Funktionsweise von Bluetooth

Bluetooth wird seit vielen Jahren im Mobilfunkbereich zum Datentransfer genutzt. Doch wie funktioniert diese Technik überhaupt?

Funktionsweise von Bluetooth

Der Bluetooth Standard benutzt wie auch Wi-Fi die FHSS-Technik (Frequency Hopping Spread Spectrum, auf Deutsch Spektrenverbreiterung durch Frequenzsprung oder Frequenzsprungverfahren). Dabei wird die Bandbreite von 2.402 bis 2.480 Gigahertz (GHz) in 79 Kanäle aufgeteilt wird (genannt hops oder Sprünge), die jeweils eine Breite von 1 Megahertz (MHz) haben. Bei der Übertragung wird dann eine Kombination von Kanälen verwendet, die dem Sender und Empfänger bekannt sind. Durch bis zu 1600 Kanalwechsel pro Sekunde gelingt es dem Bluetooth-Standard, Interferenzen mit den Signalen anderer Radiomodule zu verhindern.

Kommunikationsprinzip

Der Bluetooth-Standard basiert auf einem sogennanten Master-Slave-Funktionsprinzip. Der Begriff Piconet bezeichnet das Netzwerk, das von einem Peripheriegerät ausgeht und alle anderen Peripheriegeräte in der Umgebung einschließt. In einem Abdeckungsbereich können bis zu zehn Piconets zugleich vorhanden sein. Ein Master kann mit maximal sieben aktiven Slave-Peripheriegeräten verbunden sein (255 im Modus parked). Die Peripheriegeräte eines
Piconets haben eine logische Adresse von drei Bits, dadurch ergibt sich ein Maximum von acht Geräten. Geräte, die sich im Modus parked befinden, sind synchronisiert, aber haben keine physische Adresse im Netzwerk.

Bluetooth : 1 maître, 7 esclaves
Tatsächlich kann sich das Master-Gerät zu einem gegebenen Zeitpunkt nur mit einem einzigen Slave verbinden. Es pendelt also sehr rasch von einem Slave zum nächsten und vermittelt so die Illusion einer gleichzeitigen Verbindung mit allen Slave-Peripheriegeräten.

Der Bluetooth Standard sieht auch die Möglichkeit der Verbindung zweier Piconets
vor, um so ein erweitertes Netzwerk zu schaffen, genannt Kettennetzwerk (scatternet). Dies wird durch bestimmte
Peripheriegeräte ermöglicht, die Brücken zwischen den beiden Piconets bilden.

Aufbau von Verbindungen

Der Aufbau einer Verbindung zwischen zwei Bluetooth-Geräten verläuft nach einer ziemlich komplizierten Prozedur, die ein gewisses Sicherheitsniveau gewährleisten kann. Der Ablauf ist folgender:

Passiver Modus
Inquisitionsphase: Entdecken von Zugangsknoten (inquiry)
Synchronisierung mit dem Zugangsknoten (paging)
Entdeckung der Dienste des Zugangsknotens
Aufbau eines Kanals mit dem Zugangspunkt
Paarung mittels PIN-Code (Sicherheitscode)
Benutzung des Netzwerks

Bei normaler Verwendung arbeitet ein Gerät im passiven Modus, das heißt es "belauscht" das Netzwerk.

Der Verbindungsaufbau beginnt mit der Inquisitionsphase. Dabei sendet das Master-Gerät eine Inquiry-Nachricht an alle Geräte, die in dem Bereich liegen, der vom Netzwerk abgedeckt wird. Diese Geräte werden Zugangsknoten genannt. Alle Geräte, die die Nachricht erhalten, antworten mit ihrer Adresse.

Das Master-Gerät sucht sich eine Adresse aus und synchronisiert sich mit dem Knotenpunkt mittels einer Technik, die Paging genannt wird. Sie besteht im Speziellen darin, die Uhr und Frequenz mit dem Knotenpunkt zu synchronisieren. Danach wird eine Verbindung mit dem Knotenpunkt aufgebaut, die es dem Master-Gerät erlaubt, eine Phase der Entdeckung der Dienste des Knotenpunkts einzuläuten, mit dem Protokoll SDP (Service Discovery Protocol).

Am Ende dieser Phase der Dienstentdeckung beginnt das Master-Gerät mit dem Aufbau eines Kommunikationskanals mit dem Knotenpunkt, dabei verwendet es das Protokoll L2CAP.

Wenn es vom Dienst benötigt wird, kann ein zusätzlicher Kanal, genannt RFCOMM, der über den L2CAP-Kanal hinaus funktioniert, aufgebaut werden, um einen virtuellen seriellen Port bereitzustellen. Bei manchen Anwendungen erfolgt der Verbindungsaufbau immer zu einem Standard-Port, unabhängig von der Hardware. Das ist der Fall bei bestimmten Staßennavigations-Systemen, damit sie an jedes GPS-Bluetooth-Gerät angeschlossen werden
können (GPS = Global Positionning System, ein Satelliten-Geolokalisationssystem, das die räumlichen Koordinaten eines Fahrzeugs oder beweglichen Gegenstands ermittteln kann).

Manchmal integriert der Knotenpunkt einen Sicherheitsmechanismus, der Paaren genannt wird (auf Englisch pairing). Durch ihn wird der Zugriff auf autorisierte User beschränkt, damit im Piconet ein gewisser Schutz gegen Außen besteht. Das Pairung geschieht durch einen Chiffrier-Schlüssel, genannt PIN-Code (Personal Information Number). Der Knotenpunkt sendet eine Pairing-Anfrage an das Master-Gerät. Dies führt meist zu einer Abfrage des PIN-Codes des Zugangsknotens vom User. Wenn der eingegebene PIN-Code stimmt, wird die Verbindung aufgebaut.

Im gesicherten Modus wird der PIN chiffriert übertragen, und zwar mit Hilfe eines zweiten Codes, um das Risiko eines Eindringens noch weiter zu mindern. Wenn das Pairing aktiv ist, kann das Master-Gerät den so aufgebauten Kommunikationskanal frei benutzen.

Bluetooth-Profile

Der Bluetooth-Standard definiert einige Anwendungsprofile (Bluetooth profiles), durch die
die Art des von einem Bluetooth-Gerät angebotenen Dienstes definiert werden kann. So kann jedes Gerät mehrere Profile unterstützen. Dies ist eine Liste der wichtigsten Bluetooth-Profile:

A2DP (Advanced Audio Distribution Profile): Profil für erweiterte Audio-Verteilung
AVRCP (Audio Video Remote Control Profile): Profil für Multimedia-Fernsteuerung
BIP (Basic Imaging Profile): Basis-Infographie-Profil
BPP (Basic Printing Profile): Basis-Druck-Profil
CTP (Cordless Telephony Profile): Profil für Drahtlos-Telefonie
DUNP (Dial-up Networking Profile): Profil für Fernzugang zu Netzwerken
FAX (Fax Profile): Profil für Fax
FTP (File Transfer Profile): Profil für Datenübertragung
GAP (Generic Access Profile): Profil für allgemeinen Zugang
GOEP (Generic Object Exchange Profile): Profil zum Austausch von Objekten
HCRP (Hardcopy Cable Replacement Profile): Profil für drahtloses Drucken
HFP (Hands-Free Profile): Frei-Hand-Profil
HID (Human Interface Device Profile): Profil des Mensch-Maschine-Interfaces
HSP (Headset Profile): Knopf-im-Ohr-Profil
IP (Intercom Profile): Intercom-Profil (Walkie-Talkie)
LAP (LAN Access Profile): Profil für Netzwerkzugang
OPP (Object Push Profile): Profil für Datenversand
PAN (Personal Area Networking Profile): Profil für persönliche Netzwerke
SAP (SIM Access Profile): Profil zum Zugriff auf eine SIM-Karte
SDAP (Service Discovery Application Profile): Profil zur Entdeckung von Anwendungen
SP (Synchronization Profile): Profil zur Synchronisation mit der Verwaltung persönlicher Informationen (genannt PIM für Personal Information Manager).
SPP (Serial Port Profile): Profil für serielle Ports

Foto: © iStock.

Unsere Inhalte werden in Zusammenarbeit mit IT-Experten erstellt, unter der Leitung von Jean-François Pillou, Gründer von CCM.net. CCM ist eine führende internationale Technologie-Webseite und in elf Sprachen verfügbar.
Lesen Sie auch
Das Dokument mit dem Titel « Funktionsweise von Bluetooth » wird auf CCM (de.ccm.net) unter den Bedingungen der Creative Commons-Lizenz zur Verfügung gestellt. Unter Berücksichtigung der Lizenzvereinbarungen dürfen Sie das Dokument verwenden, verändern und kopieren, wenn Sie dabei CCM deutlich als Urheber kennzeichnen.