Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein

Die Seite wird erstellt Luis Fleischer
 
WEITER LESEN
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
Studienarbeit

             Bluetooth-Anwendungen

                     „unplug and connect“

Bearbeiter             Schwerpunkte

Holger Hildebrandt     1.1, 1.2, 1.3, 2.1, 2.3, 3.1-4 , 4.
Kay Pein               1.1, 1.2, 1.4, 2.1-3, 3.1-4
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
Inhalt

KAPITEL 1 - DER FUNKSTANDARD BLUETOOTH
1.1. EINLEITUNG: WAS IST BLUETOOTH?
  1.1.1. MOTIVATION
  1.1.2. URSPRUNG
  1.1.3. EINORDNUNG DES STANDARDS
  1.1.4. ABGRENZUNG ZU ANDEREN FUNKÜBERTRAGUNGSSTANDARDS
  1.1.5. VERWENDUNG DER BLUETOOTH-TECHNOLOGIE
1.2. GRUNDLAGEN BLUETOOTH
  1.2.1. FAST FREQUENCY HOPPING - VERFAHREN
  1.2.2. LEISTUNGSKLASSEN
  1.2.3. NETZTOPOLOGIEN
  1.2.4. ADRESSIERUNG UND STATUSMODI
  1.2.5. KANALTYPEN
     1.2.5.1. Synchronous Connection-Orientated (SCO):
     1.2.5.2. Asynchronous Connection-Less (ACL)
  1.2.6. DIE SICHERHEIT BEI VERWENDUNG VON BLUETOOTH
1.3. STANDARDS UND EVOLUTION
  1.3.1. EINLEITUNG
     1.3.1.1. Wozu sind Standards nötig?
     1.3.1.2. Wer macht die Standards bei Bluetooth?
  1.3.2. DIE STANDARDS IM ÜBERBLICK
     1.3.2.1. Bluetooth 1.0a und 1.0b
     1.3.2.2. Bluetooth 1.1
     1.3.2.3. Bluetooth 1.2
        1.3.2.3.1. eQoS
        1.3.2.3.2. Verbesserter Verbindungsaufbau
        1.3.2.3.3. Neuer Übertragungsmodus eSCO
        1.3.2.3.4. Interferenzminimierung durch AFH
        1.3.2.3.5. Abwärtskompatibilität zu Bluetooth 1.1
        1.3.2.3.6. Anlehnung der Wortwahl an IEEE
        1.3.2.3.7. Grundlegende Umstrukturierung
        1.3.2.3.8. Verabschiedung neuer Profile
        1.3.2.3.9. Anonymity Mode
     1.3.2.4. Ausblick auf Bluetooth 2.0
  1.3.3. BLUETOOTH IN DER IEEE
1.4. BLUETOOTH-PROTOKOLLSTAPEL
  1.4.1. EINLEITUNG
  1.4.2. DIE PROTOKOLLE DER BLUETOOTH-ARCHITEKTUR
     1.4.2.1. Bluetooth Kernprotokolle
        1.4.2.1.1. Bluetooth Radio / Baseband
        1.4.2.1.2. Link Manager Protocol (LMP)
        1.4.2.1.3. Logical Link Control and Adaptation Protocol (L2CAP)
        1.4.2.1.4. Das Host Controller Interface (HCI)
        1.4.2.1.5. Service Discovery Protocol (SDP)
        1.4.2.1.6. Audio
     1.4.2.2. Cable Replacement Protocol
        1.4.2.2.1. RFCOMM (Radio Frequency Communication)
     1.4.2.3. Telefonie-Steuerungs-Protokolle
        1.4.2.3.1. Telephony Control – Binary
        1.4.2.3.2. Telephony Control – AT Commands
     1.4.2.4. Aufgesetzte Protokolle
        1.4.2.4.1. OBEX Protocol
        1.4.2.4.2. Content Formats vCard und vCalendar
        1.4.2.4.3. Internetprotokolle
        1.4.2.4.4. PPP (Point to Point Protocol)
        1.4.2.4.5. TCP/UDP/IP
        1.4.2.4.6. Wireless Application Protocol WAP
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
1.4.3. PAKETAUFBAU
     1.4.3.1. Adressierung
     1.4.3.2. Pakete

KAPITEL 2 - VERBINDUNGSANALYSE
2.1 VORSTELLUNG DES BLUETOOTH-PROTOKOLLTESTERS FTS
  2.1.1. FTS – AIRSNIFF (BASIC) TUTORIAL
  2.1.2. ANMERKUNG
2.2 MSC EINER OBEX DATENÜBERTRAGUNG
  2.2.1. DARSTELLUNG
  2.2.2. ANMERKUNG
2.3 BLUETOOTH IN DER PRAXIS
  2.3.1. KONFIGURATION UND BETRIEB
  2.3.2. REICHWEITEN
  2.3.3. KANALNUTZUNG IN FFH

KAPITEL 3 - KOEXISTENZ IM ISM-BAND
3.1 EINLEITUNG
3.2 FTS-PAKETANALYSE
  3.2.1. STÖREINFLUSS VON WLAN
  3.2.2. STÖREINFLUSS EINER MIKROWELLE
  3.2.3. FAZIT
3.3 DURCHSATZMESSUNGEN
  3.3.1. MOTIVATION
  3.3.2. WAHL EINES GEEIGNETEN PROGRAMMS
  3.3.3. VORBEREITUNG DES EXPERIMENTS
  3.3.4. MESSAUFBAU
  3.3.5. DURCHFÜHRUNG
  3.3.6. AUSWERTUNG
  3.3.7. FAZIT
3.4 CROSS MEASUREMENTS
  3.4.1. EINFÜHRUNG
  3.4.2. VISUALISIERUNG
  3.4.3. FAZIT

KAPITEL 4 - DIE FUNKTIONSWEISE VON AFH
4.1 EINLEITUNG
4.2 MOTIVATION
4.3 KLASSIFIKATION DER FREQUENZKANÄLE
  4.3.1. CHANNEL-CLASSIFICATION
  4.3.2. CHANNEL-MAP
     4.3.2.1. Channel-Classification-Report
4.4 CHANNEL-MAP-ÜBERMITTLUNG UND AKTIVIERUNG VON AFH
  4.4.1. FREQUENZAUSWAHL
  4.4.2. NICHT-ADAPTIVE SLAVES
  4.4.3. ANMERKUNG
4.5 SAME CHANNEL METHOD
4.6 ABWÄRTSKOMPATIBILITÄT ZU BLUETOOTH 1.1
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
Abkürzungen
A
ACK       Acknowledge
ACL       Asynchron Connection-Less
AFH       Advanced Fequency Hopping
AM_ADDR   Active Member Address
API       Application Programming Interface
ARQ       Automatic Repeat Request
ARQN      Ackknowledge Request Number
AT        Attention (in Telephone Control Commands)

B
BD_ADDR   Bluetooth Device Address
BT        Bluetooth

C
CAC       Channel Access Code
CC        Channel Classification
CCR       Channel Classification Report
ChM       Channel Map in AFH (eigene Abk)
CRC       Cyclic Redundancy Check
CSMA/CD   Carrier Sense Multiple Access w/ Collision Detection
CTP       Cordless Telephony Profile
CTS       Clear To Send
CVSD      Continuos Variable Slope Delta

D
DAC       Device Access Code
DH        Data High-rate (Packettyp in ACL)
DM        Data Medium-rate (Packettyp in ACL)
DSR       Data Set Ready
DTR       Data Terminal Ready
DUN-P     Dial-Up Networking Profile
DV        Data Voice (Packettyp in SCO)

E
eQoS      enhanced QoS
eSCO      enhanced SCO
ETSI      European Telecommunications Standardisation Institute
EV        Enhanced Variable (Packettyp in SCO)

F
FAX-P     Fax-Profile
FEC       Forward Error Correction
FFH       Fast Frequency Hopping
FTP       File Transfer Protocol

G
GFSK      Gaussian Frequency Shift Keying
GSM       Global System for Mobile Communication

H
HCI       Host Controller Interface
HEC       Header Error Check
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
HF        Hochfrequenz
HTTP      Hyper Text Transfer protocol
HV        High quality Voice (Packettyp in SCO)

I
IAC       Inquiry Access Code
ID        Identification
IEC       International Electrotechnical Commission
IEEE      Institute of Electrical and Electronics Engineers
IP        Internet Protocol
IrDA      Infra-red Data Association
IrMC      Ir Mobile Communication
ISDN      Integrated Services Digital Network
ISM       Industrial, Science, Medical
ISO       International Standardization Organisation
ITU-T     International Telecommunication Union – Telecom Standardization

L
L2CAP     Logical Link and Control Adaption Protocol
LAN       Local Area Network
LAP       Lower Address Part
LC        Link Controller
LCP       Link Control Protokol
LLC       Logical Link Controller
LM        Link Manager
LMANSC    LAN/MAN Standards Committee
LMP       Link Manager Protocol
LSB       Least Significant Bit

M
MAC       Medium Access Control
MAN       Metropolitain Area Network
MSB       Most Significant Bit
MSC       Message Sequence Chart
MTU       Maximum Transfer Unit

N
NAK       Negative Acknowledgement
NAP       Non-significant Address Part

O
OBEX      Object Exchange Protocol
OSI       Open Systems Interconnection

P
PAN       Personal Area Network
PC        Personal Computer
PCI       Peripheral Component Interconnect
PCM       Pulse Code Modulation
PCMCIA    Personal Computer Memory Card International Association (PC Card)
PDA       Personal Digital Assistent
PDU       Potocol Data Unit
PER       Packet Error Rate
PIN       Personal Indetification Number
PM_ADDR   Parked Member Address
PPP       Point-to-Point Protocol
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
Q
QoS       Quality of Service

R
RF        Radio Frequency
RFC       Request for Comments
RFCOMM    Radio Frequency Communication
RS232     COM-Schnittstellenstandard
RSSI      Received Signal Strength Indication
RTS       Ready To Send
Rx        Receiver

S
SAR       Segmentation and Reassembly
SCO       Synchronous Connection-Orientated
SDDB      Services Discovery Data Base
SDP       Services Discovery Protocol
SDU       Service Data Unit
SEQN      Sequence Number
SIG       Special Interest Group
SIM       Subscriber Identy Module

T
TCP       Transport Control Protocol
TCS       Telephony Control Services
TCS-bin   Telephony Control Services - binary
TDD       Time Division Duplex
TG        Task Group
Tx        Transmitter

U
UAP       Upper Address Part
UDP       User Datagram Protocol
USB       Unversal Serial Bus
UUID      Universal Unique Identifier

W
WAE       WAP Application Environment
WAP       Wireless Application protolcol
WBMP      WAP Bitmap
WLAN      Wireless LAN
WML       Wireless Meta Language
WPAN      Wireless Personal Area Network
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
Kapitel 1 - Der Funkstandard Bluetooth

1.1. Einleitung: Was ist Bluetooth?

1.1.1. Motivation
Ein hohes Kommunikationsaufkommen führt letztendlich zu einem größeren Verlangen nach
Informationsaustausch zwischen verschiedenen Geräten. Dafür notwendige
Kommunikationskanäle werden durch mechanisch anfällige und oft wenig komfortable
Kabelverbindungen realisiert. Doch ist dieser auftretende „Kabelsalat“ für moderne mobile
Anwendungen und auch bei anderen interagierenden Geräten teilweise überaus lästig. Eine
der aufstrebenden Funkkommunikationslösungen, die dies im Nahbereich ohne Kabel
möglich machen, ist Bluetooth.
Weg und Ziel dieses Standards soll hier kurz beschreiben werden. Die inhaltlichen Fakten
stützen ich dabei, bis auf wenige gekennzeichnete Ausnahmen, vollständig auf die
Spezifikationen des Bluetooth-Standards [1, 2, 3]. Begründet ist diese Beschränkung der
verwendeten Literatur durch sehr häufige und oft gravierende Widersprüche in verschiedenen
Lektüren zum generellen Thema Bluetooth. Für Illustrationsmöglichkeiten und
weiterführende Informationen wurden sehr begrenzt die unter [4] bis [19] aufgeführten
Quellen als Vorlage verwendet. Bezogen auf Erfahrungsberichte, Marktneuheiten, Ausblicke
und Interoperabilitätsprobleme, flossen zum Bearbeitungszeitpunkt aktuelle Informationen
aus verfügbaren technischen Newstickern mit in die Ausarbeitung ein.

1.1.2. Ursprung
Die Bluetooth-Technologie geht zurück auf einen Entwurf, der bereits 1994 von der Firma
Ericsson entwickelt wurde. Ericsson trat nach der grundsätzlichen Konzeption dieser
Technologie an andere Hersteller von vorrangig tragbaren elektronischen Geräten heran. Ziel
war dabei eine weltweite Standardisierung durchzusetzen.
Im Jahr 1998 wurde von Ericsson gemeinsam mit Nokia, IBM, Toshiba und Intel die
Bluetooth Special Interest Group (SIG) gegründet, die im Mai 1998 erstmals an die
Öffentlichkeit trat und der sich mittlerweile weltweit mehr als 2100 Unternehmen durch eine
Bluetooth-Anwender-Übereinkunft angeschlossen haben und aktiv die Entwicklung und
Anpassung vorantreiben.

Aufgrund der Vielzahl von Möglichkeiten, die dieser Standard zu verbinden versucht, wurde
der Name Bluetooth (Blauzahn) gewählt. Dieser soll an den Dänischen König erinnern, der
im zehnten Jahrhundert erstmals alle dänischen Provinzen unter seiner Krone vereinte. Dieser
Vereinigungsgedanke soll in diesem Konzept des Datenaustausches weitergetragen werden.
Um von Umgebungs- und Betriebsbedingungen möglichst unabhängig zu sein, wurde die
Funktechnologie gegenüber der zu diesem Zeitpunkt bereits populäreren Infrarotübertragung
favorisiert. Dadurch wurden Kurzstreckenfunkverbindungen auch ohne direkten Sichtkontakt
möglich. Ferner ist dieser Standard eher anwendungsspezifisch gestaltet. Man kann ihn daher
aus reiner Vermarktungssicht zwischen IrDA und WLAN ansiedeln.

                                             1
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
1.1.3. Einordnung des Standards
Der Industriestandard Bluetooth wird von der IEEE unter dem Namen IEEE 802.15 in die
bestehende Landschaft der IEEE-802-Normen eingereiht. Diese Klasse bezeichnet alle
Benutzerszenarien, die durch ad-hoc-Konnektivität gekennzeichnet sind.
Die Bluetooth-Technologie zeichnet sich durch die folgenden wesentlichen Designaspekte
aus.

Weltweite Nutzbarkeit
Die drahtlose Bluetooth-Technologie verwendet das weltweit lizenzfrei verfügbare ISM-
Funkfrequenzband. In den meisten Nationen liegt dieses Band im Frequenzbereich von 2400
MHz bis 2483,5 MHz. Das ISM-Band (Industrial, Science, Medical) allgemein ist ein
Frequenzbereich, der nicht der staatlichen Regulierung unterliegt und lizenzfrei für
industrielle, wissenschaftliche und medizinische Anwendungen genutzt werden darf.
Lediglich müssen Auflagen bezüglich der Sendeleistung und der Störung benachbarter
Frequenzbereiche eingehalten werden. Somit dürfen Bluetooth-Geräte weltweit zulassungsfrei
betrieben werden. Es muss aber mit Störungen durch andere Geräte gerechnet werden, die im
gleichen Frequenzband arbeiten (z.B.: Mikrowellenherde, 802.11 WLANs, Medizinische
Geräte, etc.). Diesen Störfaktoren wirken diverse Verfahren entgegen, sodass ein
störungsfreier Betrieb gewährleistet ist bzw. genannte Störungen verkraftet werden.

Sprach- und Datenunterstützung
Bluetooth ist jeweils speziell für die Übertragung von Sprache und Daten konzipiert.

Ad-hoc-Konnektivität
Geräte sollen alleine andere Geräte in Reichweite finden und sich mit ihnen verbinden.
Außerdem müssen mehrere Verbindungen gleichzeitig möglich sein.

Sicherheit
Mit Authentifizierung und Verschlüsselung soll derselbe Sicherheitsstandard wie bei
Kabelverbindungen realisiert werden.

Geringe Größe und kostengünstige Serienfertigung
Im Vergleich zu anderen (Daten-) Funktechnologien, wie z.B. GSM, wird bei Bluetooth ein
einfaches RF-Design verwendet, vergleichbar mit IrDA. Man ging beim Entwurf davon aus,
dass sich ein Bluetooth-Sender/Empfänger fast immer in einem Mikroprozessor gesteuerten
Endgerät befindet. Somit wurde die Steuerung und Fehlerkorrektur der Funkübertragung auf
nachgeschaltete digitale Komponenten (Hardware und entsprechende Software) verlagert.

Sehr geringe Leistungsaufnahme (und Sendeleistung)
Um mobil zu werden, sollte die Leistungsaufnahme einer Bluetooth-Einheit, verglichen mit
dem Host-Gerät, sehr klein sein um die Akkulaufzeit nicht unnötigerweise zu verringern. Dies
wird durch die sehr geringe Sendeleistung im 2,4GHz-Band realisiert, wodurch der Einsatz in
elektro-magnetisch-kritischen Umgebungen, wie z.B. in Kraftwerken, Krankenhäusern,
Flugzeugen (Lufthansa), ermöglicht wird.

1.1.4. Abgrenzung zu anderen Funkübertragungsstandards

Im Bereich der drahtlosen Datenkommunikation gibt es mittlerweile diverse Standards,
welche teilweise ein eigenes Einsatzgebiet besitzen und mit den anderen Standards nicht viel
                                              2
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
gemeinsam haben. In nachfolgender Tabelle wird eine Gegenüberstellung der vier wichtigsten
Technologien Bluetooth, IrDA, IEE 802.11b und Home-RF gegenübergestellt.

                         Bluetooth          IrDA           IEE802.11b          Home RF
 Verbindungstyp          Spread Spectrum    Infrarot       Spread Spectrum     Spread Spectrum
                         (Frequency                        (Freqency           (Freqency
                         Hopping)           kleiner        Hopping             Hopping
                                            Winkel         oder Direct         oder Direct
                                            (max 30°)      Seqence)            Seqence)

 Spektrum                ISM-Band           Optisch, 850   ISM-Band            ISM-Band
                                            nm

 Übertragungsleistung 1 mW                  100 mW         100 mW              100 mW

 max. Datendurchsatz     1 Mb/s             16 Mb/s        11 Mb/s             2 Mb/s
                                            (VFIR)
                                                           (bald 54 Mb/s bei
                                                           802.11g)
 max. Reichweite         10 m               0,7 m          100 m               300 m
 (hindernisfrei)
 Sichtverbindung         nein               ja             nein                nein
 nötig
 Unterstütze             8 pro Piko-Netz    2              Mehrere Geräte      127 pro Netzwerk
 Stationen                                                 pro Access-Point;
                                                           mehrere AP’s
                                                           Netzwerk

 Sprachkanäle            3                  1              nur Voice over IP   6

 Datensicherheit         Authentifizierung: keine          Authentifizierung: Blowfish-
                         128 Bit;                          Challenge-         Verschlüsselungs-
                                            (enger         Response           algorithmus
                         (optional)         Winkel,        über WEP;
                         Verschlüsselung: kleine
                         mit 8-128 Bit      Reichweite)    Verschlüsselung:
                                                           standard 40 Bit,
                                                           optional 128 Bit.

 Adressierung            MAC-Adresse        Physikalische MAC-Adresse          MAC-Adresse
                         mit 48 Bit.        ID            mit 48 Bit.          mit 48 Bit.
                         AM_ADDR            mit 32 Bit.
                         mit 3 Bit
 Bemerkungen                                                                   in Europa nicht
                                                                               durchgesetzt,
                                                                               in USA verbreitet
Tabelle 1.1 – Vergleich Funkstandards

Wie aus der Tabelle ersichtlich wird, steht der IrDA-Standard konkurrierend zum Bluetooth-
Standard, doch hat dieser die „schlechteren Karten“, was durch die deutlich höhere
Sendeleistung und den immer notwendigen Sichtkontakt, daraus resultierend nur eine Punkt-
zu-Punkt-Verbindung möglich, begründet ist.

                                                 3
Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
Im Gegensatz zu Bluetooth hat IEEE 802.11b (WLAN) grundsätzlich ein völlig anderes
Einsatzgebiet. Bluetooth-Geräte verbrauchen weniger Strom und sind für die Übertragung
geringer Datenmengen über kürzere Distanzen entwickelt worden -
Kommunikationskabelersatz. WLAN dagegen bietet Verbindungen bis zu 54 Mb/s für
breitbandige Kommunikation über Distanzen von mehreren hundert Metern.

1.1.5. Verwendung der Bluetooth-Technologie

Nutzbar ist Bluetooth für eine Vielzahl von Szenarien. So könnten z.B. alle Geräte im Büro
ohne Kabelprobleme frei im Raum platziert werden. Sie bilden dann ad hoc ein so genanntes
Piko-Netz. Das beschreibt die spontane Interaktion von bis zu 8 aktiven Geräten in der
Reichweite eines dieser Geräte (dem Master).
Bluetooth ist somit bereits heute eine etablierte Funktechnik für den Nahbereich, die die
drahtlose Anbindung mobiler Endgeräte wie Notebooks, Drucker und Mobiltelefone
ermöglicht, so dass sie untereinander Daten austauschen können. Aber auch andere Geräte,
wie z.B. Headsets, Tastaturen und ähnliches, kann man mit dieser Technik ausstatten.
Damit lassen sich künftig zwei der größten Hindernisse beseitigen, die gegenwärtig die
Benutzerfreundlichkeit solcher Geräte für Kunden einschränken. Dies wären zum einen die
herstellerspezifischen Anschlusskabel und zum anderen die notwendigen Einstellungen und
Eingaben, die für den Aufbau der Kommunikation notwendig sind. Dies wird durch so zu
nennende anwendungsspezifische Profile realisiert.

1.2. Grundlagen Bluetooth
In diesem Kapitel wird ein Überblick über die grundlegende Funktionsweise von Bluetooth
anhand des Standard Bluetooth 1.1 gegeben. Auf Änderungen bezüglich des im November
2003 veröffentlichten Standards 1.2 wird in einem späteren, hierauf aufbauenden Kapitel
eingegangen.

1.2.1. Fast Frequency Hopping - Verfahren

Wie bereits einführend erwähnt wurde, arbeiten Bluetooth-Transceiver im lizenzfreien ISM-
Frequenzband, dem ein Frequenzbereich von 2400 MHz bis 2483,5 MHz zugewiesen ist.
Bei der Übertragung bedient man sich des Fast Frequency Hopping Verfahrens (FFH). Dabei
wird das zur Verfügung stehende Frequenzband in 79 gleich große Kanäle à 1 MHz
aufgeteilt, zwischen denen 1600 Mal pro Sekunde gewechselt wird.

                         Abbildung 1.1 – Bluetooth-Kanäle im ISM-Band

In wenigen Ländern z.B. Japan, Frankreich oder Spanien ist das verwendbare Band schmaler.
Dieser Sonderfall ist im weltweiten Bluetooth-Standard berücksichtigt und führt zur Nutzung
von nur 23 Kanälen.

                                              4
* with exceptions / mit Ausnahmen - Quelle: Bluetooth Core-Specification 1.1

                        Abbildung 1.2 – nationale Frequenzbeschränkungen

FFH bietet gegenüber anderen Verfahren drei entscheidende Vorteile:

1. Größere Unempfindlichkeit gegenüber schmalbandiger Störstrahlung:
    Idealisiertes Beispielszenario: Ein Mikrowellenherd strahlt mit einer bestimmten Frequenz
    im 2,45Ghz-Bereich ab. Somit ist der Kanal mit dem entsprechenden Frequenzbereich
    durch die Mikrowelle gestört. Bei Bluetooth würde die Daten- oder Sprach-Übertragung
    nur für eine 1/1600 Sekunde (625µs) gestört bzw. unterbrochen sein, da es in 79 Kanälen
    das gesamte zur Verfügung stehende ISM-Band nutzt.

                             Abbildung 1.3 – Schmalbandige Störung

2. Höhere Datensicherheit:
    Die schnellen Frequenzwechsel und der dahinter stehende Algorithmus sind nur mit sehr
    aufwendiger Technik zu erfassen und schwer zu decodieren.

3. Dominant gegenüber anderen Funkverbindungen:
    Da Bluetooth 1600 Mal pro Sekunde den Frequenzkanal wechselt, ist auch die
    Wahrscheinlichkeit, dass Bluetooth eine WLAN-Übertragung blockiert höher, als dass
    WLAN Bluetooth stört. Im praktischen Teil dieser Arbeit detailliert gezeigt.
                                             5
Als Modulationsverfahren kommt das Gaussian-Frequency-Shift-Keying (GFSK) zum
Einsatz. Diese weiche, nebenwellenarme Frequenzumtastung erreicht durch das
Zwischenschalten Gauss'scher Filter eine höhere spektrale Effizienz.

Bluetooth unterstützt Voll-Duplex-Verbindungen durch Anwendung von Time Division
Duplex (TDD). Die entstehenden Zeitfenster werden zyklisch von 0 bis 227 (Festlegung)
durchnummeriert.
Dabei ist festgelegt, dass der Master immer in den geraden (Master-to-Slave-Slot) und ein
Slave in den ungeraden Zeitfenstern (Slave-to-Master-Slot) sendet.

Der Informationsaustausch findet in Paketform statt, wobei jedes Paket hauptsächlich in
einem eigenen Zeitschlitz, welcher genau zwischen zwei Frequenzsprüngen liegt, gesendet
wird (single-slot packet).

                                                                Quelle: Bluetooth Core-Specification 1.1

                                   Abbildung 1.4 – Time Slots

Große Pakete, zum Beispiel zum Datentransfer, können im ACL-Modus auch 3 oder 5 solcher
Zeitschlitze einnehmen (multi-slot packet). In diesem Fall wird für das komplette Paket die im
ersten Zeit-Slot festgelegte Frequenz zur Übertragung genutzt. Die Interferenz-
Störanfälligkeit nimmt mit jedem Multi-Slot-Paket durch die resultierende Verringerung der
Frequenzsprünge weiter zu.

                                               6
Quelle: Bluetooth Core-Specification 1.1

                                      Abbildung 1.5 – Multislot-Pakete

1.2.2. Leistungsklassen

Um unterschiedliche Senderadien für räumliche Netzstrukturen zu erzielen, wurden für
Bluetooth-Geräte drei Leistungsklassen bezüglich ihrer Sendeleistung spezifiziert. Die für
eine Verbindung zur Verfügung stehende maximale Senderate (von 1Mb/s) ist bei allen drei
Leistungsklassen jedoch identisch.

Folgende Übersicht stellt die drei spezifizierten Leistungsklassen, bezüglich der
Sendeleistung und maximalen Reichweite, gegenüber:

                           Bluetooth-Typ              Sendeleistung                  max. Reichweite
                                                                                  (optimale Bedingungen)
 Class 1 Geräte                 High               100 mW (20 dBm)                          100 m
 Class 2 Geräte                Medium               2.5 mW (4 dBm)                          20 m
 Class 3 Geräte                 Low                   1 mW (0 dBm)                          10 m
Tabelle 1.2 – Sendeleistungsklassen

Die Class1-Version wird auch als „Long-Range-Bluetooth“ bezeichnet, doch die derzeit am
meisten verbreitete Leistungsklasse ist die preiswertere und stromsparende Class3.

1.2.3. Netztopologien

Interagieren zwei Bluetooth-Systeme, kommunizieren sie in einer Punkt-zu-Punkt-
Verbindung miteinander, indem ein Gerät die Rolle des Masters übernimmt.
Sobald eine Interaktion von mehr als zwei Geräten erforderlich ist, spricht man von einem
Piko-Netz. Dies wird ebenfalls von einem Master verwaltet bzw. kontrolliert, indem sich bis
zu sieben aktive Slaves auf ihn synchronisieren (Sprungtakt und Sprungabfolge).
Die maximale Anzahl an zusätzlich eingebuchten Slaves, inaktiv im so genannten Parkmodus,
ist je Piko-Netz auf 255 technisch beschränkt.

                                                     7
Jedes Bluetooth-Gerät hat eine eindeutige Hardware-Adresse von 48 Bit Länge (MAC-
Adresse), deren Aufbau nach dem IEEE 802 Standard geregelt ist. Durch die Bluetooth-
device-adress (BD_ADDR) des Masters wird die Frquenzsprung-Reihenfolge (frequency
hopping sequence) und der channel access code abgeleitet, welcher ein Piko-Netz eindeutig
identifiziert. Darüber hinaus bestimmt der Master anhand seiner hardwareinternen Systemuhr
das Timing der Frequenzänderungen für die Sprungsequenz und kontrolliert den
Datenverkehr auf dem Kanal mittels eines Polling-Verfahrens.
Unbedingt erwähnt werden sollte, dass alle Bluetooth-Geräte identisch aufgebaut sind und
lediglich ein Gerät als „Master“ bezeichnet wird, dass den Verbindungsaufbau zu einem bzw.
mehreren anderen Geräten (dann Slaves genannt) initiiert hat. Im späteren Verlauf einer
Kommunikation ist der Tausch der Master-Slave-Rollen theoretisch möglich, um zum
Beispiel eine weggefallene Master-Einheit zu ersetzen und dessen Aufgaben zu übernehmen.

                             Abbildung 1.6 – Vernetzungstopologien

Ein Piko-Netz ist durch ein individuelles Hopping-Schema geprägt und stellt daher
theoretisch die Möglichkeit der lokalen Überdeckung mehrerer Piko-Netze dar. Zwei
wenigstens partiell überlagerte Piko-Netze können durch mindestens ein gemeinsam
genutztes Gerät zu einem so genannten Scatter-Netz verbunden werden. Der Master eines
Piko-Netzes kann also auch Slave eines anderen Masters des anderen Piko-Netzes. In diesem
Falle muss er sich aber in Reichweite des anderen Masters befinden. Wiederum gibt es auch
die Möglichkeit eines gemeinsamen Slaves beider Netze, wodurch es nicht zwingend
notwendig ist, dass die beiden Master der zu verknüpfenden Netze direkt kommunizieren
können. Es ist jedoch nicht ausführbar, dass ein Gerät die Master-Rolle mehrerer Piko-Netze
übernimmt.
Somit ist es unter anderem möglich:

   1. ein ausgelastetes Piko-Netz durch ein weiteres Teilnetz zu erweitern,
   2. zur Überbrückung von räumlichen Distanzen mehrere Netze zu kaskadieren, sowie
   3. mindestens ein Gerät von mehreren Netzen aus (mit deren Mastern in Reichweite)
      gemeinsam zu nutzen.

Anwendungsszenarien zu den oben genannten möglichen Ausprägungen eines Scatter-Netzes
wären:

                                              8
Zu 1.) In einem Büro sollen mehr als acht Bluetooth-Geräte miteinander
       kommunizieren (nicht im Parkmodus). Durch die Limitierung von maximal acht
       aktiven Teilnehmern pro Piko-Netz muss ein Slave für ein neues Piko-Netz, zur
       Integration der übrigen (maximal wiederum 7) Geräte, als Master bzw. Slave des
       neuen Netzwerkes fungieren.

       Zu 2.) Ein Scanner befindet sich außerhalb der maximalen Reichweite eines Piko-
       Netzes (sendeleistungsabhängige Distanz/Senderadius von Master zu Slaves), doch
       gibt es einen Slave dieses Netzes welcher in Reichweite zum Scanner liegt. In diesem
       Falle kann dieser Slave in einem neuen Piko-Netz als Master für den Scanner
       fungieren.

       Zu 3.) Zwei Büros, die ihre eigenen Piko-Netze betreiben, möchten auf einen
       gemeinsamen Drucker zugreifen. Das gemeinsam genutzte Gerät sollte für beide
       Parteien ein Slave sein, da es nicht zur Kommunikation zwischen zwei Netzen dienen
       soll, sondern lediglich von beiden Netzten aus verfügbar sein sollte.

1.2.4. Adressierung und Statusmodi

Einzelne Bluetooth-Geräte werden, wie in allen IEEE 802 kompatiblen Standards (Ethernet,
Token Ring, WLAN), über eine weltweit eindeutige 48 Bit breite Adresse, die Bluetooth-
Device Address (BD_ADDR) angesprochen. Weiterhin adressiert ein Master alle aktiven
Einheiten eines Piko-Netzes über die Active Member Address (AM_ADDR) der Größe 3 Bit,
wobei die „0“ dieses Adressraumes als Broadcast an alle aktiven Slaves verstanden wird. Alle
nicht aktiven Geräte in einem Piko-Netz werden mit der 8 Bit breiten Parked Member
Address (PM_ADDR) erreicht.

Interessant ist noch, dass mehrere Betriebszustände für ein Bluetooth-Gerät existieren.

Betriebsmodi

Standby-Modus:        Das Gerät ist nicht mit einem Piko-Netz verbunden. In diesem Modus
                      ist der Energiebedarf des Gerätes äußerst gering, da nur der
                      Mastertimer des Gerätes läuft. Der Standby-Modus wird nur durch ein
                      Inquiry oder Paging eines anderen Masters aufgehoben oder durch die
                      Station selber, wenn sie ein Inquiry einleitet, um andere Stationen zu
                      finden.

Inquire-Modus:        Ein bisher nicht verbundenes Gerät ermittelt alle Bluetooth-Einheiten,
                      die sich in Reichweite befinden. Dabei sendet es in vorgegebenen
                      Zeitschritten seine Inquiry-Nachrichten aus und wartet auf Antwort.

Page-Modus:           In diesem Zustand befindliche Master will sich mit einem bestimmten,
                      ihm bekannten (Device Access Code) Gerät verbinden. Ist er dann mit
                      diesem Slave oder mehreren verbunden, begibt er sich in den
                      Connected-Modus.

Page Scan:            Gerät horcht auf Paging eines Masters (in einem Scan Window nach
                      eigenem Device Access Code).

                                              9
Zustände im Verbindungsmodus

Connected-Modus:      Ein Master hat eine Verbindung mit einem bzw. mehreren Slaves
                      etabliert.

Active-Modus:         Ein Slave steht aktiv in Verbindung zum Master.

Drei weitere Energiesparmodi stehen für den Fall zur Verfügung, dass ein Gerät die
Verbindung zu einem Master bereits hergestellt hat, aber nicht mehr als aktives Gerät in der
Verbindung benötigt wird. Der Hold-, der Sniff- und der Park-Modus unterscheiden sich
beispielsweise hinsichtlich des Arbeitszyklus des Gerätes, d.h. in dem zeitlichen Abstand, in
welchem das Gerät auf einen Masteraufruf "horcht". Damit lassen sich Erreichbarkeit und
Stromverbrauch individuell beeinflussen.

Sniff-Modus:          Ein Slave lauscht in regelmäßigen Abständen, ob Aktivität im Piko-
                      Netz vorhanden ist oder nicht, ob ein Paket für ihn ankommt oder nicht.
                      Dies wird über folgende zwei Parameter kontrolliert:

                      a)    Sniff-Attempt (Sniff-Versuch) legt fest, wie viele Zeitschlitze der
                            Slave belauschen muss, unabhängig davon, ob die Pakete für ihn
                            bestimmt sind oder nicht.

                      b)    Sniff-Timeout bestimmt, wie viele Zeitschlitze noch zusätzlich
                            belauscht werden müssen, wenn er ein Paket mit seiner Adresse
                            im Header bekommen hat.

                      Wenn ein Paket an seine Adresse adressiert wurde, dann antwortet das
                      Slave-Gerät dem Master.
                      In diesem Modus wird die zuvor zugewiesene Active Member Address
                      beibehalten und der Stromverbrauch beläuft sich im Durchschnitt auf
                      300 µA.

Hold-Modus:           Eine bestehende ACL-Verbindung zwischen 2 Bluetooth-Einheiten
                      kann für eine bestimmte Zeit auf Hold gesetzt werden, wenn keine
                      Notwendigkeit besteht Daten zu senden bzw. zu empfangen. Während
                      dieser Zeit kann kein Paket empfangen werden. Die Datenübertragung
                      kann bei Bedarf wieder aktiviert werden, indem der Slave von sich aus
                      seinen Zustand wieder verlässt. Auch in diesem Modus bleibt die zuvor
                      zugewiesene Active Member Adress bestehen und der Stromverbrauch
                      liegt bei nur 60µA.

Park-Modus:           Ein Slave soll an einem Kanal nicht teilnehmen, aber immer noch über
                      das Frequenzsprungverfahren synchronisiert bleiben. Wird ein Slave
                      allerdings in den Park-Modus versetzt, so gibt er seine Active Member
                      Address auf und eine eindeutige Parked Member Address wird ihm
                      vom Master zugewiesen, die er benutzen wird, um den Slave wieder in
                      den Active-Modus zu versetzen. Der Stromverbrauch liegt bei
                      respektablen 30 µA.

                                              10
Die folgende Abbildung liefert einen zusammenfassenden Überblick über die bestehenden
Betriebs-Modi eines Slaves, respektive Masters.

                                 Abbildung 1.7 – Betriebszustände

Angemerkt sei, dass bis zum Inquiry noch keine Rollenvergabe stattgefunden hat. Wird ein
aktiviertes Gerät Master, bleibt es immer im so genannten Connected Mode.

1.2.5. Kanaltypen

Die Verbindung zwischen dem Master und den Slaves kann, je nach Anwendung, in zwei
verschiedenen Kanaltypen realisiert werden. Somit kann die mögliche Datenrate von 1 Mbit/s
einer Verbindung zum Master auf bis zu 3 synchrone verbindungsorientierte Kanäle und
einen asynchronen verbindungslosen Kommunikationskanal aufgeteilt werden:

1.2.5.1. Synchronous Connection-Orientated (SCO):
Dieser Übertragungs-Modus bietet eine symmetrische Punkt-zu-Punkt-Verbindung zwischen
dem Master und einem ausgewählten Slave im Piko-Netz. Es erfolgt eine Reservierung von
zwei Zeitschlitzen in regulären Zeitintervallen (einer für Vorwärts-, einer für Rückrichtung),
wodurch eine leitungsvermittelte Verbindung zwischen Master und Slave ermöglicht wird.
Die Spezifikation legt maximal 3 synchrone Kanäle mit je 64 kbit/s fest. Die Bandbreite für
jeden Kanal ist fest reserviert und jeweils in Sende- und Empfangsrichtung gleich groß.

SCO dient typischerweise der zeitkritischen Übertragung von isochronen Datenströmen wie
zum Beispiel Sprache. Daher wird auf die Verwendung von Prüfsummen verzichtet. Es ist
nicht sinnvoll verlorene oder fehlerbehaftete Segmente eines kontinuierlichen
Sprachdatenstroms erneut zu senden.
Bluetooth verwendet hierbei zwei verschiedene Arten von Sprachkodierung, mit denen es
möglich ist, die menschliche Stimme zu digitalisieren: PCM (Pulse Code Modulation) und
CVSD (Continuous Variable Slope Delta).

Um die fixe Datenrate von 64kbit/s zu realisieren, werden unterschiedlich viel Information
enthaltende Pakete in unterschiedlichen Zeitschlitz-Perioden gesendet.

                                               11
Abbildung 1.8 – SCO-Paketperioden

 Type        Audio-            Payload       FEC                    CRC             Zeitschlitz-
             Information       (bit)                                                Periode
             (Byte)
 HV1         10                240           1/3                    no              2
 HV2         20                240           2/3                    no              4
 HV3         30                240           no                     no              6
 DV          80                230           nur Datenfeld          nur Datenfeld   16
Tabelle 1.3 – SCO-Pakettypen

Das DV-Paket kombiniert Daten und Sprache. Das Nutzdatenfeld ist in 80bit für Sprache und
bis zu 150bit transparente Daten aufgeteilt, welches durch eine 16-bit-CRC und 2/3 FEC
gesichert ist.

1.2.5.2. Asynchronous Connection-Less (ACL)
Dieser asynchrone verbindungslose Übertragungsmodus setzt auf eine paketorientierte Punkt-
zu-Mehrpunkt-Verbindung auf. Dabei verfügt der ACL-Kanal über die Datenrate, die nach
Abzug der maximal drei reservierbaren SCO-Datenraten von je 64 kbit/s verbleibt. Somit
findet die ACL-Datenübertragung nur in den nicht für SCO reservierten Zeitschlitzen statt.

                                               12
Abbildung 1.9 – ACL-Pakete bei SCO-Verbindung

Der Zugriff der Slaves auf den besagten Kanal wird vom Master durch ein implizites Polling-
Verfahren kontrolliert. Empfängt ein Slave ein an ihn adressiertes Daten-Paket vom Master,
dann wird er im nächsten freien Slave-to-Master-Slot das nächste Paket seiner anstehen Daten
senden. Wenn ACL-Pakete nicht an einen dedizierten Slave adressiert sind, werden sie als
Broadcast-Information für alle Slaves angesehen. Über den ACL-Kanal werden Nutzer- oder
Steuerdaten übertragen. Folgende Pakettypen existieren:

                                                            Quelle: Bluetooth Core-Specification 1.1

                               Abbildung 1.10 – ACL-Pakettypen

                                             13
Abbildung 1.11 – ACL-Paketperioden

1.2.6. Die Sicherheit bei Verwendung von Bluetooth
Wie bei allen Funktechnologien ist es auch bei diesem Verfahren möglich den Datenstrom
zwischen den kommunizierenden Einheiten abzuhören oder gar zu stören. Allein schon um
eine Zulassung für das ISM-Band zu bekommen, muss jede Funktechnik von ihrer
Konzeption her eine Abdeckung dieses gesamten Frequenzbands sicherstellen. Dies hat den
Vorteil, dass Störungen von anderen ISM-Funkstandards (wie WLAN) nicht zur einer
Nichtverwendbarkeit bei Überlagerung führen. Bei Bluetooth ermöglicht das genannte
Frequenzsprungverfahren einen Wechsel zwischen allen national möglichen Frequenzkanälen
und ist somit unanfällig gegen schmalbandige Störer, wie z.B. Mikrowellenöfen.
Diese Robustheit ist auch zur Abwehr von nicht autorisierten Zugriffen auf den Datenverkehr
hilfreich, da nur auf den Master synchronisierte Geräte der eindeutigen und einmaligen
Sprungsequenz durch das gesamte Frequenzband folgen. Dies erfordert natürlich eine
Anmeldung über eine nur den beiden Kommunikationspartnern bekannte ausreichend sichere
PIN bei jedem Verbindungswunsch zu einem bisher noch nicht autorisierten Partner –
Gerätepaarung oder Pairing.

                                             14
Abbildung 1.12 – Gerätepaarung (Schema)

Jedes Bluetooth-Gerät authentifiziert sich mit seiner öffentlich zugänglichen weltweit
eindeutigen, aber nicht fälschungssicheren MAC und kann somit immer wieder zugeordnet
werden.
Weiterhin ist es erforderlich seine Daten gegenüber anderen Teilnehmern auf der aktuell
genutzten Frequenz zu verschlüsseln. Dies wird in Bluetooth optional mittels eines
nichtstandardisierten Zufallsalgorithmus angeboten, ist aber nur auf die in den ACL-Paketen
verpackten Nutzdaten beschränkt. Die Paket-Header müssen aufgrund der Adressierung im
Pico- bzw. Scatter-Netz allen Teilnehmern zugänglich sein.
Insgesamt werden drei Sicherheitsklassen (low, medium, high) im Bluetooth-Standard
genannt. In der Stufe geringster Sicherheit kann jedes Bluetooth-Gerät mit jedem anderen in
Verbindung treten und auf die auf dem anderen Gerät bereitgestellten Services zugreifen. BT-
Einheiten, die höhere Sicherheitsstufen verwenden, lassen nur spezifizierte Geräte zur
Anmeldung respektive autorisierte Zugriffe auf die Dienste zu.
Hieraus lassen sich einige Empfehlungen zur besseren Sicherheit beim Einsatz von Bluetooth
in der Datenkommunikation ableiten. Neben den allgemeinen Hinweisen, wie keine
unsicheren Voreinstellungen oder zu erratende PINs zu verwenden und ähnliche Fehler zu
begehen, sollte bei Bluetooth die Sendeleistung sowie die freigegebenen Dienste
weitestgehend eingeschränkt werden. Gegen bekannte Sicherheitslücken, wie z.B.
Bluejacking, einen Text auf das Display eines gefundenes Geräts in Reichweite senden, oder
unbekannte Angriffe, z.B. durch manipulierte Geräteadressen (Spoofing), kann sich der
Anwender, neben dem Abschalten der Bluetooth-Funktionen, nur schwer schützen.

                                              15
1.3. Standards und Evolution

1.3.1. Einleitung

In diesem Kapitel soll auf die allgemeine Standardisierung der Bluetooth-Technologie näher
eingegangen werden. Dabei steht die Entwicklung der verschiedenen aufeinander folgenden
Bluetooth-Kernspezifikationen im Mittelpunkt der Betrachtungen. Es sollen grundlegende
Eigenschaften und Verbesserungen bzw. Anpassungen an neue Aufgaben vorgestellt werden.

1.3.1.1. Wozu sind Standards nötig?
Standards sind zwingend notwendig um eine Kompatibilität zwischen Produkten
verschiedener Hersteller für einen sehr langen Zeitraum, und dies möglichst weltweit,
herzustellen. Aus der Sicht der Käufer von standardisierten Produkten bedeuten diese
Festlegungen eine Ungebundenheit an einen bestimmten Hersteller und somit die freie
Auswahl von gleichartigen Produkten anderer Hersteller auf dem Markt.
Kurz gesagt: Nur in einer standardisierten Form kann sich die Bluetooth-Technologie als ein
drahtloser Kabelkiller etablieren bzw. gegenüber anderen „short-distance“-Funktechnologien
durchsetzen.

1.3.1.2. Wer macht die Standards bei Bluetooth?
Allgemein werden folgende Typen von Standards unterschieden:

    •   Internationale Standards
    •   Nationale Standards
    •   Empfehlungen (Recommendations)
    •   Request for Comments (RFC)
    •   Industriestandards (durch Herstellervereinigung)

Der lizenzfreie Bluetooth-Standard reiht sich in die Gruppe der Industriestandards ein, da
dessen Festlegungen in einem Zusammenschluss zahlreicher interessierter Firmen, in der
sogenannten „Bluetooth Special Interest Group“ (Bluetooth SIG), getroffen werden.
Diese Spezifikation schreibt nur vor, wie sich Bluetooth-Geräte verhalten sollen, wobei die
konkrete Realisierung den Herstellern selbst überlassen ist.
Die 1998 gegründete SIG hat inzwischen in vier Kategorien insgesamt über 2000 Mitglieder,
darunter die fünf Initiatoren: Ericsson, Nokia, Toshiba, Intel und IBM.
Im Rahmen der einheitlichen Entwicklung des Funkverbindungssystems und Bildung eines
breiten Produktspektrums umfasst der Aufgabenbereich des Bluetooth-Konsortiums:

   •    die Spezifizierung des Protocol-Stacks und der Anwendungsprofile,
   •    die Veranstaltung von Entwicklertreffen,
   •    das Marketing und
   •    die Sicherstellung der Interaktion von Geräten verschiedener Hersteller (Certification)

Letzterer Punkt wir durch eine Konformitätsprüfung, nach Kriterien der Bluetooth-SIG
erzielt. Die so genannte Bluetooth-Qualification kann bei berechtigten Dienstleistern, wie
beispielsweise in Deutschland der Firma 7layers, erfolgen. Somit darf ein Hersteller sein
                                              16
Produkt (Hardware bzw. Software) erst nach bestandener Prüfung mit dem geschützten
Bluetooth-Logo versehen und als Bluetooth-zertifiziert ausgeben.

Für tiefgründigere Informationen über die Bluetooth-SIG, deren Vorgehensweise bei der
Standardisierung und die vier Mitgliederkategorien wird auf die Homepage des Konsortiums
verwiesen: Æ https://www.bluetooth.org/admin/bluetooth2/faq/search_faq.php

1.3.2. Die Standards im Überblick

Vorweg sei angemerkt, dass die Gegenüberstellung der Entwicklungsstufen des Bluetoth-
Standards sich trotz ausgedehnter Recherche in Detailfragen als sehr schwierig erwies, da
speziell zu den Versionsunterschieden kaum detaillierte Informationen zu finden waren. In
themenrelevanten Quellen fanden sich in Abschnitten zu eigentlich vergleichbaren Passagen
teils starke Widersprüche. Außerdem war die Glaubwürdigkeit der meisten unabhängigen
Ausarbeitungen zum Thema meist fragwürdig.
Auch die Inhalte der Archive offizieller Informationsseiten sind in Bezug auf die Darstellung
aufgetretener Probleme und deren Lösungen oft unzureichend dokumentiert. Es wird meist
nur mit der Einführung des nachfolgenden verbesserten Standards durch Auflisten
verkaufsfördernder Begriffe geworben. So konnte z.B. zu den bekannten anfänglichen
Kompatibilitätsproblemen zwischen Bluetooth-Geräten unterschiedlicher Hersteller, kein
direktes Statement oder gar eine Erörterung gefunden werden. In dem öffentlichen Online-
Forum der SIG-Homepage konnte in der Zeit der Recherche leider auch keine Information
dazu erworben werden. Nur durch zeitaufwendiges Vergleichen der detailreichen
Spezifikationsbeschreibungen könnten spezifische Änderungen identifiziert werden. Erst in
der Dokumentation zum Standard 1.2 findet sich ein Abschnitt über die aktuellen technischen
Neuerungen.

1.3.2.1. Bluetooth 1.0a und 1.0b
Nach der Gründung der Bluetooth Special Interest Group im Februar 1998 folgte im Mai des
gleichen Jahres die offizielle Bekanntgabe des Bluetooth-Projekts. Diese viel versprechende
Ankündigung führte in ihrer Art und Weise zu entsprechend hohen Erwartungen an den
Kabelkiller. Am 26. Juli 1999 wurde auf der Homepage der SIG die Spezifikation des ersten
offiziellen Standards, Bluetooth 1.0a, veröffentlicht.
Diese Gesamtspezifikation ist in zwei Teilabschnitte unterteilt:

„Core Specification (Volume I)“      In der Kernspezifikation werden die Grundfunktionen
                                     der Bluetooth-Geräte und deren Kommunikation über
                                     Protokolle, sowie die Anbindung an Hosts und
                                     einheitliches Fachvokabular festgelegt.

„Profile Definitions (Volume II)“    Hier werden Festlegungen für die Profile getroffen,
                                     welche in dieser Arbeit nicht näher erläutert werden.

Der Bluetooth-Standard 1.0a wird durch folgende Basis-Eigenschaften (Kernspezifikation),
auf welche bereits im Kapitel Funktionsweise näher eingegangen wurde, charakterisiert:
    • FFH mit 1600 Sprüngen je Sekunde und TDD
    • Bruttotransferrate von 1 Mbit/s
    • ACL/ SCO-Übertragungen
                                             17
•   Drei Sendeleistungsklassen (1mW, 2,5mW und 100mW)
   •   Piko-Netz- (Master mit bis zu 7 Slaves) und Scatter-Netz-Topologie
   •   zusätzliche Sicherheitsmaßnahmen

Die Erwartungen der Interessenten wurden bei weitem nicht erfüllt, da zum Zeitpunkt der
Vermarktung die Entwicklungen noch nicht weit genug gediehen waren. Hauptursachen
waren Fehler bei der Kompatibilität, der Implementierung von Piko-Netzen bzw. Scatter-
Netzen, sowie einer eindeutigen Master-Slave-Zuweisung zwischen den Geräten.
Man konnte nicht von marktreifen Produkten sprechen, da es kaum Geräte verschiedener
Hersteller auf dem Markt gab, die miteinander kommunizieren konnten.
Nach nur sechs Monaten folgte am 1. Dezember 1999 ein überarbeiteter Bluetooth-Standard
der Version 1.0b, welcher leider auch die grundlegenden Probleme der ersten offiziellen
Version nicht lösen konnte.

1.3.2.2. Bluetooth 1.1
Durch die teils schwerwiegenden Probleme von Bluetooth 1.0a und 1.0b blieb der ersehnte
Durchbruch dieser „short-distance“-Funktechnologie aus. Die ganze Hoffnung der Bluetooth-
SIG lag nun auf dem neu überarbeiteten Standard Bluetooth 1.1, welcher genau ein Jahr
später, am 1. Dezember 2000 veröffentlicht wurde. Dieser ist nicht abwärtskompatibel zu den
Vorgängerversionen 1.0a und 1.0b, obwohl die bereits erwähnten Basis-Eigenschaften
beibehalten wurden. Die besagten Probleme der Vorgängerversionen wurden weitestgehend
behoben, doch die Implementierung der Scatter-Netze ist noch nicht fehlerfrei bzw. nicht
vollständig spezifiziert.
Es wurden auch weitere Profile festgelegt. Die Vorgänger-Standards von Bluetooth 1.1
waren, in Bezug auf die Profile, lediglich als Kabelersatz, z.B. zwischen PC und
Peripheriegeräten, gedacht. Die erweiterten Profile waren weitestgehend für die Übertragung
von Bildern, Video-Clips oder HiFi-Audio-Signalen gedacht, die das Anwendungsspektrum
dieser viel versprechenden Übertragungstechnologie deutlich vergrößerten.

Durch die von der SIG verbesserte Interoperabilität zwischen Geräten verschiedener
Hersteller und die nun erweiterte multimediale Anwendungsvielfalt, konnte sich Bluetooth als
Funk-Übertragungstechnologie allmählich etablieren. Auf dem Markt konnte man zunehmend
Produkte von Herstellern finden, die nun auf diese Technologie setzten.

Ein Meilenstein für die Akzeptanz dieses Funk-Übertragungsstandards war der Ende März
2002 vereinbarte Lizenzvertrag zwischen der Bluetooth-SIG und dem IEEE, welcher auf der
Kernspezifikation der Version 1.1 beruht. Die Arbeitsgruppe 802.15 des Institute of Electrical
and Electronics Engineers (IEEE) erkannte dieser Technik den Rang eines IEEE-Standards
zu, der in so genannten Wireless Personal Area Networks (WPAN) zum Zuge kommen soll.
Von diesem Zeitpunkt an kann man von einer Zusammenarbeit der beiden Einrichtungen,
bezüglich der Weiterentwicklung des WPAN-Standards, sprechen.

1.3.2.3. Bluetooth 1.2
Am 5. November 2003 ist nun der durchaus als robust zu bezeichnende Standard Bluetooth
v1.1 durch die derzeit aktuelle Version 1.2 abgelöst worden. Die neue Spezifikation führt
vorwiegend neue Features bzw. Verbesserungen vorhandener mit sich, welche den Betrieb in
der Praxis reibungsloser gestalten. Bei der Entwicklung dieser Nachfolgergeneration flossen
etliche Empfehlungen des Institute of Electrical and Electronics Engineers (IEEE) ein.

                                             18
Folgend aufgeführte neue Merkmale sind prägend für Bluetooth 1.2 und werden anschließend
näher erläutert:

       •   Enhanced Quality of Service (eQoS)
       •   Verbesserter Verbindungsaufbau
       •   Neuer Übertragungsmodus eSCO
       •   Interferenzminimierung durch AFH
       •   Abwärtskompatibilität zu Bluetooth 1.1
       •   Anlehnung der Wortwahl an IEEE
       •   Grundlegende Umstrukturierung/Umpartitionierung des Inhalts der Spezifikation
           (um Übersicht/Änderbarkeit/Protocols and Core)
       •   Zeitgleiche Verabschiedung und Streichung nicht benötigter Profile
       •   Anonymity Mode

1.3.2.3.1. eQoS
Mit „Enhanced Quality of Service“ soll, laut der SIG, eine leistungsfähigere Punkt-zu-
Multipunkt-Anwendung ermöglicht werden.
Im Gegensatz zu dem implementierten QoS der Vorgängerversionen können nun zwischen
dem Master und mehreren Geräten Prioritäten zugewiesen werden. Somit wird die
gleichzeitige Bedienung mehrerer Clients, durch ein besseres Verkehrs-Management,
optimiert.
Sind beispielsweise ein Drucker und ein Lautsprechersystem via Bluetooth mit einem PC
(Master) verbunden, kann durch eine Prioritätenvergabe eine unterbrechungsfreie
Musikwiedergabe erfolgen, während der Drucker kurzfristig auf Daten verzichten muss.

1.3.2.3.2. Verbesserter Verbindungsaufbau
Laut der Vorgängerspezifikation v1.1 mussten innerhalb von 4 Sekunden 80 Prozent aller
Geräte gefunden werden, die sich in Reichweite des suchenden Geräts befinden. Mit der
Version Bluetooth 1.2 sollen nun alle im Umkreis befindlichen Geräte innerhalb von ca. 2
Sekunden entdeckt werden.
Weiterhin hat man den Zeitbedarf des Verbindungsaufbaus zwischen zwei Geräten von 1
Sekunde auf eine 1/10-Sekunde reduziert - Enhanced Synchronization Capability.

Weiterhin wurden Flusskontrolle und Fehlererkennungsmechanismen durch verschiedene
Maßnahmen verbessert. In der Spezifikation werden nur Begriffe wie „Enhanced Error
Detection and Flow Control“ sowie „Enhanced Flow Specification“ genannt.

1.3.2.3.3. Neuer Übertragungsmodus eSCO
Mit eSCO (Extended Connection Orientated) ist nun, neben dem normalen SCO, ein zweiter
verbindungsorientierter Übertragungsmodus spezifiziert worden. Beide Modi zeichnen sich
durch eine logische Punkt-zu-Punkt-Verbindung zwischen einem Master und einem
bestimmten Slave aus.
Die Verbindung kann ebenfalls als leitungsvermittelt angesehen werden, da ähnlich dem
SCO-Übertragungsmodus eine Reservierung von Zeitschlitzen erfolgt. Doch im Gegensatz
zur normalen SCO-Übertragung bietet eSCO zusätzlich eine begrenzte Retransmission
defekter oder nicht angekommener eSCO-Pakete.

                                            19
Ist eine Retransmission erforderlich, findet diese in einem so genannten Retransmissions-
Fenster statt (mehrere Zeitschlitze), welches sich unmittelbar hinter den reservierten
Zeitschlitzen befindet. Innerhalb des Retransmissions-Fensters wird das gleichartige Polling-
Verfahren verwendet, wie es auf dem ACL-Kanal Anwendung findet: ein Slave darf erst auf
dem eSCO-Kanal (im Slave-zu-Master-Zeitschlitz) sein Paket senden, wenn er unmittelbar
zuvor ein an ihn adressiertes Paket vom Master (Master-zu-Slave-Zeitschlitz) erhalten hat.
Sollten Zeitschlitze eines Retransmissions-Fensters nicht für die erneute Versendung von
eSCO-Paketen benötigt werden, stehen sie für den anderen Daten-Verkehr zur Verfügung.
Darüber hinaus bietet das erweiterte SCO gegenüber dem normalen SCO eine flexiblere
Kombination von Pakettypen und Dateninhalten, des Weiteren wählbare Perioden für die
reservierten Zeitschlitze, wodurch eine Unterstützung diverser synchroner Bitraten erfolgen
kann.

Folgende eSCO-Pakete sind definiert und können sowohl für die 64kbit/s-Sprachübertragung
als auch für den transparenten Datentransport mit 64kbit/s oder einer anderen Bitrate genutzt
werden:

       EV3    - variable Paketgröße zwischen 1 und 30 Byte und zusätzlich 16 Bit CRC
              - keine FEC
              - Paket darf maximal einen Zeitschlitz einnehmen

       EV4    - variable Paketgröße zwischen 1 und 120 Byte und zusätzlich 16 Bit CRC
              - 2/3 FEC
              - Paket darf maximal drei Zeitschlitze einnehmen

       EV5    - variable Paketgröße zwischen 1 und 180 Byte und zusätzlich 16 Bit CRC
              - keine FEC
              - Paket darf maximal drei Zeitschlitze einnehmen

Angemerkt sei, dass bei den herkömmlichen SCO Datenpaketen grundsätzlich fixe
Paketgrößen definiert sind, welche auch nur einen Zeitschlitz einnehmen dürfen und auch
keine CRC-Fehlererkennung beinhalten.

Die beim Verbindungsaufbau ausgehandelte Bandbreite eines eSCO-Kanals ist fest reserviert
und kann in Sende- und Empfangsrichtung entweder gleich groß (symmetrisch) oder
unterschiedlich groß (asymmetrisch) ausfallen. Letzteres wird vom bekannten SCO nicht
unterstützt.

                                                    Quelle: Bluetooth Core Specification 1.2

                           Abbildung 1.13 – Symmetrischer Datenverkehr

                                               20
Quelle: Bluetooth Core Specification 1.2

                         Abbildung 1.14 – Asymmetrischer Datenverkehr
Fazit:
In der Praxis bedeutet der neu spezifizierte Übertragungsmodus eSCO eine verbesserte und
flexiblere Übertragung, welche (begrenzte) Retransmissionen mit einem sehr geringen
„Echtzeit-Verlust“ bietet.

1.3.2.3.4. Interferenzminimierung durch AFH
Die Zunahme von Funkfrequenztechniken, welche sich des gemeinsam genutzten ISM-Bands
(2,4GHz) bedienen, führt zu einem Problem – Interferenzen zwischen parallel eingesetzten
Techniken.

Bluetooth-Geräte, die das herkömmliche Frequenzsprung-Verfahren (Frequency Hopping)
nutzen, merken aufgrund ihrer robusten Modulation wenig vom benachbarten Funkverkehr,
aber beeinträchtigen diesen spürbar. In diesem Zusammenhang sollte der Funkstandard
WLAN (IEEE 802.11b) genannt sein, welcher teils starke Leistungseinbußen durch Bluetooth
hinnehmen muss. Häufig findet dieser seinen Einsatz in Umgebungen, wo auch Bluetooth-
Geräte parallel kommunizieren. Ein Beispielszenario wäre ein Laptop, der mittels WLAN
eine Internetverbindung herstellt und Druckaufträge via Bluetooth an einen Drucker sendet.
Neben dem Aspekt, dass diese Bluetooth-Übertragungen Interferenzen verursachen, werden
auch sie durch Interferenzen gestört. Daraus folgt beispielsweise ein Einbruch des
Datendurchsatzes im ACL-Modus, verursacht durch die häufige Retransmission von verloren
gegangenen oder defekten Datenpaketen. Ein weiteres Beispiel ist die Audio-Übertragung
(SCO) über ein Bluetooth-Headset. Hierbei machen sich Interferenzen durch ein teilweise
unangenehmes Rauschen im Kopfhörer bemerkbar.

                                             21
Quelle: „carmeq - Introduction to Bluetooth“ 12.06.2003 [19]

                    Abbildung 1.15 – Beispiel: WLAN und BT v1.1 Interferenzen

Auf diese Problematik hat das Herstellerkonsortium reagiert und stellte ein Verfahren namens
Adaptive Frequency Hopping AFH vor, worauf am Ende dieser Arbeit in einem gesonderten
Kapitel eingegangen wird. Mit AFH soll eine Kommunikation von Bluetooth-Geräten
erfolgen, welche Rücksicht auf andere benachbarte Funktechnologien nimmt und fest
genutzten Frequenzbändern von schmalbandigen Störungen ausweicht.

1.3.2.3.5. Abwärtskompatibilität zu Bluetooth v1.1
Der neue Standard soll abwärtskompatibel zu Bluetooth 1.1 sein, verspricht das Bluetooth-
Herstellerkonsortium. Doch kann ein Gerät der Version 1.1 nicht in einem Piko-Netz der
neuen Generation als Master agieren. Diese Einschränkung ist durch das neue adaptive
Frequenzsprungverfahren begründet.

1.3.2.3.6. Anlehnung der Wortwahl an IEEE
Viele Teilabschnitte von vorangegangenen Bluetooth-Spezifikationen erschwerten den
Lesern, durch eine unpräzise oder inakkurate Wortwahl, das Herauslesen wichtiger
Informationen. Durch die Anlehnung der Wortwahl an die Empfehlungen der IEEE kann nun
deutlich vereinfacht zwischen zwingend notwendigen Implementierungsinformationen und
Hintergrundinformationen differenziert werden.

Nähere Informationen dazu können
    - in der Bluetooth 1.2 Core-Specification auf Seite 149

                                               22
-  und im IEEE Style Guide ( http://standards.ieee.org/guides/style/ ), welcher als
        Grundlage für die Verbesserung der Wortwahl diente,
nachgeschlagen werden.

1.3.2.3.7. Grundlegende Umstrukturierung
Die grundlegende Umstrukturierung der Gesamtspezifikation besteht aus zwei wesentlichen
Punkten:

   1. Flexiblere Spezifizierung von Profilen und Protokollen
   Wie bereits im entsprechenden Abschnitt erwähnt, bestand die Bluetooth-
   Gesamtspezifikationen der Versionen 1.0x und 1.1 aus zwei Hauptteilen, Core-
   Specification (Volume I) und Profile Definitions (Volume II), welche immer gleichzeitig
   und zusammenhängend publiziert wurden.
   Nach der Veröffentlichung von Bluetooth 1.1 bestand die Notwendigkeit einer flexibleren
   Spezifizierung und Veröffentlichung neuer bzw. verbesserter Profile und Protokolle,
   welche zeitlich unabhängig von der Publikation der Core-Specification erfolgen kann.
   Man beschloss die Profile und die Protokolle (welche nicht Bestandteil der
   Kernspezifikation sind) als jeweils einzelne Teilspezifikationen zu führen, welche mit
   einer Versionsnummer versehen sind, die mit jeder Änderung erhöht wird. Mit diesem
   Schritt ermöglicht die SIG ein Hinzufügen und Abändern von Profilen und Protokollen zu
   jeder Zeit.

   2. Restrukturierung der Bluetooth-Core-Specification 1.2
   Der Inhalt dieser derzeit aktuellen Kernspezifikation ist in einer deutlich veränderten
   Struktur dargestellt, welche eine bessere Folgerichtigkeit und Lesbarkeit sicherstellen soll.
   Die wichtigsten Umstrukturierungen fanden im Bereich Baseband, LMP, HCI und L2CAP
   statt, wobei die Information in einer logischeren Reihenfolge präsentiert wird, als es bei
   den Vorgängerversionen der Fall war. Diese Restrukturierung fiel uns bei unserer
   Recherche als sehr positiv auf.

1.3.2.3.8. Verabschiedung neuer Profile
Zum Zeitpunkt der Veröffentlichung der Bluetooth-1.2-Kernspezifikation wurden fast
zeitgleich eine Reihe weiterer Profile definiert, welche der Funktechnik neuen Schub
verleihen könnte. Drei neue Profile, darunter das „Advanced Audio Distribution Profile“
(A2DP), gelten der Verbesserung von Audioanwendungen. Damit sowie mit Hilfe von
Kompression lassen sich Stereosignale mit hoher Qualität übertragen. Des Weiteren
verabschiedete die SIG das „Audio/Video Remote Control Profile“, das für die
Fernsteuerung von Audio- und Videogeräten ausgelegt ist.
Neu sind auch das „Hands Free Profile“ (HFP) und das „SIM Access Profile (SAP)“, die auf
den Automarkt zielen: Damit können Fahrzeug-Freisprecheinrichtungen Handys kontrollieren
bzw. Profile und Adressen eines Mobiltelefons an das Autotelefon überwiesen werden, ohne
dass hierzu die SIM-Karte gewechselt werden muss.

1.3.2.3.9. Anonymity Mode
In der Version 1.2 gibt es die Möglichkeit, ein Bluetooth-Gerät im so genannten Anonymity
Mode zu betreiben. Dieser ist ein optionales Sicherheitsmerkmal, welches vom Hersteller
angeboten werden kann, und verbirgt die eigentliche MAC-Adresse. Es wird, z.B. zum
                                              23
Sie können auch lesen