"ब्लूटूथ": अवतरणों में अंतर

मुक्त ज्ञानकोश विकिपीडिया से
ऑटोमेटिक वर्तनी सु, replaced: नहीं. → नहीं।
छो बॉट: वर्तनी एकरूपता।
पंक्ति 653: पंक्ति 653:
{{reflist|2}}
{{reflist|2}}


== बाहरी कड़ियाँ ==
== बाह्य लिंक्स ==
{{External links|date=May 2009}}
{{External links|date=May 2009}}
* [http://www.bluetooth.org Bluetooth विशेष रुचि समूह साइट (शामिल हैं विनिर्देशन)]
* [http://www.bluetooth.org Bluetooth विशेष रुचि समूह साइट (शामिल हैं विनिर्देशन)]

21:53, 19 नवम्बर 2017 का अवतरण

Bluetooth लोगो.

Bluetooth, व्यक्तिगत क्षेत्र नेटवर्क (PANs) बनाते हुए चल व अचल उपकरण से डाटा आदान-प्रदान करने के लिए एक खुला बेतार प्रोटोकॉल है। इसकी कल्पना मूलतः RS232 डेटा केबल के लिए एक वायरलेस विकल्प के रूप में की गई थी। तुल्यकालन की समस्याओं पर काबू पाते हुए यह कई उपकरणों से सम्बन्ध स्थापित कर सकता है।

नाम और प्रतीक चिन्ह

शब्द Bluetooth प्राचीन नॉर्स Blátönn या डैनीश Blåtand का, डेन्मार्क के दसवीं शताब्दी के राजा Harald 1 का नाम, जिसने डेन्मार्क की विभिन्न जनजातियों को एक साम्राज्य के रूप में एकीकृत किया, अंग्रेजी रूपांतरण है।

निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है।[1][2][3]

Bluetooth लोगो जेर्मेनिक चिन्ह (Hagall) और (Berkanan) का मिला हुआ उत्कीर्ण रूप है।

क्रियान्वयन

Bluetooth एक रेडियो प्रौद्योगिकी का उपयोग करता है जिसे फ्रीक्वेंसी-हॉपिंग स्प्रेड स्पेक्ट्रम कहते हैं, जो भेजे जाने वाले डाटा को कांट-छांट कर उसके टुकडों को 79 आवृत्तियों तक संचारित करता है। इसके मूल रूप में जो अधिमिश्रण है वह गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) है।

यह 1 Mb/s के सकल डाटा दर को प्राप्त कर सकता है। Bluetooth, सुरक्षित और वैश्विक रूप से गैर पंजीकृत औद्योगिक, वैज्ञानिक और चिकित्सकीय (ISM) 2.4 GHz छोटी-दूरी की रेडियो फ्रीक्वेंसी बैंडविड्थ के प्रयोग से मोबाईल फोन, टेलीफोन, लैपटॉप, व्यक्तिगत कंप्यूटर, प्रिंटर, ग्लोबल पोसिशनिंग सिस्टम (GPS) प्राप्तकर्ता, डिजिटल कैमरा और वीडियो गेम कन्सोल जैसे उपकरणों के मध्य संपर्क स्थापित करने और सूचनाएं आदान-प्रदान करने के लिए एक मार्ग प्रदान करता है। Bluetooth निर्दिष्टीकरण का विकास और पंजीकरण Bluetooth स्पेशल इंटरेस्ट ग्रुप (SIG) द्वारा किया गया है।Bluetooth SIG में दूरसंचार, कम्प्यूटिंग, नेटवर्किंग और उपभोक्ता इलेक्ट्रॉनिक्स क्षेत्र की कंपनियों का समावेश है।[4]

उपयोग

Bluetooth एक मानक और एक संचार प्रोटोकॉल है जो प्रत्येक उपकरण में कम लागत की ट्रान्सीवर माइक्रोचिप्स के आधार पर छोटी परिधि के साथ (ऊर्जा-वर्ग-निर्भर: 1 मीटर, 10 मीटर, 100 मीटर) मुख्यतः कम बिजली खपत के लिए डिज़ाइन किया गया है।[5] Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है। क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं। [4]

वर्ग अधिकतम प्राप्त क्षमता
मेगावाट (dBm)
सीमा
(लगभग)
वर्ग 1 100 मेगावाट (20 dBm) ~ 100 मीटर
वर्ग 2 2.5 मेगावाट (4 dBm) ~ 10 मीटर
वर्ग 3 1 मेगावाट (0 dBm) ~ 1 मीटर

अधिकांश मामलों में वर्ग 2 उपकरणों की प्रभावी सीमा बढ़ जाती है अगर वो शुद्ध वर्ग 2 नेटवर्क की तुलना में वर्ग 1 ट्रांसीवर से जुड़ते हैं। यह वर्ग 1 उपकरणों की उच्च संवेदनशीलता और संचरण क्षमता के कारण प्राप्त होता है।

संस्करण डाटा दर
संस्करण 1.2 1 Mbit/s
संस्करण 2.0 + EDR 3 Mbit/s

Bluetooth प्रोफाइल

Bluetooth के उपयोग के लिए एक उपकरण का Bluetooth प्रोफाइल के साथ संगत होना आवश्यक है।

ये संभाव्य अनुप्रयोगों और प्रौद्योगिकी के उपयोगों को परिभाषित करता है।

अनुप्रयोगों की सूची

एक विशिष्ट bluetooth मोबाइल फोन हेडसेट.

Bluetooth के अधिक प्रचलित अनुप्रयोगों में शामिल है:

  • एक मोबाइल फोन और एक मुक्त-हाथ हेडसेट के बीच संवाद और बिना तार का नियंत्रण.यह लोकप्रिय बनने वाले प्रारंभिक अनुप्रयोगों में से एक था।
  • एक सीमित स्थान में जहां कम बैंडविड्थ की आवश्यकता है PCs के बीच बेतार नेटवर्किंग.
  • PC आगत और निर्गत उपकरणों के साथ बेतार संचार, सबसे आम माउस, की बोर्ड और प्रिंटर.
  • OBEX वाले उपकरणों के बीच फ़ाइलों का स्थानांतरण, संपर्क विवरण, कैलेंडर मुलाकातें और अनुस्मारक.
  • परीक्षण उपकरण, GPS रिसीवर, चिकित्सा उपकरण, बार कोड स्कैनर और यातायात नियंत्रण उपकरणों में पारंपरिक तारवाले क्रमिक संचार का प्रतिस्थापन.
  • नियंत्रण के लिए, जहां परंपरागत रूप से इन्फ्रारेड उपयोग किया जाता था।
  • कम बैंडविड्थ अनुप्रयोगों के लिए जहां उच्च [USB] बैंडविड्थ की आवश्यकता नहीं है और केबल-मुक्त संपर्क वांछित है।
  • Bluetooth से लैस विज्ञापन होर्डिंगों से अन्य, खोजने लायक, Bluetooth उपकरण को छोटे विज्ञापन भेजना.[तथ्य वांछित]
  • दो औद्योगिक ईथरनेट (जैसे, PROFINET) नेटवर्क के बीच बेतार पुल.
  • दो सातवीं-पीढ़ी के गेम कंसोल, निनटेंडो का Wii[6] और सोनी का प्लेस्टेशन 3, अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं।
  • व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.

नेटवर्किंग में Bluetooth बनाम Wi-Fi IEEE 802.11

आजकल के कार्यालयों, घरों में Bluetooth और Wi-Fi के कई अनुप्रयोग हैं और चलन में है: नेटवर्क की स्थापना, मुद्रण, या प्रस्तुतियों और फाइलों का PDAs से कंप्यूटर में स्थानांतरण. दोनों गैर-पंजीकृत वायरलेस तकनीक के संस्करण हैं।

Wi-Fi स्थिर उपकरण और उसके अनुप्रयोगों के लिए नियत है। अनुप्रयोगों की कोटि WLAN, वायरलेस लोकल एरिया नेटवर्क के रूप में उल्लिखित है।Wi-Fi, कार्य क्षेत्रों में सामान्य स्थानीय क्षेत्र नेटवर्क पहुँच के लिए केबल के प्रतिस्थापन के रूप में देखा जाता है।

Bluetooth अस्थिर उपकरणों और उसके अनुप्रयोगों के लिए है। अनुप्रयोगों की श्रेणी बेतार निजी क्षेत्र नेटवर्क (WPAN) के रूप में उल्लिखित है। Bluetooth, किसी भी माहौल में विभिन्न तरीकों से किये व्यक्तिगत अनुप्रयोगों के लिए केबल बिछाने का प्रतिस्थापन है।

Bluetooth उपकरण

100 मीटर सीमा के साथ एक Bluetooth USB डोंगल.

Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, Wii, PlayStation 3, Lego Mindstorms NXT और हाल ही में कुछ उच्च तकनीक वाली घड़ियों[तथ्य वांछित], मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है।Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना)।

Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है। Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं। इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है।

Wi-Fi

Wi-Fi एक पारंपरिक ईथरनेट नेटवर्क है और साझा संसाधन स्थापित करने के लिए, फाइल संचारित करने के लिए और श्रव्य लिंक स्थापित करने के लिए इसे विन्यास की आवश्यकता है (उदाहरण के लिए, हेडसेट और हस्त-मुक्त उपकरण)। Wi-Fi, Bluetooth की तरह ही समान रेडियो आवृत्तियों का उपयोग करता है मगर उच्च शक्ति के साथ, परिणामस्वरूप एक मजबूत संबंध स्थापित करता है।Wi-Fi को कभी-कभी "बेतार ईथरनेट" कहा जाता है। यह विवरण सटीक है यथा यह इसकी सम्बंधित शक्तियों और कमजोरियों का एक संकेत भी प्रदान करता है।WI-FI को अधिक व्यवस्था की आवश्यकता है लेकिन यह पूर्ण-पैमाने के नेटवर्क संचालन के लिए ज्यादा उपयुक्त है; यह तेज संपर्क स्थापित करना, बेस स्टेशन से बेहतर रेंज और Bluetooth से बेहतर सुरक्षा देना संभव बनाता है।

कंप्यूटर की आवश्यकताएं

एक विशिष्ट Bluetooth USB डोंगल.
एक आंतरिक नोटबुक Bluetooth कार्ड (14 × 36 × 4 मिमी).
अन्य Bluetooth उपकरणों के साथ बातचीत करने के लिए एक व्यक्तिगत कंप्यूटर में एक Bluetooth अनुकूलक का होना जरुरी है (जैसे मोबाइल फोन, माइस और कीबोर्ड)। हालांकि कुछ डेस्कटॉप कंप्यूटर और आधुनिक लैपटॉप अंतर्निर्मित Bluetooth अनुकूलक के साथ आ रहे हैं, दूसरों को डोंगल के रूप में एक बाहरी Bluetooth की आवश्यकता पड़ती है।

अपने पूर्ववर्ती, IrDA, जिसे उपकरण के लिए एक पृथक अनुकूलक की आवश्यकता होती है, से भिन्न Bluetooth कई उपकरणों को एकल अनुकूलक पर एक कंप्यूटर के साथ संवाद करने की अनुमति देता है।

ऑपरेटिंग सिस्टम समर्थन

इस विषय पर अधिक जानकारी हेतु, Bluetooth stack पर जाएँ

Mac OS X v10.2, जो 2002 में जारी किया गया था, के साथ Apple ने Bluetooth का समर्थन किया है।[7]

Microsoft प्लेटफार्म के लिए, Windows XP सर्विस पैक 2 और बाद में जारी होने वाले में Bluetooth के लिए देशी समर्थन है। पिछले संस्करणों में उपयोगकर्ताओं को अपने Bluetooth अनुकूलक के चालक को, जो Microsoft द्वारा सीधे समर्थित नहीं होते थे, संस्थापित करने की जरुरत पड़ती थी।[8] Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है।

Linux में दो लोकप्रिय Bluetooth स्टैक, BlueZ और Affix हैं। अधिकांश Linux केर्नेल के साथ BlueZ[9] सन्निहित होता है और मूलरूप से इसका विकास Qualcomm के द्वारा हुआ था।Affix स्टैक Nokia द्वारा विकसित किया गया था। FreeBSD अपने 5.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है। NetBSD अपने 4.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है। इसके Bluetooth स्टैक को OpenBSD की ओर भी मोड़ा गया है।

मोबाइल फोन के लिए आवश्यकताएं

एक मोबाइल फोन जो Bluetooth सक्षम है, कई उपकरणों के साथ जोड़ी बनाने में सक्षम है। विरासती उपकरण समर्थन के साथ विशेषताओं की कार्यक्षमता के विस्तृत समर्थन को सुनिश्चित करने के लिए ओपन मोबाइल टर्मिनल प्लेटफॉर्म (OMTP) फोरम ने हाल ही में "Bluetooth स्थानीय संपर्क" शीर्षक से एक सिफारिश पेपर प्रकाशित किया है; इस पेपर को डाउनलोड करने के लिए नीचे बाह्य लिंक देखिये.

विनिर्देशन और विशेषताएं

Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो एरिक्सन मोबाइल प्लेटफार्म के लिए लुंड, स्वीडन में काम कर रहे थे, द्वारा विकसित किया गया।[10] फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम प्रौद्योगिकी पर विनिर्देशन आधारित है।

Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG) द्वारा विनिर्देशों को औपचारिक रूप दिया गया।SIG की औपचारिक घोषणा 20 मई 1998 को की गई। दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं। यह Ericsson, IBM, Intel, Toshiba और Nokia द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं।

Bluetooth 1.0 और 1.0B

1.0 और 1.0B संस्करण में कई समस्याएं थीं और निर्माताओं को अपने उत्पादों में सामंजस्यता पैदा करने में कठिनाई आ रही थी। अनिवार्य Bluetooth हार्डवेयर डिवाइस एड्रेस (BD_ADDR) संचारण, 1.0 और 1.0B संस्करण में संयोजन प्रक्रिया में (प्रोटोकॉल के स्तर पर गुमनामी को असंभव बनाते हुए), शामिल था, जो Bluetooth वातावरण में उपयोग के लिए योजित कुछ सेवाओं के लिए एक बड़ा झटका था।

Bluetooth 1.1

  • IEEE मानक 802.15.1-2002 के रूप में प्रमाणित.
  • 1.0B विनिर्देशन में पाई गई कई त्रुटियों को सुधारा गया।
  • गैर-कूटरूपित चैनलों के लिए अतिरिक्त सहायता.
  • प्राप्त सिग्नल शक्ति संकेतक (RSSI)।

Bluetooth 1.2

यह संस्करण 1.1 से पार्श्वगामी संगतता बनाए हुए हैं और प्रमुख संवर्द्धन में निम्नलिखित शामिल हैं:

  • तेज़ संयोजन और खोज
  • अडेप्टिव फ्रीक्वेंसी-हापिंग स्प्रेड स्पेक्ट्रम (AFH), जो रेडियो फ्रीक्वेंसी के हस्तक्षेप के प्रति प्रतिरोधक क्षमता को उतार-चढ़ाव के अनुक्रम में भीड़ वाली फ्रीक्वेंसी को नज़रअंदाज़ कर के बेहतर करता है।
  • व्यवहार में उच्च संचरण गति, 1.1 की तुलना में 721 kbit/s तक.
  • इक्स्टेंडेड सिंक्रोनस कनेक्शन (eSCO), जो श्रव्य लिंक की आवाज़ की गुणवता को ख़राब पैकेट के संचरण की अनुमति दे कर बेहतर करता है और समवर्ती डेटा अंतरण को बेहतर समर्थन प्रदान करने के लिए वैकल्पिक रूप से श्रव्य प्रसुप्ति को बढा सकता है।
  • तीन-तार UART के लिए मेजबान नियंत्रक अंतराफलक (HCI) का समर्थन.
  • IEEE मानक 802.15.1-2005 के रूप में प्रमाणित.
  • L2CAP के लिए प्रवाह नियंत्रण और पुनरसंचरण मोड को पेश करना।

Bluetooth 2.0

Bluetooth विनिर्देशन का यह संस्करण 10 नवम्बर 2004 को जारी किया गया था। यह पिछले संस्करण 1.2 के साथ पार्श्वगामी संगतता बनाए हुए हैं। मुख्य अंतर तेजी से डाटा अंतरण के लिए एक वर्धित डाटा दर (EDR) की शुरूआत है। EDR की सांकेतिक दर करीब 3 मेगा बिट्स प्रति सेकेण्ड है, हालांकि व्यावहारिक डाटा अंतरण दर 2.1 मेगा बिट्स प्रति सेकेंड है।[11] अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है। मानक, या मूल दर, संचरण 1 Mbit/s के सकल वायु डाटा दर के साथ रेडियो सिग्नल के गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) अधिमिश्रण का उपयोग करता है।EDR दो वेरिएंट, π/4-DQPSK और 8DPSK के साथ GFSK और फेज़ शिफ्ट कींग अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है। इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है।[12]

2.0 विनिर्देशन के अनुसार, EDR निम्नलिखित लाभ प्रदान करता है:

  • तीन गुना संचरण गति - कुछ मामलों में 10 गुना तक[तथ्य वांछित] (2.1 Mbit/s)।
  • अतिरिक्त बैंडविड्थ की वजह से बहु युगपत संयोजन में घटी हुई जटिलता.
  • घटे हुए शुल्क चक्र के माध्यम से कम बिजली खपत.

Bluetooth स्पेसल इंटेरेस्ट ग्रुप (SIG) ने विनिर्देशन को "Bluetooth 2.0 + EDR" के रूप में प्रकाशित किया जिसका तात्पर्य है EDR एक वैकल्पिक सुविधा है।EDR के अलावा, 2.0 विनिर्देशन में कुछ अन्य मामूली सुधार हैं और उत्पाद, बिना उच्च डाटा दर समर्थन के "Bluetooth 2.0" का अनुपालन करने का दावा कर सकते हैं। कम से कम एक वाणिज्यिक उपकरण, HTC TyTN पॉकेट PC फोन अपने डाटा शीट पर "बिना EDR Bluetooth 2.0" दर्शाती है।[13]

Bluetooth 2.1

Bluetooth कोर विनिर्देशन संस्करणः 2.1 की 1.2 के साथ पूरी तरह से पार्श्वगामी संगतता है और Bluetooth SIG द्वारा 26 जुलाई 2007 इसे अपनाया गया था।[12] इस विनिर्देशन में निम्नलिखित विशेषताएं शामिल हैं:

विस्तृत जांच प्रतिक्रिया (EIR)
जांच प्रक्रिया के दौरान संपर्क से पहले उपकरण के बेहतर परिष्कार की अनुमति के लिए अधिक जानकारी प्रदान करता है। इस जानकारी में, उपकरण का नाम, उपकरण समर्थित सेवाओं की एक सूची, जांच प्रतिक्रियाओं के लिए प्रयुक्त संचरण क्षमता स्तर और निर्माता परिभाषित डाटा शामिल हो सकता है।
स्निफ उप-मूल्यांकन
बिजली की खपत को कम करता है जब उपकरण स्निफ कम बिजली मोड में होते हैं, विशेष रूप से विषम डाटा प्रवाह वाले लिंक पर.मानव अंतराफलक उपकरण (HID) से सबसे अधिक लाभ होने की संभावना है, माउस और कीबोर्ड उपकरण उनकी बैटरी की उम्र में 3 से 10 गुना तक बढोतरी कर रहे हैं।[तथ्य वांछित] यह उपकरणों को यह फैसला लेने की अनुमति देता है कि वे एक-दूसरे को कीपअलाइव सन्देश देने से पहले कितनी देर इंतजार करेंगें.पिछला Bluetooth कार्यान्वयन, प्रति सेकेण्ड कई बार तक कीप अलाइव सन्देश आवृति को दर्शाता था। इसके विपरीत, 2.1 विनिर्देशन उपकरणों की जोड़ी को आपस में इस मूल्य को हर 5 या 10 सेकेण्ड के अनियमित समय में तय करने की अनुमति देता है।
एन्क्रिप्शन पॉज़/रिज्यूम (EPR)
एक एन्क्रिप्शन कुंजी को Bluetooth मेजबान द्वारा अपेक्षित कम प्रबंधन के साथ परिवर्तित किया जाना सक्षम बनाता है। कूट रूप दिए गए ACL लिंक की भूमिका परिवर्तन के लिए एन्क्रिप्शन कुंजी का बदलाव किया जाना चाहिए या हर 23.3 घंटे (एक Bluetooth दिन) पर ACL लिंक पर एन्क्रिप्शन सक्षम हो जाता है। इस सुविधा के पेश होने से पहले, जब एक एन्क्रिप्शन कुंजी को ताज़ा किया जाता है तो Bluetooth मेजबान को जब तक नई कुंजी उत्पन्न होती है, एनक्रिप्शन में एक संक्षिप्त अंतराल की अधिसूचना दी जायेगी; अतः Bluetooth मेजबान की जरुरत डाटा स्थानांतरण की रूकावट को संभालने के लिए होती थी (हालांकि एन्क्रिप्शन की आवश्यकता वाले डाटा, एन्क्रिप्शन अक्षम की अधिसूचना प्राप्त होने से पहले ही भेजे जा चुके होंगे) EPR के साथ, Bluetooth मेजबान को अंतराल के बारे में अधिसूचित नहीं किया जाता और Bluetooth नियंत्रक यह सुनिश्चित करता है कि जब तक कुंजी रिफ्रेश की जाती है तो बिना कूट किया हुआ कोई डाटा स्थानान्तरित ना हो.
सामान्य जोड़ी हासिल करना (SSP)
मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है। ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.[14]
नीअर फील्ड कम्युनिकेशन (NFC) सहयोग
सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है। यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है। उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है।[15][16]

Bluetooth 3.0

3.0 विनिर्देशन[12] Bluetooth SIG द्वारा 21 अप्रैल 2009 को अपनाया गया। इसकी मुख्य नई विशेषता AMP (वैकल्पिक MAC/PHY) है, एक उच्च गति परिवहन के रूप में 802.11 का संयोजन. AMP: 802.11 के लिए दो प्रौद्योगिकियों को अनुमानित किया गया है, लेकिन UWB विनिर्देश से लापता है।[17]

वैकल्पिक MAC/PHY
वैकल्पिक MAC और PHY के उपयोग को Bluetooth रुपरेखा डाटा परिवहन के लिए सक्षम करता है।Bluetooth रेडियो अभी भी उपकरण खोज, प्रारंभिक संयोजन और रुपरेखा विन्यास के लिए इस्तेमाल किया जाता है, लेकिन जब अधिक मात्रा में डाटा भेजने की जरुरत होती है, तब उच्च गति वैकल्पिक MAC PHY (802.11, आमतौर पर WI-Fi से सम्बंधित) का प्रयोग डाटा परिवहन के लिए होता है। इसका मतलब यह है कि Bluetooth के सिद्ध कम क्षमता संयोजन वाले मॉडल का प्रयोग तब होता है जब प्रणाली बेकार हो और कम क्षमता प्रति बिट रेडियो का इस्तेमाल तब होता है जब काफी मात्रा में डाटा भेजने कि जरुरत हो.
यूनीकास्ट संयोजन रहित डाटा
बिना एक स्पष्ट L2CAP चैनल की स्थापना किये, सेवा डाटा को भेजे जाने की अनुमति देता है। इसका प्रयोग उन अनुप्रयोगों द्वारा होने की संभावना है जिन्हें उपयोगकर्ता की क्रिया और डाटा के पुनर्संयोजन/संचरण के बीच कम प्रसुप्ति की जरुरत होती है। यह केवल थोड़ी मात्रा के आंकड़ों के लिए उपयुक्त है।
पठित कूटलेखन कुंजी आकार
एक कूटित ACL लिंक पर कूटलेखन कुंजी आकार की पूछताछ की खातिर एक Bluetooth मेजबान के लिए एक मानक HCI आदेश पेश करता है। एक लिंक पर प्रयुक्त कूटलेखन कुंजी आकार की जरुरत SIM एक्सेस प्रोफाइल के लिए होती है, अतः आमतौर पर Bluetooth नियंत्रक एक मालिकाना ढंग से यह सुविधा प्रदान करते थे। अब जानकारी मानक HCI अंतराफलक पर उपलब्ध है।

Bluetooth कम ऊर्जा

20 अप्रैल 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया।Wibree और Bluetooth ULP (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण Bluetooth कम ऊर्जा के अंतिम नामकरण से पुराना हो गया है।

12 जून 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में Wibree के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की। [18] संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है। चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है। Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है।

भविष्य

प्रसारण चैनल
Bluetooth जानकारी अंक सक्षम बनाता है। यह मोबाइल फोन में Bluetooth को अपनाने के लिए विवश करेगा और ऑब्जेक्ट पुश मॉडल, जो आज सीमित तरीके से उपयोग होता है, के इर्द-गिर्द आधारित होने के बजाय, उपयोगकर्ता के सूचना केंद्र से सूचना खींचने के आधार के इर्द-गिर्द विज्ञापन मॉडल को सक्षम बनाएगा.
संस्थिति प्रबंधन
स्कैटरनेट स्थितियों में जो आजकल अधिक आम होती जा रही हैं, पीकोनेट संस्थितियों के स्वत: विन्यास को सक्षम करता है। यह तकनीक "बस काम करती हुई" बनी रहेगी जबकि इस तकनीक के उपयोगकर्ताओं के लिए यह अदृश्य होगी.
QoS सुधार
उच्च गुणवत्ता में श्रव्य और दृश्य डाटा को संचारित करना सक्षम बनाता है, विशेषतः जब सर्वश्रेष्ठ प्रयास यातायात उसी पिकोनेट में संचारित किया जा रहा हो.

AMP के लिए UWB

Bluetooth 3.0 की उच्च गति (AMP) विशेषता 802.11 पर आधारित है, लेकिन AMP तंत्र दूसरे रेडियो के साथ भी प्रयोग करने योग्य होने के लिए बनाया गया था। यह मूलतः UWB के लिए था, पर WiMedia एलायंस ने, समूह जो Bluetooth के लिए संभावित UWB के स्वाद के लिए जिम्मेदार थी, मार्च 2009 में यह घोषणा की कि वह टूट रहा है।

16 मार्च 2009 को, WiMedia एलायंस ने यह घोषणा की कि वह WiMedia Ultra-wideband (UWB) विनिर्देशों के लिए प्रौद्योगिकी हस्तांतरण समझौते में प्रवेश कर रहा है।WiMedia, विकसित किये जा रहे भविष्य के उच्च गति और वर्धित शक्ति वाले कार्यान्वयन सहित सभी वर्तमान और भविष्य विनिर्देशों को Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG), बेतार USB प्रवर्तक ग्रुप और USB परिपालक फोरम को स्थानान्तरित करेगा। प्रौद्योगिकी हस्तांतरण तथा विपणन और संबंधित प्रशासनिक चीज़ों के सफल समापन के पश्चात, WiMedia एलायंस संचालन करना बंद कर देगा। [19]

तकनीकी जानकारी

Bluetooth प्रोटोकॉल स्टैक

"Bluetooth एक परत प्रोटोकॉल वास्तुकला के रूप में परिभाषित किया गया है जिसमें कोर प्रोटोकॉल, केबल प्रतिस्थापन प्रोटोकॉल, टेलीफोनी नियंत्रण प्रोटोकॉल और दत्तक प्रोटोकॉल शामिल है।[20] सभी Bluetooth स्टैक के लिए अनिवार्य प्रोटोकॉल हैं: LMP, L2CAP और SDP. इसके अतिरिक्त, ये प्रोटोकॉल लगभग सार्वभौमिक समर्थित हैं: HCI और RFCOMM.

LMP (लिंक प्रबंधन प्रोटोकॉल)

दो उपकरणों के बीच रेडियो लिंक के नियंत्रण के लिए प्रयुक्त होता है। नियंत्रक पर लागू किया गया।

L2CAP (तर्कसम्मत लिंक नियंत्रण एवं अनुकूलन प्रोटोकॉल)

दो उपकरणों के बीच विभिन्न उच्च स्तर प्रोटोकॉल का उपयोग कर बहुविधि बहु-तार्किक संयोजन के लिए प्रयुक्त. ऑन-एयर पैकेट का विभाजन और पुनः एकीकरण प्रदान करता है।

मूल मोड में L2CAP, 64kB तक का एक पेलोड विन्यास के साथ, डिफ़ॉल्ट MTU के रूप में 672 बाइट के साथ और अनिवार्य न्यूनतम समर्थित MTU के रूप में 48 बाइट के पैकेट प्रदान करता है।

पुनर्संचरण और बहाव नियंत्रण मोड में L2CAP को विश्वसनीय या समयबद्ध डाटा प्रति चैनल के लिए पुनर्संचरण और CRC जांच संपादित कर के रचा जा सकता है।

Bluetooth कोर विनिर्देशन परिशिष्ट 1, दो अतिरिक्त L2CAP मोड कोर विनिर्देशन में जोड़ता है। ये मोड प्रभावी रूप से मूल पुनर्संचरण और प्रवाह नियंत्रण मोड का विरोध करते है:

  • वर्धित पुनर्संचरण मोड (ERTM): यह मोड मूल पुनर्संचरण मोड का एक उन्नत संस्करण है। यह मोड एक विश्वसनीय L2CAP चैनल प्रदान करता है।
  • स्ट्रीमिंग मोड (SM): बिना पुनर्संचरण या प्रवाह नियंत्रण के यह एक बहुत ही सरल मोड है। यह मोड एक अविश्वसनीय L2CAP चैनल प्रदान करता है।

इनमें से किसी भी मोड में विश्वसनीयता वैकल्पिक और/या Bluetooth BDR/EDR वायु अंतराफलक की निचली परत द्वारा पुनर्संचरण की संख्या के विन्यास और फ्लश टाइमआउट (समय जिसके पश्चात् रेडियो पैकेट को फ्लश करेगा) द्वारा अतिरिक्त गारंटी युक्त है। उचित क्रमबद्धता निचले स्तर द्वारा गारंटीयुक्त है।

केवल ERTM या SM में विन्यस्त L2CAP चैनल AMP तार्किक लिंक पर संचालित किये जा सकते हैं।

SDP (सर्विस डिस्कवरी प्रोटोकॉल)

इसका प्रयोग उपकरणों को एक दूसरे की समर्थित सेवाओ को खोजने और उन से जुड़ने के लिए किन मापदंडों का प्रयोग किया जाय, यह खोजने की अनुमति के लिए किया जाता है।

उदाहरण के लिए, जब एक मोबाइल फोन को Bluetooth हेडसेट के साथ जोड़ा जाता है, तो SDP का प्रयोग यह निश्चित करने के लिए होगा कि कौन सी Bluetooth रूपरेखाएं हेडसेट (हेडसेट रुपरेखा, हस्त-मुक्त रुपरेखा, उन्नत श्रव्य वितरण रुपरेखा अन्य) द्वारा समर्थित हैं और प्रोटोकॉल बहुसंकेतक योजना को उनमे से प्रत्येक के साथ जुड़ने की जरुरत है। हर सेवा एक वैश्विक अनुपम पहचानकर्ता (UUID) द्वारा पहचानी जाती है, सरकारी सेवाओं (Bluetooth रुपरेखा) के साथ आवंटित एक संक्षिप्त रूप UUID (पूरे 128 के बजाय 16 बिट)।

HCI (मेजबान/नियंत्रक अंतराफलक)

मेजबान स्टैक (जैसे, एक PC या मोबाइल फोन OS) और नियंत्रक (Bluetooth IC) के बीच मानकीकृत संचार.यह मानक मेजबान स्टैक या नियंत्रक IC को न्यूनतम अनुकूलन के साथ अदला-बदली करने की अनुमति देता है।

HCI परिवहन परत मानक कई हैं और प्रत्येक, समान आदेश, घटना और डाटा पैकेट के स्थानान्तरण के लिए एक अलग हार्डवेयर अंतराफलक का प्रयोग करता है। सबसे अधिक इस्तेमाल होता है USB (PC में) और UART (मोबाइल फोन और PDA में) का.

सरल कार्यशीलता (जैसे, हेडसेट) वाले Bluetooth उपकरण में मेजबान स्टैक और नियंत्रक एक ही माइक्रोप्रोसेसर पर लागू किये जा सकते हैं। इस मामले में HCI वैकल्पिक है, हालांकि अक्सर एक आंतरिक सॉफ्टवेयर अंतराफलक के रूप में लागू किया जाता है।

RFCOMM (केबल प्रतिस्थापन प्रोटोकॉल)

रेडियो फ्रिक्वेंसी संचार (RFCOMM), केबल प्रतिस्थापन प्रोटोकॉल है जिसका प्रयोग एक आभासी क्रमिक डाटा स्ट्रीम बनाने के लिए किया जाता है। RFCOMM द्विआधारी डाटा परिवहन के लिए प्रदान करता है और Bluetooth आधारबैंड परत के ऊपर EIA-232 (पूर्ववर्ती RS-232) नियंत्रण संकेत की बराबरी करता है।

RFCOMM उपयोगकर्ता को TCP के समान एक सरल विश्वसनीय डाटा प्रवाह प्रदान करता है। यह प्रत्यक्ष रूप से कई टेलीफोनी संबंधित रुपरेखा द्वारा AT आदेशों के लिए एक वाहक के तौर पर प्रयोग किया जाता है साथ ही साथ Bluetooth पर OBEX के लिए एक परिवहन परत के रूप में भी.

कई Bluetooth विनिर्देशन RFCOMM का उपयोग इसके व्यापक समर्थन और अधिकांश ऑपरेटिंग सिस्टम पर सार्वजनिक रूप से उपलब्ध API कि वजह से करते है। इसके अतिरिक्त, अनुप्रयोग जो संवाद के लिए क्रमिक पोर्ट का उपयोग करते थे, RFCOMM का उपयोग करने के लिए तुंरत परिवर्तित किये जा सकते हैं।

BNEP (Bluetooth नेटवर्क इनकैप्सुलेशन प्रोटोकॉल)

BNEP का प्रयोग एक L2CAP चैनल के माध्यम से दूसरे प्रोटोकॉल स्टैक के डाटा अंतरण के लिए किया जाता है। इसका मुख्य उद्देश्य निजी क्षेत्र नेटवर्किंग रुपरेखा में IP पैकेट का संचरण है। BNEP, बेतार LAN में SNAP के साथ वैसा ही समान कार्य करता है।

AVCTP (श्रव्य/दृश्य नियंत्रण परिवहन प्रोटोकॉल)

रिमोट कंट्रोल रुपरेखा द्वारा AV/C आदेशों को एक L2CAP चैनल पर स्थानान्तरित करने के लिए प्रयुक्त. एक स्टीरियो हेडसेट पर संगीत नियंत्रण बटन इस प्रोटोकॉल का उपयोग संगीत वाद्य को नियंत्रित करने के लिए करते हैं।

AVDTP (श्रव्य/दृश्य डाटा परिवहन प्रोटोकॉल)

उन्नत ऑडियो वितरण रुपरेखा द्वारा इसका प्रयोग एक L2CAP चैनल पर स्टीरियो हेडसेट को संगीत भेजने के लिए होता है। दृश्य वितरण रुपरेखा द्वारा उपयोग की संभावना.

टेलीफोन नियंत्रण प्रोटोकॉल

टेलीफोनी नियंत्रण प्रोटोकॉल-द्विआधारी (TCS BIN), एक बिट उन्मुख प्रोटोकॉल है जो Bluetooth उपकरणों के बीच कॉल नियंत्रण संकेत को ध्वनि और डाटा कॉल की स्थापना के लिए परिभाषित करता है। इसके अतिरिक्त, "TCS BIN गतिशीलता प्रबंधन प्रक्रिया को Bluetooth TCS उपकरणों के समूह को संभालने के लिए परिभाषित करता है।"

TCS-BIN सिर्फ बेतार टेलीफोनी रुपरेखा द्वारा ही उपयोग किया जाता है, जो परिपलकों को आकर्षित करने में विफल रहा है। इस प्रकार यह केवल ऐतिहासिक महत्त्व का है।

दत्तक प्रोटोकॉल

दत्तक प्रोटोकॉल अन्य मानक-निर्माता संगठनों द्वारा परिभाषित किया गया है और Bluetooth को, केवल जब आवश्यकता हो, प्रोटोकॉल निर्माण करने की अनुमति देते हुए, Bluetooth के प्रोटोकॉल स्टैक में शामिल किया गया है। दत्तक प्रोटोकॉल में शामिल हैं:

प्वाइंट-टु-प्वाइंट प्रोटोकॉल (PPP)
प्वाइंट-टु-प्वाइंट लिंक पर IP आंकड़ारेख परिवहन के लिए इंटरनेट मानक प्रोटोकॉल.
TCP/IP/UDP
TCP/IP प्रोटोकॉल समूह के लिए आधार प्रोटोकॉल
वस्तु विनिमय प्रोटोकॉल (OBEX)
वस्तुओं के विनिमय, वस्तुओं के लिए मॉडल उपलब्ध कराने और ऑपरेशन प्रस्तुति के लिए सत्र-परत प्रोटोकॉल
वायरलेस एप्लीकेशन इन्वायरमेंट/वायरलेस एप्लीकेशन प्रोटोकॉल (WAE/WAP)
WAE बेतार उपकरणों के लिए एक अनुप्रयोग ढांचा निर्दिष्ट करता है और WAP मोबाइल उपयोगकर्ताओं की पहुंच को टेलीफोनी और सूचना सेवाओं के लिए उपलब्ध कराने के लिए एक खुला मानक है।[20]

संचार और संयोजन

एक स्वामी Bluetooth उपकरण, बेतार प्रयोक्ता समूह में सात उपकरणों के साथ बातचीत कर सकता है। आठ उपकरणों तक का यह नेटवर्क समूह एक पिकोनेट कहलाता है।

एक पिकोनेट एक तदर्थ कंप्यूटर नेटवर्क है, जो Bluetooth तकनीक प्रोटोकॉल का उपयोग करते हुए एक स्वामी उपकरण को सात सक्रिय उपकरणों तक के साथ संबंध रखने की अनुमति देता है। आगे के 255 तक के उपकरण निष्क्रिय या खड़े रह सकते हैं जिन्हें स्वामी उपकरण किसी भी समय सक्रिय स्थिति में ला सकता है।

दिए गए किसी भी समय में, डाटा स्वामी और एक अन्य उपकरण के बीच स्थानांतरित किया जा सकता है, हालांकि वह उपकरण भूमिकाओं में परिवर्तन कर सकता है और गुलाम किसी भी समय स्वामी बन सकता है। स्वामी तेजी से एक उपकरण से दूसरे उपकरण में एक राउंड-रोबिन फैशन में स्थानांतरित होता है। (स्वामी से कई अन्य उपकरणों में युगपत संचरण संभव है लेकिन बहुत उपयोग नहीं किया जाता.)

Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक स्कैटरनेट बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है।

कई USB Bluetooth अनुकूलक उपलब्ध हैं जिनमें से कुछ में IrDA अनुकूलक भी शामिल हैं। सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैं। इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.

बेसबैंड त्रुटि संशोधन

Bluetooth सिस्टम में तीन प्रकार के त्रुटि सुधार लागू किये गए हैं,

संयोजन स्थापना

कोई भी Bluetooth उपकरण मांगने पर निम्नलिखित जानकारी संचारित करेगा:

  • उपकरण का नाम.
  • उपकरण वर्ग.
  • सेवाओं की सूची.
  • तकनीकी जानकारी, उदाहरण के लिए, उपकरण विशेषताएं, निर्माता, प्रयुक्त Bluetooth विनिर्देशन, घड़ी ऑफसेट.

कोई भी उपकरण संयोजन के लिए अन्य उपकरण की जांच कर सकता है और किसी भी उपकरण को ऐसी जांच का उत्तर देने के लिए संरचित किया जा सकता है। हालांकि, अगर संयोजन का प्रयास कर रहे उपकरण को दूसरे उपकरण का पता मालूम है तो वह सीधे संयोजन के अनुरोध का जवाब हमेशा देता है और यदि अनुरोध किया जाता है तो ऊपर प्रर्दशित सूची की जानकारी संचारित करता है। एक उपकरण की सेवाओं के प्रयोग को जोड़ी या उसके स्वामी की स्वीकृति की जरुरत पड़ सकती है, पर अपने आप में संयोजन किसी भी उपकरण द्वारा शुरू किया जा सकता है और जब तक वह पहुंच के बाहर नहीं हो जाता, बना रह सकता है। कुछ उपकरण एक समय में एक ही उपकरण के साथ जुड़ सकते है और उनसे संयोजन उन्हें किसी अन्य उपकरण से जुड़ने और जांच में शामिल होने से, जब तक की वो अन्य उपकरण से अलग नहीं हो जाते, रोकता है।

प्रत्येक उपकरण का एक अनुपम 48-बिट पता है। हालांकि ये पते आमतौर पर जांच में नहीं दिखाये जाते.इसके बजाय, दोस्ताना Bluetooth नाम, जो उपयोगकर्ता द्वारा सेट किये जा सकते है उपयोग किये जाते हैं। युगल उपकरणों की सूची में और जब एक अन्य उपयोगकर्ता उपकरणों के लिए जांच करता है तो यह नाम प्रकट होता है।

ज्यादातर फोन के Bluetooth नाम, निर्माता और डिफ़ॉल्ट रूप से फोन के मॉडल पर आधारित होते हैं। ज्यादातर फोन और लैपटॉप केवल Bluetooth नाम दर्शाते हैं और सुदूर उपकरणों की अतिरिक्त जानकारी प्राप्त करने के लिए विशेष कार्यक्रमों की आवश्यकता है। यह भ्रमित करने वाला हो सकता है, उदाहरण के लिए, T610 (Bluejacking देखिये) नाम के कई फोन सीमा में हो सकते हैं।

युग्मन

उपकरणों की जोडियां, लिंक कुंजी के नाम से साझा रहस्य रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को युग्मन के नाम से जाना जाता है। यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें अनुबद्ध कहा जाता है। एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को कूट लेखन के आधार पर प्रमाणित कर सकता है और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी। एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को कूट रूप दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह प्रछ्छन्न श्रवण के खिलाफ सुरक्षित रहे। लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है।

Bluetooth सेवाओं को आमतौर पर कूटलेखन या प्रमाणीकरण की आवश्यकता होती है, वैसे तो दूरस्थ उपकरण को दी गई सेवा का उपयोग करने की अनुमति देने से पहले जोड़ी की आवश्यकता होती है। कुछ सेवाएं, जैसे ऑब्जेक्ट पुश प्रोफ़ाइल, कूटलेखन या प्रमाणीकरण की स्पष्ट रूप से जरुरत ना पड़ने का चुनाव करती हैं ताकि युग्मन इस सेवा के प्रयोग से जुड़े मामलों में उपयोगकर्ता के अनुभव के साथ हस्तक्षेप नहीं करे.

Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं। युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:

  • विरासत युग्मन : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है। प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें। कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
    • सीमित निवेश उपकरण : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है। इन उपकरणों में आम तौर पर एक निर्दिष्ट PIN होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है।
    • अंकीय निवेश उपकरण : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं। ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं।
    • अल्फा-अंकीय निवेश उपकरण : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं। ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं। यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके।
  • सुरक्षित सामान्य युग्मन : यह Bluetooth 2.1 द्वारा अपेक्षित है। एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है। सुरक्षित सामान्य युग्मन, एक प्रकार की सार्वजनिक कुंजी कूटलेखन का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
    • बस काम करता है : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है। उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है। यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है। यह विधि मध्य में व्यक्ति (MITM) नहीं सुरक्षा प्रदान करती है।
    • अंकीय तुलना : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं। यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है। उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए। यदि तुलना सफल होती है, तो प्रयोक्ता (ओं) को उपकरण (णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए। यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है।
    • पासकुंजी प्रवेश : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है। पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है। दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं। दोनों ही मामले MITM संरक्षण प्रदान करते हैं।
    • बैंड के बाहर (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC)। Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है। इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है।

निम्न कारणों से SSP आसान माना जाता है:

  • ज्यादातर मामलों में, उपयोगकर्ता द्वारा एक पासकुंजी उत्पन्न करने की इसे आवश्यकता नहीं होती.
  • प्रयुक्त-मामले जिन्हें MITM की जरुरत नहीं होती, उपयोगकर्ता संपर्क समाप्त कर दिया गया है।
  • संख्यात्मक तुलना के लिए, MITM सुरक्षा उपयोगकर्ता द्वारा एक सरल समानता तुलना से प्राप्त की जा सकती है।
  • NFC के साथ OOB का प्रयोग युग्मन को सक्षम करेगा जब एक लंबी खोज प्रक्रिया की आवश्यकता की बजाय उपकरण बस पास आ जाते हैं।

सुरक्षा प्रयोजन

Bluetooth 2.1 से पहले कूटलेखन की आवश्यकता नहीं होती है और किसी भी समय बंद की जा सकती है। इसके अलावा कूटलेखन कुंजी केवल लगभग 23.5 घंटे के लिए ही अच्छी है; एक कूटलेखन कुंजी का इस समय से ज्यादा प्रयोग सरल XOR हमलों को कूटलेखन कुंजी को पुनः प्राप्त करने की अनुमति देता है।
  • कई सामान्य कार्यों के लिए कूटलेखन को बंद करने की जरुरत होती है, अतः यह पता लगाना मुश्किल हो जाता है कि कूटलेखन एक वैध कारण से अक्षम है या एक सुरक्षा हमले के लिए।
  • Bluetooth 2.1 निम्नलिखित तरीकों से इसे संभालता है:
    • कूटलेखन सभी गैर SDP (सेवा डिस्कवरी प्रोटोकॉल) संयोजन के लिए आवश्यक है
    • एक नए कूटलेखन रोकें और चालू सुविधा सभी सामान्य आपरेशन कूटलेखन की आवश्यकता के लिए प्रयोग किया जाता है निष्क्रिय किया जाना है। यह सुरक्षा हमलों से सामान्य ऑपरेशन की आसान पहचान देता है।
    • कूटलेखन कुंजी को अयोग्य होने से पहले ताजा करने की जरुरत होती है।

लिंक कुंजी को उपकरण फाइल प्रणाली पर संरक्षित करना चाहिए और ना कि Bluetooth चिप पर ही.कई Bluetooth चिप निर्माता लिंक कुंजी को उपकरण पर संरक्षित करने की अनुमति देते हैं; फिर भी यदि उपकरण हटाए जाने योग्य है तो इसका मतलब यह है कि लिंक कुंजी भी उपकरण के साथ चलनशील होगी।

एयर इंटरफेस

यह प्रोटोकॉल लाईसेंस-मुक्त ISM बैंड में 2.4-2.4835 GHz पर संचालित होता है। अन्य प्रोटोकॉल के साथ जो 2.45 GHz बैंड का उपयोग करते हैं, हस्तक्षेप से बचने के लिए Bluetooth प्रोटोकॉल, बैंड को 79 चैनलों में (प्रत्येक 1 MHz चौड़ी) विभाजित करता है और चैनल को प्रति सेकेण्ड में 1600 बार परिवर्तित करता है। संस्करण 1.1 और 1.2 के साथ क्रियान्वयन 723.1 kbit गति तक पहुंचता है। संस्करणः 2.0 क्रियान्वयन, Bluetooth वर्धित डाटा दर (EDR) पेश करता है और 2.1 Mbit/s तक पहुंचता है। तकनीकी तौर पर, संस्करण 2.0 उपकरणों में एक उच्च उर्जा की खपत है मगर 1.x उपकरणों कि तुलना में प्रभावी रूप से उर्जा की खपत को आधा करते हुए तीन गुना तेज दर संचरण समय को कम कर देती है।

सुरक्षा

अवलोकन

Bluetooth, SAFER+ ब्लॉक बीजलेख पर आधारित कस्टम कलनविधि के साथ गोपनीयता, प्रमाणीकरण और कुंजी व्युत्पत्ति औजार क्रियान्वित करता है। Bluetooth में, कुंजी उत्पत्ति सामान्यतः एक Bluetooth PIN पर आधारित है, जो दोनों उपकरणों में दर्ज होना चाहिए। यह प्रक्रिया संशोधित की जा सकती है अगर दोनों में से एक उपकरण में एक निर्दिष्ट PIN हो (उदहारण के लिए, हेडसेट के लिए या सीमित उपयोगकर्ता इंटरफ़ेस वाले इसी तरह के उपकरणों के लिए) युग्मन के दौरान, E22 एल्गोरिथ्म का उपयोग कर के एक प्रारंभीकरण कुंजी या स्वामी कुंजी उत्पन्न होती है।[21] E0 स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है। वे कुंजियां जो एयर इंटरफेस मार्ग से डाटा के अनुवर्ती कूटलेखन के लिए प्रयुक्त होती हैं, Bluetooth पिन, जो एक या दोनों उपकरणों में दर्ज किया गया है, पर निर्भर करती हैं।

Bluetooth कमज़ोरियां शोषण का एक अवलोकन एन्द्रेआज़ बेकर द्वारा प्रकाशित किया गया है।[22]

सितंबर 2008 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने Bluetooth सुरक्षा पर एक गाइड प्रकाशित की, जो Bluetooth की सुरक्षा क्षमताओं और Bluetooth तकनीकों को प्रभावी ढंग से प्राप्त करने के लिए संगठनों के लिए संदर्भ के रूप में काम करेगी। हालांकि Bluetooth के अपने फायदे हैं, यह, सेवा से नकार हमलों, प्रछ्छन्न श्रवण, मध्य-में-व्यक्ति हमलों, संदेश संशोधन और संसाधन दुर्विनियोजन के प्रति संवेदनशील है। उपयोगकर्ता/संगठनों को अपने जोखिम उठाने के स्तर का मूल्यांकन जरुर करना चाहिए और सुरक्षा को Bluetooth उपकरणों के जीवन चक्र में शामिल करना चाहिए। जोखिमों को कम करने में मदद के लिए NIST दस्तावेज में शामिल है दिशानिर्देश सहित सुरक्षा जांच की सूची और सुरक्षित Bluetooth पिकोनेट, हेडसेट और स्मार्ट कार्ड पाठक के निर्माण और संरक्षण के लिए सिफारिशें.[23]

ब्लूजैकिंग

एक उपयोगकर्ता द्वारा दूसरे बेखबर उपयोगकर्ता को Bluetooth बेतार तकनीक के माध्यम से एक चित्र या एक संदेश भेजने को ब्लूजैकिंग कहते हैं। आम अनुप्रयोगों में छोटे संदेश शामिल हैं (जैसे, "आपको अभी-अभी ब्लूजैक किया गया है!")। [24] ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है।

सुरक्षा प्रयोजनों का इतिहास

2001

2001 में, बेल लेबोरेटरीज के जैकबसन और वेत्सेल ने Bluetooth के युग्मन प्रोटोकॉल में दोष खोजा और कूटलेखन योजना में कमज़ोरियों को चिन्हित भी किया।[25]

2003

नवंबर 2003 में, AL डिजिटल Ltd. के बेन और एडम लॉरी ने खोजा कि Bluetooth सुरक्षा में गंभीर खामी व्यक्तिगत आंकड़ो का खुलासा कर सकती है।[26] हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।

एक अनुवर्ती प्रयोग में trifinite.ग्रुप के मार्टिन हरफुर्ट दुनिया को इस समस्या के महत्व को दिखाते हुए CeBIT फेयरग्राउंड पर एक क्षेत्र परीक्षण करने में सफल रहे। ब्लूबग नाम का एक नया हमला इस प्रयोग के लिए इस्तेमाल किया गया।[27] Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है।

2004

2004 में Bluetooth का उपयोग कर मोबाइल फोन के बीच फैलने वाला पहला आरोपित वायरस सिम्बियन OS पर दिखा.[28] यह वायरस सबसे पहले कास्पेर्सकी लैब द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है। यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया। अतः, इसे Bluetooth या सिम्बियन OS सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.

अगस्त 2004 में एक विश्व रिकार्ड कायम करने वाले प्रयोग (Bluetooth स्निपिंग भी देखिये) ने यह दिखाया कि क्लास 2 Bluetooth रेडियो की सीमा को दिशात्मक एंटेना और संकेत ऐम्प्लीफायर द्वारा 1.78 की। मी. तक बढ़ाया जा सकता है।[29] इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है। संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए। एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो।

2005

जनवरी 2005 में, लास्को.A के नाम से जाना जाने वाला एक मोबाइल खराबी कीड़े ने सिम्बियन OS (सीरीज 60 प्लेटफॉर्म) का प्रयोग करने वाले Bluetooth-युक्त उपकरणों से मोबाईल फोन को स्वयं को विस्तारित और अन्य उपकरणों में फैलने के लिए निशाना लगाना शुरू किया। यह कीड़ा स्वयं-संस्थापित होने वाला है और एक बार मोबाइल उपयोगकर्ता के एक अन्य उपकरण से (velasco.sis) फ़ाइल के हस्तांतरण की मंजूरी देने के बाद शुरू हो जाता है। एक बार संस्थापित होने के बाद यह कीड़ा दूसरे Bluetooth-उपकरणों को संक्रमित करने के लिए तलाश शुरू कर देता है। इसके अतिरिक्त यह कीड़ा अलग किये जा सकने वाले संचार (सुरक्षित डिजिटल, कम्पैक्ट फ्लैश, आदि) का प्रयोग कर दूसरे उपकरण पर प्रतिकृति बनाते हुए उपकरण में अन्य .SIS फाईलों को संक्रमित करता है। यह कीड़ा मोबाइल उपकरण को अस्थिर कर सकता है।[30]

अप्रैल 2005 में, कैम्ब्रिज विश्वविद्यालय के सुरक्षा शोधकर्ताओं ने वाणिज्यिक Bluetooth उपकरणों के मध्य PIN आधारित युग्मन के खिलाफ निष्क्रिय हमलों के वास्तविक क्रियान्वयन के अपने निर्णयों को प्रकाशित किया और ये पुष्ट किया कि हमले व्यावहारिक रूप से तेज़ हैं और Bluetooth समरूप कुंजी स्थापना विधि कमज़ोर है। इस कमज़ोरी को ठीक करने के लिए उन्होंने एक क्रियान्वयन शुरू किया जिसने यह दिखाया कि मज़बूत, समरूप महत्वपूर्ण स्थापना कुछ वर्गों के उपकरणों के लिए संभव है, जैसे मोबाईल फोन.[31]

Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में यानिव शाकेद और अविशाई वूल ने एक पेपर प्रकाशित किया। निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है। यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है। उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है। इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है।[32]

अगस्त 2005 में इंग्लैंड के कैम्ब्रिजशायर में पुलिस ने, चोरों द्वारा Bluetooth सक्षम उपकरणों का उपयोग कार में रखे हुए अन्य उपकरणों को खोजने के लिए किये जाने के बारे में चेतावनी जारी की। पुलिस उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दे रही है कि कोई भी मोबाइल नेटवर्क कनेक्शन निष्क्रिय कर दिया जाता है यदि लैपटॉप और अन्य उपकरणों को इस तरह छोड़ा जाता है।[33]

2006

अप्रैल 2006, में सुरक्षित नेटवर्क और F-Secure के शोधकर्ताओं ने एक रिपोर्ट प्रकाशित की जो दृश्य अवस्था में छोड़े़ गए बड़ी संख्या में उपकरणों संबधित चेतावनी देती है और विभिन्न Bluetooth सेवाओं के प्रसार और किसी अंतिम Bluetooth कीड़े के प्रसार की आसानी पर आंकड़े जारी किये। [34]

2007

अक्टूबर 2007 में लग्ज़म्बर्गिश Hack.lu सुरक्षा सम्मेलन में, केविन फिनिस्टेरे और थीअरी ज़ोलर ने प्रर्दशित किया और एक दूरस्थ रूट शेल को Bluetooth के ज़रिये Mac OS X v10.3.9 and v10.4 पर छोड़ दिया। उन्होंने पहला Bluetooth PIN और लिंकेस क्रैकर भी प्रर्दशित किया, जो वूल और शाकेद के शोध पर आधारित है।

स्वास्थ्य चिंताएं

Bluetooth, 2.4 GHz से 2,4835 GHz रेंज में माइक्रोवेव रेडियो फ्रीक्वेंसी स्पेक्ट्रम का उपयोग करता है। एक Bluetooth रेडियो से अधिकतम ऊर्जा उत्पादन वर्ग 1, वर्ग 2 और वर्ग 3 के लिए क्रमशः 100 मेगावाट, 2.5 मेगावाट और 1 मेगावाट है, जो वर्ग 1 को लगभग मोबाइल फोन के सामान स्तर पर रखता है और अन्य दो वर्गों को काफी कम पर.[35] तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है।

इन्हें भी देखें

सन्दर्भ

  1. Monson, Heidi (1999-12-14). "Bluetooth Technology and Implications". SysOpt.com. अभिगमन तिथि 2009-02-17.
  2. "About the Bluetooth SIG". Bluetooth SIG. अभिगमन तिथि 2008-02-01.
  3. Kardach, Jim (2008-05-03). "How Bluetooth got its name". अभिगमन तिथि 2009-02-24.
  4. न्यूटन, हेरोल्ड. (2007).न्यूटन के दूरसंचार शब्दकोश .न्यू यॉर्क: फ्लैटीरोन प्रकाशन.
  5. "How Bluetooth Technology Works". Bluetooth SIG. अभिगमन तिथि 2008-02-01.
  6. "Wii Controller". Bluetooth SIG. अभिगमन तिथि 2008-02-01.
  7. Apple (2002-07-17). Apple Introduces "Jaguar," the Next Major Release of Mac OS X. प्रेस रिलीज़. http://www.apple.com/pr/library/2002/jul/17jaguar.html. अभिगमन तिथि: 2008-02-04. 
  8. "Network Protection Technologie". Changes to Functionality in Microsoft Windows XP Service Pack 2. Microsoft Technet. अभिगमन तिथि 2008-02-01.
  9. BlueZ - सरकारी Linux Bluetooth प्रोटोकॉल स्टैक
  10. "The Bluetooth Blues". Information Age. 2001-05-24. अभिगमन तिथि 2008-02-01.
  11. Guy Kewney (2004-11-16). "High speed Bluetooth comes a step closer: enhanced data rate approved". Newswireless.net. अभिगमन तिथि 2008-02-04.
  12. "Specification Documents". Bluetooth SIG. अभिगमन तिथि 2008-02-04.
  13. "HTC TyTN Specification" (PDF). HTC. मूल (PDF) से 2006-10-12 को पुरालेखित. अभिगमन तिथि 2008-02-04.
  14. (2006-08-03). "Simple Pairing Whitepaper" (PDF). Version V10r00. Bluetooth SIG. अभिगमन तिथि:
  15. Michael Oryl (2007-03-15). "Bluetooth 2.1 Offers Touch Based Pairing, Reduced Power Consumption". MobileBurn. अभिगमन तिथि 2008-02-04.
  16. Taoufik Ghanname (2007-02-14). "How NFC can to speed Bluetooth transactions-today". Wireless Net DesignLine. अभिगमन तिथि 2008-02-04.
  17. David Meyer (2009-04-22). "Bluetooth 3.0 released without ultrawideband". zdnet.co.uk. अभिगमन तिथि 2009-04-22.
  18. Nokia (2007-06-12) (PDF). Wibree forum merges with Bluetooth SIG. प्रेस रिलीज़. http://www.wibree.com/press/Wibree_pressrelease_final_1206.pdf. अभिगमन तिथि: 2008-02-04. 
  19. http://www.wimedia.org/, http://www.wimedia.org/imwp/download.asp?ContentID=15508, http://www.wimedia.org/imwp/download.asp?ContentID=15506, http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/, http://www.usb.org/press/WiMedia_Tech_Transfer/, http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html
  20. स्तालिंग, विलियम. (2005).वायरलेस संचार और नेटवर्क. उच्च सैडल नदी, NJ: पेअरसन अप्रेंटिस हॉल.
  21. Juha T. Vainio (2000-05-25). "Bluetooth Security" (PDF). Helsinki University of Technology. अभिगमन तिथि 2009-01-01.
  22. Andreas Becker (2007-08-16). "Bluetooth Security & Hacks" (PDF). Ruhr-Universität Bochum. अभिगमन तिथि:
  23. Scarfone, K., and Padgette, J. (September 2008). "Guide to Bluetooth Security" (PDF). National Institute of Standards and Technology. अभिगमन तिथि:
  24. "What is bluejacking?". Helsinki University of Technology. अभिगमन तिथि 2008-05-01.
  25. "Security Weaknesses in Bluetooth". RSA Security Conf. – Cryptographer’s Track. अभिगमन तिथि 2009-03-01.
  26. "Bluetooth". The Bunker. अभिगमन तिथि 2007-02-01.
  27. "BlueBug". Trifinite.org. अभिगमन तिथि 2007-02-01.
  28. John Oates (2004-06-15). "Virus attacks mobiles via Bluetooth". The Register. अभिगमन तिथि 2007-02-01.
  29. "Long Distance Snarf". Trifinite.org. अभिगमन तिथि 2007-02-01.
  30. "F-Secure Malware Information Pages: Lasco.A". F-Secure.com. अभिगमन तिथि 2008-05-05.
  31. Ford-Long Wong, Frank Stajano, Jolyon Clulow (2005-04). "Repairing the Bluetooth pairing protocol" (PDF). University of Cambridge Computer Laboratory. अभिगमन तिथि:
  32. Yaniv Shaked, Avishai Wool (2005-05-02). "Cracking the Bluetooth PIN". School of Electrical Engineering Systems, Tel Aviv University. अभिगमन तिथि:
  33. "Phone pirates in seek and steal mission". Cambridge Evening News. मूल से 2007-07-17 को पुरालेखित. अभिगमन तिथि 2008-02-04.
  34. (2006-05). "Going Around with Bluetooth in Full Safety" (PDF). F-Secure. अभिगमन तिथि:
  35. M. Hietanen, T. Alanko (2005-10). "Occupational Exposure Related to Radiofrequency Fields from Wireless Communication Systems" (PDF). XXVIIIth General Assembly of URSI - Proceedings. Union Radio-Scientifique Internationale. अभिगमन तिथि 2007-04-19. |date= में तिथि प्राचल का मान जाँचें (मदद); |publisher= में बाहरी कड़ी (मदद)

बाहरी कड़ियाँ

साँचा:Internet access