Allgemeine Marktfragen

Was ist Bluetooth® Mesh?

Bluetooth® Mesh ermöglicht die Many-to-Many (m:m)-Gerätekommunikation und ist für den Aufbau großer Gerätenetzwerke optimiert. Es eignet sich ideal für Steuerungs-, Überwachungs- und Automatisierungslösungen, bei denen Dutzende, Hunderte oder Tausende von Geräten miteinander kommunizieren müssen.

Wo kann ich Bluetooth® Mesh verwenden?

Bluetooth® Mesh wird in einer Vielzahl von Märkten eingesetzt. Wir beobachten eine erhebliche Aktivität auf dem Markt für Gebäudeautomatisierung, insbesondere bei kommerziellen Beleuchtungslösungen, und bei Sensornetzwerklösungen in verschiedenen Märkten. Es ist ideal für IoT-Lösungen geeignet, bei denen Dutzende, Hunderte oder Tausende von Geräten miteinander kommunizieren müssen.

Welche Versionen der Bluetooth Kernspezifikation unterstützen mesh Netzwerke? Kann ich bestehende Produkte aufrüsten, die Bluetooth® Technologie verwenden?

Mesh Die Vernetzung funktioniert mit Bluetooth Low Energy (LE) und ist mit der Kernspezifikation Version 4.0 und höher kompatibel. Bluetooth Spezifikationen ermöglichen die Aufrüstbarkeit. Nur Produkte, die für eine Aufrüstbarkeit ausgelegt sind, können vor Ort so erweitert werden, dass sie mesh Netzwerke unterstützen. Die Aufrüstbarkeit hängt von verschiedenen Faktoren ab, z. B. von der Menge des verfügbaren Speichers im Bluetooth Chip. Sie sollten sich jedoch mit Ihrem Geräte- und/oder Produkthersteller in Verbindung setzen, um diese Entscheidung zu treffen.

Warum sollte ich Bluetooth® Mesh networking wählen?  

Bluetooth® Mesh eignet sich ideal für Steuerungs-, Überwachungs- und Automatisierungssysteme, bei denen Hunderte oder Tausende von Geräten miteinander kommunizieren müssen. Bluetooth Mesh wurde entwickelt, um die strengen Anforderungen kommerzieller und industrieller Umgebungen zu erfüllen, in denen eine einfache Bereitstellung, Leistung und Sicherheit von größter Bedeutung sind. Die vernetzte Beleuchtungssteuerung ist ein Anwendungsfall, bei dem die Bluetooth Mesh Technologie schnell Einzug gehalten hat.

  • Einfacher Einsatz
    • Mit der Bluetooth® Technologie, die in 100 Prozent der Smartphones und Tablets integriert ist, können Installateure Inbetriebnahme-Apps verwenden, die direkt mit den Knotenpunkten eines Bluetooth® Mesh Netzwerks kommunizieren, so dass kein spezielles technisches Fachwissen oder Internet- und Cloud-Plattformen zur Unterstützung von Installation und Betrieb des Systems erforderlich sind. Darüber hinaus macht eine Fernbereitstellungsfunktion das Hinzufügen neuer Geräte oder das Ändern vorhandener Geräte noch einfacher.
  • Zuverlässige & skalierbare Leistung
    • Bluetooth® Mesh wurde speziell für den Einsatz in großen drahtlosen Netzwerken entwickelt. Drei Schlüsselfunktionen helfen bei der Unterscheidung Bluetooth® Mesh von anderen drahtlosen Netzwerktechnologien und bieten die Ausfallsicherheit, die Installateure, Gebäudemanager und Endbenutzer in kommerziellen und industriellen Installationen benötigen.
      • Steuerungssysteme, die auf Bluetooth® Mesh basieren, benötigen keine zentralen Steuerungen, da die Intelligenz auf alle Endgeräte verteilt ist. Mit einer dezentralen Steuerungsarchitektur können die Systeme bei geringeren Kosten eine deutlich höhere Skalierbarkeit, Zuverlässigkeit und Leistung erreichen.
      • Ein einzigartiger Ansatz zur Adressierung von Publish/Subscribe-Nachrichten senkt den Messaging-Verkehr im Netzwerk erheblich, was zu einer besseren Skalierbarkeit und Leistung des Netzwerks führt.
      • Bluetooth® Mesh bietet mehrere Optionen für die Nachrichtenweitergabe. Managed Flood bietet zuverlässiges Messaging über mehrere Pfade und Hops. Directed Forwarding erhöht die Skalierbarkeit und kann die Effizienz der Nachrichtenübermittlung in den komplexesten, groß angelegten mesh Netzwerken verbessern.
    • Obligatorische mehrstufige Sicherheit
      • Bluetooth® Mesh hat Sicherheit als oberste Priorität und bietet Schutz vor allen bekannten Angriffen in Industriequalität.
        • Umfassende Sicherheit, die das gesamte Netz von Geräten und verschiedenen Gerätegruppen abdeckt, ist obligatorisch
        • Zusätzliche Funktionen sind verfügbar, um die Sicherheit und den Datenschutz von Netzwerkgeräten weiter zu verbessern
        • Die Sicherheitsarchitektur von Bluetooth® Mesh ist offen und kann öffentlich eingesehen werden.

Was benötige ich, um ein Bluetooth® Mesh Netzwerkprodukt zu erstellen?

Um Bluetooth® Mesh Netzwerkprodukte zu erstellen, benötigen Sie kompatible Hardware und Software. Bluetooth Mesh Netzwerke erfordern einen Bluetooth LE 4.x oder 5.0 Stack, der die GAP Broadcaster- und Observer-Rollen unterstützt, um sowohl Werbung als auch die Suche nach Werbepaketen zu ermöglichen.

Um Bluetooth Mesh Netzwerke über Bluetooth LE zu nutzen, wird empfohlen, ein qualifiziertes SDK von einem Bluetooth Mesh Lösungsanbieter zu verwenden, das Bluetooth Mesh Netzwerkprotokoll und Modelle mit entsprechenden APIs enthält.

Was benötige ich, um eine Bluetooth® Mesh Smartphone-Netzwerkanwendung zu erstellen?

Um Smartphone- oder Tablet-Anwendungen für die Verwendung mit Bluetooth Mesh Netzwerkprodukten zu entwickeln, sollten Sie den Werbeträger verwenden, wenn Ihr mobiles Betriebssystem geeignete APIs bereitstellt, die es einer Anwendung ermöglichen, die in der Mesh Profilspezifikation definierten Anforderungen an Bluetooth LE-Werbepakete zu erfüllen. Der Advertising Bearer ist in jedem Fall der bevorzugte Bearer. Wenn der Advertising Bearer nicht verwendet werden kann, können Sie das Bluetooth Mesh Proxy-Protokoll verwenden, um die Kommunikation mit dem mesh Netzwerk über einen Proxy-Knoten zu ermöglichen. Das Proxy-Protokoll kann zusätzlich zu den standardmäßigen Bluetooth Low Energy GAP- und GATT-APIs implementiert werden.

Kann ich Bluetooth® Mesh nutzen, um Musik auf alle Lautsprecher in meinem Haus zu übertragen?

Nein, das Netzwerk Bluetooth Mesh ist für den Austausch kleiner Nachrichten zwischen vielen Bluetooth Geräten optimiert und nicht für das Streaming von Medien.

Beeinträchtigt mesh andere drahtlose Geräte, die in der Nähe betrieben werden, wie z. B. das Hören von Musik? Bluetooth

Nein, Sie können weiterhin Musik hören, Ihren Activity Tracker synchronisieren und Benachrichtigungen auf Ihrer Smartwatch sehen, während Sie sich in einem mesh Netzwerk befinden oder in dessen Nähe sind.

Was passiert mit Bluetooth® Mesh jetzt, da Bluetooth® NLC verfügbar ist?

Bluetooth Mesh ist nach wie vor die am besten geeignete Netzwerktechnologie für Steuerungs-, Überwachungs- und Automatisierungssysteme, bei denen Hunderte oder Tausende von Geräten miteinander kommunizieren müssen. mesh Bluetooth® Mesh erfüllt die strengen Anforderungen kommerzieller und industrieller Umgebungen, in denen Leistung, Zuverlässigkeit und Sicherheit von größter Bedeutung sind. Bluetooth® NLC baut einfach auf Bluetooth® Mesh auf, um einen umfassenden Standard für die drahtlose Beleuchtungssteuerung zu bieten.

Fragen zur Nachrichtenübermittlung

Warum verwendet Bluetooth® Mesh einen Flood-basierten Message-Relay-Ansatz?

Ein "Managed Flood"-Konzept für die Nachrichtenübermittlung erfüllt am besten die Anforderungen für einfache, zuverlässige und skalierbare mesh Netze.

Mit Managed Flood Messaging ist keine komplexe Erstellung und Verwaltung von Routing-Tabellen erforderlich. Selbst bei gerouteten Lösungen, bei denen eine Tabelle automatisch generiert werden kann, können erhebliche Netzunterbrechungen auftreten.

Managed Flood Messaging ist von Natur aus mehrwegfähig und stellt sicher, dass die Nachrichten ihr Ziel erreichen. Außerdem ist es von Natur aus ein Peer-to-Peer-System, bei dem alle Knoten direkt miteinander kommunizieren können. Da es keinen zentralen Hub oder Routing-Knoten gibt, gibt es auch keine einzelnen Fehlerpunkte.

In den meisten mesh Netzwerkimplementierungen ist ein erheblicher Prozentsatz des Messaging-Verkehrs Multicast, wie z. B. ein einzelner Lichtschalter in einem Gebäude, der Dutzende oder Hunderte von Lampen steuert. Der Managed-Flood-Messaging-Ansatz von Bluetooth Mesh unterstützt in Kombination mit dem Publish/Subscribe-Group-Messaging-Modell ein äußerst effizientes Messaging für große Netzwerke mit hoher Leistung.

Sind alle auf Flut basierenden mesh Netzwerke energieineffizient?

Nein, in einem einfachen Flood-basierten mesh Netzwerk kann das der Fall sein, aber Bluetooth® Technologie implementiert einen verwalteten Flood-Ansatz, bei dem nur stromversorgte Knoten als Nachrichtenübermittler dienen. Knoten mit geringerer Leistung, wie z. B. batteriebetriebene Sensoren, sind nicht für die Weiterleitung von Nachrichten zuständig. In einem Bluetooth® Mesh Netz können stromsparende Knoten mit einer Knopfzellenbatterie viele Jahre lang betrieben werden.

Wie handhabt das Bluetooth® Mesh Netzwerk Multicast-Messaging?

Bluetooth® Mesh wickelt die Multicast-Kommunikation über einen Publish/Subscribe-Group-Messaging-Ansatz ab.

Die Hälfte des Adressraums wird Gruppenadressen zugewiesen, und eine Nachricht kann an eine Gruppenadresse gesendet werden. Jeder Knoten kann so konfiguriert werden, dass er einen Satz von Gruppenadressen abonniert und Nachrichten an einen Satz von Gruppenadressen veröffentlicht.

So kann beispielsweise ein Lichtschalter die Nachricht "Einschalten" an die "Flurgruppe" weiterleiten, und alle Leuchten entlang des Flurs werden an dieselbe Adresse der "Flurgruppe" weitergeleitet. Die Leuchten können aber auch von anderen Gruppen abonniert werden, z. B. von der "Erdgeschossgruppe", der "Gruppe "Alle Leuchten" und der Gruppe "Notausgangsweg".

Bluetooth® Mesh unterstützt auch virtuelle Adressen, die Gruppenadressen erweitern, indem sie eine 128-Bit-UUID als Zieladresse zulassen. Ein Hash der Label-UUID wird verwendet, um den Overhead bei der Überprüfung von UUIDs zu reduzieren. Jeder Hash-Wert repräsentiert Millionen verschiedener Label-UUIDs, wodurch sich die Zahl der möglichen virtuellen Adressen erhöht.

Fragen zur Provisionierung

Was bedeutet Rückstellung?

Die Bereitstellung ist der Prozess des Hinzufügens eines Geräts zu einem bestimmten mesh Netzwerk. Es macht ein Gerät zu einem Knoten im Netz und umfasst die Verteilung von Sicherheitsschlüsseln und die Erstellung einer eindeutigen ID für das hinzuzufügende Gerät.

Was ist Remote Provisioning?

Remote Provisioning vereinfacht die Bereitstellung neuer Geräte in verschiedenen Ländern. Bluetooth® Mesh Netzwerken und spart Installateuren wertvolle Zeit und Geld. Mit der neuen Funktion Remote Provisioning kann die Bereitstellung über das Netzwerk mesh erfolgen, wobei die Bereitstellungsnachrichten einen oder mehrere Sprünge benötigen, um das entfernte, nicht bereitgestellte Gerät zu erreichen.

Die Funktion Remote Provisioning bietet auch Verfahren zur Automatisierung der Handhabung wichtiger Ereignisse im Lebenszyklus einer Bluetooth® Mesh Netzwerks zu automatisieren, wie z. B. die sichere Übertragung der Eigentumsrechte nach der erstmaligen Einrichtung des Netzwerks, indem die Geräteschlüssel aller Geräte neu generiert werden können.

Kann ich eine Sicherungskopie meiner Bereitstellungsdaten erstellen und diese wiederherstellen?

Ja, Sie können Ihre Provisionierungsdaten sichern. Dies ist nicht in der Spezifikation festgelegt, Sie können also jeden beliebigen Sicherungsmechanismus verwenden.

Allgemeine architektonische Fragen

Was ist ein Knoten?

Ein Knoten ist ein bereitgestelltes Gerät auf einer Bluetooth® Mesh Netzwerk.

Wie viele Knoten kann ich in einem einzigen Netz haben?

Obwohl die Spezifikation die Bereitstellung von bis zu 32.000 Knoten vorsieht, erwarten wir nicht, dass diese Zahlen in der Praxis schnell erreicht werden. Wir sehen jedoch bereits repräsentative Netzwerke mit mehr als 1.000 Knoten, was viel mehr ist als andere Technologien mit geringer Leistung, die heute auf dem Markt sind mesh .

Benötige ich für ein Bluetooth® Mesh Netzwerk verschiedene Arten von Knotenpunkten?

Nein, nur für Bluetooth® Mesh Netzwerken sind alle Knoten in einem Netzwerk dezentralisiert und können direkt miteinander kommunizieren.

Es gibt keine zentralen Knotenpunkte oder Routing-Knoten, so dass es keinen einzigen Ausfallpunkt gibt. Um jedoch Knoten mit geringem Stromverbrauch, wie z. B. batteriebetriebene Sensoren, zu berücksichtigen, übernehmen nur einige Knoten die Funktion der Nachrichtenweitergabe.

Einige Knoten übernehmen zusätzliche Funktionen, um die Nachrichtenübermittlung an Knoten mit geringem Stromverbrauch zu unterstützen. Auf diese Weise kann ein Knoten mit geringem Stromverbrauch Teil eines Netzes bleiben, aber er kann stunden- oder tagelang schlafen, bis er eine bestimmte Information melden muss. Auf diese Weise können Knoten mit niedrigem Stromverbrauch und Knopfzellenbatterie viele Jahre lang betrieben werden.

Was sind Modelle und Eigenschaften?

Bluetooth hat einen einfachen, aber leistungsfähigen Ansatz für Entwickler entwickelt, um zu beschreiben, was ein Knoten in einem Bluetooth Mesh Netzwerk ist und tut, damit er mit anderen Knoten interagieren kann. Dieser Ansatz basiert auf einer Reihe von Bausteinen, die Modelle genannt werden. Modelle bestehen aus einer Sammlung von Merkmalen mit definierten Funktionen und Verhaltensweisen. Es gibt vier Klassen von Modellen, darunter generische Modelle, Sensoren, Zeitsteuerung und Beleuchtung. Generische Modelle sind die Grundbausteine und definieren die Standardfunktionalität eines Geräts, wie z. B. die Fähigkeit, einen einfachen Ein/Aus-Zustand zu haben. Sie können generische Modelle kombinieren oder sie mit Eigenschaften erweitern. Eigenschaften geben einem Modell zusätzlichen Kontext und Wert.

Fragen zur Sicherheit

Wie wird die Sicherheit in einem Bluetooth® Mesh Netzwerk gehandhabt?

Bluetooth® Mesh Networking ist eine echte kommerzielle Lösung, auch in Bezug auf die Sicherheit.

  • Geräte, die zu einem Netzwerk hinzugefügt werden, werden mit bewährten Sicherheitsalgorithmen bereitgestellt. Dabei werden elliptische 256-Bit-Kurven und Out-of-Band-Authentifizierung verwendet, um Geräte sicher hinzuzufügen.
  • Die gesamte Kommunikation muss mit AES-CCM und 128-Bit-Schlüsseln gesichert werden. Alle mesh Nachrichten sind verschlüsselt und authentifiziert.
  • Verschlüsselung und Authentifizierung werden auf zwei Ebenen angewandt, der Netzschicht und der Anwendungsschicht. Alle Knoten im Netz tragen zur Weiterleitung von Nachrichten auf der Netzebene bei, ohne deren Inhalt lesen zu können. Diese Inhalte werden mit einem separaten Anwendungsschlüssel gesichert, was eine echte Ende-zu-Ende-Sicherheit gewährleistet.
  • Jede Nachricht hat ein Minimum von 64 Bits zur Authentifizierung, aber es ist möglich, bis zu 1088 Bits zur Authentifizierung für die längsten Nachrichten zu haben.
  • Die Modelle sind in der Spezifikation so organisiert, dass verschiedene Benutzer mit unterschiedlichen Sicherheitsberechtigungen berücksichtigt werden. Dies gibt dem Wartungspersonal die volle Kontrolle über die Netzwerkkonfiguration und ermöglicht den Mitarbeitern gleichzeitig die Interaktion.
  • Replay-Angriffe werden verhindert, indem für jede gesendete Nachricht eine neue Sequenznummer verlangt wird.
  • Geräte können im Netz mesh auf eine schwarze Liste gesetzt werden, indem definierte Schlüsselaktualisierungsverfahren verwendet werden. Während der Bereitstellung berechnet jedes Gerät einen eindeutigen Geräteschlüssel, den nur der Bereitsteller kennt und aktualisieren kann.
  • Nachrichten schützen die Identität, indem sie jedes gesendete Paket verschleiern und die Privatsphäre auffrischen. Das bedeutet, dass selbst wenn Sie mesh Geräte bei sich tragen, können Personen, die mesh Pakete abhören, Sie nicht aufspüren.
  • Bluetooth® Mesh Die zertifikatsbasierte Bereitstellung erhöht die Sicherheit und ermöglicht die Masseneinführung von Geräten, indem Zertifikate in den Prozess der Gerätebereitstellung aufgenommen werden.

Welche Arten von Sicherheitsangriffen soll das Bluetooth® Mesh Netzwerk verhindern?

  • Brute-Force-Angriffe werden durch die Verwendung von 128-Bit-Schlüsseln und einer mindestens 64-Bit-Authentifizierung bei jedem einzelnen Paket verhindert.
  • Replay-Angriffe werden durch die Verwendung neuer Sequenznummern für jedes gesendete Paket und die Überprüfung dieser Nummern bei jedem empfangenen Paket verhindert.
  • Man-in-the-Middle-Angriffe werden durch ECDH-Kryptographie während der Bereitstellung mit Out-of-Band-Authentifizierung verhindert.
  • Mülleimerangriffe werden durch ein Schlüsselauffrischungsverfahren verhindert, das Schlüssel in allen verbleibenden Geräten zulässt und die entfernten/kaputten Geräte auf eine schwarze Liste setzt. Sollte jemand ein weggeworfenes Gerät zerlegen, kann es keine Sicherheitsinformationen preisgeben.
  • Angriffe auf physisch unsichere Geräte werden dadurch verhindert, dass Geräte an einem unsicheren Ort einen anderen Schlüssel haben als Geräte an einem physisch sicheren Ort. Dadurch wird verhindert, dass jemand eine Türklingel angreift und eine Nachricht sendet, um die Tür zu entriegeln.
  • Angriffe von Besuchern werden verhindert, indem Gästen und Besuchern ein zeitlich begrenzter und eingeschränkter Zugang zum Netz mit einem separaten Schlüsselsatz gewährt wird. Diese Gastschlüssel haben eine begrenzte Lebensdauer.

Verliere ich meine Privatsphäre, wenn ich ein Bluetooth® Mesh Netzwerk benutze?

Nein, jedes mesh -Paket wird verschleiert, um die Identität des Benutzers zu schützen. Ein Angreifer, der die Pakete von mesh abhört, kann nicht feststellen, welches Gerät die Nachricht gesendet hat, da es keine identifizierenden Werte wie die Quell- oder Zieladresse gibt. Jedes Mal, wenn eine Nachricht weitergeleitet wird, werden diese verschleierten Informationen geändert, so dass der Nachrichtenfluss nicht mehr verfolgt werden kann.

Was passiert, wenn meine Nachbarn auch ein Bluetooth® Mesh Netzwerk haben?

Jedes mesh -Paket enthält eine kleine Kennung, die bestimmt, zu welchem Netz das mesh -Paket gehört. Ein Gerät in einem mesh Netzwerk kann mesh Pakete aus einem anderen mesh Netzwerk nicht entschlüsseln oder authentifizieren und wird diese Nachrichten niemals weiterleiten. Jedes mesh Netzwerk ist vollständig isoliert.

Fragen zur Verlässlichkeit

Wie erkenne ich, wenn Knoten in meinem Bluetooth® Mesh Netzwerk nicht mehr funktionieren?

Knoten auf einer Bluetooth® Mesh Netzes senden eine Heartbeat-Nachricht aus. Darüber hinaus gibt es ein obligatorisches Zustandsmodell, das es den Geräten ermöglicht, Fehlerinformationen zu senden. Wenn beispielsweise ein Gerät überhitzt, sendet es eine Nachricht "Überhitzungsfehler".

Wird der Verkehr beeinträchtigt, wenn Knoten ausfallen?

Nein, Knoten, die Nachrichten weiterleiten und nicht mehr funktionieren, halten das Netz nicht auf. Flood Message Relay schafft ein inhärent selbstheilendes Netzwerk, da Nachrichten über mehrere Routen gleichzeitig gesendet werden.

Hilfe erhalten