Definition

Was ist Bluetooth?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Mit dem Funkstandard Bluetooth lassen sich Geräte über kurze Distanzen miteinander koppeln. Haupteinsatzbereich ist der Ersatz von Kabelverbindungen zwischen Geräten. Im Vergleich zu anderen Funkstandards wie WLAN sind die überbrückbaren Entfernungen relativ klein.

Der Name Bluetooth leitet sich von König Harald Blauzahn ab, der im zehnten Jahrhundert Norwegen und Dänemark friedlich zu einer Nation zusammenführte. In der Kommunikationstechnik handelt es sich um einen in den 1990er Jahren von der Bluetooth Special Interest Group (SIG) entwickelten Funkstandard für kurze Distanzen. Das Logo des Standards stellt das Monogramm von König Blauzahn "HB" in Runenschrift dar.

Mit der drahtlosen Übertragungstechnik lassen sich Geräte koppeln und Daten sowohl verbindungslos als auch verbindungsbehaftet austauschen, ohne dass eine Kabelverbindung notwendig ist. Der Funkstandard entspricht der IEEE-Norm 802.15.1. Wesentlichen Anteil an der Entwicklung des Funkstandards hatten der Schwede Sven Mattisson aus dem Unternehmen Ericsson und der niederländische Professor Jaap Haartsen. Auch Nokia und Intel beteiligten sich aktiv an der Entwicklung. Haupteinsatzbereich ist der Ersatz von Kabelverbindungen zwischen Geräten wie Mobiltelefonen und Freisprechanlagen oder Headsets, Computern und Peripheriegeräten, Smart-Home-Geräten oder Wearables.

Funktionsprinzip des Funkstandards

Der Funkstandard arbeitet auf dem lizenzfrei nutzbaren 2,4-GHz-Funkband, der unter anderem für WLAN-Verbindungen verwendet wird. Insgesamt stehen in dem Frequenzband von 2,402 bis 2,480 Gigahertz 79 Kanäle mit einer Bandbreite von jeweils einem Megahertz zur Verfügung. Es lassen sich Punkt-zu-Punkt- oder Punkt-zu-Mehrpunkt-Verbindungen mit bis zu acht Bluetooth-Geräten herstellen.

Die verschiedenen Geräte nutzen 3 Bit-Adressen (AMA, Active Member Address), um sich gegenseitig zu identifizieren. Von den Geräten übernimmt eines die Rolle des Masters. Die anderen fungieren als Slaves. Der Master ist für die Steuerung der Kommunikationsvorgänge im Piconetz verantwortlich. Geräte, die nicht aktiv kommunizieren, lassen sich in eine Art Schlafmodus versetzen. Die Synchronisation bleibt in diesem Modus erhalten.

Durch den Einsatz spezieller 8-Bit-Adressen (PMA, Passive Member Address) sind bis zu 256 passive Geräte in ein Netz integrierbar. Für die Verbindung zweier Bluetooth-fähiger Geräte ist auf beiden Seiten Bluetooth zu aktivieren. Die Geräte erkennen sich gegenseitig und können anschließend gekoppelt (Pairing) werden. Hierfür ist ein Sicherheitscode einzugeben oder zu bestätigen. Nach dem Pairing-Vorgang ist ein Datenaustausch möglich. Je nach Sendeleistung der Geräte sind verschiedene Distanzen überbrückbar. Hierfür erfolgt eine Einteilung in drei Klassen:

  • Klasse 1: bis 100 mW Sendeleistung – Reichweiten circa bis 100 Meter
  • Klasse 2: bis 2,5 mW Sendeleistung – Reichweiten circa bis 50 Meter
  • Klasse 3: bis 1 mW Sendeleistung – Reichweiten circa bis 10 Meter

Die erzielbaren Übertragungsraten variieren stark und sind unter anderem von der verwendeten Version abhängig. Während die maximalen Datenraten bei den ersten Versionen bei circa 700 Kilobit pro Sekunde lagen, lassen sich mit Bluetooth Version 5.0 Daten mit Geschwindigkeiten von vielen Megabit pro Sekunde übertragen.

Die verschiedenen Bluetooth-Versionen

Bluetooth wurde ab der ersten Version 1.0 aus dem Jahr 1999 kontinuierlich weiterentwickelt, um die Reichweiten zu verbessern, Übertragungsraten zu erhöhen, die Stabilität zu optimieren und den Energieverbrauch zu reduzieren.

Die Versionen 2.0, 2.1 und 3.0 erzielten Übertragungsraten im Megabit-Bereich. Ein Hauptaugenmerk der Entwicklung der im Jahr 2009 veröffentlichten Version 4.0 lag auf der Unterstützung von IoT-Anwendungen (Internet of Things) und der Optimierung der Leistungsaufnahme. 4.0 ist abwärtskompatibel mit den Vorgängerversionen und verwendet eine verbesserte Fehlerkorrektur. Für die Sicherheit sorgt die Unterstützung der AES-Verschlüsselung mit 128 Bit.

In den Jahren 2013 und 2014 folgten die Standards 4.1 und 4.2. Die aktuellste Version des Standards ist 5.0 aus dem Jahr 2016. Bluetooth 5.0 erhöht Reichweiten und Datenraten bei gleichzeitig verbesserter Energieeffizienz. Der Standard ermöglicht die selbständige Verbindung von Endgeräten ohne manuelles Pairing, wenn dies vom Hersteller vorgesehen ist. 5.0 lässt sich beispielsweise einsetzen für die Verbindung von Rauchmeldern, Smart-Home-Komponenten oder IoT-Sensoren.

Bluetooth Low Energy (BLE)

Die Abkürzung BLE steht für Bluetooth Low Energy. Im Vergleich zu ersten Bluetooth-Versionen benötigen BLE-Geräte wesentlich weniger Energie für die drahtlose Kommunikation. Bluetooth Low Energie wurde mit der Veröffentlichung von Bluetooth 4.0 im Jahr 2009 eingeführt. Die Erweiterung ist Teil der Spezifikation 4.0. Vorläufer von BLE waren Wibree oder Bluetooth ultra low power.

Die Weiterentwicklung von Bluetooth Low Energy erfolgte in den Versionen 4.1 und 4.2. So unterstützt beispielsweise 4.2 IPv6 und sorgt für eine bessere Integration von IoT-Anwendungen. Geräte aus den Bereichen Sport, Gesundheit, Smart Home, Multimediatechnik und Medizin nutzen ebenfalls Bluetooth Low Energy. BLE kommt beispielsweise in Wearables, Smartwatches oder Spielwaren zum Einsatz. Neben der Reduzierung des Energieverbrauchs sorgt BLE für kürzere Verbindungsaufbauzeiten nach passiven Phasen eines Endgeräts. Weitere Verbesserungen sind im Bereich der Sicherheit und der Größe der übertragbaren Datenpakete zu finden. BLE ist auch in der Version 5.0 integriert.

Anwendungsbereiche des Funkstandards

Der drahtlose Übertragungsstandard findet in vielen Bereichen Anwendung und wird von unzähligen Geräten unterstützt. Ein wichtiger Einsatzbereich ist die kabellose Anbindung von Peripheriegeräten wie Tastaturen, Mäuse, Kopfhörer, Headsets oder Lautsprecher an PCs, Laptops, Smartphones oder Tablets. In den meisten Smartphones, Tablets, PCs und Laptops ist Bluetooth fest integriert. Geräte, die den Funkstandard nicht unterstützten, lassen sich beispielsweise mit Bluetooth USB-Dongles erweitern. Betriebssysteme wie Windows oder macOS besitzen eigene Bluetooth-Protokollstacks, die die Installation zusätzlicher Treiber überflüssig machen. Mithilfe von Bluetooth und speziellen Security-Token ist die Zwei-Faktor-Authentifizierung bei Betriebssysteme oder Anwendungen realisierbar.

Häufig zu finden ist der Funkstandard bei der Kopplung von Smartphones mit Freisprechanlagen in Autos. Die Technik macht die Installation spezieller Handy-Halterunen überflüssig und ermöglicht neben dem Telefonieren weitere nützliche Funktionen wie die Übertragung von Kontaktlisten oder das Senden von Musik an das Autoradio. Die Kombination mit den Sprachassistenten der Smartphones erweitert den Funktionsumfang hinsichtlich einer komplett sprachgesteuerten Nutzung der Services.

Im Smart-Home-Bereich ist die Technik für Alarmsysteme, Schließsysteme oder vernetzte Rauch- und Wassermelder nutzbar. Die Medizintechnik verwendet die drahtlose Kommunikation zum Beispiel für die Einstellung von Prothesen, für die Kommunikation von Insulinpumpen mit einem Blutzuckermessgerät oder für die Kopplung von Hörgeräten mit Smartphones. In der Spielzeugindustrie findet der Funkstandard für die Vernetzung von Puppen oder die Anbindung von Controllern an Spielkonsolen Verwendung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ericsson sucht kreative Ideen für 5G

Programm Ericsson ONE will Welt per ITK nachhaltiger machen

Ericsson sucht kreative Ideen für 5G

Auf der Suche nach kreativen Ideen für den Mobilfunkstandard 5G richtet sich Ericsson an Entrepreneure und Start-ups. Die können sich für das Programm Ericsson ONE bewerben, um ihre Ansätze mit Technologieexperten des Netzwerkausrüsters weiterzuentwickeln. lesen

59 Sicherheitslücken werden von Microsoft geschlossen

Microsoft Patchday Oktober 2019

59 Sicherheitslücken werden von Microsoft geschlossen

Am Patchday Oktober 2019 stellt Microsoft verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 59 CVEs betreffen. Neben Updates für Windows werden auch Lücken in Microsoft SQL Server und Office geschlossen. lesen

Variables IP-DECT-Multizellensystem

Auerswald stellt neue Produktlinie vor

Variables IP-DECT-Multizellensystem

Skalierbar und einfach einzurichten – Auerswald stellt mit seinem neuen IP-DECT-Multizellensystem eine Lösung vor, die sowohl in kleineren Büroumgebungen als auch in weitläufigeren Arealen eingesetzt werden kann. Auch drei neue Handsets kommen auf den Markt. lesen

FiRa-Konsortium soll UWB-Technologie voranbringen

Indoor-Lokalisierung mit Ultra-Wideband

FiRa-Konsortium soll UWB-Technologie voranbringen

ASSA ABLOY, Bosch, HID, LitePoint, NXP, Samsung, Sony und TTA haben das FiRa-Konsortium gegründet, um die Ultra-Wideband-Technologie (UWB) voranzubringen. Standardisierung und Zertifizierung sollen die Interoperabilität zwischen verschiedenen UWB-Chipsätzen, -Geräten und -Service-Infrastrukturen gewährleisten. lesen

Tools für Mac Management bringen mehr Sicherheit

Die BYOD-Gefahrenquelle

Tools für Mac Management bringen mehr Sicherheit

„Bring your own device“ (BYOD) ist nicht mehr nur in Startups und bei Freelancern gängige Praxis. So findet BYOD im Zuge der Digitalisierung verstärkt auch in Bereichen wie Software-Entwicklung, Verwaltung oder Kundenbetreuung Anklang. Nahezu alle Branchen können mittlerweile davon profitieren, sofern die IT-Sicherheit gewährleistet bleibt. lesen

Augmented Reality und das Thema IT-Sicherheit

AR und Wearables

Augmented Reality und das Thema IT-Sicherheit

In den letzten Jahren haben sich AR-basierte Wearables am Markt etabliert und auch Unternehmen befassen sich verstärkt mit dieser Technologie. Wie alle Innovationen kämpft aber auch AR mit unternehmensinternen Widerständen. Dazu gehören auch Bedenken darüber, wie sicher die Lösungen sind. lesen

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft Patchday August 2019

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse, Tastaturen und Stifte. lesen

5G zur besseren Standorterkennung nutzen

In Kombination mit GPS und Galileo noch genauer

5G zur besseren Standorterkennung nutzen

Bisherige Techniken zur Positionsbestimmung lassen sich mit neuen 5G-Ortungsdiensten zu einer robusten, zuverlässigen und vielseitigen Standortlokalisierung kombinieren. lesen

M2-Board mit MIOTY-Funkanbindung

Advantech entwickelt MYTHINGS Module for M2.COM

M2-Board mit MIOTY-Funkanbindung

Mit einem „MYTHINGS Module for M2.COM“ will Advantech Entwicklern die Möglichkeit bieten, IoT-Lösungen für das Low-Power Wide Area Network (LPWAN) MIOTY zu entwerfen. Die Lösung basiert auf der kürzlich von BehrTech vorgestellten MYTHINGS-Plattform. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45628837 / Definitionen)