1 / 17

BLUETOOTH

BLUETOOTH. IEEE 802.15. Plan. Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth. Historique. 1994  : Création par le fabriquant suédois Ericsson

oberon
Download Presentation

BLUETOOTH

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BLUETOOTH IEEE 802.15

  2. Plan • Historique • Le Bluetooth au niveau hardware • Fonctionnement général et sécurité • Évolutions du Bluetooth

  3. Historique • 1994 : Création par le fabriquant suédois Ericsson • 1998 : Plusieurs grandes sociétés (Agere, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba) s'associent pour former le Bluetooth Special Interest Group (SIG) • 1999 : Sortie de la spécification 1.0 (IEEE 802.15.1 ) • 2001 : Premiers produits équipés • 2002 : 50 millions de produits équipés • 2004/2005 : Sortie de la spécification 2.0

  4. Hardware • Un processeur de traitement en bande de base (type RISC) • Mémoire • Un circuit radio,soit un émetteur-récepteur RF associé à un modem GFSK (Gaussian Frequency-Shift Keying) • LNA (Low Noise Amplifier) • VCO (Voltage Controled Oscillator) • synthétiseur de fréquence • filtre de canal • commutateur Rx/Tx (Commutateur Emission/Reception)

  5. Hardware - Architecture • Architecture Zéro IF • Économie sur la chaîne de traitement analogique • Plus de fréquence image • Faible consommation • Difficultés de mise en œuvre : bruit, phénomène d’auto mélange

  6. Hardware - Architecture • Architecture hétérodyne avec une fréquence intermédiaire « proche de zéro » • Permet de réaliser le filtrage de canal en interne • Evite l’utilisation d’un filtre à onde acoustique de surface (SAW) • Forte consommation

  7. Hardware - Software La puce bluetooth comprend : • pile de protocoles • Définit par les constructeurs • des profils • Permet un haut niveau d’interopérabilités • des pilotes pour le système d’exploitation • un applicatif

  8. Hardware Solution complète (Jeu de circuits) Gravure 0.18 micron Technologie CMOS Processeur 32 bits

  9. Hardware - Problèmes • Problème : • Le SIG ne peux garantir une interopérabilité parfaite, il s’assure simplement que l’implémentation technique est conforme. • Solution : • Mise en place de la version 1.1 du bluetooth • Mise en place de réunions «Unplugfests», permettant aux développeurs de tester l’interopérabilité et la compatibilité de leur produit • Problème : • La bande de fréquence 2,4 Ghz rentre en conflit avec le WIFI • Solution : • Développement de la version 1.2 du bluetooth • Mise en place du saut de fréquence adaptatif AFH (adaptive frequency hopping)

  10. Hardware • Différents constructeurs : • SILICON WAVE • National Semiconductor • OKI • MOTOROLA • Les prix : • 4$ la puce Il faut ajouter : • Antenne • Composants annexes • Logiciel

  11. Hardware • Jeu de circuits : Moins d’options embarquées, seule la fonction principale du bluetooth est intégrée • ASIC : • IP : On achète la propriété intellectulle (le code) • DI : On développe intrégralement le module Bluetooth (Personnalisation, Rapidité, Consommation, mais très cher) Module : Le prêt à fonctionner, le fabriquant intègre diverses options supplémentaire nécessaire à l’utilisation acturelle du bluetooth (Flash, Clock, Antenne) Utilisés dans : PDA, Téléphone, PC Prix, Fiabilité, Consommation !!

  12. Fonctionnement Général et sécurité 3 Niveaux de sécurité : • Niveau 1 : Pas de gestion de sécurité • Niveau 2 : les broadcasts ne sont pas chiffrés, mais l’adressage individuel, si. • La sécurité est faite après l’établissement du canal de communication. • Niveau 3 : tout le trafic est chiffré • schéma de connexion plus compliqué  création des clés de cryptage

  13. Fonctionnement Général et sécurité Différentes clés de sécurité : • Init Key : clé d’initialisation dès que 2 modules veulent communiquer • Master Key : Communication vers plusieurs unités Elle est générée par le maître, et transmise chiffrée à chaque esclave • Unit Key: Communication point to point Générée à l’allumage de chaque unité, propre à chacune d’entre elles, et stockée en mémoire.

  14. Fonctionnement Général et sécurité • Authentification: • Envoi d’un nombre aléatoire au deuxième module en clair • Grâce à la fonction d’authentification, les deux calculent le SRES • Comparaison des deux résultats suite à l’envoi de celui qui se fait vérifier

  15. Évolutions • Augmentation de la sécurité: codes alphanumériques plus longs (255 contre 7 aujourd’hui) • Augmentation du taux de transfert des données • Augmentation de l’autonomie • Bluetooth intégré directement dans la 4G avec une consommation faible

  16. Évolutions - Chipset • Infineon : BlueMoon Unicellular (Bluetooth 2.0) • Compatible WIFI • 2,1 Mbps (Enhanced Data Rate) • Consommation électrique moindre • STMicroElectronic : Nomadik • Bluetooth et Wireless LAN • Encodage Décodage audio MP3 • Décodage MPEG2, MPEG4 • Mémoire Flash intégré • 3D temps réel

  17. Webographie • http://french.bluetooth.com/help/security.htm • lasecwww.epfl.ch/securityprotocols/ bluetooth/bluetooth_report.pdf • http://www.licm.sciences.univ-metz.fr/IMG/pdf/Cours_Bluetooth.pdf • http://www.electronique.biz/Pdf/ELM200309010139088.pdf • http://www.awt.be/web/mob/index.aspx?page=mob,fr,100,060,001 • http://www.pcinpact.com/actu/news/Lavenir_de_la_norme_Bluetooth_selon_le_BSIG.htm

More Related