Redes WPAN Bluetooth

Spacetoshare 191 views 90 slides Jan 30, 2021
Slide 1
Slide 1 of 90
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87
Slide 88
88
Slide 89
89
Slide 90
90

About This Presentation

Redes WPAN Bluetooth


Slide Content

WPAN BLUETOOTH ,
1

SUMARIO
❖2.1 Redes Bluetooth
2.1.1 Diseño
2.1.2 Gestión y seguridad Bluetooth
2

INTRODUCCIÓN
BLUETOOTH
3

Introducción Bluetooth
❖Introducción
❖Bluetooth
Es una especificación industrial para (WPAN)
Utiliza tecnología de radio frecuencia (RF)
»Conectividad a corta distancia entre equipos
personales, portables, PDAs, impresoras, cámaras
digitales entre otros.
»Transmite voz y datos entre diferentes dispositivos
mediante un enlace por RF en la banda ISM (2,4 GHz).
Es de bajo costo y “amigable”.
❖Objetivos
Reemplazo del cable:
»Substituye interfaces como RS-232 y conectores
propietarios
4

Objetivos y enfoque Bluetooth
Punto de acceso de voz y data
»Proporciona una interfaz uniforme para acceder
servicios de voz y datos.
»Se puede usar para accesara una WAN usando un
gatewaypersonal tal como un teléfono celular.
Redes ad hoc
»Proporciona comunicación sin infraestructura, que se
puede usar para el soporte a grupos colaborativos
(reuniones, conferencias).
»Se crean pequeñas redes inalámbricas
Facilitar las comunicaciones entre equipos móviles y fijos.
Facilitar la sincronización de datos entre equipos
personales.
5

Desarrollo Bluetooth
❖Desarrollo de Bluetooth
❖Invierno de 1998 -SIG
Ercisson, IBM, Intel, Nokia y Toshiba forman el Bluetooth
SpecialIndustryGroup(SIG).
Desarrollar una tecnología inalámbrica de corto alcance que
debía funcionar en la banda de 2.4 GHZ (ISM).
❖Nombre de Bluetooth
Viene del Rey DanesHaraldBlatando Harold Bluetooth en
inglés
Unificó ala gente de Scandinavia, tribusnoruegas, suecas y
danesas y por convertirlos al cristianismo, durante siglo X.
La idea del ombrelo propuso JimKardach
»Desarrolló un sistemas que permitiría a teléfonos móviles
comunicarse con los ordenadores y unificar la comunicación
de los sistemas digitales
»Nombre temporal dado a ésta tecnología, pero no cambió
6

Clasificación Dispositivos Bluetooth
Potencia -1
❖Por su potencia
Se clasifican "Clase 1", "Clase 2" o "Clase 3"
Hay compatibilidad de clases.
7
Clase
Potencia máxima
permitida
(mW)
Potencia máxima
permitida
(dBm)
Alcance
(aproximado)
Clase 1100mW 20dBm ~100 metros
Clase 22.5mW 4dBm ~10 metros
Clase31mW 0dBm ~1 metro

Clasificación Dispositivos Bluetooth –
Potencia -2
La mayoría de los casos, la cobertura efectiva de un
dispositivo de clase 2 se extiende cuando se conecta a un
transceptor de clase 1.
Esto debido a la mayor sensibilidad y potencia de
transmisión del dispositivo de clase 1
»La mayor potencia de transmisión del dispositivo de
clase 1 permite que la señal llegue con energía
suficiente hasta el de clase 2
Por otra parte la mayor sensibilidad del dispositivo de clase
1 permite recibir la señal del otro pese a ser más débil.
8

Clasificación Dispositivos Bluetooth -WB
❖Por su ancho de banda
9
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 24 Mbit/s

Especificación -SIG
❖Especificación
Mayo de 1998 había cerca 70 adoptadores, hoy hay más de
3000.
1999 se libera la primera especificación (1.0A).
Actualmente se encuentra la especificación v 2.0.
❖IEEE y nuevos incorporados
Marzo de 1999 se creo el grupo IEEE 802.15
»Para desarrollar estándares para WPAN.
La especificación de Bluetooth fue elegida como documento
base para el estándar IEEE 802.15.1.
Diciembre de 1999 se incorporan al SIG
»3Com, Lucent, Microsoft y Motorola.
10

PILA DE PROTOCOLOS
BLUETOOTH
11

Especificaciones Bluetooth
❖Especificaciones Bluetooth
Especificación Núcleo (Corespecification):
»Describe los detalles de los diversos protocolos que
conforman la pila de protocolos.
Especificación de perfiles (Profilespecification):
»Incluye detalles del uso de la tecnología Bluetooth para
soportar varias aplicaciones.
»Indica cuales de los aspectos de la especificación del
núcleo son obligatorios, opcionales y no aplicables.
12

Pila de Protocolos Bluetooth
❖Los protocolos se dividen por niveles o capas
1. Protocolos fundamentales de Bluetooth (protocolos del
núcleo)
»Son específicos de la tecnología inalámbrica Bluetooth y
han sido desarrollados por el SIG Bluetooth.
2. Protocolos de sustitución de cable
»Suministran señalización de control que emulan el tipo
de señalización que se asocia usualmente con los enlaces
de cable.
3. Protocolos de control de telefonía
»Definen la señalización de control de llamada para
establecer llamadas de voz y datos con dispositivos
Bluetooth.
»También define un protocolo (Comandos AT) que
definen como pueden controlarse un MODEM y un
teléfono móvil.
13

Figura pila de Protocolos de Bluetooth
4. Protocolos adoptados
»Son protocolos existentes desarrollados por otros que
se utilizan para diversos fines en las capas superiores
14BluetoothRadio
Baseband
Link Manager Protocol(LMP)
LogicalLink Control andAdaptationProttocol(L2CAP)
RFCOMMAudio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos de transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
BluetoothRadio
Baseband
Link Manager Protocol(LMP)
LogicalLink Control andAdaptationProttocol(L2CAP)
RFCOMMAudio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos de transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados

Capas Bluetooth
❖JINI: JiniIs Not Initials (No son
iniciales) <http://www.jini.org>
❖WAP:WirelessApplicationProtocol
❖L2CAP: Logical Link Control and
Adaptation Protocol
❖SDP: ServiceDiscoveryProtocol-
Protocolo que sirve para identificar
qué servicios están activos en otros
dispositivos dentro de la piconet.
❖RFCOMM: Protocolo que proporciona
una emulación de puertos serie sobre
el protocolo L2CAP
❖ACL: AsynchronousConnection-Less
❖SCO: SynchronousConnection-
Oriented
15

CAPA DE ESPECIFICACIÓN DE
RADIO BLUETOOTH
16

Capa de Especificación de Radio Bluetooth
❖La especificación de Bluetooth Radio establece
Uso de la banda de frecuencia de 2.4 GHz (ISM).
La banda de frecuencia en la mayoría de países es de 2.4 –2.4835 GHZ
»Se definen 79 canales físicos de 1 MHz sobre esta banda
Capa que se encarga físicamente de enviar y recibir la información.
Emite y recibe las señales eléctricas al resto de dispositivos bluetoothde
la piconet.
❖Frecuencia 2.4 GHz es utilizada en otros países
El ejercito francés utiliza ésta frecuencia para sus comunicaciones de
radio
Este país estuvo a punto de quedarse sin utilizar Bluetooth
17

Frecuencias 2.4 GHz en otros paises
Capa que se encarga físicamente de enviar y recibir la
información.
Emite y recibe las señales eléctricas al resto de
dispositivos bluetoothde la piconet.
❖Frecuencia 2.4 GHz es utilizada en otros países
El ejercito francés utiliza ésta frecuencia para sus
comunicaciones de radio
Este país estuvo a punto de quedarse sin utilizar Bluetooth
18
Área Rango Regulatorio Canales RF
Estados Unidos, mayoría de países
de Europa y muchos otros países.
2,4 –2,4835 GHz f = 2,402 + n MHz, n= 0,…,78
Japón 2,471 –2,497 GHz f = 2,473 + n MHz, n= 0,…,22
España 2,445 –2,475 GHz f = 2,449 + n MHz, n= 0,…,22
Francia 2,4465 –2,4835 GHz f = 2,454 + n MHz, n= 0,…,22

Clases Bluetooth -Potencia
❖Los radios Bluetooth viene en 3 clases
Dependiendo de su potencia de transmisión
19
Clase Máxima Potencia de Salida
(Pmax)
Potencia de salida
Nominal
Potencia de Salida
Mínima (Pmin)
Control de Potencia
1 1000 mW (20 dBm) N/A 1 mW (0 dBm) Pmin <+4 dBm a Pmax
Opcional:
Pmin a Pmax
2 2,5 mW (4 dBm) 1 mW (0 dBm) 0,25 mW (-6 dBm) Opcional:
Pmin a Pmax
3 1 MW (0 dBm) N/A N/A Opcional:
Pamina Pmax

Técnica de modulación
❖Técnica de modulación usada en Bluetooth
GaussianFrecuency-Shift-Keying(GPSK)
❖Tasa de baudios de 1 Msps
Como el tiempo de bit es 1 ms, la tasa de transmisión es 1
Mbps.
❖FHSS
❖Bluetooth también emplea FHSS a 1600 hops/sec.
Los saltos se producen entre los 79 canales de 1 MHz de
forma pseudo-aleatoria.
20

CAPA DE ESPECIFICACIÓN DE
BANDA BASE BLUETOOTH
21

Capa de especificación Baseband
❖La especificación de la banda base (baseband)
Esta especificación define los procedimientos claves para
permitir la comunicación entre dispositivos.
❖Los puntos o conceptos asociados a esta capa son:
❖PUNTO 1-PICONETS Y SCATTERNETS
❖Una piconetes una colección de dispositivos que pueden
comunicarse.
La piconetse forma de una forma ad hoc y contiene un
dispositivo maestro y a lo sumo 7 dispositivos esclavos
22

Piconetsy Scatternets
Figura de la piconet
❖Scatterneto red de dispersión a varias piconets
con algún nodo en común
❖Un dispositivo en una piconetpuede ser parte de
otra piconet(como maestro o esclavo).
❖Este solapamiento se conoce como scatternet
23Maestro
Esclavo
Maestro
Esclavo

Salto de Frecuencia-FH
❖PUNTO 2. SALTO DE FRECUENCIA
❖El ancho de banda disponible Bluetooth se divide en
79 canales físicos de 1 MHz.
El salto va de una frecuencia a otra en forma pseudo
aleatoria.
La secuencia de salto es compartida entre todos los
dispositivos de una piconet.
❖Dado que la tasa de salto es de 1600 saltos/seg
Cada canal es ocupado por 0,625 ms.
Este período es llamado slot.
Los slotsestán numerados secuencialmente.
24

FH –TDD-FDMA
❖Los dispositivos (radios) se comunican usando Time
DivisionDuplex(TDD).
La data es transmitida en una dirección a la vez y la
transmisión se alterna entre las dos direcciones.
❖Ya que más de dos dispositivos usan el medio se está
hablando de FDMA.
❖Siendo el acceso a la piconet: FH-TDD-FDMA
25

Transmisión de paquetes que ocupan múltiples slots
❖La transmisión de un paquete se inicia al comienzo
de un slot.
❖Si un paquete requiere más de un slot
El radio permanece en la misma frecuencia.
Después retorna a la frecuencia requerida por la secuencia
de salto
26

Colisiones en Piconets
❖La frecuencia de salto es determinada por el
maestro.
❖Piconetsdiferentes en la misma área
Deben tener diferentes maestros y diferentes frecuencias
de salto.
En la mayoría de la veces las transmisiones de diferentes
piconetsocurre en diferentes frecuencias.
❖Colisiones en Piconets
Se da si dos transmisiones de dos piconetsdistintas, en la
misma área, usan la misma frecuencia.
Dichas colisiones son tratadas con la técnica de
detección/corrección de errores y mecanismos ARQ
27

Tipos de Enlaces
❖PUNTO 3. TIPOS DE ENLACES
❖Hay dos tipos de enlaces a establecerse entre el maestro
y un esclavo
❖Enlace Síncrono Orientado a Conexión (SCO):
Orientado al tráfico con restricciones de tiempo (audio).
Se reserva un ancho de banda fijo en una conexión punto-a-
punto (M/E) a intervalos regulares de tiempo.
El maestro reserva slots en pares, uno por cada dirección.
Los paquetes SCO no son retransmitidos, pero se pueden usar
mecanismos de detección/corrección de errores (FEC).
❖Enlace Asíncrono no Orientado a Conexión (ACL)
Está destinado a tráfico besteffort-mejor esfuerzo.
La comunicación se realiza en slots no reservados para tráfico
SCO.
Los paquetes pueden ser retransmitidos
28

Paquetes
❖PUNTO 4. PAQUETES
❖El formato de Paquete BasebandBluetooth:
29Código de
acceso
Encabezado Carga Útil
LSB 68/72 54 0-2745 MSB
Preámbulo SyncWord Cola
LSB 4 64 4MSB
Código de
acceso
Encabezado Carga Útil
LSB 68/72 54 0-2745 MSB
Preámbulo SyncWord Cola
LSB 4 64 4MSB
Preámbulo SyncWord Cola
LSB 4 64 4MSB

Campo Código de acceso AC
❖Código de Acceso (AC)
Hay dos códigos
»Código corto de 68 bits
»Código largo de 72 bits.
❖Código de Acceso corto
Se usa para sincronizar, compensar el desplazamiento (DC)
e identificación, e identifica todos los paquetes en un canal
físico.
Los paquetes enviados por un mismo canal físico deben
tener el mismo AC.
30

Tipos de código de acceso AC
❖Tres tipos de Código de Acceso (AC):
❖1. Código de acceso del Canal (CAC):
»Identifica un piconet.
»Todos los paquetes enviados en la misma piconettienen
el mismo CAC.
❖2. Código de Acceso del Dispositivo (DAC)
Usado para búsquedas (paging) y subsecuentes respuestas.
❖3. Código de Acceso de Indagación (IAC)
Puede ser general (GIAC) o dedicado (DIAC).
El General GIACse usa para descubrir dispositivos que
estén en el alcance.
El dedicado DIACes usado para un grupo dedicado de
dispositivos.
31

Campos del Código de acceso
❖Preámbulo
Tiene un patrón fijo de 4 símbolos y se usa para compensar
el DC.
Su valor depende del LSB de la palabra de sincronización
(syncword).
❖Cola
Tiene un patrón fijo de 4 símbolos y es usado para
extender compensación del DC junto con los tres MSB del
syncword.
Su valor depende del MSB de la palabra de sincronización
(syncword).
32

Campo SyncWord-AC
❖SyncWord
Cada dispositivo Bluetooth tiene una dirección de 48 bits.
Los 24 bits menos significativos son llamados parte de la dirección
menos significativa (LAP).
El LAP es usado para forma la syncword.
Para el CAC (Código de acceso al canal) la dirección LAP del maestro
es usada.
Para el GIAC (Código de acceso de indagación general) o el DIAC
(Código de acceso Dedicado), los LAPsreservados y dedicados son
usados.
Para la DAC, la dirección LAP del esclavo es usada.
❖Formación de la palabra syncword
Sumar bits al LAP.
Generar la secuencia PN.
Hacer el XOR de resultante paso 1 y parte secuencia PN.
Generar un código de error de 34 bits para el bloque de información
anterior y colocarlo al comienzo.
Hacer XOR de la PN y la secuencia de 64 bits producida en paso 4.
33

Campo Encabezado del paquete
❖Campo encabezado del paquete
❖El encabezado contiene los siguientes campos:
LT-ADDR:
»Dirección de transporte lógica para el paquete.
»Dirección temporal asignada al esclavo en la piconet.
34

Campos del campo Encabezado Bluetooth
Tipo:
»Identifica el tipo de paquete.
Flujo:
»Proporciona un mecanismo para el control de flujo de un
solo bit para el tráfico ACL.
ARQN:
»Proporciona un mecanismo de reconocimiento de 1 bit
para tráfico ACL protegido por un CRC.
SEQN:
»Proporciona un esquema de numeración secuencial de 1
bit.
»Los paquetes transmitidos son etiquetados con 1 o 0.
HEC:
»Un código de detección de error para proteger el
encabezado.
35

Carga Útil del Paquete -Bluetooth
❖Hay dos tipos de campos:
❖1. Campo síncrono:
Transporta paquetes SCO.
Esta formado por el cuerpo y un campo CRC de 16 bits.
❖2. Campo asíncrono
Transporta paquetes ACO formado por:
»El encabezado de longitud de 8 bits para paquetes de un
slot y 16 bits para paquetes multislots
»El cuerpo que contiene información del usuario
»CRC de 16 bits para la carga útil excepto en paquetes de
tipo AUX1.
❖El encabezado está formado a su vez por
LLID que identifica el canal lógico
»Ejemplo, mensaje L2CAP no fragmentado, continuación de
un mensaje L2CAP fragmentado
Campo indicador de flujo
La longitud del cuerpo.
36

Mecanismos de Corrección de Errores
❖PUNTO 5. MECANISMOS DE CORRECCIÓN DE ERRORES
❖Los mecanismos para corrección de errores en Bluetooth
son:
1/3 FEC
»Envía tres copias del mismo bit.
2/3 FEC:
»Basado en código de Hamming
ARQ:
»Usa para la detección de errores el CRC/FEC.
»Utiliza ACKspositivos para reconocer tramas recibidas
exitosamente
»Retransmite paquetes después que se ha vencido el
correspondiente timeout.
»Un receptor que recibe un paquete dañado puede enviar un
ACK negativo.
»El emisor al recibir este debe retransmitir el paquete
37

Intercambio de paquetes usando ARQ
38

Canales Lógicos
❖PUNTO 6. CANALES LÓGICOS
❖Los canales da data lógicos Bluetooth son:
❖1. Control de Enlace (LC):
Transporta información de control de enlace de datos tal como
ARQ, control de flujo y caracterización de la carga útil.
❖2. Gestión de Enlace (LM):
Soporta trafico LMP y es transportado en paquetes SCO y
ACL.
❖3. Usuario Asíncrono (UA):
Transporta data del usuario asíncrona.
❖4. Usuario Isócrono (UI):
Transporta data de usuario isócrono.
❖5. Usuario Síncrono (US):
Transporta data del usuario sincronía
39

Establecimiento de la Conexión
❖PUNTO 7. ESTABLECIMIENTO DE LA CONEXIÓN
❖Según la especificación de Bluetooth los estados se
agrupan en:
Estado de Prevenido (Standby)
Estado de Indagación (Inquiry)
Estado de Page
Estado de Conexión (Connection).
❖Estado standby
Es el estado inicial en que se encuentra un dispositivo el cual no
ha establecido una conexión.
❖Estado de inquiry
Un dispositivo colecta información acerca de otros dispositivos
cercanos para obtener información básica
»Dirección Bluetooth del dispositivo
»Valores del reloj.
40

Sub estados inquiry
❖Sub estados inquiry
❖El estado inquiryestá compuesto por varios
subestadossegún quién los ejecute:
El ejecutado por el potencial maestro
»Subestadode inquiry: ejecutado por el potencial
maestro
Los ejecutados por los potenciales esclavos
»Subestadoinquiryscan:
»Subestadoinquiryresponse.
❖Sub estado de inquiry
Un potencial maestro transmite paquetes de indagación los
cuales son recibidos por los esclavos en el sub estado de
inquiryscan.
41

Subestadosinquiry-2
Durante el procedimiento de establecimiento de una
conexión bandabase, los roles del maestro y del esclavo no
están definidos, se denomina un potencial maestroaquel
dispositivo que inicia un proceso de indagación destinado a
establecer una conexión.
❖Sub estado de inquiryscan
Un dispositivo busca mensajes de inquiryenviados por un
potencial maestro. Una vez recibido un mensaje de inquiry
un potencial esclavo debe entrar al estado de inquiry
response.
❖Sub estado de inquiryresponse
Un potencial esclavo transmite una respuesta al maestro
42

Figura: Estado que intervienen en el establecimiento de
una conexión
43

Estado page
❖Estado de page
Un dispositivo invita a otro a juntarse a su piconet.
❖Subestadospage
❖El estado de pageestá compuesto por sub estados
Los sub estados ejecutado por el potencial maestro
»Sub estado page
»Sub estado master response
Los sub estados ejecutado por el potencial esclavo
»Sub estado page scan
»Sub estado slaveresponse.
44

Sub estados page
❖Sub estado de page
Un maestro activa y puede conectarse a un esclavo que está
en el sub estado de page scan.
❖Subestadoslaveresponse
Un esclavo entra en el sub estado de slaveresponsecuando
recibe un mensaje de page
En este estado el esclavo espera recibir un mensaje de
master response.
Después de recibir dicho mensaje, responde con otro
mensaje y entra al estado de connection(es decir, está
conectado con el dispositivo maestro).
❖Sub estado de page scan
El esclavo escucha por mensajes de pagedel esclavo.
45

Sub estados page -2
❖Sub estado master response
Un maestro entra en el estado de master responseuna vez
recibido un mensaje de page responsedel esclavo.
El maestro transmite un paquete conteniendo la información
necesaria para que el esclavo pueda entrar en el estado de
connection.
Una vez que recibe una respuesta del esclavo, el maestro
puede entrar al estado de connection.
46

Conexión
❖PUNTO 8. CONEXIÓN
❖Los estados de conexión de un dispositivo son:
❖Active:
Participa en una piconet.
En este estado escucha, transmite y recibe paquetes.
❖Sniff:
Escucha en slots específicos.
❖Hold:
No soporta paquetes ACL.
Es un estado de potencia reducida.
Puede aún participar en el intercambio de paquetes SCO.
❖Park:
No participa en la piconet, pero es retenido como parte de la
piconet.
47

Grafica de los estados de conexión
48

SEGURIDAD BLUETOOTH
49

Seguridad
❖Seguridad entre dos dispositivos Bluetooth
La especificación banda base define una facilidad para
proporcionar seguridad entre dos dispositivos Bluetooth
que están estableciendo una conexión.
❖La seguridad define:
Autentificación
Cifrado
❖Autenticación
Verifica identidades de las unidades involucradas en el
procedimiento.
❖Cifrado
La información del usuario se protege cifrando el paquete
»NO SE CIFRA: Código de acceso y encabezado del
paquete
50

Seguridad a nivel de enlace
❖Cuatro parámetros se utilizan en la seguridad a nivel de
enlace
❖Dirección del dispositivo Bluetooth (BD_ADDR):
Es única y tiene una longitud de 48 bits.
Es asignada por la IEEE.
❖Clave privada de autenticación de usuario:
Tiene una longitud fija de 128 bits.
❖Clave privada de cifrado:
La clave de usuario tiene longitud variable (entre 8 y 128 bits)
y se obtiene durante el proceso de autenticación, a partir de la
clave de autenticación.
❖Número aleatorio (RAND):
Se obtiene de un proceso pseudoaleatorio que se llevará a
cabo en el dispositivo Bluetooth.
Este número cambiará periódicamente.
51

Autenticación
❖1. Autenticación
La entidad encargada de la autenticación, realiza la misma,
Utiliza una rutina convencional de desafío/respuesta
»Se asegura que la entidad tratada posee su clave
secreta.
Esta clave de enlace es compartida por los dispositivos que
se comunican.
❖Clave de enlace
Esta clave (de autenticación) es un número aleatorio de 128
bits que se comparte entre dos o más dispositivos
Además de ser usada durante el proceso de autenticación,
forma parte de los parámetros usados para crear la clave
de cifrado.
52

Figura. desafío-respuesta para Bluetooth
53
❖La figura
Muestra el esquema de desafío-respuesta para Bluetooth.
❖Demandante
El demandante transmite su dirección de 48 bits exigida
por el verificador.

Verificador y Firma
❖Verificador
❖El verificador retorna al demandante un desafío en la
forma de un número aleatorio de 128 bits (AU_RAND)
❖Firma
❖El número aleatorio junto con la clave de enlace secreta
compartida de 128 bits y la dirección del demandante
(BD_ADDR)
❖Forman parte de la entrada a una función Hash
❖Esto da como salida una firma de 32 bits (SRES).
❖La firma producida por el demandante es enviada al verificador
❖El verificador compara ese resultado con su propio Hash
(SRES’)
❖Si ambos números calculados son los mismos, la
autenticación fue exitosa.
54

Algoritmo E1
❖En resumen
❖Quien emitió el desafío procederá con el establecimiento
de la conexión.
❖De la figura anterior
❖El algoritmo E1 genera
❖La salida SRES’
❖El parámetro ACO (AuthenticatedCipheringOffset)
❖Este es utilizado para generar la clave de cifrado en el
proceso de encriptación.
55

Autenticación y tiempos
❖Autenticación fallida
❖Si el proceso de autenticación falla
❖Se deja pasar un tiempo antes de volver a intentarlo
❖Este tiempo se incrementa exponencialmente, para que así,
el tiempo que transcurra después de un intento fallido sea
por ejemplo el doble de tiempo de espera antes de ese
fallo.
❖Autenticación Valida
❖Si el proceso de autenticación es valido
❖El tiempo de espera decrecerá exponencialmente cuando no
haya fallos en un determinado período de tiempo.
56

Cifrado
❖2 Cifrado
❖Proceso de cifrado
Usa el algoritmo llamado E0.

❖De la figura (cifrado y descifrado)
Para cada transmisión de un paquete se genera una nueva clave de cifrado
de la siguiente forma.
Se combinan en una función RAND compleja
»La dirección del dispositivo
»Un número de 26 bits que representa el reloj maestro
»La clave secreta de cifrado.
57

Implementación del algoritmo E0
Esta clave se usa como entrada para E0 para producir un
flujo continuo de bits llamado z en la figura.
❖Implementación del algoritmo E0
El algoritmo E0 se implementa usando cuatro LFSRs
(Linear FeedbackShiftRegisters)
Las longitudes son de 25, 31, 33, 39 sumando en total 128
bits.
La cadena z es sumada módulo-2 a los datos que se van a
cifrar.
Como el valor del reloj cambia por cada cifrado una cadena
de cifrado distinta es usada cada vez mejorando la
seguridad
❖Desencriptación
La desencriptaciónse realiza de la misma manera usando la
misma clave que se usó para el cifrado la encriptación
58

Especificación del Manejador del Enlace
(LMP)
59

Especificación de la capa Manejadora
del Enlace (LMP)
❖Especificación del Manejador del Enlace (LMP)
❖Esta capa es la encargada de gestionar diversos
aspectos del enlace de radio entre el maestro y el
esclavo.
❖Para ello utiliza mensajes o PDUs
Los PDUsse distribuyen en 24 áreas funcionales
Los PDUS son intercambiados en la forma de LMP PDUs.
Estos mensajes son siempre enviados en un slot.
❖Las funciones del protocolo son:
Funciones de Respuesta General
Servicio de Seguridad
Sincronismo
Capacidades de la Estación
Control de Modos
60

Respuesta General y Servicio de Seguridad
❖Funciones de Respuesta General
❖LMP define dos tipos de PDUspara responder a otro
PDU
PDU Aceptado (accepted)
PDU No aceptado (not_accepted).
❖Servicio de Seguridad
❖Estos servicios incluyen los siguientes:
Autenticación
Emparejamiento
Cambio de la clave de enlace
Cambio de la clave de enlace en curso
Encriptamiento
61

Sincronismo y Capacidades de la Estación
❖Sincronismo
❖LMP proporciona mecanismos de sincronismo en la
diferentes piconetsparticipantes:
Requerimiento de desplazamiento de reloj
Información de desplazamiento del slot
Requerimiento de información de la exactitud del
temporizador
❖Capacidades de la Estación
❖LMP incluye información que se intercambia acerca
de los dispositivos que se están comunicando:
Versión de LMP
Características soportadas
62

Control de modos
❖Control de Modos
❖Bluetooth soporta cierto número de estados y
modos los cuales son manejados a través de las
siguientes funciones:
Intercambio del rol de esclavo/maestro
Requerimiento de nombre
Desconexión
Coloca el enlace entre un maestro y un esclavo en modo de
hold
Entrar en el modo sniff
Coloca a un esclavo en modo Park
Permite el cambio de un canal entre un modo protegido con
un código 2/3 FEC o no protegido con ningún FEC
Define dos parámetros de QoS
63

Control de modos… y L2CAP
❖Control de modos….
Establecimiento de enlaces SCO
Arbitra el máximo número máximo de slots de tiempo que
un paquete puede cubrir
Determina el esquema de paginga ser usado entre
dispositivos en la piconet
Supervisión de enlace para declararlo como que tiene alguna
falla
❖Protocolo L2CAP
❖L2CAP es un protocolo de la capa de enlace entre
entidades con un número de servicios.
Se apoya en protocolos de las capas más bajas para control
de error y flujo.
Hace uso de los enlaces ACL pero no soporta enlaces SCO.
64

L2CAP…
❖Protocolo L2CAP …
❖Proporciona servicios, los cuales pueden ser usados
por protocolos de las capa superiores:
No orientado a conexión:
»soporte a un servicio no orientado a la conexión. Cada
canal es unidireccional. Usado del maestro a múltiples
esclavos.
Orientado a la conexión:
»soporte a un servicio orientado a la conexión. Cada canal
es bidireccional.
Señalización:
»provee el intercambio de mensajes de señalización
entre entidades L2CAP.
65

PROTOCOLOS MIDDLEWARE
BLUETOOTH
66

Protocolos Middleware
❖Estos Protocolos Middleware usan los servicios de
los protocolos de transporte, ver figura
67BluetoothRadio
Baseband
Link Manager Protocol(LMP)
LogicalLink Control andAdaptationProttocol(L2CAP)
RFCOMMAudio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos de transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
BluetoothRadio
Baseband
Link Manager Protocol(LMP)
LogicalLink Control andAdaptationProttocol(L2CAP)
RFCOMMAudio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos de transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados

Protocolos SDP
❖Protocolo de Descubrimiento de Servicios (ServiceDiscovery
Protocol, SDP)
Permite que un dispositivo Bluetooth pregunte de los servicios que
otro dispositivo conectados pueden tener y como accederlo.
SDP no proporciona los mecanismos para accederlos.
SDP soporta las siguientes indagaciones:
»Búsqueda según clase de servicio
»Búsqueda según los atributos de los servicios
»Navegación por los servicios
❖Protocolo de RFCOMM
Permite que Bluetooth emule las señales de interconexión RS-232.
❖Protocolo de Señalización de Control de Telefonía (Telephony
Control Signaling, TCS)
❖Soporta funciones de telefonía
Establecer y terminar una llamada
Reconocer una llamada entrante
Aceptar una llamada.
Soporta comunicación punto a punto y punto a multipunto.
68

Otros protocolos
❖Otros Protocolos
❖Incluyen protocolos adoptados de otras
organizaciones.
❖Protocolo PPP (Point-to-Point Protocol)
Es un estándar del IETF para soportar la comunicaron IP
sobre líneas seriales.
❖El OBEX (ObjectExchange Protocol)
Desarrollado por IrDApara el transporte de objetos entre
dispositivos.
69

Especificación de los Perfiles de
Bluetooth
70

Perfiles Bluetooth
❖Perfiles de Bluetooth
Definen los protocolos y las características que soporta un
modelo de uso.
❖Modelo de uso
Un modelo de usoes un conjunto de protocolos que
implementan una aplicación particular basada en Bluetooth.
❖Los perfiles se dividen
Perfiles Generales
Perfiles Específicos.
71Perfil de Telefonía
Inalámbrica
Perfil de
Intercomunicación
Perfil de Acceso
Telefónico a Redes
Perfil de Transferencia
De Archivos
Perfil de Carga
de Objetos
Perfil de Sincronización
Perfil de Fax
Perfil de Auriculares
Perfil de Acceso
a Redes LAN
Perfil de Acceso Genérico
Perfil de Descubrimiento
de Servicios
Perfiles Basados en TCS-Bin
Perfil Genérico de
Intercambio de Objetos
Perfil de Puerto Serial
Perfil de Telefonía
Inalámbrica
Perfil de
Intercomunicación
Perfil de Acceso
Telefónico a Redes
Perfil de Transferencia
De Archivos
Perfil de Carga
de Objetos
Perfil de Sincronización
Perfil de Fax
Perfil de Auriculares
Perfil de Acceso
a Redes LAN
Perfil de Acceso Genérico
Perfil de Descubrimiento
de Servicios
Perfiles Basados en TCS-Bin
Perfil Genérico de
Intercambio de Objetos
Perfil de Puerto Serial

Perfiles Generales y Específicos
❖Los Perfiles Generales incluyen:
Perfil de acceso genérico (GenericAccess Profile, GAP).
Perfil del puerto en serial (Serial Port Profile, SPP).
Perfil de aplicación de descubrimiento de servicios (Service
DiscoveryApplication Profile, SDAP).
Perfil genérico de intercambio de objetos (GenericObject
Exchange Profile, GOEP).
❖Los Perfiles Específicos incluyen:
Perfil de transferencia de archivos (File Transfer Profile).
Perfil de acceso a una LAN (LAN Access Profile).
Perfil de sincronización (SynchronizationProfile).
Perfil de telefonía inalámbrica (CordlessTelephonyProfile)
Perfilde auriculares(HeadsetProfile).
Perfil de fax (Fax profile).
Perfil de inter comunicación (IntercomProfile)
Perfil de acceso telefónico a redes (Dial-UP Networking
Profile)
Perfil de acceso de carga de objetos
72

Perfil de Acceso Genérico
❖Perfil de Acceso Genérico
Este perfil define los procedimientos genéricos para
descubrir dispositivos Bluetooth y aspectos relacionados a
la gestión de enlace para dispositivos que están
estableciendo una conexión.
❖El perfil de acceso genérico
Describe el uso de las capas inferiores tal como la LC y
LMP,
Describe las alternativas de seguridad incluyendo las de las
capas superiores tales como L2CAP, RFCOMM y OBEX.
❖Los protocolos cubiertos por este perfil se pueden
ver en la siguiente figura:
73

Protocolos cubiertos por el perfil de acceso
genérico
74

Perfil del Puerto Serial
❖Perfil del Puerto Serial
Este perfil está construido sobre el perfil de acceso
genérico
Establece como deben configurarse los dispositivos
Bluetooth para emular una conexión serial usando RFCOMM.
Las aplicaciones que utilizan este perfil son las heredadas
que utilizaban comunicación serial alambrada
❖Figura-Pila de protocolos usada por perfil puerto serial
75Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B

Perfil de Aplicación de Descubrimiento de
Servicios
❖Perfil de Aplicación de Descubrimiento de Servicios
Este perfil describe como un dispositivo puede descubrir
servicios registrados en otros dispositivos Bluetooth al
igual que otra información acerca de estos servicios.
❖Figura-pila de protocolos para este perfil.
76Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Base de datos
de requisitos de
servicios
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Base de datos
de requisitos de
servicios

Perfil Genérico de Intercambio de Objetos
❖Perfil Genérico de Intercambio de Objetos
Este perfil define como los objetos pueden ser
intercambiados usando el protocolo OBEX.
❖El perfil indica
Los requerimientos expresados en términos de las
características y procedimientos que son requeridos para la
interoperabilidad entre dispositivos Bluetooth en el modelo
de uso del intercambio de objetos.
❖Dependiendo de este perfil hay perfiles
Para sincronizar información de gestión personal (PIM)
Para transferencia de archivos y carga de objetos, ejemplo
tarjetas de negocios.
77

Figura-Pila de protocolos usadas por el
perfil genérico intercambio de objetos
❖Figura-pila de protocolos para este perfil
78Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Lado del cliente Lado del servidor

Perfil de Transferencia de Archivos
❖Perfil de Transferencia de Archivos
Este perfil ofrece la capacidad de transferir objetos de
datos de un dispositivo a otro tales como hoja de cálculo,
presentaciones, imágenes.
❖Figura-pila de protocolos usadas por este perfil
79Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Lado del cliente Lado del servidor

Perfil de Acceso a una LAN
❖Perfil de Acceso a una LAN
Este perfil le permite a un dispositivo Bluetooth acceder a
una LAN, tal como si estuviera conectado a la red, usando
PPP.
En este modelo los dispositivos utilizan un punto de acceso
a una LAN como conexión inalámbrica a la LAN.
❖Figura-Protocolos usados por este perfil
ME es una entidad de gestión (managmententity) que
coordina procedimientos durante la inicialización,
configuración y gestión de la conexión.
80Banda base
L2CAP
RFCOMM
TCP / UDP
IP
PPP
SDP
M
E
Aplicaciones
LMP
Banda base
L2CAP
SDP
PPP
RFCOMM
LMP
PPP networking
M
E
LAN
TCP / UDP
IP
Aplicaciones
LAN
Dispositivo Bluetooth Punto de acceso LAN LAN
Banda base
L2CAP
RFCOMM
TCP / UDP
IP
PPP
SDP
M
E
Aplicaciones
LMP
Banda base
L2CAP
SDP
PPP
RFCOMM
LMP
PPP networking
M
E
LAN
TCP / UDP
IP
Aplicaciones
LAN
Dispositivo Bluetooth Punto de acceso LAN LAN

Perfil de Sincronización
❖Perfil de Sincronización
Este perfil define los requerimientos de la aplicación para
los dispositivos Bluetooth para el soporte del modelo de uso
de sincronización.
❖Figura-Pila de protocolos usados por este perfil
81Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Lado del cliente Lado del servidor

Perfil de Telefonía Inalámbrica
❖Perfil de Telefonía Inalámbrica
Este perfil define los procedimientos para la realización de
llamadas a través de una estación base y la realización de
llamadas en forma directa.
Permite el acceso de servicios complementarios provistos
por una red general de conmutación externa.
❖Figura-Pila de protocolos de este perfil
El gatewayes el dispositivo que proporciona acceso a la red
pública tal como un MODEM
La terminal de data es el dispositivo que usa los servicios
de telefonía del gateway.
82TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CLCO
LMP
ACL
Gestión del GrupoCL
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CLCO
LMP
ACL
Gestión del GrupoCL

Perfil de Auriculares
❖Perfil de Auriculares
Este perfil define los protocolos y procedimientos para
soportar el uso de auriculares.
El auricular actúa como entrada de audio e interfaz de
salida de un dispositivo.
El mismo debe ser capaz de responder llamadas entrantes y
finalizarlas sin uso del teclado del teléfono.
❖De la pila de protocolos usados por este perfil.
El control del auricular es responsable por la señalización
de control específica de los auriculares esta basado en
comandos AT.
El nivel de emulación del puerto de audio emula el puerto de
audio en un teléfono celular o en un PC.
El controlador de audio es el software en los auriculares
83

Figura-Pila de protocolos usados por el
perfil de auriculares
❖Figura-Pila de protocolos usados por este perfil.
84Banda base
L2CAP LMP
RFCOMM SDP
Control del Auricular
Aplicación
(Emulación de
puerto de audio)
Banda base
LMP L2CAP
RFCOMM SDP
Control del Auricular
Aplicación
(Controlador de audio)
Lado del gateway
de audio
Lado del auricular
Banda base
L2CAP LMP
RFCOMM SDP
Control del Auricular
Aplicación
(Emulación de
puerto de audio)
Banda base
LMP L2CAP
RFCOMM SDP
Control del Auricular
Aplicación
(Controlador de audio)
Lado del gateway
de audio
Lado del auricular

Perfil de Fax
❖Perfil de Fax
Este perfil define los protocolos y procedimientos para el
soporte del caso de uso del Fax.
Un teléfono celular o un MODEM con Bluetooth instalado
pueden ser usados por una PC como MODEM-fax
inalámbrico.
❖De la pila de protocolos usados por este perfil
El nivel de marcación y control define los comandos y
procedimientos para la marcación y control automáticos del
enlace serie asíncrono proporcionado por los niveles
inferiores.
El nivel de emulación de MODEM es la entidad responsable
de emular el MODEM
El controlador del MODEM es el software controlador en el
Terminal de datos
85

Figura-Pila de protocolos usados por
perfil Fax
❖Figura-Pila de protocolos usados por este perfil
86Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos

Perfil de Intercomunicación
❖Perfil de Intercomunicación
Este perfile soporta el uso de escenarios que implican un
enlace vocal directo tales como dos usuarios de teléfonos
que establezcan una comunicación sobre una conexión
Bluetooth.
❖Figura –Pila de protocolos usados por este perfil
87TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CLCO
LMP
ACL
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CLCO
LMP
ACL

Perfil de Acceso Telefónico a Redes
❖Perfil de Acceso Telefónico a Redes
Este perfil define los procedimientos y protocolos usados
por dispositivos tales como MODEM y teléfonos celulares
para implementar el modelo de uso denominado puente
Internet.
Ejemplo el uso de un teléfono celular como MODEM
inalámbrico para conectar una PC o PDA a una servidor de
acceso telefónico a Internet.
❖Figura_ Pila de protocolos usados por éste perfil
88Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos

Perfil de Carga de Objetos
❖Perfil de Carga de Objetos
Este perfil define los requisitos de aplicación para soportar
el modelo de uso de carga de objetos entre dispositivos
Bluetooth.
Este perfil permite a un dispositivo cargar un objeto (tal
como una tarjeta de negocios o una cita) en la carpeta de
entrada de otro dispositivo.
El dispositivo también pude descargarse una tarjeta desde
otro dispositivo Bluetooth.
Dos dispositivos pueden también intercambiar objetos.
89

Figura-Pila de protocolos usados por el
perfil carga de objetos
❖Figura_ Pila de protocolos usados por éste perfil
❖Bluetooth SIG, Inc. Specification of the Bluetooth System version 2.0. 05 November2003.
❖BisdikianC. An Overview of the Bluetooth Wireless Technology. IEEE Communications Magazine.
December 2002
❖MullerN. Tecnología Bluetooth. McGraw-Hill Professional. España, 2002
90Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación
(Cliente de carga)
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
(Servidor de carga)
Cliente de carga Servidor de carga
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación
(Cliente de carga)
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
(Servidor de carga)
Cliente de carga Servidor de carga