Funzionamento del Bluetooth

Dicembre 2016
Lo standard Bluetooth, alla stesso modo del WiFi usa la tecnica FHSS (Frequency Hopping Spread Spectrum, che consiste nel dividere la banda di frequenza (2.402 - 2.480 GHz) in 79 canali (detti hops o salti) di una larghezza di 1MHz, poi di trasmettere utilizzando una combinazione conosciuta dei canali delle stazioni della cellula. Quindi, cambiando il canale fino a 1600 volte al secondo, lo standard Bluetooth permette di evitare le interferenze con i segnali di altri moduli radio.


Principio di comunicazione via Bluetooth

Lo standard Bluetooth è basato su un modo di funzionamento master/slave. Si chiama «piconet» la rete formata da una periferica e da tutte le altre periferiche presenti nel suo raggio di portata. Possono coesistere fino a 10 piconet nella stessa zona di copertura. Un master può essere connesso simultaneamente ad un massimo di 7 periferiche slave attive (255 in modo parked). In effetti, le periferiche di una piconet possiedono un indirizzo logico di 3 bit, il che permette un massimo di 8 apparecchiature. Le apparecchiature dette in modo parked sono sincronizzate ma non hanno un indirizzo fisico nella piconet:
Bluetooth : 1 master, 7 slave


In realtà, in un dato momento, la periferica master non può connettersi che ad una sola slave alla volta. Essa commuta quindi molto rapidamente da una slave all'altra per dare l'illusione di una connessione simultanea all'insieme delle periferiche slave. Lo standard Bleutooth prevede la possibilità di collegare due piconet fra loro per formare una rete allargata, detta «rete a catena» (in inglese scatternet), grazie ad alcune periferiche che fungono da testa di ponte (bridge) fra le due piconet.

Stabilire le connessioni

Per stabilire una connessione fra due periferiche bluetooth bisogna seguire una procedura relativamente complicata che permette di avere un certo livello di sicurezza, secondo lo svolgimento seguente:

Modo passivo;

Fase d'inchiesta: scoperta dei punti di accesso;

Sincronizzazione con i punti di accesso (paging);

Scoperta dei servizi del punto d'accesso;

Creazione di un canale con il punto d'accesso;

Accoppiamento attraverso un codice PIN (sicurezza);

Utilizzo della rete.

In una normale utilizzazione, una periferica funziona in «modo passivo», cioè essa è in ascolto della rete.

Lo stabilimento di una connessione comincia da una fase detta «fase di ricerca» (in inglese «inquiry»), durante la quale la periferica master invia una richiesta di ricerca a tutte le periferiche presenti nella sua zona di portata, chiamate punti di accesso. Tutte le periferiche che ricevono la richiesta rispondono con il loro indirizzo.

La periferica master sceglie un indirizzo e si sincronizza con il punto di accesso secondo una tecnica, detta paging, che consiste soprattutto nel sincronizzare il proprio clock e la propria frequenza con il punto di accesso.

In seguito si stabilisce un legame con il punto d'accesso, che permette alla periferica master di cominciare una fase di scoperta dei servizi del punto d'accesso, secondo un protocollo chiamato SDP (Service Discovery Protocol). A conclusione di questa fase di scoperta dei servizi, la periferica master è in grado di creare un canale di comunicazione con il punto di accesso utilizzando il protocollo L2CAP.

Secondo i bisogni del servizio, un canale supplementare, detto RFCOMM, funzionante sotto il canale L2CAP potrà essere stabilito per fornire una porta seriale virtuale. In effetti alcune applicazioni sono previste per connettersi ad una porta standard, indipendentemente dall'hardware. È il caso, ad esempio, di alcune applicazione di navigazione stradale previste per connettersi a tutti i dispositivi GPS Bluetooth (Global Positionning System, un sistema di geo-localizzazione via satellite, che permette di conoscere le coordinate terrestri di un terminale mobile o di un veicolo).

Può succedere che il punto d'accesso integri un meccanismo di sicurezza, detto accoppiamento (in inglese pairing), che permette di limitare l'accesso ai soli utilizzatori autorizzati per garantire un certo livello di protezione della piconet. Il pairing si effettua attraverso una chiave di cifratura comunemente detta «codice PIN» (PIN significa Personal Information Number). Il punto di accesso invia quindi una richiesta di pairing alla periferica master. Questa può nella maggior parte dei casi scatenare un intervento dell'utilizzatore per inserire il codice PIN del punto di accesso. Se il codice PIN ricevuto è corretto, si fa l'associazione.

In modalità sicura, il codice PIN sarà trasmesso cifrato con l'aiuto di una seconda chiave, per di evitare ogni esposizione al rischio. Quando il pairing è effettivo, la periferica master è libera di usare il canale di comunicazione così stabilito.

Profili Bluetooth

Lo standard Bluetooth definisce un certo numero di profili d'applicazione (Bluetooth profiles), che permettono di definire il tipo di servizi offerti da una periferica Bluetooth. Ogni periferica può così supportare diversi profili. Ecco una lista dei principali profili Bluetooth:

Advanced Audio Distribution Profile (A2DP), profilo di distribuzione audio avanzata;

Audio Video Remote Control Profile (AVRCP), profilo di telecomando multimediale;

Basic Imaging Profile (BIP), profilo d' infografica di base;

Basic Printing Profile (BPP), profilo di stampa di base;

Cordless Telephony Profile (CTP), profilo di telefonia senza fili;

Dial-up Networking Profile (DUNP), profilo d'accesso alla rete a distanza;

Fax Profile (FAX), profilo di fax;

File Transfer Profile (FTP), profilo di trasferimento di file;

Generic Access Profile (GAP), profilo d'accesso generico;

Generic Object Exchange Profile (GOEP), profilo di scambio di oggetti;

Hardcopy Cable Replacement Profile (HCRP), profilo di sostituzione di hardcopy;

Hands-Free Profile (HFP), profilo mani libere;

Human Interface Device Profile (HID), profilo d'interfaccia uomo-terminale;

Headset Profile (HSP), profilo dell'auricolare;

Intercom Profile (IP), profilo d'intercom (walkie-talkie);

LAN Access Profile (LAP), profilo d'accesso alla rete;

Object Push Profile (OPP), profilo di invio dei file;

Personal Area Networking Profile (PAN), profilo di rete personale;

SIM Access Profile (SAP), profilo di accesso ad una scheda SIM;

Service Discovery Application Profile (SDAP), profilo di scoperta delle applicazioni;

Synchronization Profile (SP), profilo di sincronizzazione con un gestore delle informazioni personali (detto PIM per Personal Information Manager);

Serial Port Profile (SPP), profilo di porta seriale.

Potrebbe anche interessarti :

Bluetooth - How it works
Bluetooth - How it works
Cómo funciona Bluetooth
Cómo funciona Bluetooth
Funktionsweise von Bluetooth
Funktionsweise von Bluetooth
Fonctionnement du Bluetooth
Fonctionnement du Bluetooth
Funcionamento do Bluetooth
Funcionamento do Bluetooth
Il documento intitolato « Funzionamento del Bluetooth » da CCM (it.ccm.net) è reso disponibile sotto i termini della licenza Creative Commons. È possibile copiare, modificare delle copie di questa pagina, nelle condizioni previste dalla licenza, finché questa nota appaia chiaramente.