Portada » Informática » Introducción a Bluetooth Low Energy (BLE)
Suministra la documentación (representante de BQRB=Bluetooth Qualification Review Board)
RF, interoperatividad entre capas bajas, protocolos y perfiles en BQTF (Bluetooth Qualification Test Facility)
Concede (o no) la licencia para vender
Duración paquete en un slot: 366 µs (hay paquetes multislot) 220 µs de tiempo de conmutación (hay que reajustar!!)
garantiza a las capas superiores la recepción de paquetes de datos válidos, retransmite el paquete tantas veces como sea necesario hasta que recibe el ACK del receptor
misiones:
La capa de enlace define los siguientes roles:
Estos roles se pueden agrupar lógicamente en dos pares: Advertiser y Scanner (cuando no está en una conexión activa) y maestro y esclavo (cuando está en una conexión). En teoría podría combinarse un BLE Controller con un BLE Host de diferente fabricante al enlazarse a través del Host Controller Interface.
El identificador fundamental de un dispositivo Bluetooth, similar a una dirección MAC, es la dirección del dispositivo Bluetooth. Este número de 48 bits (6 bytes) identifica de forma única un dispositivo entre pares.
El GAP define tres subtipos:
misiones:
puede crear sus propios canales, no requieren la complejidad adicional agregada por ATT
El ATT es una simple protocolo cliente-servidor basados en los atributos que presenta un dispositivo-cada servidor tiene datos en forma de atributos, cada uno con identificador
“WHITE LIST”: Tabla de dispositivos Bluetooth que rellena el Host y es utilizada por el Controller para admitir o no los paquetes de advertising o conexión.
La conexión está temporizada a través de:
Pariring:se genera clave temporal y no se guarda.
bonding: secuencia emparejamiento e intercambio claves permanentes. se guarda.
restablecimiento cifrado:despues de hacer vinculacion, claves almacenadas. este encargado de como usar esas claves para futuros y no tener que volver a vincular.
metodos generacion stk:
procedimientos seguridad: cifrado(cifrar), privacidad(ocultar direccion, direcciones temporales) y firma(paquete no encriptado con firma)
tipos de claves:LTK-identificador. IRK-privacidad- CSRK-firma.
perfil atributos generico. jerarquia y abstraccion de datos en la parte superior.define cómo se organizan y se intercambian los datos entre las aplicaciones. define objetos de datos genericos, usados y reutilizados. mantiene arquitectura cliente-servicio como ATT, pero ahora datos encapsulados en servicios con caracteristicas(datos de usuario con metadatos(informacion descriptiva, propiedades..
perfil acceso generico. como dispositivos actuan entre si en nivel inferior. procedimientos de control-descubrimineto dispositivos, conexion, establecimineto de seguridad.garantizar interoperabilidad y permitir intercambio de datos.reglas: papeles e interacion. modos operacionales-comunicacion consistente e interoperable. aspectos seguridad modos y procediminetos.formatos de datos adicionales para datos q no protocolo