Thema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION

Ähnliche Dokumente
Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt D. Binggeli 1

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

24. Bluetooth Piconetz 24.1 Zielsetzung

Workshop Rostock. Drahtlose Kommunikationstechnologien

Das Bluetooth Handbuch

Präsentation Bereich IT, Andreas Emmert

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Spaß am Gerät: Bluetooth

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

WLAN & Sicherheit IEEE

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS Marcel Porz Malte Koopmann Mathias Harms

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths

Wireless Local Area Network

Willkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Drahtlose Kommunikation Teil 2

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

Ihr Benutzerhandbuch HP G5056EA

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Aufbau und Wirkungsweise

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

Motivation: Bluetooth-Einsatz im Monitoring

GigE Vision: Der Standard

Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie. DECT vs. Bluetooth

Near Field Communication (NFC) in Cell Phones

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag

Verteilte Systeme - Java Networking (Sockets) -

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Kommunikationsstandards in wireless sensor networks

SCHICHTENMODELLE IM NETZWERK

sempre 150Mbps Wireless USB Adapter

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Drahtlose Netze: WLAN , Bluetooth, HIPERLAN, WATM

Unser kleines Heim-Netzwerk

Projekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy

Mobilkommunikationsnetze - TCP/IP (und andere)-

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Grundkurs Datenkommunlkation

LinTech. Konfigurationssoftware. Bedienungsanleitung. Revision 1.46

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

SO BEHERRSCHEN SIE IHR WLAN

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

GPRS =??? General Packet Radio Service. Mobile AG, Sales Business Region Mitte

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Quick Setup Guide für Wireless Präsentationen mit dem Hitachi LCD Projektor

Das ISO / OSI -7 Schichten Modell

Grundkurs Datenkommunikation

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Verteilte Echtzeit-Systeme

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN?

DMXface ACTIVE SEND mit RS232

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

2 Kommunikationssysteme. vs2 1

Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg

TCP. Transmission Control Protocol

ATM LAN Emulation. Prof. Dr. W. Riggert

Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen

Link:

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:

Wavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.

Rechnernetze Übung 11

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

2. Architektur von Kommunikationssystemen

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen

Bluetooth. Marco Leuenberger

serielles 8-Digit LED Display PL0061

PICO ISDN. Technische Beschreibung. Bluetooth - ISDN Terminal Adapter. Version 1.0. High Performance Technology. /deutsch/

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Willkommen bei PHOENIX CONTACT

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

WLAN Drahtloses Netzwerk

USB. Susanne Grein Hochschule RheinMain Fachseminar 2009

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

SIP DECT Basisstation singlecell elmeg DECT150

Der Chaos Computer Club Trier präsentiert:

Paketvermittlung (1/9)

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Grundlagen der Mobilfunk-Technologien

Angriffe auf Funknetzwerke

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Transkript:

Thema: Bluetooth Vertiefungsarbeit von Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r) Dozent(-in): Prof. G. Staib Abgabetermin: 28.07.03 Kurs: WWI01B Fachrichtung Kommunikationsarchitekturen Unternehmen BUSCH Dienste GmbH

Ehrenwörtliche Erklärung Ich versichere hiermit, dass ich meine Vertiefungsarbeit mit dem Thema Bluetooth selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt habe. (Ort, Datum) (Unterschrift) Vertiefungsarbeit: Bluetooth 2

Inhaltsverzeichnis Seite Ehrenwörtliche Erklärung...2 1 Einleitung...8 1.1 Motivation...9 1.2 Vorgehensweise...9 1.3 Geschichte...9 1.3.1 Woher kommt der Name?...10 1.4 Der Standard im Überblick...10 1.5 Abgrenzung zu anderen Standards...11 1.5.1 DECT...11 1.5.2 HomeRF...11 1.5.3 Wireless LAN...11 2 Grundlagen...12 2.1 Die Bluetooth-Technologie allgemein...12 2.2 Verbindungsarten...13 2.2.1 Asynchron / ACL...13 2.2.2 Synchron / SCO...14 2.3 Spread-Spectrum...14 2.3.1 Das Frequenzsprungverfahren...15 2.4 Die Bluetooth-Topologie im Überblick...16 3 Die Bluetooth-Protokollarchitektur...17 3.1 Einordnung in das OSI-Modell...17 3.2 Der Bluetooth-Protokollstack...18 3.2.1 Die Bluetooth-Kernprotokolle...19 3.2.2 Kabelersatzprotokolle...20 3.2.3 Telefonieprotokolle (TCS BIN)...20 3.2.4 Adaptierte Protokolle...20 4 Verbindungsmanagement...21 4.1 Verbindungsaufbau / Authentifizierung...21 4.2 Paarung - Pairing...22 4.3 Zustände eines Bluetooth-Geräts...22 4.3.1 Standby / Inquire / Page / Connected...22 4.3.2 Sniff...22 4.3.3 Hold...23 4.3.4 Park...23 4.3.5 Senden / Empfangen...23 Vertiefungsarbeit: Bluetooth 3

5 Profile...24 5.1 Gemeinsame Parameter...24 5.2 Generic Access Profile (GAP)...25 5.3 Serial Port Profile (SPP)...25 5.4 Headset Profile...25 5.5 Dial-Up Networking Profile...26 5.6 LAN Access Profile...26 5.7 Synchronization Profile...26 6 Geräte & Anwendungen...27 6.1 Produkte und Kosten...27 6.2 Bluetooth Highlights...28 6.2.1 Digital Pen von Anoto...28 6.2.2 Bluetooth Serial-Port und Parallel-Port Adapter...29 6.3 Anwendungsszenarien...29 6.3.1 Das 3 in 1 Phone...29 6.3.2 Internet Bridge...29 6.3.3 Interactive Conferences...30 6.3.4 Ultimative Headset...30 6.3.5 The Automatic Synchronizer...30 7 Fazit & Zukunft...31 Quellenverzeichnis...32 Vertiefungsarbeit: Bluetooth 4

Abkürzungsverzeichnis ACL CVSD DECT GHz GSM HomeRF IEEE IETF IP IrDA IrMC ISM-Band ISO LMP MHz OBEX OSI PAN PCM PIM PPP RFCOMM SCO SDP SIG TCP Asynchronous Connectionless Continous Variable Slope Delta Digital Enhanced Cordless Telecommunication Giga-Hertz Global System for Mobile Communication Home Radio Frequency Institute of Electrical and Electronics Engineers Internet Engineering Task Force Internet Protocoll Infrared Data Association Infrared Mobile Communications Industrial, Scientific, and Medical band International Organization for Standardization Link Management Protocol Mega-Hertz Object Exchange Protocol Open Systems Interconnection Personal Area Network Pulse Code Modulation Personal Information Manager Point-To-Point Protocoll Radio Frequency Communication Synchronous Connection Oriented Service Discovery Protocol Special Interest Group Transmission Control Protocol Vertiefungsarbeit: Bluetooth 5

TCS BIN TDM UDP WAE WAP WLAN WPAN Telephony Control Specification Binary Time Division Multiplexing User Datagram Protocol Wireless Application Environment Wireless Application Protocol Wireless Local Area Network Wireless Personal Area Network Vertiefungsarbeit: Bluetooth 6

Abbildungsverzeichnis Seite Abbildung 1: Gleichzeitige Nutzung von synchronen Sprachkanälen und asynchronen Datenkanälen... 14 Abbildung 2: Das Spread-Spectrum... 15 Abbildung 3: Mögliche Topologien vernetzter Bluetooth-Geräte... 16 Abbildung 4: Bluetooth im ISO/OSI-Modell... 17 Abbildung 5: Der Bluetooth-Protokollstack... 18 Abbildung 6: Übersicht der Bluetooth-Zustände... 23 Abbildung 7: Bluetooth-Geräte... 27 Vertiefungsarbeit: Bluetooth 7

EINLEITUNG 1 Einleitung In den letzten Jahren gab es viele Innovationen im Bereich der mobilen Kommunikation. Das Mobiltelefon war Beginn einer Ära, in der wir uns standortunabhängig bewegen wollen, ohne z.b. auf das Telefon verzichten zu müssen. Es kamen neue Technologien auf den Markt, die es nun ermöglichen, nicht nur die Sprache, sondern auch Daten über Funk zu versenden. Diese Technologien haben sich im Laufe der Zeit mehr und mehr durchsetzen können und erfreuen sich immer größerer Popularität. Drahtlose Kommunikationstechniken bieten nicht nur eine hohe Mobilität der Angestellten im Unternehmen, sondern ermöglichen auch die Kommunikation in Bereichen, die mit üblichen kabelgebundenen Lösungen nur schwer oder gar nicht realisiert werden konnten. Trotz aller Bemühungen diese Kabel möglichst unsichtbar zu machen, sind Kabel an unseren Computern und Peripheriegeräten im Unternehmen oder zu Hause allgegenwärtig und nehmen immer mehr überhand. Kabel sind mindestens vorhanden, zwischen einem PC und dem Scanner, Drucker oder PDA. Besitzt man einen Multimedia-PC, finden wir noch mehr Kabel für das Mikrofon, die Lautsprecher und die Videokamera. Hat man dann noch zusätzlich diverse externe Geräte im Einsatz ist der Kabelsalat perfekt. Es ist also klar erkennbar, dass das Herstellen von Steckverbindungen eine ziemlich lästige Angelegenheit geworden ist. Wie schön wäre es, wenn sich mein PDA durch die bloße Annäherung an meinen PC automatisch mit Microsoft Outlook oder Lotus Notes synchronisiert. Das Kabel ist eines der letzten Fossilien in unserem ansonsten hoch mobilen Kommunikationszeitalter. Es schränkt das freie Verbinden von PCs, Druckern und Scannern ein, es verknotet sich zu staubigem Wirrwarr hinter Schreibtischen und Schränken, es lässt sich meist nur zwischen ganz bestimmten Geräten einsetzen. Und genau da setzt die drahtlose Bluetooth-Technologie an. Sie steht für eine globale technische Spezifikation, mit der permanente drahtlose Kommunikationsverbindungen zwischen diversen Geräten (wie z.b. der PC mit dem Drucker oder das Handy mit dem PC) möglich sind. Neben vielen anderen Anwendungszwecken können die Anwender so Daten austauschen und Dateien synchronisieren ohne die Geräte miteinander verkabeln zu müssen. Nur durch Reichweitenannäherung beginnen die Geräte miteinander zu kommunizieren und tauschen die Daten aus. Durch die Bluetooth-Technologie ist es möglich Daten sowie auch Sprache zu übermitteln. Natürlich bietet diese Technologie noch viele andere Einsatzmöglichkeiten, auf die ich auch im Laufe meiner Vertiefungsarbeit eingehen werde. Vertiefungsarbeit: Bluetooth 8

EINLEITUNG 1.1 Motivation Da ich der Meinung bin, dass sich die Bluetooth-Technologie in der nächsten Zeit sehr rasch weiterentwickeln und diese in Zukunft in immer mehr Bereichen und Geräten ihren Einsatz finden wird, habe ich mich dazu entschlossen diese Technologie einmal genauer zu untersuchen und ihre Stärken und gegebenenfalls auch Schwächen aufzuzeigen. Bluetooth wird also in Zukunft auch im alltäglichen Leben eine große Rolle spielen. 1.2 Vorgehensweise Zu Beginn werde ich kurz auf die Geschichte bzw. die Entstehung der Bluetooth-Technologie und die Abgrenzung gegenüber anderen Standards der drahtlosen Datenkommunikation eingehen. Es folgt ein kurzer Überblick über die Technik. Danach gehe ich auf die Bluetooth Protokoll-Architektur, das Verbindungsmanagement und die Profile von Bluetooth ein. Als nächstes werde ich einige Bluetooth-Geräte und ihre Kosten aufzeigen. Zum Schluss folgt noch ein kurzer Blick in die Zukunft und das Fazit. 1.3 Geschichte 1994 startete Ericsson Mobile Communications eine Studie, die die Machbarkeit einer preiswerten und im Stromverbrauch niedrigen Funkschnittstelle zwischen Mobiltelefon und deren Zubehör untersuchen sollte. Das Ziel der Studie, die zu Beginn noch Bestandteil eines größeren Projekts war, bestand darin, einen Weg zu finden, jegliche Kabelverbindungen zwischen PCs, Mobiltelefonen, Headsets und anderen Geräten überflüssig zu machen. Es wurde klar, dass die Lösung eine Funkschnittstelle mit kleiner Reichweite sein müsste. Außerdem wurde deutlich, dass die Anwendungsgebiete für solch eine Funkschnittstelle praktisch unbegrenzt waren. Die Vorarbeiten von Ericsson in diesem Gebiet wurden bald von IBM, Intel, Nokia und Toshiba bemerkt. Diese Entschlossen sich dann die Bluetooth Special Interest Group (SIG) zu gründen. Im Mai 1998 traten die Hersteller das erste Mal gemeinsam vor die Öffentlichkeit und verkündeten den Zusammenschluss. Die SIG hat im stillen an der Entwicklung einer innovativen Technologie gearbeitet, die unter dem Namen Bluetooth vorgestellt wurde. Die Unternehmen entwickelten gemeinsam die Bluetooth-Spezifikation 1.0, die im Juli 1999 veröffentlicht wurde. Sie erreichten ihr Ziel: Die Konzeption eines kleinen, einfachen Funkmoduls, das wenig Energie benötigt, integrierte Sicherheitsmechanismen bietet und günstig herzustellen ist, so dass es in einer möglichst breiten Palette von elektronischen Geräten zum Einsatz kommen kann. Dies war gleichzeitig das Startsignal für die Entwicklung von Produkten auf Basis der neuen Technologie. Der Standard fand großen Anklang und die SIG wuchs bis zum April 2000 auf mehr als 2000 Mitgliedsfirmen an. Auch im Kern der SIG hat sich etwas getan. Den fünf Gründungsmitgliedern traten 3Com, Lucent, Microsoft und Motorola zur Bildung einer Unterstützergruppe (Promoter Group) dem Kernbereich bei. Allerdings war die Spezifikation 1.0 und 1.0b voller Bugs. Dies schlug sich mit Fehlern bei der Kompatibilität, der sauberen Implementation von Piconets sowie einer eindeutigen Master- Slave-Zuweisung zwischen den Geräten nieder. Dieses Problem wurde mit der Version 1.1 im März 2001 beseitigt. Vertiefungsarbeit: Bluetooth 9

EINLEITUNG Im Juni 2003 kündigte die SIG die nächste Version der Spezifikation für den Kurzfunkstreckenstandard an. Bluetooth 1.2 kommt voraussichtlich im Herbst, soll abwärtskompatibel zur aktuellen Version 1.1 werden und eine Reihe von Verbesserungen im Detail bringen. Das Bedienen der Bluetooth-Geräte soll noch einfacher, d.h. die Gerätekopplung beschleunigt werden. Erste Chips, die gemäß Bluetooth 1.2 betrieben werden, gibt es bereits. Mit dem Beginn der Massenproduktion rechnet man allerdings erst ab Mitte 2004. Das der große Hype von Bluetooth erst seit geraumer Zeit eingesetzt hat, lag unter anderem auch daran, dass es früher noch nicht möglich war, die Technik so klein zu entwickeln, dass sie in Geräte wie Handys oder USB-Sticks implementiert werden konnte. Erst nachdem die Ein-Chip- Lösung auf den Markt kam, war klar, dass sich der Einsatzbereich von Bluetooth enorm vergrößern würde. Jetzt war es möglich diesen kleinen Chip in jegliche Arten von Geräten zu implementieren. 1.3.1 Woher kommt der Name? Die Ingenieure von Ericsson benannten die neue drahtlose Technologie Bluetooth (Blauzahn) zu ehren des Wikingerkönigs (König Harald II) in Dänemark. Harald Blauzahn regierte von 940 bis 985. Ihm gelang das Kunststück, Dänemark und Norwegen unter einer einheitlichen Führung zu vereinigen. Einer der Ehrennamen des besagten Blaublüters war Bluetooth (dänisch: Blatand) und in Würdigung an diese frühkommunikative Großtat benannte die schwedische Firma Ericsson ihre neue kabellose Übertragungstechnik nach ihm. Auch die Ziele der Bluetooth- Technologie bestehen in der Vereinheitlichung und Harmonisierung. Unterschiedliche Geräte sollen in Zukunft über einen gemeinsamen Standard miteinander kommunizieren. 1.4 Der Standard im Überblick Der Industriestandard Bluetooth wird von der IEEE (von der Arbeitsgruppe für WPANs) unter dem Namen IEEE 802.15 in die bestehende Landschaft der IEEE 802 - Normen eingereiht. Die drahtlose Bluetooth-Technologie verwendet das globale, lizenzfrei verfügbare ISM- Funkfrequenzband bei 2,4 GHz. Es umfasst den Frequenzbereich 2,402 bis 2,480 GHz, der keinerlei offizielle Betriebsgenehmigung der internationalen Regierungs- und Telekommunikationsbehörden bedarf. Das ISM-Band allgemein ist ein Frequenzbereich, der nicht der staatlichen Regulierung unterliegt und lizenzfrei für industrielle, wissenschaftliche und medizinische Anwendungen genutzt werden darf. Es müssen lediglich Auflagen bezüglich der Sendeleistung und der Störung benachbarter Frequenzbereiche eingehalten werden. Die Bluetooth-Geräte dürfen also weltweit zulassungsfrei betrieben werden, müssen aber mit Störungen durch andere Geräte (Schnurlostelefone, Garagentorantriebe oder Mikrowellenherde) rechnen, die im gleichen Frequenzband arbeiten. Diesen Störfaktoren wirken bei der Bluetooth- Technologie allerdings eine Reihe von Verfahren entgegen, sodass ein störungsfreier Betrieb gewährleistet bzw. Störungen verkraftet werden können. Theoretisch kann eine Datenübertragungsrate von 723,6 kb/s downstream bei gleichzeitigen 57,6 kb/s upstream erreicht werden. Ein Bluetooth-Gerät kann gleichzeitig bis zu sieben Verbindungen aufrechterhalten, wobei sich diese Geräte die verfügbare Bandbreite teilen müssen. Bluetooth unterstützt die Übertragung von Sprache und Daten. Eine Verschlüsselung der transportierten Daten ist ebenfalls möglich. Vertiefungsarbeit: Bluetooth 10

EINLEITUNG 1.5 Abgrenzung zu anderen Standards Im Bereich der drahtlosen Datenkommunikation gibt es mittlerweile eine Reihe von Begriffen. In diesem Kapitel möchte ich nur kurz auf die wichtigsten Merkmale und deren Unterschiede eingehen um diese gegenüber Bluetooth hervorheben. Zu bemerken ist allerdings, dass jeder dieser Standards sein eigenes Einsatzgebiet besitzt und teilweise mit den anderen Standards nicht viel gemeinsam hat. 1.5.1 DECT Die DECT-Technologie wird vor allem bei tragbaren Telefonen eingesetzt. Dabei kommuniziert ein Mobilteil mit einer festen Basisstation (Punkt-zu-Punkt Verbindung), die an das Telefonnetz angeschlossen ist. Das Europäischen Standardisierungsinstitut für Telekommunikation (ETSI) entwickelte 1992 diesen Standard, der im Frequenzbereich von 1,88 und 1,9 GHz (für Europa), die Signale digital überträgt. Der Standard wurde 1999 erweitert, sodass nun auch Netzwerkanwendungen über DECT betrieben werden können. Diese Geräte sind aber nicht weit verbreitet. 1.5.2 HomeRF Auch HomeRF nutzt das lizenzfreie ISM-Band bei 2,4GHz. Das Ziel von HomeRF ist es, dass alle Geräte im Haushalt miteinander kommunizieren können. Bzw. die Kommunikation zwischen PC und Haushaltsgerät oder Unterhaltungsgerät. Diese Industriespezifikation bildet die Grundlage für einen breiten Bereich von Consumer-Electronic in und um den Heimbereich herum. Mit dieser Technik werden sowohl Sprache, als auch Daten übertragen. Für die Sprache wird DECT verwendet und für die Datenkommunikation ein Ethernet-ähnliche Technologie. Gesendet wird hier ebenfalls im ISM-Band und es kommt das Frequenzsprungverfahren FHSS des IEEE 802.11 zum Einsatz. HomeRF-Geräte werden mit 2 Mbps und in Zukunft möglicherweise mit 10 Mbps betrieben. Hauptsächlich ist diese Technologie auf dem amerikanischen Markt verbreitete und konnte sich bislang auf dem europäischen Markt nicht durchsetzen. 1.5.3 Wireless LAN Eine weiterer Standard der drahtlosen Verbindung stellt das über den 802.11-Standard des USamerikanischen IEEE beschriebenen lokale Netzwerk dar. Dieser ist für vollkommen andere Anwendungsgebiete gedacht als Bluetooth. Bluetooth-Geräte verbrauchen weniger Strom und sind für die Übertragungen kleinere Datenmengen entwickelt über kleinere Distanzen entwickelt worden. Sie können also in ganz anderen Bereichen eingesetzt werden. Der 802.11-Standard erlaubt Verbindungen von 1 bzw. 2 Mbps bis zu 11 Mbps über Distanzen bis zu vielen von Duzenden Metern. Mit 802.11g erreicht man sogar Übertragungsraten von bis zu 54 Mbit. Vertiefungsarbeit: Bluetooth 11

GRUNDLAGEN 2 Grundlagen 2.1 Die Bluetooth-Technologie allgemein Die drahtlose Bluetooth-Technologie wird in mobilen Geräten mit sehr kleinen und preiswerten Sendern + Empfängern mit kleiner Reichweite realisiert. Diese können dann direkt in vorhandene Komponenten wie Notebook, Handy, PDA, aber auch in Peripheriegeräte wie Drucker und Digitalkameras oder als Adapterkarte bzw. Stick eingebaut bzw. angesteckt werden. Zudem bietet Bluetooth durch die Implementierung in einen Access Point den Anschluss an ein LAN, das GSM- oder das Festnetz. Ist einem privaten Haushalt die WLAN-Lösung zu teuer besteht die Möglichkeit seinen PC (der sich in das Internet einwählt) via kostengünstigen Bluetooth-USB- Stick mit seinem Notebook zu verbinden. Wegen der limitierten Reichweite der Bluetooth- Verbindung und der geringen Datendurchsatzrate stellt der Standard jedoch keine direkte Konkurrenz zu drahtlosen LAN-Lösungen dar. Er wird sich daher eher in kleineren und persönlichen Netzwerken durchsetzen (PAN). Wird der Chip in Masse produziert betragen die Stückkosten pro Chip lediglich 5 Euro. Wie schon gesagt, senden Bluetooth-Geräte im ISM-Band zwischen 2,402 und 2,480 GHz. Auch andere Geräte wie z.b. Mikrowellen oder Garagentore benutzen diese Frequenzbereich. Um Störungen durch solche Signale zu vermeiden und die Verbindung stabil zu halten, hüpfen die Funkmodule jedes Mal zu einer neuen Frequenz, nachdem sie ein Datenpaket verschickt oder erhalten haben. Dieses Verfahren nennt man Frequenzsprungverfahren (Frequency Hopping). Dies ist zusätzlich noch eine Sicherheitsfunktion, da es jetzt nicht mehr so leicht ist das Signal zu verfolgen bzw. abzuhören. Die Reichweite liegt zwischen max. 10m bzw. 100m bei einer Ausgangsleistung von nur 1-2mW bzw. 100mW. Da diese Sendeleistung so gering ist, ist der Stromverbrauch auch ziemlich niedrig. Werden Daten empfangen oder gesendet liegt der Verbauch bei ca. 30 Milliampere. In den 3 anderen Bluetooth-Bereitschaftsmodi (Sleep/Park, Hold und Sniff) werden sogar nur 30 bis 300 Mikroampere verbraucht. Bei Bluetooth Version 1.1 kann eine maximale Datenrate von 1Mb/s pro Sekunde erreicht werden. Abzüglich der Header- und anderer Verwaltungsinformation bleiben für die Nutzdaten noch 721 Kbit/s. Übertragen werden die Daten auf mehreren synchronen und einem asynchronen Datenkanal. Synchrone Kanäle übertragen in beide Richtungen jeweils 64 Kbit/s (das entspricht einem ISDN-Kanal) und sind speziell für Sprachübertragungen ausgelegt. Bluetooth unterstützt einen asynchronen Datenkanal mit einer asymmetrischen Verbindung von maximal 721 Kbit/s in die eine Richtung und 57,6 Kbit/s in die Gegenrichtung oder eine symmetrische Verbindung mit 432,6 Kbit/s in beide Richtungen. Es werden gleichzeitig bis zu drei synchrone Voice-Kanäle Vertiefungsarbeit: Bluetooth 12

GRUNDLAGEN und einen Kanal, mit gleichzeitiger asynchronen Daten- und synchronen Sprachübertragung unterstützt. Es werden also zwei Arten von Verbindungen zur Übertragung von Sprache und Daten definiert. Einmal eine asynchrone verbindungslose (ACL = Asynchron Connectionless) und eine synchrone verbindungsorientierte (SCO = Synchronous Connection Orientied) Übertragung. Das Bluetooth-System stellt sowohl Point-to-Point als auch Point-to-Multipoint-Verbindungen her. Bei einer Ansammlung von zwei bis acht Geräten spricht man von einem Piconet. Alle Geräte oder User, die sich in solch einem Piconet befinden, sind mit derselben Hopping-Sequenz synchronisiert. Diese Synchronisation nimmt eines der Geräte vor; Der Master. Alle anderen Geräte fungieren als Slaves und sind gleichwertig. Da die Bluetooth-Spezifikation sowohl Punkt-zu- Punkt- als auch Punkt-zu-Mehrpunkt-Verbindungen unterstützt können mehrer Piconetze eingerichtet werden. Diese zusammengenommen bilden ein sogenanntes Scatter-Netz. Dabei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert. 2.2 Verbindungsarten Bluetooth überträgt Daten an andere Geräte seriell über drahtlose Verbindungen. Dies geschieht entweder synchron oder asynchron in Abhängigkeit der jeweiligen Anwendung. Das Problem bei der seriellen Datenübertragung besteht darin, dass der Empfänger mit dem Sender so synchronisiert werden muss, dass er denn Anfang eines neuen Zeichen im Bitstrom erkennen kann. Würden beide nicht miteinander synchronisiert, so kann der Bitstrom vom Empfänger nicht korrekt interpretiert werden. Dieses Problem des Synchronisation kann mit zwei Methoden gelöst werden: Asynchron und synchrone Datenübertragung. 2.2.1 Asynchron / ACL Werden Daten asynchron übertragen, wird die Synchronisation durch die Einklammerung jedes Satzes mit 8 Bit in ein Start- und Stoppbit hergestellt. Das Startbit signalisiert dem Empfänger, dass ein Zeichen eintreffen wird. Das Stoppbit zeigt das Ende des übertragenen Zeichens an. Das heißt, dass die Bits des Datenstroms nicht an einen speziellen Takt des Empfänger gebunden sind. Der Vorteil liegt darin, dass jedes einzelne Zeichen in sich selbst vollständig ist und daher bei einer Zerstörung auf dem Weg zum Empfänger andere Zeichen davor und dahinter nicht beeinflusst werden. Das verlorene Zeichen muss dann neu übertragen werden. Die Sender und Empfänger müssen sich nur auf annähernd dieselbe Taktrate einigen (5% Toleranz möglich). Allerdings bringt diese Übertragungsart ziemlich viel Overhead mit sich, da ja mindestens 2 extra Bits mitkommen müssen. Die Bluetooth-Technologie unterstützt einen asynchronen Kanal mit einer Datenrate von fast 1 Mbps. Durch den eben erwähnten Overhead entsteht aber ein Verlust von 25 %. Es stehen für Nutzdaten daher nur ca. 721 Kbit pro Sekunde zur Verfügung. ACL überträgt Daten mit dem Prinzip des best-effort. Die asynchrone Verbindungslose Übertragung unterstützt paketvermittelte Punkt-zu-Mehrpunkt-Verbindungen und wird typischerweise für den Datenverkehr verwendet. Werden auf der Empfängerseite Fehler bemerkt, enthält der Header des Rückgabepakets eine entsprechende Benachrichtigung, dass das fehlerhafte Paket erneut gesendet wird. Die ACL- Verbindung ist eine Verbindung zwischen dem Master und allen aktiven Slaves. Zwischen Master und Slave darf aber nur eine einzige ACL-Verbindung aktiv sein. ACL-Pakete die nicht an einen dedizierten Slave adressiert sind, werden als Broadcast-Informationen an alle Slaves angesehen. Dem Master ist es nur in den nicht für SCO-Verbindungen reservierten Fenstern erlaubt Pakete mit den Slaves auszutauschen. Dies geschieht auf der Grundlage je eines Fensters. Vertiefungsarbeit: Bluetooth 13

GRUNDLAGEN 2.2.2 Synchron / SCO Bluetooth unterstützt ebenfalls eine synchrone verbindungsorientierte Übertragung (SCO). Dies ermöglicht leitungsvermittelnde Verbindungen, also Punkt-zu-Punkt-Verbindungen, die typischerweise für die Übertragung von Sprache, aber auch Daten und Multimedia verwendet werden. Die Bandbreiten sind fest reserviert und jeweils in Sende- und Empfangsrichtung gleich groß. Da hier auf Start- und Stoppbits verzichtet wird, muss Sender und Empfänger einem genauen Timing unterliegen. Nur so kann garantiert werden, dass der Bitstrom richtig interpretiert wird. Um einem Verlust der Synchronisation entgegenzuwirken wird in periodischen Abständen der Empfänger erneut mit dem Sender synchronisiert. Dies geschieht mit Steuerbits, die in den Bitstrom mit eingebaut werden. Die Übertragung findet in Form von Paketen in fest definierten Zeitfenstern statt. Die Bandbreite ist im Verhältnis wesentlich größer als bei einer asynchronen Datenübertragung, da hier die Overhead-Felder viel kleiner sind. Die Spezifikation legt 3 synchrone Kanäle mit je 64 Kbps fest. Anderst als bei Daten, können Pakete, die Sprache enthalten nicht erneut gesendet werden, da die dabei entstehende Verzögerung die Gesprächspartner unterbrechen würde. Bluetooth verwendet 2 verschiedene Arten von Sprachcodierungssystemen, mit denen es möglich ist, die menschliche Stimme zu digitalisieren: PCM (Pulse Code Modulation) und CVSD (Continous Variable Slope Delta). Hierauf werde ich aber in dieser Vertiefungsarbeit nicht näher eingehen. Abbildung 1: Gleichzeitige Nutzung von synchronen Sprachkanälen und asynchronen Datenkanälen 2.3 Spread-Spectrum Unter Spread-Spectrum versteht man eine digitale Codiertechnik für drahtlose Verbindungen, die das Schmalbandsignal über einen breiteren Bereich des verfügbaren Frequenzbandes verteilt. Man spricht eben davon, dass das Signal über den verfügbaren Bereich gespreizt wird. Der Vorteil dieses gespreizten Signals ist auf der einen Seite eine hohe Festigkeit gegenüber Störungen und eine größere Abhörsicherheit. Neben WLANs und schnurlosen Telefonen findet dieses Codierverfahren auch in der drahtlosen Bluetooth-Technologie seine Verwendung. So wird die Anzahl der übertragenen Bits gesteigert und die Signalbandbreite erhöht. Verwendet der Sender und der Empfänger den selben Spreizcode, kann der Empfänger dann das Spreizsignal analysieren und in seine ursprüngliche Form zurückverwandeln. Vertiefungsarbeit: Bluetooth 14

GRUNDLAGEN Abbildung 2: Das Spread-Spectrum Hier in Abbildung 1 sieht man, dass die Spread-Spectrum-Welle viel breiter ist als die Schmalbandwelle. Es wird also deutlich, dass wenn bei einer bestimmten Frequenz eine Störung auftritt, das Signal nicht erheblich beeinträchtigt wird. Es entsteht eben ein sehr robustes Signal, dass nahezu immun gegenüber Interferenzen ist. Tritt solch eine Störung aber bei einer Schmalbandübertragung auf, wird sofort ein großer Teil des Signals unbrauchbar gemacht. Das Spread-Spectrum kennt zwei Betriebsarten: Das Frequenzsprungverfahren (Frequency Hopping) und Direct Sequencing. Die Bluetooth-Technologie verwendet das Frequenzsprungverfahren. 2.3.1 Das Frequenzsprungverfahren Bluetooth verwendet beim Übertragen der Daten das Frequenzsprung verfahren. Man spricht dabei vom Frequenzsprungverfahren im Spread-Spectrum. Hier werden die Signale durch Sprünge oder Hops des Schmalbandsignals über das zur Verfügung stehende Funkband als Funktion der Zeit gespreizt. Der Sender springt also von einer Frequenz zur anderen und sendet nach jedem Hop auf der jeweiligen Frequenz ein Datenpaket. Die Frequenzreihenfolge wurde zuvor von Sender und Empfänger festgelegt, so dass beide die selben Sprünge tätigen und die Daten korrekt empfangen werden können. Der Arbeits-Frequenzbereich für Bluetooth beginnt bei 2,402 GHz und endet bei 2,480 GHz. Dieser Bereich lässt sich in 79 Ein-MHz-Schritten unterteilen. Die Bluetooth-Spezifikation legt eine Rate von 1600 Hops pro Sekunde unter genau diesen 79 Frequenzen bzw. Kanälen fest. Die Stabilität der Bluetooth-Verbindung ist im Unterschied zu anderen Systemen, die in diesem Band Funksignale aussenden, höher, da Bluetooth in der Lage ist, seine Frequenzen schneller zu ändern und kleinere Pakete zu verschicken. Es wurde zusätzlich festgelegt, dass innerhalb von 30 Sekunden auf jeder Frequenz in Summe nur 0,4 Sekunden lang gesendet werden darf. Außerdem müssen mindestens 75 Kanäle besucht werden. Jedes Gerät in einem Pico-Netz nutzt einen gemeinsamen Kanal. Ein Gerät, das an solch einem Pico-Netz teilnimmt wird zeitlich und über die Hops auf denselben Kanal synchronisiert. Jede Bluetooth-Einheit verfügt über einen internen Systemtakt, über den das vom Sender benutzte Timing und Hopping ermittelt wird. Das Timing und die Frequenzsprünge werden vom Takt des Masters festgelegt. Beim Aufbau einer Verbindung wird der Takt des Masters an die Slaves weitergereicht. Da die Takte der einzelnen Einheiten unabhängig voneinander laufen, müssen sie regelmäßig mit dem des Masters synchronisiert werden. Vertiefungsarbeit: Bluetooth 15

GRUNDLAGEN 2.4 Die Bluetooth-Topologie im Überblick Verbindungstyp Spektrum Übertragungsleistung Gesamter Datendurchsatz Reichweite Unterstützte Stationen Spread Spectrum (Freuquenzsprungverfahren) ISM-Band mit 2,4 GHz 1 mw 100 mw 1 Mbps Bis 10m bzw. 100m Bis zu 8 Geräte pro Pico-Netz Sprachkanäle Bis zu 3 Adressierung Jedes Gerät ist durch eine 48 Bit MAC-Adresse eindeutig identifiziert Für die Geräte innerhalb eines Pico-Netzes gibt es zwei Rollen: Master und Slave. Jedes einzelne Bluetooth-Gerät besitzt eine 48 Bit Seriennummer (MAC-Adresse). Sie dient zur eindeutigen I- dentifikation. Diese Identifikation wird bei jedem Aufbau einer Verbindung vollzogen und dauert ca. 2 Sekunden. Der Takt- und die Hop-Sequenz wird zur Synchronisation vom Master an alle anderen Geräte weitergegeben. Der Master ist immer das erste aktive Gerät und ist standardmäßig auch derjenige, der das Rufverfahren (paging) einleitet. Die Topologie lässt sich am besten als eine multiple Pico-Netzstruktur beschreiben [Abbildung 3]. Mehrere Pico-Netze ergeben ein Scatternet. Jedes dieser Pico-Netze wird durch seine eigene Hop-Sequenz identifiziert. Eine Einheit ist theoretisch in der Lage, sequentiell in unterschiedlichen Pico-Netzen zu sein. Aber aktiv ist sie immer nur in einem. Dies wird über TDM (Time Division Multiplexing) erreicht. Dabei werden die Signale unterschiedlicher Nachrichten zeitlich verschachtelt übertragen. Abbildung 3: Mögliche Topologien vernetzter Bluetooth-Geräte Vertiefungsarbeit: Bluetooth 16

DIE BLUETOOTH-PROTOKOLLARCHITEKTUR 3 Die Bluetooth-Protokollarchitektur 3.1 Einordnung in das OSI-Modell Wie alle IEEE-802-Standards basiert auch IEEE 802.15 auf der von der ISO entwickelte OSI- Modell (Open Systems Interconnection). Dies ist eine allgemeine Referenzarchitektur für die Beschreibung von Netzwerken und Protokollen. Der IEEE 802.15 lässt sich neben den andern wichtigen Standards der drahtgebundenen und drahtlosen Übertragungstechniken in dieses Modell einordnen. Allgemein betrachtet kann es so eingeordnet werden, dass es alle 7 Ebenen des ISO/OSI-Modells abdeckt: Abbildung 4: Bluetooth im ISO/OSI-Modell Man sieht hier links die 7 Schichten des OSI-Modells und rechts die Schichten der Bluetooth- Protokoll-Architektur. In den Upper Layers befindet sich die adaptierten Protokolle, wie z.b. TCP, IP und PPP oder darüber liegende Applikationen. Vertiefungsarbeit: Bluetooth 17

DIE BLUETOOTH-PROTOKOLLARCHITEKTUR 3.2 Der Bluetooth-Protokollstack Abbildung 5: Der Bluetooth-Protokollstack Wie wir gesehen haben, benutzt auch die Bluetooth-Spezifikation in ihrer Protokollarchitektur den geschichteten Ansatz, genau wie das OSI-Modell. Dadurch wird eine Interoperabilität zwischen den einzelnen Schichten und den darüber laufenden Anwendungen erreicht, was auch letztendlich das Ziel dieser Spezifikation ist. Alle in der Bluetooth- Architektur befindlichen und spezifischen Protokolle kann man in vier größere Gruppen bzw. Schichten einteilen: Bluetooth-Kernprotokolle Basisband LMP L2CAP SDP Kabelersatzprotokolle RFCOMM Telefonieprotokolle TCS BIN AT-Befehle Adaptierte Protokolle PPP UDP/TCP/IP OBEX WAP VCard VCalendar WAE Außerdem definiert die Bluetooth-Spezifikation noch eine Hostcontroller-Schnittstelle (HCI, Host Controller Interface), die eine Befehlsschnittstelle zum Basisbandcontroller, Link Manager und zum Zugriff auf den Hardwarestatus und die Steuerregister darstellt. In Abbildung 5 ist HCI unterhalb von L2CAP angesiedelt; kann aber auch oberhalb liegen. Vertiefungsarbeit: Bluetooth 18

DIE BLUETOOTH-PROTOKOLLARCHITEKTUR 3.2.1 Die Bluetooth-Kernprotokolle Die Kernprotokolle befinden sich in den unter Schichten des Stacks [Abbildung 5] und wurden von der Bluetooth SIG entwickelt. Die Kernprotokolle plus das des Bluetooth-Funks werden von den meisten Bluetooth-Geräten verlangt. Der Rest der Protokolle kommen nur bei Bedarf zum Einsatz. 3.2.1.1 Basisband Das Basisband ermöglicht die physikalische Funkverbindung zwischen zwei Bluetooth-Geräten in einem Pico-Netz. Wie bereits erwähnt existieren 2 verschiedene Arten: SCO- und ACL- Verbindungen, die über dieselbe Funkverbindung im Multiplexing übertragen werden können. Das Basisband enthält Abfrage- und Pagingverfahren welche der Synchronisation von Takt und Übertragungsfrequenz dient. 3.2.1.2 LMP Das Link Manager Protocol ist für Verbindungsaufbau und die Verbindungsverwaltung innerhalb eines Piconetzes zuständig. Dabei werden auf dieser Schicht Authentifikation, Verschlüsselung sowie das Aushandeln der Paketgröße vorgenommen. Darüber hinaus kontrolliert das LMP die Energiemodi, Betriebszyklen und den Verbindungsstatus der Bluetooth-Geräte. LMP- Nachrichten werden niemals an höhere Schichten weitergegeben. 3.2.1.3 L2CAP Im Logical Link Control and Adaption Protocol (L2CAP) werden die weiteren Aufgaben der Schicht 2 durchgeführt. Dazu gehören die Segmentierung und das Wiederzusammensetzen von Pakten, das Multiplexen verschiedener Protokolle sowie das Bereistellen verbindungsorientierter und verbindungsloser Datendienste für die höheren Schichten. L2CAP ist nur für ACL- Verbindungen definiert. SCO-Verbindungen laufen über das Basisband. 3.2.1.4 SDP Das Service Discovery Protocol (SDP) zum Entdecken von Diensten in einem Piconet ist eine zentrale Aufgabe in Bluetooth. Damit können Geräteinformationen, Dienste an sich sowie deren Leistungsmerkmale erfragt werden und darauf aufbauend Verbindungen hergestellt werden. Sobald Dienste in der Umgebung entdeckt werden, können diese ausgewählt werden. Daraufhin wird eine Verbindung erstellt. Vertiefungsarbeit: Bluetooth 19

DIE BLUETOOTH-PROTOKOLLARCHITEKTUR 3.2.2 Kabelersatzprotokolle Kabelersatzprotokolle sind für die drahtlose Signalisierung zuständig. Sie können die Art der Signalisierung emulieren, die normalerweise über Kabelverbindungen stattfindet. 3.2.2.1 RFCOMM RFCOMM ist ein serielles Emulationsprotokoll und emuliert eine gewöhnliche RS-232- Schnittstelle über den drahtlosen Kanälen. Dies geschieht über das L2CAP-Protokoll. RFCOMM emuliert Steuer- und Datensignale und sorgt damit für die Transportmöglichkeit der Dienste höherer Ebenen und den eigentlichen Transportmechanismus an sich. Auch bei der GSM-Technik findet dieses Protokoll seinen Einsatz. 3.2.3 Telefonieprotokolle (TCS BIN) Telefonieprotokolle (TCS BIN) definieren Signalisierung für Aufbau und Beendigung von Sprach- und Datenverbindung, sowie eine Zahl der AT-Befehle zur Unterstützung der Kontrollsignalübertragung, welche die Bluetooth SIG zusätzlich definiert hat. 3.2.4 Adaptierte Protokolle Die Gruppe der Adaptierten Protokolle beschreibt eine Reihe von Protokollen, die an das Bluetooth Protokoll angepasst werden können. Diese Protokolle existieren bereits und werden bei Gebrauch verwendet. Dadurch können auch ältere Anwendungen mit Bluetooth zusammenarbeiten und ohne Probleme mit Anwendungen die speziell für Bluetooth entwickelt wurden kooperieren. Die wichtigsten Protokolle sind hierbei PPP, TCP/UDP/IP und OBEX. PPP, TCP/UDP/IP wurden von der IETF entwickelt und z.b. bei der Datenübertragung im Internet und anderen Netzwerken verwendet. Ich möchte hier an dieser Stelle lediglich etwas genauer auf OBEX eingehen. 3.2.4.1 OBEX OBEX stellt ein Protokoll der Sitzungsschicht dar und soll den spontanen, unkomplizierten Austausch von Objekten unterstützen und gewährleisten. Es wurde ursprünglich von der IrDA unter der Bezeichnung IrOBEX entwickelt. Es hat dieselben Grundlegende Funktionalitäten wie HTTP, aber in abgespeckter Form. Das OBEX-Protokoll definiert z.b. ein Ordneranzeigeobjekt, mit dem der Inhalt von entfernten Ordner (remote device) durchsucht werden kann. Als Transportschicht dient zunächst nur RFCOMM. Spätere Implementierungen sollen wahrscheinlich auch TCP / IP unterstützen. Vertiefungsarbeit: Bluetooth 20

VERBINDUNGSMANAGEMENT 4 Verbindungsmanagement 4.1 Verbindungsaufbau / Authentifizierung Wenn zwei Bluetooth-Geräte in gegenseitige Reichweite gelangen, entdecken sie sich über den Link Manager, der in jedes Gerät eingebaut ist. Der Link Manager ist Software, die die Kommunikation zwischen den Bluetooth-Geräten verwaltet und auf einem Mikroprozessor in der Bluetooth-Einheit abläuft. Der Verbindungsaufbau geschieht über Nachrichten, die über das LMP ausgetauscht werden. Über diese Nachrichten des Link Managers findet der Leitungsaufbau, sowie die Authentifizierung und Verschlüsselung statt. Die Verbindung geht von einem beliebigem Gerät aus, dass sich dann zu dem Zeitpunkt zum Master erhebt. Der Master sendet an die Slaves eine Inquiry Nachricht und falls er das Gerät noch nicht kennt eine zusätzliche Page Nachricht. Über diese Nachrichten werden unter anderem die Adresse (48 Bit MAC-Adresse) und der Hop-Algorithmus abgefragt. Danach sendet der Master auf 16 Frequenzen diese Inquiry-Nachrichten, die für die angepeilten Slave-Geräte bestimmt sind und welche die Datenübertragung initialisiert. Da auch die anderen Bluetooth-Geräte in regelmäßigen Abständen diverse Frequenzen auf Aktivität überprüfen, werden die vom Master ausgehenden Anfragen erkannt und darauf geantwortet. Im Durchschnitt dauert eine solche Verbindungsaufnahme 0,64 Sekunden. Der Verbindungsmaster bestimmt dabei, welche Verbindungsarten auf den angeschlossenen Geräten jeweils aktiv sind und wie schnell ein Interface kommunizieren kann. Erfolgt die Authentifizierung ordnungsgemäß, komm es zum Austausch von Profilen. Jedes Gerät meldet dem Master, über was für Profile und Eigenschaften es verfügt und es wird nach gemeinsamen Daten und Funktionen gesucht. Man spricht dabei auch von Service Discovery. Wird solch ein Profil oder Dienst aktiviert, wie z.b. File-Transfer, können über diesen dann Daten ausgetauscht werden. Die Authentifizierung beruht auf einem Abfrage-Antwort-Schema (Challenge-Response- Algorithmus). Dabei wird ein geheimes Passwort benutzt, durch dass sich beide Geräte oder User gegenseitig erkennen. Es soll gewährleistet werden, dass z.b. mein Handy ausschließlich mit meinem Notebook kommuniziert. Damit wird die Privatsphäre des Anwenders geschützt. Zur Sicherung des Datenverkehrs werden außerdem die Daten bereits auf der Hardware-Ebene mit bis zu 64 Bit verschlüsselt. Vertiefungsarbeit: Bluetooth 21

VERBINDUNGSMANAGEMENT Schlägt die Authentifizierung allerdings fehl, muss erst ein bestimmtes Zeitintervall abgewartet werden, bevor ein erneuter Authentifizierungsversuch unternommen werden kann. Dieses Warteintervall erhöht sich bei jedem Fehlversuch exponentiell. Sind nach einem bestimmten Zeitraum keine Fehlversuche mehr zu verzeichnen, wird die Wartezeit wieder exponentiell auf ein Minimum reduziert. 4.2 Paarung - Pairing Beim Pairing treten zwei Geräte miteinander in Kontakt. Es können vertrauenswürdige oder nicht-vertrauenswürdige Geräte sein, Geräte die eben schon einmal miteinander verbunden waren oder nicht. Dies wirkt sich lediglich auf die Authentifizierungsprozedur aus. Zwei Bluetooth- Geräte nutzen im ersten Schritt der Authentifizierung die Bluetooth-PIN, wenn sie vorher noch keine Verbindungscodes ausgetauscht haben, um eine vertrauenswürdige (trusted) Beziehung aufzubauen. Bei der Pairing-Prozedur wird dieser PIN zur Erzeugung eines gemeinsamen Verbindungscodes (link key) genutzt, der bei der weiteren Authentifizierung gebraucht wird. Dieser PIN, den beide Teilnehmer kennen müssen, kann beim erstmaligen Verbinden entweder eingegeben werden oder er ist bereits auf dem Gerät gespeichert. Bluetooth-Geräte können sich im paarbaren oder nicht-paarbaren Modus befinden. Befinden sie sich im paarbaren Modus, so ist eine Verbindung durch Pairing möglich. Befinden sie sich dagegen im nicht-paarbaren Modus, so ist eine direkte beglaubigte Verbindung nicht möglich. Ist das Pairing vollzogen, so können nun Daten ausgetauscht werden, ohne eine weitere Authentifizierung vornehmen zu müssen. 4.3 Zustände eines Bluetooth-Geräts Bluetooth-Geräte können verschiedene Arten von Zuständen eingehen. Dabei gibt es einen nichtverbunden Standby-Betrieb, aktive Zustände und Low-Power-Zustände, bei denen eben sehr wenig Strom verbraucht wird. 4.3.1 Standby / Inquire / Page / Connected Ist ein Gerät eingeschalten und nicht mit einem Pico-Netz verbunden befindet es sich im Standby-Betrieb. Es waret darauf, einem Pico-Netz beitreten zu können. Sucht ein Master nach Geräten, die in Reichweite sind, so befindet dieser sich im Inquire- Zustand. Er sendet regelmäßig seine Inquiry-Nachrichten und wartet auf Antwort. Will sich der Master mit einem bestimmten Gerät verbinden, so befindet er sich im Page- Zustand. Ist er dann mit einem oder mehreren Bluetooth-Einheiten verbunden, begibt es sich in den Connected-Modus. 4.3.2 Sniff Der Sniff-Modus gehört zu den Energiesparmodi von Bluetooth. Ist ein Slave in diesem Zustand, so lauscht er in regelmäßigen Abständen ins Pico-Netz hinein, ob Aktivität vorhanden ist oder nicht, ob ein Paket für ihn ankommt oder nicht. Dies wird über 2 Paramter kontrolliert: 1. Sniff-Attempt (Sniff-Versuch) legt fest, wie viel Zeitschlitze der Slave belauschen muss, unabhängig, ob die Pakete für ihn bestimmt sind oder nicht Vertiefungsarbeit: Bluetooth 22

VERBINDUNGSMANAGEMENT 2. Sniff Timeout bestimmt, wie viele Zeitschlitze er noch zusätzlich belauschen muss, sollte er noch Pakete mit seiner Adresse im Header bekommen. In diesem Modus werden im Durchschnitt 300 Mikroampere an Strom benötigt. Die zuvor zugewiesene Active Member Address bleibt vorhanden. 4.3.3 Hold Besteht eine ACL-Verbindung zwischen 2 Bluetooth-Geräten, so kann diese für eine bestimmte Zeit auf Hold gesetzt werden. Während dieser Zeit, kann kein Paket empfangen werden. Der Modus wird immer dann aktiviert, wenn keine Notwendigkeit besteht Daten zu senden bzw. zu empfangen. In diesem Zustand verbraucht das Gerät nur ca. 60 Mikroampere; Also auch ein Low-Power-Zustand. Die Datenübertragung kann bei Bedarf wieder aktiviert werden, indem das Gerät dann seinen Zustand verlässt. Auch hier bleibt die zuvor zugewiesene Active Member Address vorhanden. 4.3.4 Park Befindet sich eine Bluetooth-Einheit im Park-Modus, so verbraucht er am wenigsten Strom. Lediglich 30 Mikroampere. Dieser Modus wird immer dann verwendet, falls ein Slave an einem Kanal nicht teilnehmen muss, aber immer noch über das Frequenzsprungverfahren synchronisiert werden soll. Wird ein Slave allerdings in den Park-Modus versetzt, so gibt er seine Active Member Address auf und ihm wird eine eindeutige Parked Member Address zugewiesen, die der Master dann auch wieder benutzt um den Slave zu entparken. 4.3.5 Senden / Empfangen In diesem Modus werden Daten ausgetauscht. Der Stromverbraucht ist hier auch am höchsten. Er liegt zwischen 3 und 30 Milliampere. Abbildung 6: Übersicht der Bluetooth-Zustände Vertiefungsarbeit: Bluetooth 23

PROFILE 5 Profile Was ist ein Profil? Spricht man in Zusammenhang mit Bluetooth über Profile, so versteht man darunter eine Reihe von Einsatzmodellen. Man spricht von standardisierten Anwendungssystemen. Ein Profil definiert erforderliche Protokolle und Funktionen, die für eine Anwendung erforderlich sind. Man kann sagen, dass EIN Profil für EINE ganze bestimmte Anwendung zuständig ist. Im folgenden werde ich auf einige wichtige Profile eingehen. Allerdings existieren noch sehr viel mehr. Sie sind abhängig von den jeweiligen Geräten die eingesetzt werden. 5.1 Gemeinsame Parameter Wenn Bluetooth-Produkte dem allgemeinen Bluetooth-Profil entsprechen sollen, dann müssen sie bestimmten gemeinsamen Parametern entsprechen. 1. Gerätename (device name): Es werden Gerätenamen zugelassen, die maximal 248 Byte umfassen dürfen. Die meisten Bluetooth-Geräte können aber nicht mehr als die ersten 40 Zeichen auswerten. Haben sie dann noch eine beschränkte Anzeigemöglichkeit, wie z.b. Handys, können es evtl. auch nur die ersten 20 Zeichen sein. 2. Bluetooth-PIN: Die PIN wird im ersten Schritt der Authentifizierung genutzt, wenn es nicht schon vorher zum Austausch von gemeinsamen Verbindungscodes gekommen ist. Diese PIN, wie vorher schon erwähnt, wird verwendet um eine vertrauenswürdige Beziehung herzustellen. 3. Die Geräteklasse gibt Aufschluss um welche Art und Klasse von Gerät es sich handelt. Dieser Parameter wird während der Prozedur des Erkennens übermittelt. 4. Erkennungsmodi: Bluetooth-Geräte befinden sich entweder in einem Modus, in dem sie erkannt werden können (discoverable mode) oder eben nicht erkannt werden können (non-discoverable mode). Discoverable Modes lassen sich wiederum unterteilen in limited oder general. Der Unterschied liegt darin, dass Geräte im limited discoverable mode nur für eine bestimmte Zeitspanne oder für bestimmte Ereignisse zu erreichen sind. Vertiefungsarbeit: Bluetooth 24

PROFILE 5. Verbindungsmodi: Entweder sind Bluetooth-Geräte im verbindungsfähigen oder im nicht verbindungsfähigen Modus. Nur, wenn Geräte connectable sind, reagieren sie auf Paging-Anfragen. 6. Der Paarungsmodi spielt beim Pairing eine Rolle. Nur wenn Geräte paarbar sind, lassen sie einen Verbindungsaufbau zu. Sind sie es nicht, so kommt auch keine Paarung zustande. 7. Es gibt 3 Sicherheitsmodi. Befinden sich Bluetooth-Geräte im Sicherheitsmodus 1, leiten sie nie Sicherheitsprozeduren ein. Im Sicherheitsmodus 2 werden nur Sicherheitsprozeduren eingeleitet, falls die Aufforderung zur Einrichtung eines Kanals empfangen wurde. Geräte im Sicherheitsmodus 3 können Verbindungsanforderungen aufgrund interner Einstellungen ablehnen. 5.2 Generic Access Profile (GAP) Das allgemeine Zugangsprofil (GAP Generic Access Profile) definiert allgemeine Prozeduren zur Erkennung von Bluetooth-Geräten, sowie Prozeduren für das Verbindungsmanagement (link mangement), die für deren Verbindung untereinander zuständig sind. [Mull01], S. 203 Dieses Profil muss jedes Bluetooth-Gerät besitzen und erfüllen. Es definiert außerdem allgemeine Prozeduren zu Erkennung der verschiedenen Geräteeinheiten. Auch wenn 2 Geräte keine Anwendungen gemeinsam nutzen, müssen sie sich erkennen. 5.3 Serial Port Profile (SPP) Sobald bei einer Bluetooth-Verbindung eine Kabelverbindung ersetzt werden soll, kommt für diesen verbindungsorientierten Kanal das Serial Port Profile zum Einsatz. Auch dieses Profil, wie viele andere baut auf dem GAP auf und legt fest wie eine serielle Kabelverbindung emuliert werden muss. Dies geschieht über RFCOMM. 5.4 Headset Profile Das Headset-Profile definiert die Protokolle und Verfahren, für das Einsatzmodell, welches unter der Bezeichnung Ultimative Headset bekannt ist und von Geräten wie Mobiltelefone und PCs implementiert werden kann. [Mull01], S. 263 Man kann das Headset als Audioeingabe- oder Audioausgabeschnittstelle verwenden. Es dient zur Vergrößerung der Bewegungsfreiheit des Benutzers. Das Headset-Profil definiert also lediglich eine Audioverbindung zwischen 2 Bluetooth-Geräten. Im Normalfall eben ein Headset und ein Bluetooth-Gerät, dass Audioverbindungen herstellen kann. Vertiefungsarbeit: Bluetooth 25

PROFILE 5.5 Dial-Up Networking Profile Das DFÜ-Netzwerk-Profil definiert die Protokolle und Verfahren, die von Geräten wie Modems und Mobiltelefone zur Implementierung des Einsatzmodells namens Internet Bridge verwendet werden. [Mull01], S. 270 Das Handy wird hierbei als Modem benutzt, das den Computer mit einem DFÜ-Internet-Server verbindet. Steht die Verbindung zum Internet können Daten mit Hilfe des Mobiltelefons ausgetauscht werden. 5.6 LAN Access Profile Das LAN-Zugangsprofil definiert, wie Bluetooth-Geräte auf Dienste eines LANs über RFCOMM mit dem Punkt-zu-Punkt-Protokoll (Point-to-Point-Protocol) zugreifen können. Dabei werden dieselben PPP-Mechanismen eingesetzt, mit denen auch zwei Bluetooth-fähige Geräte vernetzt werden. [Mull01], S. 283 Das Profil definiert also, wie mit Hilfe von PPP über emulierte serielle Kabel (RFCOMM) miteinander kommuniziert werden kann. Es erfordert keine bestimmten Protokolle. 5.7 Synchronization Profile Das Synchronisierungsprofil (Synchronization Profile) definiert die Anforderungen an die Protokolle und Prozeduren, die von Anwendungen verwendet werden, die das Einsatzmodell Synchronization unterstützen. [Mull01], S. 301 Dafür werden in der Regel Geräte wie Notebooks, PDAs und Handys benutzt. Zwischen den einzelnen Geräten werden dann die sogenannten PIM-Informationen ausgetauscht. Diese Informationen sind typischerweise Telefonverzeichnisse, Terminkalender, Mitteilungen und Notizen. Vertiefungsarbeit: Bluetooth 26

GERÄTE & ANWENDUNGEN 6 Geräte & Anwendungen In diesem Kapitel möchte ich lediglich einige Geräte aufführen und anhand von 5 Anwendungsszenarien aufzeigen, wie sich die Bluetooth-Technologie praktisch nutzen lässt. Natürlich gibt es noch viel mehr Geräte, in die die Bluetooth-Technologie implementiert wurde. Auch Anwendungsszenarien existieren in der Praxis noch viele andere, auf die ich aber hier nicht näher eingehen möchte. 6.1 Produkte und Kosten Wie schon erwähnt lässt sich Bluetooth in vielerlei Geräte integrieren. Der Vorteil dabei liegt auf der Hand. Es werden keine Kabel mehr benötigt, man ist mobiler und flexibler: USB-Stick Headset Mobile Festplatte PDA PCMCIA-Karte Bluetooth-Pen Digital Kamera Abbildung 7: Bluetooth-Geräte Vertiefungsarbeit: Bluetooth 27

GERÄTE & ANWENDUNGEN Des weiteren findet man Bluetooth auch noch in Handys (eines der ersten Geräte, die im großen Stil mit integrierter Bluetooth-Technologie vertreiben wurden), Druckern, Modems. Anstelle von WLAN-Access-Points existieren auch Bluetooth-Access-Points. Sie fungieren dann als Zugang zu LANs oder ins Internet. Die Preise der einzelnen Geräte sind dann kaum höher als die selbe Ausführung mit Kabelverbindung. Der Bluetooth-Chip (mit der gesamten Logik) in Masse produziert kostet nicht mehr als 5 und ist so groß wie eine 1-Euro- Münze. Der USB-Bluetooth-Stick für Notebooks oder Desktop-PCs ist so groß wie eine Streichholzschachtel und kostet zwischen 25 und 50, je nach Hersteller und Sendeklasse. Das Bluetooth-Headset, für die Übertragung von Audiodaten (meistens für den Gebrauch mit Handy) kostet je nach Hersteller zwischen 50 und 80. Es wird von Generation zu Generation zudem immer kleiner. Die Preisspanne der einzelnen Geräte ist je nach Hersteller natürlich nach oben hin offen. Die in dieser Arbeit erwähnten Kosten sind Preise, für die man solch ein Gerät bekommen kann. 6.2 Bluetooth Highlights 6.2.1 Digital Pen von Anoto Äußerlich ist es ein normaler Kugelschreiber. Der Stift schreibt allerdings mit spezieller Tinte, die von einer eingebauten Kamera gelesen wird. Mit der integrierte Texterkennung, die sich auf dem Prozessor im Inneren befindet wird der von Hand geschriebenen Text erkannt und per Bluetooth an Laptop, Handheld etc. direkt weitergereicht. Mails, Texte, Zeichnungen, usw. können wie gewohnt handschriftlich geschrieben werden. Dies bietet eine interessante Alternative zur Spracherkennung. Vertiefungsarbeit: Bluetooth 28