : Intercom-Profil (talkie-walkie)
  • LAN Access Profile (LAP) : Profil für Netzwerkzugang
  • Object Push Profile (OPP) : Profil für Datenversand
  • Personal Area Networking Profile (PAN) : Profil für persönliche Netzwerke
  • SIM Access Profile (SAP) : Profil zum Zugriff auf eine SIM-Karte
  • Service Discovery Application Profile (SDAP) : Profil zur Entdeckung von Anwendungen
  • Synchronization Profile (SP) : Profil zur Synchronisation mit der Verwaltung persönlicher Informationen (genannt PIM für Personal Information Manager).
  • Serial Port Profile (SPP) : Profil für serielle Ports

Lesen Sie auch :


Bluetooth - How it works
Bluetooth - How it works
Cómo funciona Bluetooth
Cómo funciona Bluetooth
Fonctionnement du Bluetooth
Fonctionnement du Bluetooth
Funzionamento del Bluetooth
Funzionamento del Bluetooth
Funcionamento do Bluetooth
Funcionamento do Bluetooth
Das Dokument mit dem Titel « Funktionsweise von Bluetooth » aus CCM (de.ccm.net) wird zur Verfügung gestellt unter den Bedingungen der Creative Commons Lizenz. Sie dürfen das Dokument verwenden, verändern sowie Vervielfältigungen dieser Seite erstellen, unter den Bedingungen, die in der vorgenannten Lizenz erwähnt sind und unter der gleichzeitigen Bedingung, dass Sie im Rahmen Ihrer Verwendung, Veränderung oder Vervielfältigung nach außen hin klar und deutlich auf den Urheber (= de.ccm.net) des Dokuments hinweisen.