Allgemeine Marktfragen

Was ist Bluetooth® mesh?

Bluetooth mesh ermöglicht die Kommunikation von vielen Geräten untereinander (m:m) und ist für den Aufbau großer Gerätenetzwerke optimiert. Es eignet sich ideal für Steuerungs-, Überwachungs- und Automatisierungslösungen, bei denen Dutzende, Hunderte oder Tausende von Geräten miteinander kommunizieren müssen.

Wo kann ich Bluetooth mesh verwenden?

Bluetooth mesh wird in einer Vielzahl von Märkten eingesetzt. Wir beobachten eine erhebliche Aktivität auf dem Markt für Gebäudeautomatisierung, insbesondere bei kommerziellen Beleuchtungslösungen, und bei Sensornetzwerklösungen auf verschiedenen Märkten. Es eignet sich ideal für IoT-Lösungen, bei denen Dutzende, Hunderte oder Tausende von Geräten miteinander kommunizieren müssen.

Welche Versionen der Bluetooth Kernspezifikation unterstützen mesh Netzwerke? Kann ich bestehende Produkte, die die Bluetooth Technologie verwenden, aufrüsten?

Die Vernetzung vonMesh funktioniert mit Bluetooth Low Energy (LE) und ist mit der Kernspezifikation Version 4.0 und höher kompatibel. Nur Produkte, die für eine Aufrüstbarkeit ausgelegt sind, können vor Ort so erweitert werden, dass sie die Vernetzung von mesh unterstützen. Die Aufrüstbarkeit hängt von verschiedenen Faktoren ab, z. B. von der Menge des im Bluetooth Chip verfügbaren Speichers.

Warum sollte ich Bluetooth mesh gegenüber anderen drahtlosen mesh Lösungen mit geringem Stromverbrauch wählen?

Bluetooth mesh Die Vernetzung bringt der Entwicklergemeinschaft eine Reihe wichtiger Vorteile, darunter:

Industrietaugliche Lösung: Die kommerzielle Gebäude- und Fabrikautomation stellt eine wichtige neue Marktchance für stromsparende mesh Netzwerke dar. Diese Märkte verlangen echte industrietaugliche Lösungen und haben strenge Erwartungen an Zuverlässigkeit, Skalierbarkeit und Sicherheit, die Bluetooth mesh erfüllt.

Bewährte globale Interoperabilität: Märkte florieren, wenn echte Interoperabilität zwischen verschiedenen Anbietern besteht und die Verbraucher sicher sein können, dass Ihre Produkte mit denen anderer Anbieter zusammenarbeiten. Bluetooth erreicht dies durch:

  • vollständige Implementierung,
  • interoperabilitätsorientierter Spezifikationsansatz und
  • bewährte Interoperabilitätswerkzeuge und -prozesse.

Ausgereifte, vertrauenswürdige Technologie: Bei der Auswahl einer drahtlosen Verbindungstechnologie sollten Ihre Entscheidungskriterien über die grundlegenden Geschwindigkeiten und Einspeisungen hinausgehen und auch den Mehrwert der Technologie und die Unterstützung durch das Ökosystem berücksichtigen, die Ihnen zur Verfügung steht. Bluetooth ist eine vertrauenswürdige Marke mit einem weltweiten Bekanntheitsgrad von mehr als 90 %.

Mit der Technologie von Bluetooth können Sie Ihren Produkten einen erheblichen Mehrwert verleihen, z. B. durch die Unterstützung von Beacons für lokalisierte Informationen und Asset-Tracking- und Wegfindungsdienste. Bluetooth hat ein ausgereiftes Ökosystem aufgebaut, um sicherzustellen, dass Sie die beste Basistechnologie zu den richtigen Kosten finden und gleichzeitig Zugang zu den Entwicklungs- und Testtools und -diensten erhalten, die Sie benötigen, um Ihr Produkt auf den Markt zu bringen.

Was benötige ich, um ein Bluetooth mesh Netzwerkprodukt zu erstellen?

Um Bluetooth mesh Netzwerkprodukte zu erstellen, benötigen Sie kompatible Hardware und Software. Bluetooth mesh Netzwerke erfordern einen zugrunde liegenden Bluetooth LE 4.x oder 5.0 Stack, der die GAP Broadcaster- und Observer-Rollen unterstützt, um sowohl zu werben als auch nach Werbepaketen zu suchen.

Um Bluetooth mesh Netzwerkprotokolle über Bluetooth LE zu verwenden, wird empfohlen, ein SDK von einem Bluetooth Modulanbieter zu verwenden, das Bluetooth mesh Netzwerkprotokolle mit entsprechenden APIs enthält.

Was benötige ich, um eine Bluetooth mesh Netzwerk-Smartphone-Anwendung zu erstellen?

Um Smartphone- oder Tablet-Anwendungen für die Verwendung mit Bluetooth mesh Netzwerkprodukten zu entwickeln, sollten Sie, wenn Ihr mobiles Betriebssystem geeignete APIs bereitstellt, die es einer Anwendung ermöglichen, die in der Mesh Profilspezifikation definierten Anforderungen in Bezug auf Bluetooth LE-Werbepakete zu erfüllen, den Advertising Bearer verwenden. Der Advertising Bearer ist in jedem Fall der bevorzugte Bearer. Wenn der Advertising Bearer nicht verwendet werden kann, können Sie das Bluetooth mesh Proxy-Protokoll verwenden, um die Kommunikation mit dem mesh Netzwerk über einen Proxy-Knoten zu ermöglichen. Das Proxy-Protokoll kann zusätzlich zu den standardmäßigen Bluetooth Low Energy GAP- und GATT-APIs implementiert werden.

Kann ich das Netzwerk Bluetooth mesh nutzen, um Musik an alle Lautsprecher in meinem Haus zu übertragen?

Nein, das Netzwerk Bluetooth mesh ist für den Austausch kleiner Nachrichten zwischen vielen Bluetooth Geräten optimiert und nicht für das Streaming von Medien.

Beeinträchtigt mesh andere drahtlose Geräte, die in der Nähe betrieben werden, wie z. B. das Hören von Musik? Bluetooth

Nein, Sie können weiterhin Musik hören, Ihren Activity Tracker synchronisieren und Benachrichtigungen auf Ihrer Smartwatch sehen, während Sie sich in einem mesh Netzwerk befinden oder in dessen Nähe sind.

Fragen zur Nachrichtenübermittlung

Warum verwendet Bluetooth mesh einen Flood-basierten Ansatz zur Nachrichtenweiterleitung?

Ein "Managed Flood"-Konzept für die Nachrichtenübermittlung erfüllt am besten die Anforderungen für einfache, zuverlässige und skalierbare mesh Netze.

Mit Managed Flood Messaging ist keine komplexe Erstellung und Verwaltung von Routing-Tabellen erforderlich. Selbst bei gerouteten Lösungen, bei denen eine Tabelle automatisch generiert werden kann, können erhebliche Netzunterbrechungen auftreten.

Managed Flood Messaging ist von Natur aus mehrwegfähig und stellt sicher, dass die Nachrichten ihr Ziel erreichen. Außerdem ist es von Natur aus ein Peer-to-Peer-System, bei dem alle Knoten direkt miteinander kommunizieren können. Da es keinen zentralen Hub oder Routing-Knoten gibt, gibt es auch keine einzelnen Fehlerpunkte.

In den meisten Netzwerkimplementierungen von mesh ist ein erheblicher Prozentsatz des Nachrichtenverkehrs Multicast, z. B. ein einzelner Lichtschalter in einem Gebäude, der Dutzende oder Hunderte von Lampen steuert. Der Managed-Flood-Messaging-Ansatz von Bluetooth mesh unterstützt in Kombination mit dem Publish/Subscribe-Group-Messaging-Modell ein äußerst effizientes Messaging für große Netzwerke mit hoher Leistung.

Sind alle auf Flut basierenden mesh Netzwerke energieineffizient?

Nein, in einem einfachen, auf Flut basierenden mesh Netzwerk kann das der Fall sein, aber die Bluetooth Technologie implementiert einen verwalteten Flutansatz, bei dem nur Knoten mit hohem Stromverbrauch als Nachrichtenrelais dienen. Knoten mit geringerer Leistung, wie z. B. batteriebetriebene Sensoren, sind nicht für die Weiterleitung von Nachrichten zuständig. In einem Bluetooth mesh Netzwerk können stromsparende Knoten mit einer Knopfzellenbatterie viele Jahre lang betrieben werden.

Wie behandelt das Netzwerk Bluetooth mesh Multicast-Nachrichten?

Bluetooth mesh handhabt Multicast-Kommunikation mit einem Publish/Subscribe-Group-Messaging-Ansatz.

Die Hälfte des Adressraums wird Gruppenadressen zugewiesen, und eine Nachricht kann an eine Gruppenadresse gesendet werden. Jeder Knoten kann so konfiguriert werden, dass er einen Satz von Gruppenadressen abonniert und Nachrichten an einen Satz von Gruppenadressen veröffentlicht.

So kann beispielsweise ein Lichtschalter die Nachricht "Einschalten" an die "Flurgruppe" weiterleiten, und alle Leuchten entlang des Flurs werden an dieselbe Adresse der "Flurgruppe" weitergeleitet. Die Leuchten können aber auch von anderen Gruppen abonniert werden, z. B. von der "Erdgeschossgruppe", der "Gruppe "Alle Leuchten" und der Gruppe "Notausgangsweg".

Bluetooth mesh unterstützt auch virtuelle Adressen, die Gruppenadressen erweitern, indem eine 128-Bit-UUID als Zieladresse fungieren kann. Ein Hash der Label-UUID wird verwendet, um den Overhead bei der Überprüfung von UUIDs zu reduzieren. Jeder Hash-Wert repräsentiert Millionen verschiedener Label-UUIDs, wodurch sich die Anzahl der möglichen virtuellen Adressen erhöht.

Fragen zur Provisionierung

Was bedeutet Rückstellung?

Die Bereitstellung ist der Prozess des Hinzufügens eines Geräts zu einem bestimmten mesh Netzwerk. Es macht ein Gerät zu einem Knoten im Netz und umfasst die Verteilung von Sicherheitsschlüsseln und die Erstellung einer eindeutigen ID für das hinzuzufügende Gerät.

Kann ich eine Sicherungskopie meiner Bereitstellungsdaten erstellen und diese wiederherstellen?

Ja, Sie können Ihre Provisionierungsdaten sichern. Dies ist nicht in der Spezifikation festgelegt, Sie können also jeden beliebigen Sicherungsmechanismus verwenden.

Allgemeine architektonische Fragen

Was ist ein Knoten?

Ein Knoten ist ein bereitgestelltes Gerät in einem Bluetooth mesh Netzwerk.

Wie viele Knoten kann ich in einem einzigen Netz haben?

Obwohl die Spezifikation die Bereitstellung von bis zu 32.000 Knoten vorsieht, erwarten wir nicht, dass diese Zahlen in der Praxis schnell erreicht werden. Wir sehen jedoch bereits repräsentative Netzwerke mit mehr als 1.000 Knoten, was viel mehr ist als andere Technologien mit geringem Stromverbrauch, die heute auf dem Markt sind mesh .

Benötige ich verschiedene Arten von Knoten für ein Bluetooth mesh Netzwerk?

Nein, nur in Bluetooth mesh Netzwerken sind alle Knoten in einem Netzwerk dezentralisiert und können direkt miteinander kommunizieren.

Es gibt keine zentralen Knotenpunkte oder Routing-Knoten, so dass es keinen einzigen Ausfallpunkt gibt. Um jedoch Knoten mit geringem Stromverbrauch, wie z. B. batteriebetriebene Sensoren, zu berücksichtigen, übernehmen nur einige Knoten die Funktion der Nachrichtenweitergabe.

Einige Knoten übernehmen zusätzliche Funktionen, um die Nachrichtenübermittlung an Knoten mit geringem Stromverbrauch zu unterstützen. Auf diese Weise kann ein Knoten mit geringem Stromverbrauch Teil eines Netzes bleiben, aber er kann stunden- oder tagelang schlafen, bis er eine bestimmte Information melden muss. Auf diese Weise können Knoten mit niedrigem Stromverbrauch und Knopfzellenbatterie viele Jahre lang betrieben werden.

Was sind Modelle und Eigenschaften?

Bluetooth bietet Entwicklern einen einfachen, aber leistungsstarken Ansatz, um zu beschreiben, was ein Knoten in einem Bluetooth mesh Netzwerk ist und tut, damit er mit anderen Knoten interagieren kann. Dieser Ansatz basiert auf einer Reihe von Bausteinen, die Modelle genannt werden. Modelle bestehen aus einer Sammlung von Merkmalen mit definierten Funktionen und Verhaltensweisen, die in vier Klassen eingeteilt werden können: Generische Modelle, Sensoren, Zeitsteuerung und Beleuchtung. Generische Modelle sind die Grundbausteine und definieren die Standardfunktionalität eines Geräts, wie z. B. die Fähigkeit, einen einfachen Ein/Aus-Zustand zu haben. Sie können generische Modelle kombinieren oder sie mit Eigenschaften erweitern. Eigenschaften geben einem Modell zusätzlichen Kontext und Wert.

Fragen zur Sicherheit

Wie wird die Sicherheit in einem Bluetooth mesh Netzwerk gehandhabt?

Bluetooth mesh Die Vernetzung ist eine echte Industrielösung, auch in Bezug auf die Sicherheit.

  • Geräte, die zu einem Netzwerk hinzugefügt werden, werden mit bewährten Sicherheitsalgorithmen bereitgestellt. Dabei werden elliptische 256-Bit-Kurven und Out-of-Band-Authentifizierung verwendet, um Geräte sicher hinzuzufügen.
  • Die gesamte Kommunikation muss mit AES-CCM und 128-Bit-Schlüsseln gesichert werden. Alle mesh Nachrichten sind verschlüsselt und authentifiziert.
  • Verschlüsselung und Authentifizierung werden auf zwei Ebenen angewandt, der Netzschicht und der Anwendungsschicht. Alle Knoten im Netz tragen zur Weiterleitung von Nachrichten auf der Netzebene bei, ohne deren Inhalt lesen zu können. Diese Inhalte werden mit einem separaten Anwendungsschlüssel gesichert, was eine echte Ende-zu-Ende-Sicherheit gewährleistet.
  • Jede Nachricht hat ein Minimum von 64 Bits zur Authentifizierung, aber es ist möglich, bis zu 1088 Bits zur Authentifizierung für die längsten Nachrichten zu haben.
  • Die Modelle sind in der Spezifikation so organisiert, dass verschiedene Benutzer mit unterschiedlichen Sicherheitsberechtigungen berücksichtigt werden. Dies gibt dem Wartungspersonal die volle Kontrolle über die Netzwerkkonfiguration und ermöglicht den Mitarbeitern gleichzeitig die Interaktion.
  • Replay-Angriffe werden verhindert, indem für jede gesendete Nachricht eine neue Sequenznummer verlangt wird.
  • Geräte können im Netz mesh auf eine schwarze Liste gesetzt werden, indem definierte Schlüsselaktualisierungsverfahren verwendet werden. Während der Bereitstellung berechnet jedes Gerät einen eindeutigen Geräteschlüssel, den nur der Bereitsteller kennt und aktualisieren kann.
  • Nachrichten schützen die Identität, indem sie jedes gesendete Paket verschleiern und die Privatsphäre auffrischen. Das bedeutet, dass selbst wenn Sie mesh Geräte bei sich tragen, während Sie herumlaufen, können Personen, die mesh Pakete abhören, Sie nicht aufspüren.

Welche Arten von Sicherheitsangriffen soll das Netzwerk Bluetooth mesh verhindern?

  • Brute-Force-Angriffe werden durch die Verwendung von 128-Bit-Schlüsseln und einer mindestens 64-Bit-Authentifizierung bei jedem einzelnen Paket verhindert.
  • Replay-Angriffe werden durch die Verwendung neuer Sequenznummern für jedes gesendete Paket und die Überprüfung dieser Nummern bei jedem empfangenen Paket verhindert.
  • Man-in-the-Middle-Angriffe werden durch ECDH-Kryptographie während der Bereitstellung mit Out-of-Band-Authentifizierung verhindert.
  • Mülleimerangriffe werden durch ein Schlüsselauffrischungsverfahren verhindert, das Schlüssel in allen verbleibenden Geräten zulässt und die entfernten/kaputten Geräte auf eine schwarze Liste setzt. Sollte jemand ein weggeworfenes Gerät zerlegen, kann es keine Sicherheitsinformationen preisgeben.
  • Angriffe auf physisch unsichere Geräte werden dadurch verhindert, dass Geräte an einem unsicheren Ort einen anderen Schlüssel haben als Geräte an einem physisch sicheren Ort. Dadurch wird verhindert, dass jemand eine Türklingel angreift und eine Nachricht sendet, um die Tür zu entriegeln.
  • Angriffe von Besuchern werden verhindert, indem Gästen und Besuchern ein zeitlich begrenzter und eingeschränkter Zugang zum Netz mit einem separaten Schlüsselsatz gewährt wird. Diese Gastschlüssel haben eine begrenzte Lebensdauer.

Verliere ich meine Privatsphäre, wenn ich ein Bluetooth mesh Netzwerk benutze?

Nein, jedes mesh -Paket wird verschleiert, um die Identität des Benutzers zu schützen. Ein Angreifer, der die Pakete von mesh abhört, kann nicht feststellen, welches Gerät die Nachricht gesendet hat, da es keine identifizierenden Werte wie die Quell- oder Zieladresse gibt. Jedes Mal, wenn eine Nachricht weitergeleitet wird, werden diese verschleierten Informationen geändert, so dass der Nachrichtenfluss nicht mehr verfolgt werden kann.

Was passiert, wenn meine Nachbarn auch ein Bluetooth mesh Netzwerk haben?

Jedes mesh -Paket enthält eine kleine Kennung, die bestimmt, zu welchem Netz das mesh -Paket gehört. Ein Gerät in einem mesh Netzwerk kann mesh Pakete aus einem anderen mesh Netzwerk nicht entschlüsseln oder authentifizieren und wird diese Nachrichten niemals weiterleiten. Jedes mesh Netzwerk ist vollständig isoliert.

Fragen zur Verlässlichkeit

Wie erkenne ich, wenn Knoten in meinem Bluetooth mesh Netzwerk nicht mehr funktionieren?

Die Knoten in einem Netz Bluetooth mesh senden eine Heartbeat-Nachricht aus. Darüber hinaus gibt es ein obligatorisches "Health"-Modell, das es den Geräten erlaubt, Fehlerinformationen zu senden. Wenn beispielsweise ein Gerät überhitzt, sendet es eine "Überhitzungsfehler"-Nachricht.

Wird der Verkehr beeinträchtigt, wenn Knoten ausfallen?

Nein, Knoten, die Nachrichten weiterleiten und nicht mehr funktionieren, halten das Netz nicht auf. Flood Message Relay schafft ein inhärent selbstheilendes Netzwerk, da Nachrichten über mehrere Routen gleichzeitig gesendet werden.

 Get Help