Allgemeine Marktfragen

Was ist Bluetooth® mesh?

Bluetooth mesh Die Vernetzung ermöglicht eine Many-to-Many (m:m)-Gerätekommunikation und ist für den Aufbau großer Gerätenetzwerke optimiert. Es ist ideal für Steuerungs-, Überwachungs- und Automatisierungslösungen geeignet, bei denen Dutzende, Hunderte oder Tausende von Geräten miteinander kommunizieren müssen.

Wo kann ich Bluetooth mesh verwenden?

Bluetooth mesh wird in einer Vielzahl von Märkten eingesetzt. Wir sehen erhebliche Aktivitäten im Markt für Gebäudeautomatisierung, insbesondere bei kommerziellen Beleuchtungslösungen, und bei Sensornetzwerklösungen in verschiedenen Märkten. Es ist ideal für IoT-Lösungen geeignet, bei denen Dutzende, Hunderte oder Tausende von Geräten miteinander kommunizieren müssen.

Welche Versionen der Bluetooth Kernspezifikation unterstützen mesh Netzwerke? Kann ich bestehende Produkte, die Bluetooth Technologie verwenden, aufrüsten?

Die VernetzungMesh arbeitet mit Bluetooth Low Energy (LE) und ist mit der Kernspezifikation Version 4.0 und höher kompatibel. Nur Produkte, die für eine Aufrüstbarkeit ausgelegt sind, können im Feld erweitert werden, um die Vernetzung von mesh zu unterstützen. Die Aufrüstbarkeit wird durch verschiedene Faktoren bestimmt, wie z. B. die Menge des verfügbaren Speichers im Bluetooth -Chip.

Warum sollte ich Bluetooth mesh gegenüber anderen drahtlosen Lösungen mit geringem Stromverbrauch mesh wählen?

Bluetooth mesh Die Vernetzung bringt der Entwicklergemeinde eine Reihe von wichtigen Vorteilen, u. a:

Industrietaugliche Lösung: Kommerzielle Gebäude- und Fabrikautomation stellen große neue Marktchancen für stromsparende mesh Netzwerke dar. Diese Märkte verlangen echte industrietaugliche Lösungen und haben strenge Erwartungen an Zuverlässigkeit, Skalierbarkeit und Sicherheit, die Bluetooth mesh erfüllt.

Bewährte globale Interoperabilität: Märkte florieren, wenn echte Interoperabilität zwischen mehreren Anbietern besteht und die Verbraucher sicher sein können, dass Ihre Produkte mit denen anderer Anbieter funktionieren. Bluetooth erreicht dies mit:

  • Full-Stack-Implementierung,
  • Interoperabilitäts-zentrierter Spezifikationsansatz und
  • bewährte Interoperabilitätswerkzeuge und -prozesse.

Ausgereifte, vertrauenswürdige Technologie: Bei der Auswahl einer drahtlosen Verbindungstechnologie sollten Ihre Entscheidungskriterien über die grundlegenden Geschwindigkeiten und Feeds hinausgehen und ein Verständnis für den Mehrwert, den die Technologie bietet, und die Unterstützung des Ökosystems, die Ihnen zur Verfügung steht, beinhalten. Bluetooth ist eine vertrauenswürdige Marke mit mehr als 90 % weltweiter Bekanntheit.

Mit der Technologie von Bluetooth können Sie Ihren Produkten einen erheblichen Mehrwert verleihen, z. B. durch die Unterstützung von Beacons für lokalisierte Informationen und Asset-Tracking- und Wegfindungsdienste. Bluetooth hat ein ausgereiftes Ökosystem kultiviert, um sicherzustellen, dass Sie die beste Grundlagentechnologie zu den richtigen Kosten finden und gleichzeitig Zugang zu den Entwicklungs- und Testwerkzeugen und -dienstleistungen erhalten, die Sie benötigen, um Ihr Produkt auf den Markt zu bringen.

Was benötige ich, um ein Bluetooth mesh Netzwerkprodukt zu erstellen?

Um Bluetooth mesh Netzwerkprodukte zu erstellen, benötigen Sie kompatible Hardware und Software. Bluetooth mesh Netzwerke erfordern einen zugrundeliegenden Bluetooth LE 4.x oder 5.0 Stack, der die GAP Broadcaster- und Observer-Rollen unterstützt, um sowohl zu werben als auch nach Werbepaketen zu suchen.

Um Bluetooth mesh Netzwerkprotokolle über Bluetooth LE zu verwenden, wird empfohlen, ein SDK von einem Bluetooth Modulanbieter zu verwenden, das Bluetooth mesh Netzwerkprotokolle mit entsprechenden APIs enthält.

Was benötige ich, um eine Bluetooth mesh vernetzte Smartphone-Anwendung zu erstellen?

Um Smartphone- oder Tablet-Anwendungen für die Verwendung mit Bluetooth mesh Netzwerkprodukten zu entwickeln, sollten Sie, wenn Ihr mobiles Betriebssystem geeignete APIs bereitstellt, die es einer Anwendung ermöglichen, die in der Mesh Profilspezifikation definierten Anforderungen in Bezug auf Bluetooth LE-Werbepakete zu erfüllen, den Advertising Bearer verwenden. Der Advertising Bearer ist in jedem Fall der bevorzugte Bearer. Wenn der Advertising Bearer nicht verwendet werden kann, können Sie das Bluetooth mesh Proxy-Protokoll verwenden, um die Kommunikation mit dem mesh Netzwerk über einen Proxy-Knoten zu ermöglichen. Das Proxy-Protokoll kann auf den Standard Bluetooth Low Energy GAP und GATT APIs implementiert werden.

Kann ich das Netzwerk Bluetooth mesh verwenden, um Musik an alle Lautsprecher in meinem Haus zu streamen?

Nein, das Netzwerk Bluetooth mesh ist für den Austausch von kleinen Nachrichten zwischen vielen Bluetooth Geräten optimiert und nicht für Medien-Streaming.

Beeinträchtigt mesh andere Bluetooth drahtlose Geräte, die in der Nähe betrieben werden, wie z. B. das Hören von Musik?

Nein, Sie können weiterhin Musik hören, Ihren Aktivitätstracker synchronisieren und Benachrichtigungen auf Ihrer Smartwatch sehen, während Sie sich in einem mesh Netzwerk oder in dessen Nähe befinden.

Fragen zum Nachrichtenrelais

Warum verwendet Bluetooth mesh einen Flood-basierten Message-Relay-Ansatz?

Ein "Managed Flood"-Ansatz zur Nachrichtenweitergabe erfüllt am besten die Anforderungen, um einfache, zuverlässige und skalierbare mesh Netzwerke zu ermöglichen.

Bei Managed Flood Messaging ist keine komplexe Erstellung und Verwaltung von Routing-Tabellen erforderlich. Selbst bei gerouteten Lösungen, bei denen eine Tabelle automatisch generiert werden kann, können erhebliche Netzwerkunterbrechungen auftreten.

Managed Flood Messaging ist inhärent mehrwegfähig und stellt sicher, dass Nachrichten ihr beabsichtigtes Ziel erreichen. Es ist auch von Natur aus Peer-to-Peer, so dass alle Knoten direkt miteinander kommunizieren können. Da es keinen zentralen Hub oder Routing-Knoten gibt, gibt es auch keine Single Points of Failure.

In den meisten mesh Netzwerkimplementierungen ist ein erheblicher Prozentsatz des Messaging-Verkehrs Multicast, z. B. ein einzelner Lichtschalter in einem Gebäude, der Dutzende oder Hunderte von Lampen steuert. Der Managed-Flood-Messaging-Ansatz von Bluetooth mesh , kombiniert mit seinem Publish/Subscribe-Gruppen-Messaging-Modell, unterstützt extrem effizientes Messaging für große Netzwerke mit hoher Leistung.

Sind alle flutbasierten mesh Netzwerke leistungsschwach?

Nein, in einem einfachen Flood-basierten mesh Netzwerk kann das der Fall sein, aber die Bluetooth Technologie implementiert einen Managed-Flood-Ansatz, bei dem nur Knoten mit Hauptstromversorgung als Nachrichtenrelais dienen. Knoten mit geringer Leistung, wie z. B. batteriebetriebene Sensoren, sind nicht für die Weiterleitung von Nachrichten zuständig. In einem Bluetooth mesh Netzwerk können Low-Power-Knoten mit einer Knopfzellenbatterie viele Jahre lang betrieben werden.

Wie handhabt das Bluetooth mesh Netzwerk Multicast-Messaging?

Bluetooth mesh verarbeitet Multicast-Kommunikation mit einem Publish/Subscribe-Gruppen-Messaging-Ansatz.

Die Hälfte des Adressraums wird Gruppenadressen zugewiesen, und eine Nachricht kann an eine Gruppenadresse gesendet werden. Jeder Knoten kann so konfiguriert werden, dass er einen Satz von Gruppenadressen abonniert und Nachrichten an einen Satz von Gruppenadressen veröffentlicht.

So kann z. B. ein Lichtschalter die Nachricht "Einschalten" an die "Flurgruppe" veröffentlichen, und alle Leuchten entlang dieses Flurs würden an dieselbe Adresse der "Flurgruppe" abonniert werden. Die Leuchten können aber auch von anderen Gruppen abonniert werden, z. B. von der "Erdgeschossgruppe", der "Gruppe für alle Leuchten" und der "Notausgangsgruppe".

Bluetooth mesh unterstützt auch virtuelle Adressen, die Gruppenadressen erweitern, indem eine 128-Bit-UUID als Zieladresse fungieren kann. Ein Hash der Label-UUID wird verwendet, um den Overhead bei der Überprüfung von UUIDs zu reduzieren. Jeder Hash-Wert repräsentiert Millionen von verschiedenen Label-UUIDs, wodurch sich die Anzahl der möglichen virtuellen Adressen erhöht.

Fragen zur Bereitstellung

Was ist Provisionierung?

Die Bereitstellung ist der Prozess des Hinzufügens eines Geräts zu einem bestimmten mesh Netzwerk. Es macht ein Gerät zu einem Knoten im Netzwerk und umfasst die Verteilung von Sicherheitsschlüsseln und die Erstellung einer eindeutigen ID für das hinzuzufügende Gerät.

Kann ich meine Bereitstellungsdaten sichern und sie wiederherstellen?

Ja, Sie können Ihre Bereitstellungsdaten sichern. Dies ist nicht in der Spezifikation definiert, Sie können also jeden beliebigen Sicherungsmechanismus verwenden.

Allgemeine architektonische Fragen

Was ist ein Knoten?

Ein Knoten ist ein bereitgestelltes Gerät in einem Bluetooth mesh Netzwerk.

Wie viele Knoten kann ich in einem einzelnen Netzwerk haben?

Während die Spezifikation die Bereitstellung von bis zu 32.000 Knoten erlaubt, erwarten wir nicht, dass diese Zahlen in der realen Welt schnell erreicht werden. Wir sehen jedoch bereits repräsentative Netzwerke mit mehr als 1.000 Knoten, was viel mehr ist als andere Low-Power-Technologien, die heute auf dem Markt sind mesh .

Benötige ich für ein Bluetooth mesh Netzwerk verschiedene Knotentypen?

Nein, einzigartig bei Bluetooth mesh Netzwerken sind alle Knoten in einem Netzwerk dezentralisiert und können direkt miteinander kommunizieren.

Es gibt keinen zentralen Hub oder Routing-Knoten, so dass es keinen Single Point of Failure gibt. Um jedoch Knoten mit geringem Stromverbrauch, wie z. B. batteriebetriebene Sensoren, zu berücksichtigen, übernehmen nur einige Knoten die Funktion der Nachrichtenweiterleitung.

Einige Knoten übernehmen zusätzliche Funktionen, um die Nachrichtenübermittlung an Knoten mit geringem Stromverbrauch zu unterstützen. Dadurch kann ein Knoten mit niedrigem Stromverbrauch Teil eines Netzwerks bleiben, aber er kann stunden- oder tagelang schlafen, bis er eine Information melden muss. Daher können Low-Power-Knoten, die eine Knopfzellenbatterie verwenden, viele Jahre lang betrieben werden.

Was sind Modelle und Eigenschaften?

Bluetooth hat einen einfachen, aber leistungsfähigen Ansatz für Entwickler gewählt, um zu beschreiben, was ein Knoten in einem Bluetooth mesh Netzwerk ist und tut, damit er mit anderen Knoten interagieren kann. Dieser Ansatz basiert auf einer Reihe von Bausteinen, die Modelle genannt werden. Modelle bestehen aus einer Sammlung von Merkmalen mit definierten Funktionen und Verhaltensweisen, die in vier Klassen eingeteilt werden können: Generische Modelle, Sensoren, Zeitsteuerung und Beleuchtung. Generische Modelle sind die Grundbausteine und definieren die Standardfunktionalität eines Geräts, wie z. B. die Fähigkeit, einen einfachen Ein/Aus-Zustand zu haben. Sie können generische Modelle kombinieren oder sie mit Eigenschaften erweitern. Eigenschaften bieten zusätzlichen Kontext und Wert für ein Modell.

Fragen zur Sicherheit

Wie wird die Sicherheit in einem Bluetooth mesh Netzwerk gehandhabt?

Bluetooth mesh Die Vernetzung ist eine echte industrietaugliche Lösung, auch im Hinblick auf die Sicherheit.

  • Zu einem Netzwerk hinzugefügte Geräte werden mit bewährten Sicherheitsalgorithmen bereitgestellt. Dieser verwendet elliptische 256-Bit-Kurven und Out-of-Band-Authentifizierung, um Geräte sicher hinzuzufügen.
  • Die gesamte Kommunikation muss mit AES-CCM unter Verwendung von 128-Bit-Schlüsseln gesichert werden. Alle mesh Nachrichten sind verschlüsselt und authentifiziert.
  • Verschlüsselung und Authentifizierung werden auf zwei Ebenen angewendet, der Netzwerkebene und der Anwendungsebene. Alle Knoten im Netzwerk helfen bei der Weiterleitung von Nachrichten auf der Netzwerkebene, ohne deren Inhalt lesen zu können. Diese Inhalte werden mit einem separaten Anwendungsschlüssel gesichert, wodurch eine echte Ende-zu-Ende-Sicherheit gewährleistet wird.
  • Jede Nachricht hat ein Minimum von 64 Bits zur Authentifizierung, aber es ist möglich, bis zu 1088 Bits zur Authentifizierung für die längsten Nachrichten zu haben.
  • Die Modelle sind in der Spezifikation so organisiert, dass verschiedene Benutzer mit unterschiedlichen Sicherheitsberechtigungen berücksichtigt werden. Dies gibt dem Wartungspersonal die volle Kontrolle über die Netzwerkkonfiguration und ermöglicht gleichzeitig den Mitarbeitern die Interaktion.
  • Replay-Angriffe werden verhindert, indem bei jeder gesendeten Nachricht eine neue Sequenznummer verlangt wird.
  • Geräte können im mesh Netzwerk durch definierte Schlüsselaktualisierungsverfahren auf eine schwarze Liste gesetzt werden. Während der Bereitstellung berechnet jedes Gerät einen eindeutigen Geräteschlüssel, den nur der Bereitsteller kennt und aktualisieren kann.
  • Nachrichten schützen die Identifizierung durch Verschleierung jedes gesendeten Pakets und Auffrischung der Privatsphäre. Das bedeutet, dass selbst wenn Sie mesh Geräte bei sich tragen, während Sie herumlaufen, können Leute, die mesh Pakete schnüffeln, Sie nicht aufspüren.

Welche Arten von Sicherheitsangriffen soll das Netzwerk Bluetooth mesh verhindern?

  • Brute-Force-Angriffe werden durch die Verwendung von 128-Bit-Schlüsseln und einer mindestens 64-Bit-Authentifizierung bei jedem einzelnen Paket verhindert.
  • Replay-Angriffe werden verhindert, indem frische Sequenznummern jedes gesendeten Pakets verwendet und diese bei jedem empfangenen Paket überprüft werden.
  • Man-in-the-Middle-Angriffe werden durch ECDH-Kryptografie bei der Bereitstellung mit Out-of-Band-Authentifizierung verhindert.
  • Mülleimer-Angriffe werden durch ein Schlüssel-Aktualisierungsverfahren verhindert, das Schlüssel in allen verbleibenden Geräten zulässt und die entfernten/defekten Geräte auf eine schwarze Liste setzt. Sollte jemand ein weggeworfenes Gerät zerlegen, kann es keine Sicherheitsinformationen preisgeben.
  • Angriffe auf physisch unsichere Geräte werden verhindert, indem Geräte an einem unsicheren Ort separate Schlüssel zu denen an einem physisch sicheren Ort haben dürfen. Dadurch wird verhindert, dass jemand eine Türklingel angreift und eine Nachricht sendet, um die Tür zu entriegeln.
  • Besucherangriffe werden verhindert, indem Gästen und Besuchern ein temporärer und begrenzter Zugriff auf das Netzwerk mit einem separaten Schlüsselsatz gewährt wird. Diese Gastschlüssel haben eine begrenzte Lebensdauer.

Verliere ich meine Privatsphäre, wenn ich ein Bluetooth mesh Netzwerk verwende?

Nein, jedes mesh -Paket ist verschleiert, um die Identität des Benutzers zu schützen. Ein Angreifer, der die Pakete von mesh abhört, kann nicht feststellen, welches Gerät diese Nachricht gesendet hat, da es keine identifizierenden Werte gibt, wie z. B. die Quell- oder Zieladresse. Jedes Mal, wenn eine Nachricht weitergeleitet wird, werden diese verschleierten Informationen geändert, sodass der Nachrichtenfluss nicht mehr verfolgt werden kann.

Was passiert, wenn meine Nachbarn auch ein Bluetooth mesh Netzwerk haben?

Jedes mesh -Paket enthält eine kleine Kennung, die bestimmt, zu welchem Netzwerk das mesh -Paket gehört. Ein Gerät in einem mesh Netzwerk kann mesh Pakete aus einem anderen mesh Netzwerk nicht entschlüsseln oder authentifizieren und wird diese Nachrichten niemals weiterleiten. Jedes mesh Netzwerk ist vollständig isoliert.

Fragen zur Verlässlichkeit

Wie erkenne ich, wenn Knoten in meinem Bluetooth mesh Netzwerk nicht mehr funktionieren?

Knoten in einem Bluetooth mesh Netzwerk senden eine Heartbeat-Nachricht aus. Zusätzlich gibt es ein obligatorisches "Health"-Modell, das es den Geräten erlaubt, Fehlerinformationen auszusenden. Wenn ein Gerät z. B. überhitzt, sendet es eine "Overheating Fault"-Nachricht.

Wird der Verkehr beeinträchtigt, wenn Knoten ausfallen?

Nein, Knoten, die Nachrichten weiterleiten, die nicht mehr funktionieren, stoppen das Netzwerk nicht. Flood Message Relay schafft ein inhärent selbstheilendes Netzwerk, da Nachrichten über mehrere Routen gleichzeitig gesendet werden.