Wat is Bluetooth Low Energy? - Essay Marketplace

Wat is Bluetooth Low Energy?

Hoe werkt Bluetooth Low Energy onderliggend?

Intro

Physical layer (PHY)

De physical layer ontvangt en verzend pakketten. De radio van de physical layer gebruikt een 2.4GHz ISM band zo kan deze pakketten verzenden en zal de 2.4GHz ISM band in 40 kanalen verdelen. Van deze kanalen gaan de meeste de data connecteren waar er 3 van de 40 alleen data gaan overbrengen om een connectie te maken.

Link layer

De Link layer is het deel dat informatie haalt van de physical layer en deze maakt ook de link met andere BLE toestellen.

Typisch bestaat de link layer uit hardware en software, waar het software gedeelte de link gaat maken met andere toestellen.

De Link layer kan verschillende rollen aannemen zoals

• Master

• Slave

• Advertiser

• Scanner

Bij een connectie is één toestel altijd de master en het ander de slave, ook is één toestel altijd de scanner en het ander de advertiser.

Zo zal bijvoorbeeld een toestel dat advertiser is signalen uitzenden voor een connectie te maken met een toestel dat aan het scannen is voor deze advertiser. Als deze toestellen dicht bij elkaar zijn wordt er een connectie gemaakt en dan wordt de advertiser automatisch een slave en de scanner een master.

Het is zo dat een Master meerdere connecties kan hebben met verschillende slave toestellen, maar omgekeerd kan een slave maar 1 connectie hebben met een master.

The scan interval and scan window parameters define how often and for how long a scanner device will listen for potential advertising packets. As with the advertising interval, those values have a deep impact on power consumption, since they directly relate to the amount of time the radio must be turned on.

Host Controller Interface (HCI)

De Host Controller zorgt voor de connectie tussen de Host en de Controller. Deze Interface heeft een Host Controller Transport Layer, hiermee kan men data doorgeven zonder dat de interface kan zien wat voor data er door wordt gegeven.

Logical Link Control and Adaptation Protocol (L2CAP)

De Logical Link Control and Adaptation Protocol heeft 2 functies.

1. Het dient als een protocol dat meerdere protocollen van hogere lagen neemt en encapsuleert deze dan in een standaard Bluetooth Low Energy formaat en omgekeerd

2. Het gaat ook grotere pakketten opbreken en in kleinere pakketten indelen zodat de maximale pakket grote niet overschreden wordt.

De L2CAP heeft ook de controle over hey Attribute Protocol(ATT) en de Security Manager(SM).

Attribute Protocol (ATT)

Het Attribute Protocol is een Stateless client-server protocol. Dit wil zeggen dat elk verzoek onafhankelijk afgehandeld wordt.

In Bluetooth Low Energy wordt elk toestel gezien als een client of een server of allebei. Een server verstuurt data en een client vraagt data aan een server. Elke server is georganiseerd door het gebruik van attributen, elk attribuut heeft een waarde en toestemmingen voor wat deze mag doen.

ATT Operations

• Error Handling

• Server Configuration

• Find Information

• Read Operations

• Write Operations

• Queued Writes

• Server Initiated

Security Manager (SM)

De Security Manager zorgt ervoor dat er security sleutels worden aangemaakt en door gegeven worden. Zo kan men communiceren op een veilige manier. De Security Manager kan beveiligt ook het Bluetooth adres van het toestel.

De Security Manager heeft 2 rollen.

• Initiator

o Communiceert met de Link Layer master

• Responder

o Communiceert met de Link Layer slave

Alleen de initiator kan een procedure starten. De Responder kan wel een verzoek maken aan de initiator, maar deze kan dan ook kiezen om dit verzoek te negeren.

Er zijn 3 procedures

• Pairing

o Hier wordt er een tijdelijk security key aangemaakt, en als de verbinding verbroken is moet er een nieuwe aanvraag worden gegeven als men terug een connectie wilt maken.

• Bonding

o Bij bonding gaat men een permanente security key aanmaken. Zo moet men de bonding procedure niet opnieuw doen bij de volgende connectie

• Encryption Re-establishment

o Als er een bonding is geweest gaat men op beide toestellen een key opslagen. Bij Encryption Re-establishment gaat bijhouden hoe we de keys moeten gebruiken.

Pairing Algorithm / Security keys

Generic Attribute Profile (GATT)

Het Generic Attribute profile is een extensie op het Attribute Protocol (ATT). Dit Profile bepaald hoe de data wordt georganiseerd en hoe de toestellen gebruik maken van deze data. Het behoud hetzelfde architectuur van het Attribute Protocol(ATT).

Generic Access Profile (GAP)

Het Generic Access Profile bepaald hoe toestellen met elkaar interacties maken. GAP specifieert hoe BLE toestellen zoeken naar andere BLE toestellen en hoe de connectie zal gemaakt worden en nog andere belangrijke taken uitvoert.

De Belangrijkste taken van GAP

Roles

Elk BLE toestel kan bepaalde rollen aannemen. Elke rol heeft andere beperkingen en bepaalt hoe het toestel zich gaat gedragen tegenover andere toestellen. Een toestel kan meerdere rollen hebben.

Er bestaan 4 Rollen

• Broadcaster

o Gebruikt voor applicaties die alleen data overbrengen naar andere toestellen

• Observer

o Zoekt naar data die gebroadcast wordt en kan dan de data beschikbaar maken voor het toestel

o Meestal is de observer een smartphone of tablet

• Central

o Deze rol kan meerdere connecties maken. Deze zal altijd de connectie opstarten en het toestel toegang tot het netwerk geven

• Peripheral

o Deze rol gaat pakketten uitzenden zodat centrals een connectie kunnen leggen met het toestel

Modes

Een mode is een stand waarin een toestel kan staan, het toestel kan deze stand verwisselen om bepaalde procedures uit te voeren. Een mode kan veranderd worden door de user interface of automatisch door het toestel.

Procedures

Een procedure is een opeenvolging van acties dat ervoor zorgt dat het toestel bepaalde acties kan uitvoeren. Een procedure is vaak gelinkt aan een mode.

Security

Verder werkend op de Security Manager en Security Manager Protocol gaat GAP bijkomende security kenmerken bijvoegen.

Additional GAP Data Formats

Dit is een placeholder voor toekomstige data formats.

Review this essay:

Name
Rating
Your review: (optional)

Latest reviews:

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.