Pages

Sunday, October 24, 2010

ब्ल्यूटुथ


Bluetooth लोगो.
Bluetooth , व्यक्तिगत क्षेत्र नेटवर्क (PANs) बनाते हुए चल व अचल उपकरण से डाटा आदान-प्रदान करने के लिए एक खुला बेतार प्रोटोकॉल है. इसकी कल्पना मूलतः RS232 डेटा केबल के लिए एक वायरलेस विकल्प के रूप में की गई थी. तुल्यकालन की समस्याओं पर काबू पाते हुए यह कई उपकरणों से सम्बन्ध स्थापित कर सकता है.

अनुक्रम

नाम और प्रतीक चिन्ह

शब्द Bluetooth प्राचीन नॉर्स Blátönn या डैनीश Blåtand का, डेन्मार्क के दसवीं शताब्दी के राजा Harald 1 का नाम, जिसने डेन्मार्क की विभिन्न जनजातियों को एक साम्राज्य के रूप में एकीकृत किया, अंग्रेजी रूपांतरण है.
निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है.[१][२][३]
Bluetooth लोगो जेर्मेनिक चिन्ह H-rune.gif (Hagall) और Runic letter berkanan.svg (Berkanan) का मिला हुआ उत्कीर्ण रूप है.

क्रियान्वयन

Bluetooth एक रेडियो प्रौद्योगिकी का उपयोग करता है जिसे फ्रीक्वेंसी-हॉपिंग स्प्रेड स्पेक्ट्रम कहते हैं, जो भेजे जाने वाले डाटा को कांट-छांट कर उसके टुकडों को 79 आवृत्तियों तक संचारित करता है. इसके मूल रूप में जो अधिमिश्रण है वह गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) है.
यह 1 Mb/s के सकल डाटा दर को प्राप्त कर सकता है. Bluetooth, सुरक्षित और वैश्विक रूप से गैर पंजीकृत औद्योगिक, वैज्ञानिक और चिकित्सकीय (ISM) 2.4 GHz छोटी-दूरी की रेडियो फ्रीक्वेंसी बैंडविड्थ के प्रयोग से मोबाईल फोन, टेलीफोन, लैपटॉप, व्यक्तिगत कंप्यूटर, प्रिंटर, ग्लोबल पोसिशनिंग सिस्टम (GPS) प्राप्तकर्ता, डिजिटल कैमरा और वीडियो गेम कन्सोल जैसे उपकरणों के मध्य संपर्क स्थापित करने और सूचनाएं आदान-प्रदान करने के लिए एक मार्ग प्रदान करता है. Bluetooth निर्दिष्टीकरण का विकास और पंजीकरण Bluetooth स्पेशल इंटरेस्ट ग्रुप (SIG) द्वारा किया गया है.Bluetooth SIG में दूरसंचार, कम्प्यूटिंग, नेटवर्किंग और उपभोक्ता इलेक्ट्रॉनिक्स क्षेत्र की कंपनियों का समावेश है.[४]

[संपादित करें] उपयोग

Bluetooth एक मानक और एक संचार प्रोटोकॉल है जो प्रत्येक उपकरण में कम लागत की ट्रान्सीवर माइक्रोचिप्स के आधार पर छोटी परिधि के साथ (ऊर्जा-वर्ग-निर्भर: 1 मीटर, 10 मीटर, 100 मीटर) मुख्यतः कम बिजली खपत के लिए डिज़ाइन किया गया है.[५] Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है. क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं.[४]
वर्ग अधिकतम प्राप्त क्षमता
मेगावाट (dBm)
सीमा
(लगभग)
वर्ग 1 100 मेगावाट (20 dBm) ~ 100 मीटर
वर्ग 2 2.5 मेगावाट (4 dBm) ~ 10 मीटर
वर्ग 3 1 मेगावाट (0 dBm) ~ 1 मीटर
अधिकांश मामलों में वर्ग 2 उपकरणों की प्रभावी सीमा बढ़ जाती है अगर वो शुद्ध वर्ग 2 नेटवर्क की तुलना में वर्ग 1 ट्रांसीवर से जुड़ते हैं. यह वर्ग 1 उपकरणों की उच्च संवेदनशीलता और संचरण क्षमता के कारण प्राप्त होता है.
संस्करण डाटा दर
संस्करण 1.2 1 Mbit/s
संस्करण 2.0 + EDR 3 Mbit/s

[संपादित करें] Bluetooth प्रोफाइल

Bluetooth के उपयोग के लिए एक उपकरण का Bluetooth प्रोफाइल के साथ संगत होना आवश्यक है.
ये संभाव्य अनुप्रयोगों और प्रौद्योगिकी के उपयोगों को परिभाषित करता है.

[संपादित करें] अनुप्रयोगों की सूची

एक विशिष्ट bluetooth मोबाइल फोन हेडसेट.
Bluetooth के अधिक प्रचलित अनुप्रयोगों में शामिल है:
  • एक मोबाइल फोन और एक मुक्त-हाथ हेडसेट के बीच संवाद और बिना तार का नियंत्रण.यह लोकप्रिय बनने वाले प्रारंभिक अनुप्रयोगों में से एक था.
  • एक सीमित स्थान में जहां कम बैंडविड्थ की आवश्यकता है PCs के बीच बेतार नेटवर्किंग.
  • PC आगत और निर्गत उपकरणों के साथ बेतार संचार, सबसे आम माउस, की बोर्ड और प्रिंटर.
  • OBEX वाले उपकरणों के बीच फ़ाइलों का स्थानांतरण, संपर्क विवरण, कैलेंडर मुलाकातें, और अनुस्मारक.
  • परीक्षण उपकरण, GPS रिसीवर, चिकित्सा उपकरण, बार कोड स्कैनर और यातायात नियंत्रण उपकरणों में पारंपरिक तारवाले क्रमिक संचार का प्रतिस्थापन.
  • नियंत्रण के लिए, जहां परंपरागत रूप से इन्फ्रारेड उपयोग किया जाता था.
  • कम बैंडविड्थ अनुप्रयोगों के लिए जहां उच्च [USB] बैंडविड्थ की आवश्यकता नहीं है और केबल-मुक्त संपर्क वांछित है.
  • Bluetooth से लैस विज्ञापन होर्डिंगों से अन्य, खोजने लायक, Bluetooth उपकरण को छोटे विज्ञापन भेजना.[तथ्य वांछित]
  • दो औद्योगिक ईथरनेट (जैसे, PROFINET) नेटवर्क के बीच बेतार पुल.
  • दो सातवीं-पीढ़ी के गेम कंसोल, निनटेंडो का Wii[६] और सोनी का प्लेस्टेशन 3, अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं.
  • व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.

[संपादित करें] नेटवर्किंग में Bluetooth बनाम Wi-Fi IEEE 802.11

आजकल के कार्यालयों, घरों में Bluetooth और Wi-Fi के कई अनुप्रयोग हैं, और चलन में है: नेटवर्क की स्थापना, मुद्रण, या प्रस्तुतियों और फाइलों का PDAs से कंप्यूटर में स्थानांतरण. दोनों गैर-पंजीकृत वायरलेस तकनीक के संस्करण हैं.
Wi-Fi स्थिर उपकरण और उसके अनुप्रयोगों के लिए नियत है. अनुप्रयोगों की कोटि WLAN, वायरलेस लोकल एरिया नेटवर्क के रूप में उल्लिखित है.Wi-Fi, कार्य क्षेत्रों में सामान्य स्थानीय क्षेत्र नेटवर्क पहुँच के लिए केबल के प्रतिस्थापन के रूप में देखा जाता है.
Bluetooth अस्थिर उपकरणों और उसके अनुप्रयोगों के लिए है. अनुप्रयोगों की श्रेणी बेतार निजी क्षेत्र नेटवर्क (WPAN) के रूप में उल्लिखित है. Bluetooth, किसी भी माहौल में विभिन्न तरीकों से किये व्यक्तिगत अनुप्रयोगों के लिए केबल बिछाने का प्रतिस्थापन है.

[संपादित करें] Bluetooth उपकरण

100 मीटर सीमा के साथ एक Bluetooth USB डोंगल.
Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, Wii, PlayStation 3, Lego Mindstorms NXT और हाल ही में कुछ उच्च तकनीक वाली घड़ियों[तथ्य वांछित], मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है.Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना).
Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है. Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं. इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है.

[संपादित करें] Wi-Fi

साँचा:Mainarticle Wi-Fi एक पारंपरिक ईथरनेट नेटवर्क है और साझा संसाधन स्थापित करने के लिए, फाइल संचारित करने के लिए और श्रव्य लिंक स्थापित करने के लिए इसे विन्यास की आवश्यकता है (उदाहरण के लिए, हेडसेट और हस्त-मुक्त उपकरण). Wi-Fi, Bluetooth की तरह ही समान रेडियो आवृत्तियों का उपयोग करता है मगर उच्च शक्ति के साथ, परिणामस्वरूप एक मजबूत संबंध स्थापित करता है.Wi-Fi को कभी-कभी "बेतार ईथरनेट" कहा जाता है. यह विवरण सटीक है यथा यह इसकी सम्बंधित शक्तियों और कमजोरियों का एक संकेत भी प्रदान करता है.WI-FI को अधिक व्यवस्था की आवश्यकता है लेकिन यह पूर्ण-पैमाने के नेटवर्क संचालन के लिए ज्यादा उपयुक्त है; यह तेज संपर्क स्थापित करना, बेस स्टेशन से बेहतर रेंज और Bluetooth से बेहतर सुरक्षा देना संभव बनाता है.

[संपादित करें] कंप्यूटर की आवश्यकताएं

एक विशिष्ट Bluetooth USB डोंगल.
एक आंतरिक नोटबुक Bluetooth कार्ड (14 × 36 × 4 मिमी).
अन्य Bluetooth उपकरणों के साथ बातचीत करने के लिए एक व्यक्तिगत कंप्यूटर में एक Bluetooth अनुकूलक का होना जरुरी है (जैसे मोबाइल फोन, माइस और कीबोर्ड). हालांकि कुछ डेस्कटॉप कंप्यूटर और आधुनिक लैपटॉप अंतर्निर्मित Bluetooth अनुकूलक के साथ आ रहे हैं, दूसरों को डोंगल के रूप में एक बाहरी Bluetooth की आवश्यकता पड़ती है.
अपने पूर्ववर्ती, IrDA, जिसे उपकरण के लिए एक पृथक अनुकूलक की आवश्यकता होती है, से भिन्न Bluetooth कई उपकरणों को एकल अनुकूलक पर एक कंप्यूटर के साथ संवाद करने की अनुमति देता है.

[संपादित करें] ऑपरेटिंग सिस्टम समर्थन

For more details on this topic, see [[{{{१ एन्ड}}}]].
Mac OS X v10.2, जो 2002 में जारी किया गया था, के साथ Apple ने Bluetooth का समर्थन किया है.[७]
Microsoft प्लेटफार्म के लिए, Windows XP सर्विस पैक 2 और बाद में जारी होने वाले में Bluetooth के लिए देशी समर्थन है. पिछले संस्करणों में उपयोगकर्ताओं को अपने Bluetooth अनुकूलक के चालक को, जो Microsoft द्वारा सीधे समर्थित नहीं होते थे, संस्थापित करने की जरुरत पड़ती थी.[८] Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है.
Linux में दो लोकप्रिय Bluetooth स्टैक, BlueZ और Affix हैं. अधिकांश Linux केर्नेल के साथ BlueZ[९] सन्निहित होता है और मूलरूप से इसका विकास Qualcomm के द्वारा हुआ था.Affix स्टैक Nokia द्वारा विकसित किया गया था. FreeBSD अपने 5.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है. NetBSD अपने 4.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है. इसके Bluetooth स्टैक को OpenBSD की ओर भी मोड़ा गया है.

[संपादित करें] मोबाइल फोन के लिए आवश्यकताएं

एक मोबाइल फोन जो Bluetooth सक्षम है, कई उपकरणों के साथ जोड़ी बनाने में सक्षम है. विरासती उपकरण समर्थन के साथ विशेषताओं की कार्यक्षमता के विस्तृत समर्थन को सुनिश्चित करने के लिए ओपन मोबाइल टर्मिनल प्लेटफॉर्म (OMTP) फोरम ने हाल ही में "Bluetooth स्थानीय संपर्क" शीर्षक से एक सिफारिश पेपर प्रकाशित किया है; इस पेपर को डाउनलोड करने के लिए नीचे बाह्य लिंक देखिये.

[संपादित करें] विनिर्देशन और विशेषताएं

Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो एरिक्सन मोबाइल प्लेटफार्म के लिए लुंड, स्वीडन में काम कर रहे थे, द्वारा विकसित किया गया.[१०] फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम प्रौद्योगिकी पर विनिर्देशन आधारित है.
Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG) द्वारा विनिर्देशों को औपचारिक रूप दिया गया.SIG की औपचारिक घोषणा 20 मई, 1998 को की गई. दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं. यह Ericsson, IBM, Intel, Toshiba, और Nokia द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं.

[संपादित करें] Bluetooth 1.0 और 1.0B

1.0 और 1.0B संस्करण में कई समस्याएं थीं और निर्माताओं को अपने उत्पादों में सामंजस्यता पैदा करने में कठिनाई आ रही थी.अनिवार्य Bluetooth हार्डवेयर डिवाइस एड्रेस (BD_ADDR) संचारण, 1.0 और 1.0B संस्करण में संयोजन प्रक्रिया में (प्रोटोकॉल के स्तर पर गुमनामी को असंभव बनाते हुए), शामिल था, जो Bluetooth वातावरण में उपयोग के लिए योजित कुछ सेवाओं के लिए एक बड़ा झटका था.

[संपादित करें] Bluetooth 1.1

  • IEEE मानक 802.15.1-2002 के रूप में प्रमाणित.
  • 1.0B विनिर्देशन में पाई गई कई त्रुटियों को सुधारा गया.
  • गैर-कूटरूपित चैनलों के लिए अतिरिक्त सहायता.
  • प्राप्त सिग्नल शक्ति संकेतक (RSSI).

[संपादित करें] Bluetooth 1.2

यह संस्करण 1.1 से पार्श्वगामी संगतता बनाए हुए है और प्रमुख संवर्द्धन में निम्नलिखित शामिल हैं:
  • तेज़ संयोजन और खोज
  • अडेप्टिव फ्रीक्वेंसी-हापिंग स्प्रेड स्पेक्ट्रम (AFH) , जो रेडियो फ्रीक्वेंसी के हस्तक्षेप के प्रति प्रतिरोधक क्षमता को उतार-चढ़ाव के अनुक्रम में भीड़ वाली फ्रीक्वेंसी को नज़रअंदाज़ कर के बेहतर करता है.
  • व्यवहार में उच्च संचरण गति, 1.1 की तुलना में 721 kbit/s तक.
  • इक्स्टेंडेड सिंक्रोनस कनेक्शन (eSCO), जो श्रव्य लिंक की आवाज़ की गुणवता को ख़राब पैकेट के संचरण की अनुमति दे कर बेहतर करता है और समवर्ती डेटा अंतरण को बेहतर समर्थन प्रदान करने के लिए वैकल्पिक रूप से श्रव्य प्रसुप्ति को बढा सकता है.
  • तीन-तार UART के लिए मेजबान नियंत्रक अंतराफलक (HCI) का समर्थन.
  • IEEE मानक 802.15.1-2005 के रूप में प्रमाणित.
  • L2CAP के लिए प्रवाह नियंत्रण और पुनरसंचरण मोड को पेश करना.

[संपादित करें] Bluetooth 2.0

Bluetooth विनिर्देशन का यह संस्करण 10 नवंबर, 2004 को जारी किया गया था. यह पिछले संस्करण 1.2 के साथ पार्श्वगामी संगतता बनाए हुए है. मुख्य अंतर तेजी से डाटा अंतरण के लिए एक वर्धित डाटा दर (EDR) की शुरूआत है. EDR की सांकेतिक दर करीब 3 मेगा बिट्स प्रति सेकेण्ड है, हालांकि व्यावहारिक डाटा अंतरण दर 2.1 मेगा बिट्स प्रति सेकेंड है.[११] अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है. मानक, या मूल दर, संचरण 1 Mbit/s के सकल वायु डाटा दर के साथ रेडियो सिग्नल के गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) अधिमिश्रण का उपयोग करता है.EDR दो वेरिएंट, π/4-DQPSK और 8DPSK के साथ GFSK और फेज़ शिफ्ट कींग अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है. इनका सकल वायु डाटा दर क्रमशः 2, और 3 Mbit/s होता है.[१२]
2.0 विनिर्देशन के अनुसार, EDR निम्नलिखित लाभ प्रदान करता है:
  • तीन गुना संचरण गति - कुछ मामलों में 10 गुना तक[तथ्य वांछित] (2.1 Mbit/s).
  • अतिरिक्त बैंडविड्थ की वजह से बहु युगपत संयोजन में घटी हुई जटिलता.
  • घटे हुए शुल्क चक्र के माध्यम से कम बिजली खपत.
Bluetooth स्पेसल इंटेरेस्ट ग्रुप (SIG) ने विनिर्देशन को "Bluetooth 2.0 + EDR" के रूप में प्रकाशित किया जिसका तात्पर्य है EDR एक वैकल्पिक सुविधा है.EDR के अलावा, 2.0 विनिर्देशन में कुछ अन्य मामूली सुधार हैं, और उत्पाद, बिना उच्च डाटा दर समर्थन के "Bluetooth 2.0" का अनुपालन करने का दावा कर सकते हैं. कम से कम एक वाणिज्यिक उपकरण, HTC TyTN पॉकेट PC फोन अपने डाटा शीट पर "बिना EDR Bluetooth 2.0" दर्शाती है.[१३]

[संपादित करें] Bluetooth 2.1

Bluetooth कोर विनिर्देशन संस्करणः 2.1 की 1.2 के साथ पूरी तरह से पार्श्वगामी संगतता है, और Bluetooth SIG द्वारा 26 जुलाई, 2007 इसे अपनाया गया था.[१२] इस विनिर्देशन में निम्नलिखित विशेषताएं शामिल हैं:
विस्तृत जांच प्रतिक्रिया (EIR)
जांच प्रक्रिया के दौरान संपर्क से पहले उपकरण के बेहतर परिष्कार की अनुमति के लिए अधिक जानकारी प्रदान करता है. इस जानकारी में, उपकरण का नाम, उपकरण समर्थित सेवाओं की एक सूची, जांच प्रतिक्रियाओं के लिए प्रयुक्त संचरण क्षमता स्तर, और निर्माता परिभाषित डाटा शामिल हो सकता है.
स्निफ उप-मूल्यांकन
बिजली की खपत को कम करता है जब उपकरण स्निफ कम बिजली मोड में होते हैं, विशेष रूप से विषम डाटा प्रवाह वाले लिंक पर.मानव अंतराफलक उपकरण (HID) से सबसे अधिक लाभ होने की संभावना है, माउस और कीबोर्ड उपकरण उनकी बैटरी की उम्र में 3 से 10 गुना तक बढोतरी कर रहे हैं.[तथ्य वांछित] यह उपकरणों को यह फैसला लेने की अनुमति देता है कि वे एक-दूसरे को कीपअलाइव सन्देश देने से पहले कितनी देर इंतजार करेंगें.पिछला Bluetooth कार्यान्वयन, प्रति सेकेण्ड कई बार तक कीप अलाइव सन्देश आवृति को दर्शाता था.इसके विपरीत, 2.1 विनिर्देशन उपकरणों की जोड़ी को आपस में इस मूल्य को हर 5 या 10 सेकेण्ड के अनियमित समय में तय करने की अनुमति देता है.
एन्क्रिप्शन पॉज़/रिज्यूम (EPR)
एक एन्क्रिप्शन कुंजी को Bluetooth मेजबान द्वारा अपेक्षित कम प्रबंधन के साथ परिवर्तित किया जाना सक्षम बनाता है. कूट रूप दिए गए ACL लिंक की भूमिका परिवर्तन के लिए एन्क्रिप्शन कुंजी का बदलाव किया जाना चाहिए या हर 23.3 घंटे (एक Bluetooth दिन) पर ACL लिंक पर एन्क्रिप्शन सक्षम हो जाता है. इस सुविधा के पेश होने से पहले, जब एक एन्क्रिप्शन कुंजी को ताज़ा किया जाता है तो Bluetooth मेजबान को जब तक नई कुंजी उत्पन्न होती है, एनक्रिप्शन में एक संक्षिप्त अंतराल की अधिसूचना दी जायेगी; अतः Bluetooth मेजबान की जरुरत डाटा स्थानांतरण की रूकावट को संभालने के लिए होती थी (हालांकि एन्क्रिप्शन की आवश्यकता वाले डाटा, एन्क्रिप्शन अक्षम की अधिसूचना प्राप्त होने से पहले ही भेजे जा चुके होंगे) EPR के साथ, Bluetooth मेजबान को अंतराल के बारे में अधिसूचित नहीं किया जाता, और Bluetooth नियंत्रक यह सुनिश्चित करता है कि जब तक कुंजी रिफ्रेश की जाती है तो बिना कूट किया हुआ कोई डाटा स्थानान्तरित ना हो.
सामान्य जोड़ी हासिल करना (SSP)
मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है.ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.[१४]
नीअर फील्ड कम्युनिकेशन (NFC) सहयोग
सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है. यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है. उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है.[१५][१६]

[संपादित करें] Bluetooth 3.0

3.0 विनिर्देशन[१२] Bluetooth SIG द्वारा 21 अप्रैल, 2009 को अपनाया गया. इसकी मुख्य नई विशेषता AMP (वैकल्पिक MAC/PHY) है, एक उच्च गति परिवहन के रूप में 802.11 का संयोजन. AMP: 802.11 के लिए दो प्रौद्योगिकियों को अनुमानित किया गया है, लेकिन UWB विनिर्देश से लापता है.[१७]
वैकल्पिक MAC/PHY
वैकल्पिक MAC और PHY के उपयोग को Bluetooth रुपरेखा डाटा परिवहन के लिए सक्षम करता है.Bluetooth रेडियो अभी भी उपकरण खोज, प्रारंभिक संयोजन और रुपरेखा विन्यास के लिए इस्तेमाल किया जाता है, लेकिन जब अधिक मात्रा में डाटा भेजने की जरुरत होती है, तब उच्च गति वैकल्पिक MAC PHY (802.11, आमतौर पर WI-Fi से सम्बंधित) का प्रयोग डाटा परिवहन के लिए होता है. इसका मतलब यह है कि Bluetooth के सिद्ध कम क्षमता संयोजन वाले मॉडल का प्रयोग तब होता है जब प्रणाली बेकार हो, और कम क्षमता प्रति बिट रेडियो का इस्तेमाल तब होता है जब काफी मात्रा में डाटा भेजने कि जरुरत हो.
यूनीकास्ट संयोजन रहित डाटा
बिना एक स्पष्ट L2CAP चैनल की स्थापना किये, सेवा डाटा को भेजे जाने की अनुमति देता है.इसका प्रयोग उन अनुप्रयोगों द्वारा होने की संभावना है जिन्हें उपयोगकर्ता की क्रिया और डाटा के पुनर्संयोजन/संचरण के बीच कम प्रसुप्ति की जरुरत होती है.यह केवल थोड़ी मात्रा के आंकड़ों के लिए उपयुक्त है.
पठित कूटलेखन कुंजी आकार
एक कूटित ACL लिंक पर कूटलेखन कुंजी आकार की पूछताछ की खातिर एक Bluetooth मेजबान के लिए एक मानक HCI आदेश पेश करता है.एक लिंक पर प्रयुक्त कूटलेखन कुंजी आकार की जरुरत SIM एक्सेस प्रोफाइल के लिए होती है, अतः आमतौर पर Bluetooth नियंत्रक एक मालिकाना ढंग से यह सुविधा प्रदान करते थे.अब जानकारी मानक HCI अंतराफलक पर उपलब्ध है.

[संपादित करें] Bluetooth कम ऊर्जा

20 अप्रैल, 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया.Wibree और Bluetooth ULP (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण Bluetooth कम ऊर्जा के अंतिम नामकरण से पुराना हो गया है.
12 जून, 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में Wibree के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की.[१८] संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है.चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है. Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है.

[संपादित करें] भविष्य

प्रसारण चैनल
Bluetooth जानकारी अंक सक्षम बनाता है. यह मोबाइल फोन में Bluetooth को अपनाने के लिए विवश करेगा और ऑब्जेक्ट पुश मॉडल, जो आज सीमित तरीके से उपयोग होता है, के इर्द-गिर्द आधारित होने के बजाय, उपयोगकर्ता के सूचना केंद्र से सूचना खींचने के आधार के इर्द-गिर्द विज्ञापन मॉडल को सक्षम बनाएगा.
संस्थिति प्रबंधन
स्कैटरनेट स्थितियों में जो आजकल अधिक आम होती जा रही हैं, पीकोनेट संस्थितियों के स्वत: विन्यास को सक्षम करता है. यह तकनीक "बस काम करती हुई" बनी रहेगी जबकि इस तकनीक के उपयोगकर्ताओं के लिए यह अदृश्य होगी.
QoS सुधार
उच्च गुणवत्ता में श्रव्य और दृश्य डाटा को संचारित करना सक्षम बनाता है, विशेषतः जब सर्वश्रेष्ठ प्रयास यातायात उसी पिकोनेट में संचारित किया जा रहा हो.

[संपादित करें] AMP के लिए UWB

Bluetooth 3.0 की उच्च गति (AMP) विशेषता 802.11 पर आधारित है, लेकिन AMP तंत्र दूसरे रेडियो के साथ भी प्रयोग करने योग्य होने के लिए बनाया गया था. यह मूलतः UWB के लिए था, पर WiMedia एलायंस ने, समूह जो Bluetooth के लिए संभावित UWB के स्वाद के लिए जिम्मेदार थी, मार्च 2009 में यह घोषणा की कि वह टूट रहा है.
16 मार्च, 2009 को, WiMedia एलायंस ने यह घोषणा की कि वह WiMedia Ultra-wideband (UWB) विनिर्देशों के लिए प्रौद्योगिकी हस्तांतरण समझौते में प्रवेश कर रहा है.WiMedia, विकसित किये जा रहे भविष्य के उच्च गति और वर्धित शक्ति वाले कार्यान्वयन सहित सभी वर्तमान और भविष्य विनिर्देशों को Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG), बेतार USB प्रवर्तक ग्रुप और USB परिपालक फोरम को स्थानान्तरित करेगा.प्रौद्योगिकी हस्तांतरण तथा विपणन और संबंधित प्रशासनिक चीज़ों के सफल समापन के पश्चात, WiMedia एलायंस संचालन करना बंद कर देगा.[१९]

[संपादित करें] तकनीकी जानकारी

[संपादित करें] Bluetooth प्रोटोकॉल स्टैक

"Bluetooth एक परत प्रोटोकॉल वास्तुकला के रूप में परिभाषित किया गया है जिसमें कोर प्रोटोकॉल, केबल प्रतिस्थापन प्रोटोकॉल, टेलीफोनी नियंत्रण प्रोटोकॉल, और दत्तक प्रोटोकॉल शामिल है.[२०] सभी Bluetooth स्टैक के लिए अनिवार्य प्रोटोकॉल हैं: LMP, L2CAP और SDP. इसके अतिरिक्त, ये प्रोटोकॉल लगभग सार्वभौमिक समर्थित हैं: HCI और RFCOMM.

[संपादित करें] LMP (लिंक प्रबंधन प्रोटोकॉल)

दो उपकरणों के बीच रेडियो लिंक के नियंत्रण के लिए प्रयुक्त होता है. नियंत्रक पर लागू किया गया.

[संपादित करें] L2CAP (तर्कसम्मत लिंक नियंत्रण एवं अनुकूलन प्रोटोकॉल)

दो उपकरणों के बीच विभिन्न उच्च स्तर प्रोटोकॉल का उपयोग कर बहुविधि बहु-तार्किक संयोजन के लिए प्रयुक्त. ऑन-एयर पैकेट का विभाजन और पुनः एकीकरण प्रदान करता है.
मूल मोड में L2CAP, 64kB तक का एक पेलोड विन्यास के साथ, डिफ़ॉल्ट MTU के रूप में 672 बाइट के साथ, और अनिवार्य न्यूनतम समर्थित MTU के रूप में 48 बाइट के पैकेट प्रदान करता है.
पुनर्संचरण और बहाव नियंत्रण मोड में L2CAP को विश्वसनीय या समयबद्ध डाटा प्रति चैनल के लिए पुनर्संचरण और CRC जांच संपादित कर के रचा जा सकता है.
Bluetooth कोर विनिर्देशन परिशिष्ट 1, दो अतिरिक्त L2CAP मोड कोर विनिर्देशन में जोड़ता है. ये मोड प्रभावी रूप से मूल पुनर्संचरण और प्रवाह नियंत्रण मोड का विरोध करते है:
  • वर्धित पुनर्संचरण मोड (ERTM): यह मोड मूल पुनर्संचरण मोड का एक उन्नत संस्करण है. यह मोड एक विश्वसनीय L2CAP चैनल प्रदान करता है.
  • स्ट्रीमिंग मोड (SM): बिना पुनर्संचरण या प्रवाह नियंत्रण के यह एक बहुत ही सरल मोड है.यह मोड एक अविश्वसनीय L2CAP चैनल प्रदान करता है.
इनमें से किसी भी मोड में विश्वसनीयता वैकल्पिक और/या Bluetooth BDR/EDR वायु अंतराफलक की निचली परत द्वारा पुनर्संचरण की संख्या के विन्यास और फ्लश टाइमआउट (समय जिसके पश्चात् रेडियो पैकेट को फ्लश करेगा) द्वारा अतिरिक्त गारंटी युक्त है.उचित क्रमबद्धता निचले स्तर द्वारा गारंटीयुक्त है.
केवल ERTM या SM में विन्यस्त L2CAP चैनल AMP तार्किक लिंक पर संचालित किये जा सकते हैं.

[संपादित करें] SDP (सर्विस डिस्कवरी प्रोटोकॉल)

इसका प्रयोग उपकरणों को एक दूसरे की समर्थित सेवाओ को खोजने, और उन से जुड़ने के लिए किन मापदंडों का प्रयोग किया जाय, यह खोजने की अनुमति के लिए किया जाता है.
उदाहरण के लिए, जब एक मोबाइल फोन को Bluetooth हेडसेट के साथ जोड़ा जाता है, तो SDP का प्रयोग यह निश्चित करने के लिए होगा कि कौन सी Bluetooth रूपरेखाएं हेडसेट (हेडसेट रुपरेखा, हस्त-मुक्त रुपरेखा, उन्नत श्रव्य वितरण रुपरेखा अन्य) द्वारा समर्थित हैं और प्रोटोकॉल बहुसंकेतक योजना को उनमे से प्रत्येक के साथ जुड़ने की जरुरत है. हर सेवा एक वैश्विक अनुपम पहचानकर्ता (UUID) द्वारा पहचानी जाती है, सरकारी सेवाओं (Bluetooth रुपरेखा) के साथ आवंटित एक संक्षिप्त रूप UUID (पूरे 128 के बजाय 16 बिट).

[संपादित करें] HCI (मेजबान/नियंत्रक अंतराफलक)

मेजबान स्टैक (जैसे, एक PC या मोबाइल फोन OS) और नियंत्रक (Bluetooth IC) के बीच मानकीकृत संचार.यह मानक मेजबान स्टैक या नियंत्रक IC को न्यूनतम अनुकूलन के साथ अदला-बदली करने की अनुमति देता है.
HCI परिवहन परत मानक कई हैं और प्रत्येक, समान आदेश, घटना और डाटा पैकेट के स्थानान्तरण के लिए एक अलग हार्डवेयर अंतराफलक का प्रयोग करता है.सबसे अधिक इस्तेमाल होता है USB (PC में) और UART (मोबाइल फोन और PDA में) का.
सरल कार्यशीलता (जैसे, हेडसेट) वाले Bluetooth उपकरण में मेजबान स्टैक और नियंत्रक एक ही माइक्रोप्रोसेसर पर लागू किये जा सकते हैं.इस मामले में HCI वैकल्पिक है, हालांकि अक्सर एक आंतरिक सॉफ्टवेयर अंतराफलक के रूप में लागू किया जाता है.

[संपादित करें] RFCOMM (केबल प्रतिस्थापन प्रोटोकॉल)

रेडियो फ्रिक्वेंसी संचार (RFCOMM), केबल प्रतिस्थापन प्रोटोकॉल है जिसका प्रयोग एक आभासी क्रमिक डाटा स्ट्रीम बनाने के लिए किया जाता है. RFCOMM द्विआधारी डाटा परिवहन के लिए प्रदान करता है और Bluetooth आधारबैंड परत के ऊपर EIA-232 (पूर्ववर्ती RS-232) नियंत्रण संकेत की बराबरी करता है.
RFCOMM उपयोगकर्ता को TCP के समान एक सरल विश्वसनीय डाटा प्रवाह प्रदान करता है. यह प्रत्यक्ष रूप से कई टेलीफोनी संबंधित रुपरेखा द्वारा AT आदेशों के लिए एक वाहक के तौर पर प्रयोग किया जाता है साथ ही साथ Bluetooth पर OBEX के लिए एक परिवहन परत के रूप में भी.
कई Bluetooth विनिर्देशन RFCOMM का उपयोग इसके व्यापक समर्थन और अधिकांश ऑपरेटिंग सिस्टम पर सार्वजनिक रूप से उपलब्ध API कि वजह से करते है.इसके अतिरिक्त, अनुप्रयोग जो संवाद के लिए क्रमिक पोर्ट का उपयोग करते थे, RFCOMM का उपयोग करने के लिए तुंरत परिवर्तित किये जा सकते हैं.

[संपादित करें] BNEP (Bluetooth नेटवर्क इनकैप्सुलेशन प्रोटोकॉल)

BNEP का प्रयोग एक L2CAP चैनल के माध्यम से दूसरे प्रोटोकॉल स्टैक के डाटा अंतरण के लिए किया जाता है. इसका मुख्य उद्देश्य निजी क्षेत्र नेटवर्किंग रुपरेखा में IP पैकेट का संचरण है. BNEP, बेतार LAN में SNAP के साथ वैसा ही समान कार्य करता है.

[संपादित करें] AVCTP (श्रव्य/दृश्य नियंत्रण परिवहन प्रोटोकॉल)

रिमोट कंट्रोल रुपरेखा द्वारा AV/C आदेशों को एक L2CAP चैनल पर स्थानान्तरित करने के लिए प्रयुक्त. एक स्टीरियो हेडसेट पर संगीत नियंत्रण बटन इस प्रोटोकॉल का उपयोग संगीत वाद्य को नियंत्रित करने के लिए करते हैं.

[संपादित करें] AVDTP (श्रव्य/दृश्य डाटा परिवहन प्रोटोकॉल)

उन्नत ऑडियो वितरण रुपरेखा द्वारा इसका प्रयोग एक L2CAP चैनल पर स्टीरियो हेडसेट को संगीत भेजने के लिए होता है. दृश्य वितरण रुपरेखा द्वारा उपयोग की संभावना.

[संपादित करें] टेलीफोन नियंत्रण प्रोटोकॉल

टेलीफोनी नियंत्रण प्रोटोकॉल-द्विआधारी (TCS BIN), एक बिट उन्मुख प्रोटोकॉल है जो Bluetooth उपकरणों के बीच कॉल नियंत्रण संकेत को ध्वनि और डाटा कॉल की स्थापना के लिए परिभाषित करता है. इसके अतिरिक्त, "TCS BIN गतिशीलता प्रबंधन प्रक्रिया को Bluetooth TCS उपकरणों के समूह को संभालने के लिए परिभाषित करता है."
TCS-BIN सिर्फ बेतार टेलीफोनी रुपरेखा द्वारा ही उपयोग किया जाता है, जो परिपलकों को आकर्षित करने में विफल रहा है.इस प्रकार यह केवल ऐतिहासिक महत्त्व का है.

[संपादित करें] दत्तक प्रोटोकॉल

दत्तक प्रोटोकॉल अन्य मानक-निर्माता संगठनों द्वारा परिभाषित किया गया है और Bluetooth को, केवल जब आवश्यकता हो, प्रोटोकॉल निर्माण करने की अनुमति देते हुए, Bluetooth के प्रोटोकॉल स्टैक में शामिल किया गया है. दत्तक प्रोटोकॉल में शामिल हैं:
प्वाइंट-टु-प्वाइंट प्रोटोकॉल (PPP)
प्वाइंट-टु-प्वाइंट लिंक पर IP आंकड़ारेख परिवहन के लिए इंटरनेट मानक प्रोटोकॉल.
TCP/IP/UDP
TCP/IP प्रोटोकॉल समूह के लिए आधार प्रोटोकॉल
वस्तु विनिमय प्रोटोकॉल (OBEX)
वस्तुओं के विनिमय, वस्तुओं के लिए मॉडल उपलब्ध कराने और ऑपरेशन प्रस्तुति के लिए सत्र-परत प्रोटोकॉल
वायरलेस एप्लीकेशन इन्वायरमेंट/वायरलेस एप्लीकेशन प्रोटोकॉल (WAE/WAP)
WAE बेतार उपकरणों के लिए एक अनुप्रयोग ढांचा निर्दिष्ट करता है और WAP मोबाइल उपयोगकर्ताओं की पहुंच को टेलीफोनी और सूचना सेवाओं के लिए उपलब्ध कराने के लिए एक खुला मानक है.[२०]

[संपादित करें] संचार और संयोजन

एक स्वामी Bluetooth उपकरण, बेतार प्रयोक्ता समूह में सात उपकरणों के साथ बातचीत कर सकता है.आठ उपकरणों तक का यह नेटवर्क समूह एक पिकोनेट कहलाता है.
एक पिकोनेट एक तदर्थ कंप्यूटर नेटवर्क है, जो Bluetooth तकनीक प्रोटोकॉल का उपयोग करते हुए एक स्वामी उपकरण को सात सक्रिय उपकरणों तक के साथ संबंध रखने की अनुमति देता है.आगे के 255 तक के उपकरण निष्क्रिय या खड़े रह सकते हैं जिन्हें स्वामी उपकरण किसी भी समय सक्रिय स्थिति में ला सकता है.
दिए गए किसी भी समय में, डाटा स्वामी और एक अन्य उपकरण के बीच स्थानांतरित किया जा सकता है, हालांकि वह उपकरण भूमिकाओं में परिवर्तन कर सकता है और गुलाम किसी भी समय स्वामी बन सकता है.स्वामी तेजी से एक उपकरण से दूसरे उपकरण में एक राउंड-रोबिन फैशन में स्थानांतरित होता है.(स्वामी से कई अन्य उपकरणों में युगपत संचरण संभव है लेकिन बहुत उपयोग नहीं किया जाता.)
Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक स्कैटरनेट बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है.
कई USB Bluetooth अनुकूलक उपलब्ध हैं जिनमें से कुछ में IrDA अनुकूलक भी शामिल हैं. सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैं .इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.

[संपादित करें] बेसबैंड त्रुटि संशोधन

Bluetooth सिस्टम में तीन प्रकार के त्रुटि सुधार लागू किये गए हैं,

[संपादित करें] संयोजन स्थापना

कोई भी Bluetooth उपकरण मांगने पर निम्नलिखित जानकारी संचारित करेगा:
  • उपकरण का नाम.
  • उपकरण वर्ग.
  • सेवाओं की सूची.
  • तकनीकी जानकारी, उदाहरण के लिए, उपकरण विशेषताएं, निर्माता, प्रयुक्त Bluetooth विनिर्देशन, घड़ी ऑफसेट.
कोई भी उपकरण संयोजन के लिए अन्य उपकरण की जांच कर सकता है और किसी भी उपकरण को ऐसी जांच का उत्तर देने के लिए संरचित किया जा सकता है.हालांकि, अगर संयोजन का प्रयास कर रहे उपकरण को दूसरे उपकरण का पता मालूम है तो वह सीधे संयोजन के अनुरोध का जवाब हमेशा देता है और यदि अनुरोध किया जाता है तो ऊपर प्रर्दशित सूची की जानकारी संचारित करता है. एक उपकरण की सेवाओं के प्रयोग को जोड़ी या उसके स्वामी की स्वीकृति की जरुरत पड़ सकती है, पर अपने आप में संयोजन किसी भी उपकरण द्वारा शुरू किया जा सकता है और जब तक वह पहुंच के बाहर नहीं हो जाता, बना रह सकता है. कुछ उपकरण एक समय में एक ही उपकरण के साथ जुड़ सकते है, और उनसे संयोजन उन्हें किसी अन्य उपकरण से जुड़ने और जांच में शामिल होने से, जब तक की वो अन्य उपकरण से अलग नहीं हो जाते, रोकता है.
प्रत्येक उपकरण का एक अनुपम 48-बिट पता है. हालांकि ये पते आमतौर पर जांच में नहीं दिखाये जाते.इसके बजाय, दोस्ताना Bluetooth नाम, जो उपयोगकर्ता द्वारा सेट किये जा सकते है उपयोग किये जाते हैं. युगल उपकरणों की सूची में और जब एक अन्य उपयोगकर्ता उपकरणों के लिए जांच करता है तो यह नाम प्रकट होता है.
ज्यादातर फोन के Bluetooth नाम, निर्माता और डिफ़ॉल्ट रूप से फोन के मॉडल पर आधारित होते हैं.ज्यादातर फोन और लैपटॉप केवल Bluetooth नाम दर्शाते हैं और सुदूर उपकरणों की अतिरिक्त जानकारी प्राप्त करने के लिए विशेष कार्यक्रमों की आवश्यकता है.यह भ्रमित करने वाला हो सकता है, उदाहरण के लिए, T610 (Bluejacking देखिये) नाम के कई फोन सीमा में हो सकते हैं.

[संपादित करें] युग्मन

उपकरणों की जोडियां, लिंक कुंजी के नाम से साझा रहस्य रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को युग्मन के नाम से जाना जाता है.यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें अनुबद्ध कहा जाता है.एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को कूट लेखन के आधार पर प्रमाणित कर सकता है, और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी. एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को कूट रूप दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह प्रछ्छन्न श्रवण के खिलाफ सुरक्षित रहे. लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है.
Bluetooth सेवाओं को आमतौर पर कूटलेखन या प्रमाणीकरण की आवश्यकता होती है, , वैसे तो दूरस्थ उपकरण को दी गई सेवा का उपयोग करने की अनुमति देने से पहले जोड़ी की आवश्यकता होती है. कुछ सेवाएं, जैसे ऑब्जेक्ट पुश प्रोफ़ाइल, कूटलेखन या प्रमाणीकरण की स्पष्ट रूप से जरुरत ना पड़ने का चुनाव करती हैं ताकि युग्मन इस सेवा के प्रयोग से जुड़े मामलों में उपयोगकर्ता के अनुभव के साथ हस्तक्षेप नहीं करे.
Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं. युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:
  • विरासत युग्मन : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है. प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें.कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
    • सीमित निवेश उपकरण : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है.इन उपकरणों में आम तौर पर एक निर्दिष्ट PIN होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है.
    • अंकीय निवेश उपकरण : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं. ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं.
    • अल्फा-अंकीय निवेश उपकरण : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं. ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं.यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके.
  • सुरक्षित सामान्य युग्मन : यह Bluetooth 2.1 द्वारा अपेक्षित है. एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है.सुरक्षित सामान्य युग्मन, एक प्रकार की सार्वजनिक कुंजी कूटलेखन का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
    • बस काम करता है : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है. उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है. यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है, और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है.यह विधि मध्य में व्यक्ति (MITM) नहीं सुरक्षा प्रदान करती है.
    • अंकीय तुलना : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं.यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है. उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए.यदि तुलना सफल होती है, तो प्रयोक्ता(ओं) को उपकरण(णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए. यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है.
    • पासकुंजी प्रवेश : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है. पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है.दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं.दोनों ही मामले MITM संरक्षण प्रदान करते हैं.
    • बैंड के बाहर (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC). Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है. इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है.
निम्न कारणों से SSP आसान माना जाता है:
  • ज्यादातर मामलों में, उपयोगकर्ता द्वारा एक पासकुंजी उत्पन्न करने की इसे आवश्यकता नहीं होती.
  • प्रयुक्त-मामले जिन्हें MITM की जरुरत नहीं होती, उपयोगकर्ता संपर्क समाप्त कर दिया गया है.
  • संख्यात्मक तुलना के लिए, MITM सुरक्षा उपयोगकर्ता द्वारा एक सरल समानता तुलना से प्राप्त की जा सकती है.
  • NFC के साथ OOB का प्रयोग युग्मन को सक्षम करेगा जब एक लंबी खोज प्रक्रिया की आवश्यकता की बजाय उपकरण बस पास आ जाते हैं.

[संपादित करें] सुरक्षा प्रयोजन

Bluetooth 2.1 से पहले कूटलेखन की आवश्यकता नहीं होती है और किसी भी समय बंद की जा सकती है.इसके अलावा कूटलेखन कुंजी केवल लगभग 23.5 घंटे के लिए ही अच्छी है; एक कूटलेखन कुंजी का इस समय से ज्यादा प्रयोग सरल XOR हमलों को कूटलेखन  कुंजी को पुनः प्राप्त करने की अनुमति देता है.
  • कई सामान्य कार्यों के लिए कूटलेखन को बंद करने की जरुरत होती है, अतः यह पता लगाना मुश्किल हो जाता है कि कूटलेखन एक वैध कारण से अक्षम है या एक सुरक्षा हमले के लिए.
  • Bluetooth 2.1 निम्नलिखित तरीकों से इसे संभालता है:
    • कूटलेखन सभी गैर SDP (सेवा डिस्कवरी प्रोटोकॉल) संयोजन के लिए आवश्यक है
    • एक नए कूटलेखन रोकें और चालू सुविधा सभी सामान्य आपरेशन कूटलेखन की आवश्यकता के लिए प्रयोग किया जाता है निष्क्रिय किया जाना है. यह सुरक्षा हमलों से सामान्य ऑपरेशन की आसान पहचान देता है.
    • कूटलेखन कुंजी को अयोग्य होने से पहले ताजा करने की जरुरत होती है.
लिंक कुंजी को उपकरण फाइल प्रणाली पर संरक्षित करना चाहिए और ना कि Bluetooth चिप पर ही.कई Bluetooth चिप निर्माता लिंक कुंजी को उपकरण पर संरक्षित करने की अनुमति देते हैं; फिर भी यदि उपकरण हटाए जाने योग्य है तो इसका मतलब यह है कि लिंक कुंजी भी उपकरण के साथ चलनशील होगी.

[संपादित करें] एयर इंटरफेस

यह प्रोटोकॉल लाईसेंस-मुक्त ISM बैंड में 2.4-2.4835 GHz पर संचालित होता है. अन्य प्रोटोकॉल के साथ जो 2.45 GHz बैंड का उपयोग करते हैं, हस्तक्षेप से बचने के लिए Bluetooth प्रोटोकॉल, बैंड को 79 चैनलों में (प्रत्येक 1 MHz चौड़ी) विभाजित करता है और चैनल को प्रति सेकेण्ड में 1600 बार परिवर्तित करता है.संस्करण 1.1 और 1.2 के साथ क्रियान्वयन 723.1 kbit गति तक पहुंचता है.संस्करणः 2.0 क्रियान्वयन, Bluetooth वर्धित डाटा दर (EDR) पेश करता है और 2.1 Mbit/s तक पहुंचता है. तकनीकी तौर पर, संस्करण 2.0 उपकरणों में एक उच्च उर्जा की खपत है मगर 1.x उपकरणों कि तुलना में प्रभावी रूप से उर्जा की खपत को आधा करते हुए तीन गुना तेज दर संचरण समय को कम कर देती है.

[संपादित करें] सुरक्षा

[संपादित करें] अवलोकन

Bluetooth, SAFER+ ब्लॉक बीजलेख पर आधारित कस्टम कलनविधि के साथ गोपनीयता, प्रमाणीकरण और कुंजी व्युत्पत्ति औजार क्रियान्वित करता है. Bluetooth में, कुंजी उत्पत्ति सामान्यतः एक Bluetooth PIN पर आधारित है, जो दोनों उपकरणों में दर्ज होना चाहिए. यह प्रक्रिया संशोधित की जा सकती है अगर दोनों में से एक उपकरण में एक निर्दिष्ट PIN हो (उदहारण के लिए, हेडसेट के लिए या सीमित उपयोगकर्ता इंटरफ़ेस वाले इसी तरह के उपकरणों के लिए) युग्मन के दौरान, E22 एल्गोरिथ्म का उपयोग कर के एक प्रारंभीकरण कुंजी या स्वामी कुंजी उत्पन्न होती है.[२१] E0 स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है, और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है. वे कुंजियां जो एयर इंटरफेस मार्ग से डाटा के अनुवर्ती कूटलेखन के लिए प्रयुक्त होती हैं, Bluetooth पिन, जो एक या दोनों उपकरणों में दर्ज किया गया है,पर निर्भर करती हैं.
Bluetooth कमज़ोरियां शोषण का एक अवलोकन एन्द्रेआज़ बेकर द्वारा प्रकाशित किया गया है.[२२]
सितंबर 2008 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने Bluetooth सुरक्षा पर एक गाइड प्रकाशित की, जो Bluetooth की सुरक्षा क्षमताओं और Bluetooth तकनीकों को प्रभावी ढंग से प्राप्त करने के लिए संगठनों के लिए संदर्भ के रूप में काम करेगी. हालांकि Bluetooth के अपने फायदे हैं, यह, सेवा से नकार हमलों, प्रछ्छन्न श्रवण, मध्य-में-व्यक्ति हमलों, संदेश संशोधन, और संसाधन दुर्विनियोजन के प्रति संवेदनशील है. उपयोगकर्ता/संगठनों को अपने जोखिम उठाने के स्तर का मूल्यांकन जरुर करना चाहिए और सुरक्षा को Bluetooth उपकरणों के जीवन चक्र में शामिल करना चाहिए.जोखिमों को कम करने में मदद के लिए NIST दस्तावेज में शामिल है दिशानिर्देश सहित सुरक्षा जांच की सूची और सुरक्षित Bluetooth पिकोनेट, हेडसेट और स्मार्ट कार्ड पाठक के निर्माण और संरक्षण के लिए सिफारिशें.[२३]

[संपादित करें] ब्लूजैकिंग

एक उपयोगकर्ता द्वारा दूसरे बेखबर उपयोगकर्ता को Bluetooth बेतार तकनीक के माध्यम से एक चित्र या एक संदेश भेजने को ब्लूजैकिंग कहते हैं. आम अनुप्रयोगों में छोटे संदेश शामिल हैं (जैसे, "आपको अभी-अभी ब्लूजैक किया गया है!"). [२४] ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है.

[संपादित करें] सुरक्षा प्रयोजनों का इतिहास

[संपादित करें] 2001

2001 में, बेल लेबोरेटरीज के जैकबसन और वेत्सेल ने Bluetooth के युग्मन प्रोटोकॉल में दोष खोजा, और कूटलेखन योजना में कमज़ोरियों को चिन्हित भी किया.[२५]

[संपादित करें] 2003

नवंबर 2003 में, AL डिजिटल Ltd. के बेन और एडम लॉरी ने खोजा कि Bluetooth सुरक्षा में गंभीर खामी व्यक्तिगत आंकड़ो का खुलासा कर सकती है.[२६] हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं.
एक अनुवर्ती प्रयोग में trifinite.ग्रुप के मार्टिन हरफुर्ट दुनिया को इस समस्या के महत्व को दिखाते हुए CeBIT फेयरग्राउंड पर एक क्षेत्र परीक्षण करने में सफल रहे.ब्लूबग नाम का एक नया हमला इस प्रयोग के लिए इस्तेमाल किया गया.[२७] Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है.

[संपादित करें] 2004

2004 में Bluetooth का उपयोग कर मोबाइल फोन के बीच फैलने वाला पहला आरोपित वायरस सिम्बियन OS पर दिखा.[२८] यह वायरस सबसे पहले कास्पेर्सकी लैब द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है.यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया.अतः, इसे Bluetooth या सिम्बियन OS सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.
अगस्त 2004 में एक विश्व रिकार्ड कायम करने वाले प्रयोग (Bluetooth स्निपिंग भी देखिये) ने यह दिखाया कि क्लास 2 Bluetooth रेडियो की सीमा को दिशात्मक एंटेना और संकेत ऐम्प्लीफायर द्वारा 1.78 की.मी. तक बढ़ाया जा सकता है.[२९] इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है.संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए. एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो.

[संपादित करें] 2005

जनवरी 2005 में, लास्को.A के नाम से जाना जाने वाला एक मोबाइल खराबी कीड़े ने सिम्बियन OS (सीरीज 60 प्लेटफॉर्म) का प्रयोग करने वाले Bluetooth-युक्त उपकरणों से मोबाईल फोन को स्वयं को विस्तारित और अन्य उपकरणों में फैलने के लिए निशाना लगाना शुरू किया.यह कीड़ा स्वयं-संस्थापित होने वाला है और एक बार मोबाइल उपयोगकर्ता के एक अन्य उपकरण से (velasco.sis) फ़ाइल के हस्तांतरण की मंजूरी देने के बाद शुरू हो जाता है.एक बार संस्थापित होने के बाद यह कीड़ा दूसरे Bluetooth-उपकरणों को संक्रमित करने के लिए तलाश शुरू कर देता है.इसके अतिरिक्त यह कीड़ा अलग किये जा सकने वाले संचार (सुरक्षित डिजिटल, कम्पैक्ट फ्लैश, आदि) का प्रयोग कर दूसरे उपकरण पर प्रतिकृति बनाते हुए उपकरण में अन्य .SIS फाईलों को संक्रमित करता है. यह कीड़ा मोबाइल उपकरण को अस्थिर कर सकता है.[३०]
अप्रैल 2005 में, कैम्ब्रिज विश्वविद्यालय के सुरक्षा शोधकर्ताओं ने वाणिज्यिक Bluetooth उपकरणों के मध्य PIN आधारित युग्मन के खिलाफ निष्क्रिय हमलों के वास्तविक क्रियान्वयन के अपने निर्णयों को प्रकाशित किया और ये पुष्ट किया कि हमले व्यावहारिक रूप से तेज़ हैं और Bluetooth समरूप कुंजी स्थापना विधि कमज़ोर है. इस कमज़ोरी को ठीक करने के लिए उन्होंने एक क्रियान्वयन शुरू किया जिसने यह दिखाया कि मज़बूत, समरूप महत्वपूर्ण स्थापना कुछ वर्गों के उपकरणों के लिए संभव है, जैसे मोबाईल फोन.[३१]
Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में यानिव शाकेद और अविशाई वूल ने एक पेपर प्रकाशित किया.निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है. यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है. उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है. इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है.[३२]
अगस्त 2005 में इंग्लैंड के कैम्ब्रिजशायर में पुलिस ने, चोरों द्वारा Bluetooth सक्षम उपकरणों का उपयोग कार में रखे हुए अन्य उपकरणों को खोजने के लिए किये जाने के बारे में चेतावनी जारी की. पुलिस उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दे रही है कि कोई भी मोबाइल नेटवर्क कनेक्शन निष्क्रिय कर दिया जाता है यदि लैपटॉप और अन्य उपकरणों को इस तरह छोड़ा जाता है.[३३]

[संपादित करें] 2006

अप्रैल 2006, में सुरक्षित नेटवर्क और F-Secure के शोधकर्ताओं ने एक रिपोर्ट प्रकाशित की जो दृश्य अवस्था में छोड़े़ गए बड़ी संख्या में उपकरणों संबधित चेतावनी देती है, और विभिन्न Bluetooth सेवाओं के प्रसार और किसी अंतिम Bluetooth कीड़े के प्रसार की आसानी पर आंकड़े जारी किये.[३४]

[संपादित करें] 2007

अक्टूबर 2007 में लग्ज़म्बर्गिश Hack.lu सुरक्षा सम्मेलन में, केविन फिनिस्टेरे और थीअरी ज़ोलर ने प्रर्दशित किया और एक दूरस्थ रूट शेल को Bluetooth के ज़रिये Mac OS X v10.3.9 and v10.4 पर छोड़ दिया. उन्होंने पहला Bluetooth PIN और लिंकेस क्रैकर भी प्रर्दशित किया, जो वूल और शाकेद के शोध पर आधारित है.

0 comments: