"ब्लूटूथ": अवतरणों में अंतर

मुक्त ज्ञानकोश विकिपीडिया से
छो बॉट: डॉट (.) के स्थान पर पूर्णविराम (।) और लाघव चिह्न प्रयुक्त किये।
छो बॉट: डॉट (.) के स्थान पर पूर्णविराम (।) और लाघव चिह्न प्रयुक्त किये।
पंक्ति 2: पंक्ति 2:
{{otheruses4|the electronic protocol|the medieval King of Denmark|Harald I of Denmark}}
{{otheruses4|the electronic protocol|the medieval King of Denmark|Harald I of Denmark}}
[[चित्र:Bluetooth.svg|thumb|300px|Bluetooth लोगो.]]
[[चित्र:Bluetooth.svg|thumb|300px|Bluetooth लोगो.]]
'''Bluetooth''', [[निजी क्षेत्र नेटवर्क|व्यक्तिगत क्षेत्र नेटवर्क]] (PANs) बनाते हुए चल व अचल उपकरण से डाटा आदान-प्रदान करने के लिए एक [[खुले मानक|खुला]] [[बेतार]] प्रोटोकॉल है. इसकी कल्पना मूलतः [[RS232]] डेटा केबल के लिए एक वायरलेस विकल्प के रूप में की गई थी। तुल्यकालन की समस्याओं पर काबू पाते हुए यह कई उपकरणों से सम्बन्ध स्थापित कर सकता है.
'''Bluetooth''', [[निजी क्षेत्र नेटवर्क|व्यक्तिगत क्षेत्र नेटवर्क]] (PANs) बनाते हुए चल व अचल उपकरण से डाटा आदान-प्रदान करने के लिए एक [[खुले मानक|खुला]] [[बेतार]] प्रोटोकॉल है। इसकी कल्पना मूलतः [[RS232]] डेटा केबल के लिए एक वायरलेस विकल्प के रूप में की गई थी। तुल्यकालन की समस्याओं पर काबू पाते हुए यह कई उपकरणों से सम्बन्ध स्थापित कर सकता है।


== नाम और प्रतीक चिन्ह ==
== नाम और प्रतीक चिन्ह ==
शब्द ''Bluetooth'' प्राचीन नॉर्स ''Blátönn'' या डैनीश ''Blåtand'' का, [[डेनमार्क|डेन्मार्क]] के दसवीं शताब्दी के राजा [[डेनमार्क का हराल्ड 1|Harald 1]] का नाम, जिसने डेन्मार्क की विभिन्न जनजातियों को एक साम्राज्य के रूप में एकीकृत किया, [[अंग्रेजी रूप|अंग्रेजी रूपांतरण]] है.
शब्द ''Bluetooth'' प्राचीन नॉर्स ''Blátönn'' या डैनीश ''Blåtand'' का, [[डेनमार्क|डेन्मार्क]] के दसवीं शताब्दी के राजा [[डेनमार्क का हराल्ड 1|Harald 1]] का नाम, जिसने डेन्मार्क की विभिन्न जनजातियों को एक साम्राज्य के रूप में एकीकृत किया, [[अंग्रेजी रूप|अंग्रेजी रूपांतरण]] है।


निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है.<ref name="sysopt">{{cite web |url=http://www.sysopt.com/features/network/article.php/3532506 |title=Bluetooth Technology and Implications
निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है।<ref name="sysopt">{{cite web |url=http://www.sysopt.com/features/network/article.php/3532506 |title=Bluetooth Technology and Implications
|publisher=SysOpt.com |last=Monson |first=Heidi |date=1999-12-14 |accessdate=2009-02-17}}</ref><ref name="BTooth">{{cite web |url=http://www.bluetooth.com/Bluetooth/SIG/ |title=About the Bluetooth SIG |publisher=Bluetooth SIG |date= |accessdate=2008-02-01 }}</ref><ref name="EETimes">{{cite web |url=http://www.eetimes.eu/scandinavia/206902019?cid=RSSfeed_eetimesEU_scandinavia |title=How Bluetooth got its name |first=Jim |last=Kardach |publisher= |date=2008-05-03 |accessdate=2009-02-24 }}</ref>
|publisher=SysOpt.com |last=Monson |first=Heidi |date=1999-12-14 |accessdate=2009-02-17}}</ref><ref name="BTooth">{{cite web |url=http://www.bluetooth.com/Bluetooth/SIG/ |title=About the Bluetooth SIG |publisher=Bluetooth SIG |date= |accessdate=2008-02-01 }}</ref><ref name="EETimes">{{cite web |url=http://www.eetimes.eu/scandinavia/206902019?cid=RSSfeed_eetimesEU_scandinavia |title=How Bluetooth got its name |first=Jim |last=Kardach |publisher= |date=2008-05-03 |accessdate=2009-02-24 }}</ref>


Bluetooth लोगो जेर्मेनिक चिन्ह [[चित्र:H-rune.gif|10px]] (Hagall) और [[चित्र:Runic letter berkanan.svg|6px]] [[बेर्कानन|(Berkanan)]] का मिला हुआ उत्कीर्ण रूप है.
Bluetooth लोगो जेर्मेनिक चिन्ह [[चित्र:H-rune.gif|10px]] (Hagall) और [[चित्र:Runic letter berkanan.svg|6px]] [[बेर्कानन|(Berkanan)]] का मिला हुआ उत्कीर्ण रूप है।


== क्रियान्वयन ==
== क्रियान्वयन ==
Bluetooth एक रेडियो प्रौद्योगिकी का उपयोग करता है जिसे [[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेंसी-हॉपिंग स्प्रेड स्पेक्ट्रम]] कहते हैं, जो भेजे जाने वाले डाटा को कांट-छांट कर उसके टुकडों को 79 आवृत्तियों तक संचारित करता है. इसके मूल रूप में जो अधिमिश्रण है वह [[गौसियन फ्रिक्वेंसी शिफ्ट कींग]] (GFSK) है.
Bluetooth एक रेडियो प्रौद्योगिकी का उपयोग करता है जिसे [[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेंसी-हॉपिंग स्प्रेड स्पेक्ट्रम]] कहते हैं, जो भेजे जाने वाले डाटा को कांट-छांट कर उसके टुकडों को 79 आवृत्तियों तक संचारित करता है। इसके मूल रूप में जो अधिमिश्रण है वह [[गौसियन फ्रिक्वेंसी शिफ्ट कींग]] (GFSK) है।


यह 1 [[डाटा दर इकाई|Mb/s]] के सकल [[डाटा दर इकाई|डाटा दर]] को प्राप्त कर सकता है. Bluetooth, सुरक्षित और वैश्विक रूप से गैर पंजीकृत औद्योगिक, वैज्ञानिक और चिकित्सकीय ([[ISM बैंड|ISM]]) 2.4&nbsp;GHz छोटी-दूरी की रेडियो फ्रीक्वेंसी बैंडविड्थ के प्रयोग से [[मोबाइल फोन|मोबाईल फोन]], [[दूरभाष|टेलीफोन]], [[लैपटॉप]], [[निजी कंप्यूटर|व्यक्तिगत कंप्यूटर]], [[कंप्यूटर प्रिंटर|प्रिंटर]], [[ग्लोबल पोजीशनिंग सिस्टम|ग्लोबल पोसिशनिंग सिस्टम]] (GPS) प्राप्तकर्ता, [[डिजिटल कैमरा]] और [[विडियो गेम कंसोल|वीडियो गेम कन्सोल]] जैसे उपकरणों के मध्य संपर्क स्थापित करने और सूचनाएं आदान-प्रदान करने के लिए एक मार्ग प्रदान करता है. Bluetooth निर्दिष्टीकरण का विकास और पंजीकरण [[Bluetooth विशेष रुचि समूह|Bluetooth स्पेशल इंटरेस्ट ग्रुप]] (SIG) द्वारा किया गया है.Bluetooth SIG में दूरसंचार, कम्प्यूटिंग, नेटवर्किंग और उपभोक्ता इलेक्ट्रॉनिक्स क्षेत्र की कंपनियों का समावेश है.<ref name="autogenerated1">न्यूटन, हेरोल्ड. (2007).''न्यूटन के दूरसंचार शब्दकोश'' .न्यू यॉर्क: फ्लैटीरोन प्रकाशन.</ref>
यह 1 [[डाटा दर इकाई|Mb/s]] के सकल [[डाटा दर इकाई|डाटा दर]] को प्राप्त कर सकता है। Bluetooth, सुरक्षित और वैश्विक रूप से गैर पंजीकृत औद्योगिक, वैज्ञानिक और चिकित्सकीय ([[ISM बैंड|ISM]]) 2.4&nbsp;GHz छोटी-दूरी की रेडियो फ्रीक्वेंसी बैंडविड्थ के प्रयोग से [[मोबाइल फोन|मोबाईल फोन]], [[दूरभाष|टेलीफोन]], [[लैपटॉप]], [[निजी कंप्यूटर|व्यक्तिगत कंप्यूटर]], [[कंप्यूटर प्रिंटर|प्रिंटर]], [[ग्लोबल पोजीशनिंग सिस्टम|ग्लोबल पोसिशनिंग सिस्टम]] (GPS) प्राप्तकर्ता, [[डिजिटल कैमरा]] और [[विडियो गेम कंसोल|वीडियो गेम कन्सोल]] जैसे उपकरणों के मध्य संपर्क स्थापित करने और सूचनाएं आदान-प्रदान करने के लिए एक मार्ग प्रदान करता है। Bluetooth निर्दिष्टीकरण का विकास और पंजीकरण [[Bluetooth विशेष रुचि समूह|Bluetooth स्पेशल इंटरेस्ट ग्रुप]] (SIG) द्वारा किया गया है।Bluetooth SIG में दूरसंचार, कम्प्यूटिंग, नेटवर्किंग और उपभोक्ता इलेक्ट्रॉनिक्स क्षेत्र की कंपनियों का समावेश है।<ref name="autogenerated1">न्यूटन, हेरोल्ड. (2007).''न्यूटन के दूरसंचार शब्दकोश'' .न्यू यॉर्क: फ्लैटीरोन प्रकाशन.</ref>


== उपयोग ==
== उपयोग ==
Bluetooth एक मानक और एक संचार प्रोटोकॉल है जो प्रत्येक उपकरण में कम लागत की [[ट्रान्सीवर]] [[एकीकृत परिपथ|माइक्रोचिप्स]] के आधार पर छोटी परिधि के साथ (ऊर्जा-वर्ग-निर्भर: 1 मीटर, 10 मीटर, 100 मीटर) मुख्यतः कम बिजली खपत के लिए डिज़ाइन किया गया है.<ref>
Bluetooth एक मानक और एक संचार प्रोटोकॉल है जो प्रत्येक उपकरण में कम लागत की [[ट्रान्सीवर]] [[एकीकृत परिपथ|माइक्रोचिप्स]] के आधार पर छोटी परिधि के साथ (ऊर्जा-वर्ग-निर्भर: 1 मीटर, 10 मीटर, 100 मीटर) मुख्यतः कम बिजली खपत के लिए डिज़ाइन किया गया है।<ref>
{{cite web
{{cite web
|url=http://www.bluetooth.com/Bluetooth/Technology/Works/
|url=http://www.bluetooth.com/Bluetooth/Technology/Works/
पंक्ति 25: पंक्ति 25:
|accessdate=2008-02-01
|accessdate=2008-02-01
}}</ref>
}}</ref>
Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है. क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं.<ref name="autogenerated1" />
Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है। क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं.<ref name="autogenerated1" />


{| class="wikitable"
{| class="wikitable"
पंक्ति 45: पंक्ति 45:
|}
|}


अधिकांश मामलों में वर्ग 2 उपकरणों की प्रभावी सीमा बढ़ जाती है अगर वो शुद्ध वर्ग 2 नेटवर्क की तुलना में वर्ग 1 ट्रांसीवर से जुड़ते हैं। यह वर्ग 1 उपकरणों की उच्च संवेदनशीलता और संचरण क्षमता के कारण प्राप्त होता है.
अधिकांश मामलों में वर्ग 2 उपकरणों की प्रभावी सीमा बढ़ जाती है अगर वो शुद्ध वर्ग 2 नेटवर्क की तुलना में वर्ग 1 ट्रांसीवर से जुड़ते हैं। यह वर्ग 1 उपकरणों की उच्च संवेदनशीलता और संचरण क्षमता के कारण प्राप्त होता है।


{| class="wikitable"
{| class="wikitable"
पंक्ति 60: पंक्ति 60:
=== Bluetooth प्रोफाइल ===
=== Bluetooth प्रोफाइल ===
{{main|Bluetooth profile}}
{{main|Bluetooth profile}}
Bluetooth के उपयोग के लिए एक उपकरण का Bluetooth प्रोफाइल के साथ संगत होना आवश्यक है.
Bluetooth के उपयोग के लिए एक उपकरण का Bluetooth प्रोफाइल के साथ संगत होना आवश्यक है।
ये संभाव्य अनुप्रयोगों और प्रौद्योगिकी के उपयोगों को परिभाषित करता है.
ये संभाव्य अनुप्रयोगों और प्रौद्योगिकी के उपयोगों को परिभाषित करता है।


=== अनुप्रयोगों की सूची ===
=== अनुप्रयोगों की सूची ===
पंक्ति 69: पंक्ति 69:
Bluetooth के अधिक प्रचलित अनुप्रयोगों में शामिल है:
Bluetooth के अधिक प्रचलित अनुप्रयोगों में शामिल है:


* एक [[मोबाइल फोन]] और एक [[हस्तमुक्त|मुक्त-हाथ]] [[हेडसेट (टेलीफोन / कंप्यूटर)|हेडसेट]] के बीच संवाद और बिना तार का नियंत्रण.यह लोकप्रिय बनने वाले प्रारंभिक अनुप्रयोगों में से एक था.
* एक [[मोबाइल फोन]] और एक [[हस्तमुक्त|मुक्त-हाथ]] [[हेडसेट (टेलीफोन / कंप्यूटर)|हेडसेट]] के बीच संवाद और बिना तार का नियंत्रण.यह लोकप्रिय बनने वाले प्रारंभिक अनुप्रयोगों में से एक था।
* एक सीमित स्थान में जहां कम बैंडविड्थ की आवश्यकता है PCs के बीच बेतार नेटवर्किंग.
* एक सीमित स्थान में जहां कम बैंडविड्थ की आवश्यकता है PCs के बीच बेतार नेटवर्किंग.
* PC आगत और निर्गत उपकरणों के साथ बेतार संचार, सबसे आम [[कंप्यूटर माउस|माउस]], [[कंप्यूटर कीबोर्ड|की बोर्ड]] और [[कंप्यूटर प्रिंटर|प्रिंटर]].
* PC आगत और निर्गत उपकरणों के साथ बेतार संचार, सबसे आम [[कंप्यूटर माउस|माउस]], [[कंप्यूटर कीबोर्ड|की बोर्ड]] और [[कंप्यूटर प्रिंटर|प्रिंटर]].
* [[OBEX]] वाले उपकरणों के बीच फ़ाइलों का स्थानांतरण, संपर्क विवरण, कैलेंडर मुलाकातें और अनुस्मारक.
* [[OBEX]] वाले उपकरणों के बीच फ़ाइलों का स्थानांतरण, संपर्क विवरण, कैलेंडर मुलाकातें और अनुस्मारक.
* परीक्षण उपकरण, [[ग्लोबल पोजीशनिंग सिस्टम|GPS रिसीवर]], चिकित्सा उपकरण, बार कोड स्कैनर और यातायात नियंत्रण उपकरणों में पारंपरिक तारवाले [[RS-232|क्रमिक]] संचार का प्रतिस्थापन.
* परीक्षण उपकरण, [[ग्लोबल पोजीशनिंग सिस्टम|GPS रिसीवर]], चिकित्सा उपकरण, बार कोड स्कैनर और यातायात नियंत्रण उपकरणों में पारंपरिक तारवाले [[RS-232|क्रमिक]] संचार का प्रतिस्थापन.
* नियंत्रण के लिए, जहां परंपरागत रूप से [[इन्फ्रारेड]] उपयोग किया जाता था.
* नियंत्रण के लिए, जहां परंपरागत रूप से [[इन्फ्रारेड]] उपयोग किया जाता था।
* कम बैंडविड्थ अनुप्रयोगों के लिए जहां उच्च [USB] बैंडविड्थ की आवश्यकता नहीं है और केबल-मुक्त संपर्क वांछित है.
* कम बैंडविड्थ अनुप्रयोगों के लिए जहां उच्च [USB] बैंडविड्थ की आवश्यकता नहीं है और केबल-मुक्त संपर्क वांछित है।
* Bluetooth से लैस विज्ञापन होर्डिंगों से अन्य, खोजने लायक, Bluetooth उपकरण को छोटे विज्ञापन भेजना.{{Fact|date=March 2009}}
* Bluetooth से लैस विज्ञापन होर्डिंगों से अन्य, खोजने लायक, Bluetooth उपकरण को छोटे विज्ञापन भेजना.{{Fact|date=March 2009}}
* दो औद्योगिक ईथरनेट (जैसे, [[PROFINET]]) नेटवर्क के बीच बेतार पुल.
* दो औद्योगिक ईथरनेट (जैसे, [[PROFINET]]) नेटवर्क के बीच बेतार पुल.
पंक्ति 90: पंक्ति 90:
आजकल के कार्यालयों, घरों में Bluetooth और [[WI-FI|Wi-Fi]] के कई अनुप्रयोग हैं और चलन में है: नेटवर्क की स्थापना, मुद्रण, या प्रस्तुतियों और फाइलों का PDAs से कंप्यूटर में स्थानांतरण. दोनों गैर-पंजीकृत वायरलेस तकनीक के संस्करण हैं।
आजकल के कार्यालयों, घरों में Bluetooth और [[WI-FI|Wi-Fi]] के कई अनुप्रयोग हैं और चलन में है: नेटवर्क की स्थापना, मुद्रण, या प्रस्तुतियों और फाइलों का PDAs से कंप्यूटर में स्थानांतरण. दोनों गैर-पंजीकृत वायरलेस तकनीक के संस्करण हैं।


[[WI-FI|Wi-Fi]] स्थिर उपकरण और उसके अनुप्रयोगों के लिए नियत है. अनुप्रयोगों की कोटि [[WLAN]], वायरलेस लोकल एरिया नेटवर्क के रूप में उल्लिखित है.Wi-Fi, कार्य क्षेत्रों में सामान्य [[लोकल एरिया नेटवर्क|स्थानीय क्षेत्र नेटवर्क]] पहुँच के लिए केबल के प्रतिस्थापन के रूप में देखा जाता है.
[[WI-FI|Wi-Fi]] स्थिर उपकरण और उसके अनुप्रयोगों के लिए नियत है। अनुप्रयोगों की कोटि [[WLAN]], वायरलेस लोकल एरिया नेटवर्क के रूप में उल्लिखित है।Wi-Fi, कार्य क्षेत्रों में सामान्य [[लोकल एरिया नेटवर्क|स्थानीय क्षेत्र नेटवर्क]] पहुँच के लिए केबल के प्रतिस्थापन के रूप में देखा जाता है।


Bluetooth अस्थिर उपकरणों और उसके अनुप्रयोगों के लिए है. अनुप्रयोगों की श्रेणी बेतार [[निजी क्षेत्र नेटवर्क]] (WPAN) के रूप में उल्लिखित है. Bluetooth, किसी भी माहौल में विभिन्न तरीकों से किये व्यक्तिगत अनुप्रयोगों के लिए केबल बिछाने का प्रतिस्थापन है.
Bluetooth अस्थिर उपकरणों और उसके अनुप्रयोगों के लिए है। अनुप्रयोगों की श्रेणी बेतार [[निजी क्षेत्र नेटवर्क]] (WPAN) के रूप में उल्लिखित है। Bluetooth, किसी भी माहौल में विभिन्न तरीकों से किये व्यक्तिगत अनुप्रयोगों के लिए केबल बिछाने का प्रतिस्थापन है।


==== Bluetooth उपकरण ====
==== Bluetooth उपकरण ====
[[चित्र:Drone 4.jpg|thumb|250px|right|100 मीटर सीमा के साथ एक Bluetooth USB डोंगल.]]
[[चित्र:Drone 4.jpg|thumb|250px|right|100 मीटर सीमा के साथ एक Bluetooth USB डोंगल.]]
Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, [[Wii]], [[PlayStation 3]], [[लेगो Mindstorms NXT|Lego Mindstorms NXT]] और हाल ही में कुछ उच्च तकनीक वाली घड़ियों{{Fact|date=March 2009}}, मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है.Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना).
Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, [[Wii]], [[PlayStation 3]], [[लेगो Mindstorms NXT|Lego Mindstorms NXT]] और हाल ही में कुछ उच्च तकनीक वाली घड़ियों{{Fact|date=March 2009}}, मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है।Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना).


Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है. Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं। इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है.
Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है। Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं। इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है।


==== Wi-Fi ====
==== Wi-Fi ====


{{mainarticle|Wi-Fi}}
{{mainarticle|Wi-Fi}}
[[WI-FI|Wi-Fi]] एक पारंपरिक ईथरनेट नेटवर्क है और साझा संसाधन स्थापित करने के लिए, फाइल संचारित करने के लिए और श्रव्य लिंक स्थापित करने के लिए इसे विन्यास की आवश्यकता है (उदाहरण के लिए, हेडसेट और हस्त-मुक्त उपकरण). Wi-Fi, Bluetooth की तरह ही समान रेडियो आवृत्तियों का उपयोग करता है मगर उच्च शक्ति के साथ, परिणामस्वरूप एक मजबूत संबंध स्थापित करता है.Wi-Fi को कभी-कभी "बेतार [[ईथरनेट]]" कहा जाता है. यह विवरण सटीक है यथा यह इसकी सम्बंधित शक्तियों और कमजोरियों का एक संकेत भी प्रदान करता है.WI-FI को अधिक व्यवस्था की आवश्यकता है लेकिन यह पूर्ण-पैमाने के नेटवर्क संचालन के लिए ज्यादा उपयुक्त है; यह तेज संपर्क स्थापित करना, बेस स्टेशन से बेहतर रेंज और Bluetooth से बेहतर सुरक्षा देना संभव बनाता है.
[[WI-FI|Wi-Fi]] एक पारंपरिक ईथरनेट नेटवर्क है और साझा संसाधन स्थापित करने के लिए, फाइल संचारित करने के लिए और श्रव्य लिंक स्थापित करने के लिए इसे विन्यास की आवश्यकता है (उदाहरण के लिए, हेडसेट और हस्त-मुक्त उपकरण). Wi-Fi, Bluetooth की तरह ही समान रेडियो आवृत्तियों का उपयोग करता है मगर उच्च शक्ति के साथ, परिणामस्वरूप एक मजबूत संबंध स्थापित करता है।Wi-Fi को कभी-कभी "बेतार [[ईथरनेट]]" कहा जाता है। यह विवरण सटीक है यथा यह इसकी सम्बंधित शक्तियों और कमजोरियों का एक संकेत भी प्रदान करता है।WI-FI को अधिक व्यवस्था की आवश्यकता है लेकिन यह पूर्ण-पैमाने के नेटवर्क संचालन के लिए ज्यादा उपयुक्त है; यह तेज संपर्क स्थापित करना, बेस स्टेशन से बेहतर रेंज और Bluetooth से बेहतर सुरक्षा देना संभव बनाता है।


== कंप्यूटर की आवश्यकताएं ==
== कंप्यूटर की आवश्यकताएं ==
[[चित्र:BluetoothUSB.jpg|thumb|250px|right|एक विशिष्ट Bluetooth USB डोंगल.]]
[[चित्र:BluetoothUSB.jpg|thumb|250px|right|एक विशिष्ट Bluetooth USB डोंगल.]]
[[चित्र:DELL TrueMobile 350 Bluetooth card.jpg|thumb|250px|right|एक आंतरिक नोटबुक Bluetooth कार्ड (14 × 36 × 4 मिमी).]]
[[चित्र:DELL TrueMobile 350 Bluetooth card.jpg|thumb|250px|right|एक आंतरिक नोटबुक Bluetooth कार्ड (14 × 36 × 4 मिमी).]]
अन्य Bluetooth उपकरणों के साथ बातचीत करने के लिए एक [[निजी कंप्यूटर|व्यक्तिगत कंप्यूटर]] में एक Bluetooth अनुकूलक का होना जरुरी है (जैसे [[मोबाइल फोन]], [[माउस (कम्प्यूटिंग)|माइस]] और [[कंप्यूटर कीबोर्ड|कीबोर्ड]]). हालांकि कुछ [[डेस्कटॉप कंप्यूटर]] और आधुनिक [[लैपटॉप]] अंतर्निर्मित Bluetooth अनुकूलक के साथ आ रहे हैं, दूसरों को [[डोंगल]] के रूप में एक बाहरी Bluetooth की आवश्यकता पड़ती है.
अन्य Bluetooth उपकरणों के साथ बातचीत करने के लिए एक [[निजी कंप्यूटर|व्यक्तिगत कंप्यूटर]] में एक Bluetooth अनुकूलक का होना जरुरी है (जैसे [[मोबाइल फोन]], [[माउस (कम्प्यूटिंग)|माइस]] और [[कंप्यूटर कीबोर्ड|कीबोर्ड]]). हालांकि कुछ [[डेस्कटॉप कंप्यूटर]] और आधुनिक [[लैपटॉप]] अंतर्निर्मित Bluetooth अनुकूलक के साथ आ रहे हैं, दूसरों को [[डोंगल]] के रूप में एक बाहरी Bluetooth की आवश्यकता पड़ती है।


अपने पूर्ववर्ती, [[इन्फ्रारेड डेटा एसोसिएशन|IrDA]], जिसे उपकरण के लिए एक पृथक अनुकूलक की आवश्यकता होती है, से भिन्न Bluetooth कई उपकरणों को एकल अनुकूलक पर एक कंप्यूटर के साथ संवाद करने की अनुमति देता है.
अपने पूर्ववर्ती, [[इन्फ्रारेड डेटा एसोसिएशन|IrDA]], जिसे उपकरण के लिए एक पृथक अनुकूलक की आवश्यकता होती है, से भिन्न Bluetooth कई उपकरणों को एकल अनुकूलक पर एक कंप्यूटर के साथ संवाद करने की अनुमति देता है।


=== ऑपरेटिंग सिस्टम समर्थन ===
=== ऑपरेटिंग सिस्टम समर्थन ===
{{details|Bluetooth stack}}
{{details|Bluetooth stack}}


[[Mac OS X v10.2]], जो 2002 में जारी किया गया था, के साथ [[Apple Inc.|Apple]] ने Bluetooth का समर्थन किया है.<ref>
[[Mac OS X v10.2]], जो 2002 में जारी किया गया था, के साथ [[Apple Inc.|Apple]] ने Bluetooth का समर्थन किया है।<ref>
{{cite press release
{{cite press release
|url=http://www.apple.com/pr/library/2002/jul/17jaguar.html
|url=http://www.apple.com/pr/library/2002/jul/17jaguar.html
पंक्ति 125: पंक्ति 125:


[[Microsoft]] प्लेटफार्म के लिए, [[Windows XP # सर्विस पैक 2|Windows XP सर्विस पैक]] 2 और बाद में
[[Microsoft]] प्लेटफार्म के लिए, [[Windows XP # सर्विस पैक 2|Windows XP सर्विस पैक]] 2 और बाद में
जारी होने वाले में Bluetooth के लिए देशी समर्थन है.
जारी होने वाले में Bluetooth के लिए देशी समर्थन है।
पिछले संस्करणों में उपयोगकर्ताओं को अपने Bluetooth अनुकूलक के चालक को, जो Microsoft द्वारा सीधे समर्थित नहीं होते थे, संस्थापित करने की जरुरत पड़ती थी।<ref>
पिछले संस्करणों में उपयोगकर्ताओं को अपने Bluetooth अनुकूलक के चालक को, जो Microsoft द्वारा सीधे समर्थित नहीं होते थे, संस्थापित करने की जरुरत पड़ती थी।<ref>
{{cite web
{{cite web
पंक्ति 134: पंक्ति 134:
|accessdate=2008-02-01
|accessdate=2008-02-01
}}</ref>
}}</ref>
Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है.
Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है।


[[Linux]] में दो लोकप्रिय [[Bluetooth स्टैक]], [[BlueZ]] और Affix हैं। अधिकांश Linux केर्नेल के साथ [[BlueZ]]<ref>[http://www.bluez.org BlueZ - सरकारी Linux Bluetooth प्रोटोकॉल स्टैक]</ref> सन्निहित होता है और मूलरूप से इसका विकास [[Qualcomm]] के द्वारा हुआ था.Affix स्टैक [[Nokia]] द्वारा विकसित किया गया था.
[[Linux]] में दो लोकप्रिय [[Bluetooth स्टैक]], [[BlueZ]] और Affix हैं। अधिकांश Linux केर्नेल के साथ [[BlueZ]]<ref>[http://www.bluez.org BlueZ - सरकारी Linux Bluetooth प्रोटोकॉल स्टैक]</ref> सन्निहित होता है और मूलरूप से इसका विकास [[Qualcomm]] के द्वारा हुआ था।Affix स्टैक [[Nokia]] द्वारा विकसित किया गया था।
[[FreeBSD]] अपने 5.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है.
[[FreeBSD]] अपने 5.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है।
[[NetBSD]] अपने 4.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है. इसके Bluetooth स्टैक को [[OpenBSD]] की ओर भी मोड़ा गया है.
[[NetBSD]] अपने 4.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है। इसके Bluetooth स्टैक को [[OpenBSD]] की ओर भी मोड़ा गया है।


== मोबाइल फोन के लिए आवश्यकताएं ==
== मोबाइल फोन के लिए आवश्यकताएं ==


एक [[मोबाइल फोन]] जो Bluetooth सक्षम है, कई उपकरणों के साथ जोड़ी बनाने में सक्षम है. विरासती उपकरण समर्थन के साथ विशेषताओं की कार्यक्षमता के विस्तृत समर्थन को सुनिश्चित करने के लिए ओपन मोबाइल टर्मिनल प्लेटफॉर्म (OMTP) फोरम ने हाल ही में "Bluetooth स्थानीय संपर्क" शीर्षक से एक सिफारिश पेपर प्रकाशित किया है; इस पेपर को डाउनलोड करने के लिए नीचे बाह्य लिंक देखिये.
एक [[मोबाइल फोन]] जो Bluetooth सक्षम है, कई उपकरणों के साथ जोड़ी बनाने में सक्षम है। विरासती उपकरण समर्थन के साथ विशेषताओं की कार्यक्षमता के विस्तृत समर्थन को सुनिश्चित करने के लिए ओपन मोबाइल टर्मिनल प्लेटफॉर्म (OMTP) फोरम ने हाल ही में "Bluetooth स्थानीय संपर्क" शीर्षक से एक सिफारिश पेपर प्रकाशित किया है; इस पेपर को डाउनलोड करने के लिए नीचे बाह्य लिंक देखिये.


== विनिर्देशन और विशेषताएं ==
== विनिर्देशन और विशेषताएं ==


Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो [[Ericsson|एरिक्सन मोबाइल प्लेटफार्म]] के लिए [[लुंड]], [[स्वीडन]] में काम कर रहे थे, द्वारा विकसित किया गया.<ref>
Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो [[Ericsson|एरिक्सन मोबाइल प्लेटफार्म]] के लिए [[लुंड]], [[स्वीडन]] में काम कर रहे थे, द्वारा विकसित किया गया।<ref>
{{cite news
{{cite news
|date=2001-05-24
|date=2001-05-24
पंक्ति 154: पंक्ति 154:
|accessdate=2008-02-01
|accessdate=2008-02-01
}}</ref>
}}</ref>
[[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम]] प्रौद्योगिकी पर विनिर्देशन आधारित है.
[[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम]] प्रौद्योगिकी पर विनिर्देशन आधारित है।


[[Bluetooth विशेष रुचि समूह|Bluetooth स्पेशल इंटेरेस्ट ग्रुप]] ([[विशेष रुचि समूह|SIG]]) द्वारा विनिर्देशों को औपचारिक रूप दिया गया.SIG की औपचारिक घोषणा 20 मई, 1998 को की गई. दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं। यह [[Ericsson]], [[IBM]], [[Intel]], [[Toshiba]] और [[Nokia]] द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं.
[[Bluetooth विशेष रुचि समूह|Bluetooth स्पेशल इंटेरेस्ट ग्रुप]] ([[विशेष रुचि समूह|SIG]]) द्वारा विनिर्देशों को औपचारिक रूप दिया गया।SIG की औपचारिक घोषणा 20 मई, 1998 को की गई. दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं। यह [[Ericsson]], [[IBM]], [[Intel]], [[Toshiba]] और [[Nokia]] द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं.


=== Bluetooth 1.0 और 1.0B ===
=== Bluetooth 1.0 और 1.0B ===
1.0 और 1.0B संस्करण में कई समस्याएं थीं और निर्माताओं को अपने उत्पादों में सामंजस्यता पैदा करने में कठिनाई आ रही थी।अनिवार्य Bluetooth हार्डवेयर डिवाइस एड्रेस (BD_ADDR) संचारण, 1.0 और 1.0B संस्करण में [[संयोजन]] प्रक्रिया में (प्रोटोकॉल के स्तर पर गुमनामी को असंभव बनाते हुए), शामिल था, जो Bluetooth वातावरण में उपयोग के लिए योजित कुछ सेवाओं के लिए एक बड़ा झटका था.
1.0 और 1.0B संस्करण में कई समस्याएं थीं और निर्माताओं को अपने उत्पादों में सामंजस्यता पैदा करने में कठिनाई आ रही थी।अनिवार्य Bluetooth हार्डवेयर डिवाइस एड्रेस (BD_ADDR) संचारण, 1.0 और 1.0B संस्करण में [[संयोजन]] प्रक्रिया में (प्रोटोकॉल के स्तर पर गुमनामी को असंभव बनाते हुए), शामिल था, जो Bluetooth वातावरण में उपयोग के लिए योजित कुछ सेवाओं के लिए एक बड़ा झटका था।


=== Bluetooth 1.1 ===
=== Bluetooth 1.1 ===


* [[IEEE 802,15 # टास्क समूह 1 (WPAN / Bluetooth)|IEEE मानक 802.15.1-2002]] के रूप में प्रमाणित.
* [[IEEE 802,15 # टास्क समूह 1 (WPAN / Bluetooth)|IEEE मानक 802.15.1-2002]] के रूप में प्रमाणित.
* 1.0B विनिर्देशन में पाई गई कई त्रुटियों को सुधारा गया.
* 1.0B विनिर्देशन में पाई गई कई त्रुटियों को सुधारा गया।
* गैर-कूटरूपित चैनलों के लिए अतिरिक्त सहायता.
* गैर-कूटरूपित चैनलों के लिए अतिरिक्त सहायता.
* प्राप्त सिग्नल शक्ति संकेतक ([[RSSI]]).
* प्राप्त सिग्नल शक्ति संकेतक ([[RSSI]]).
पंक्ति 172: पंक्ति 172:


* तेज़ संयोजन और खोज
* तेज़ संयोजन और खोज
* ''अडेप्टिव [[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेंसी-हापिंग स्प्रेड स्पेक्ट्रम]] (AFH)'', जो [[रेडियो फ्रीक्वेंसी हस्तक्षेप|रेडियो फ्रीक्वेंसी के हस्तक्षेप]] के प्रति प्रतिरोधक क्षमता को उतार-चढ़ाव के अनुक्रम में भीड़ वाली फ्रीक्वेंसी को नज़रअंदाज़ कर के बेहतर करता है.
* ''अडेप्टिव [[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेंसी-हापिंग स्प्रेड स्पेक्ट्रम]] (AFH)'', जो [[रेडियो फ्रीक्वेंसी हस्तक्षेप|रेडियो फ्रीक्वेंसी के हस्तक्षेप]] के प्रति प्रतिरोधक क्षमता को उतार-चढ़ाव के अनुक्रम में भीड़ वाली फ्रीक्वेंसी को नज़रअंदाज़ कर के बेहतर करता है।
* व्यवहार में उच्च संचरण गति, 1.1 की तुलना में 721 kbit/s तक.
* व्यवहार में उच्च संचरण गति, 1.1 की तुलना में 721 kbit/s तक.
* इक्स्टेंडेड सिंक्रोनस कनेक्शन (eSCO), जो श्रव्य लिंक की आवाज़ की गुणवता को ख़राब पैकेट के संचरण की अनुमति दे कर बेहतर करता है और समवर्ती डेटा अंतरण को बेहतर समर्थन प्रदान करने के लिए वैकल्पिक रूप से श्रव्य प्रसुप्ति को बढा सकता है.
* इक्स्टेंडेड सिंक्रोनस कनेक्शन (eSCO), जो श्रव्य लिंक की आवाज़ की गुणवता को ख़राब पैकेट के संचरण की अनुमति दे कर बेहतर करता है और समवर्ती डेटा अंतरण को बेहतर समर्थन प्रदान करने के लिए वैकल्पिक रूप से श्रव्य प्रसुप्ति को बढा सकता है।
* तीन-तार [[यूनिवर्सल अतुल्यकालिक अभिग्राही / ट्रांसमीटर|UART]] के लिए [[मेजबान नियंत्रक अंतरफलक|मेजबान नियंत्रक अंतराफलक]] (HCI) का समर्थन.
* तीन-तार [[यूनिवर्सल अतुल्यकालिक अभिग्राही / ट्रांसमीटर|UART]] के लिए [[मेजबान नियंत्रक अंतरफलक|मेजबान नियंत्रक अंतराफलक]] (HCI) का समर्थन.
* [[IEEE 802,15 # टास्क समूह 1 (WPAN / Bluetooth)|IEEE मानक 802.15.1-2005]] के रूप में प्रमाणित.
* [[IEEE 802,15 # टास्क समूह 1 (WPAN / Bluetooth)|IEEE मानक 802.15.1-2005]] के रूप में प्रमाणित.
पंक्ति 181: पंक्ति 181:
=== Bluetooth 2.0 ===
=== Bluetooth 2.0 ===


Bluetooth विनिर्देशन का यह संस्करण 10 नवंबर, 2004 को जारी किया गया था. यह पिछले संस्करण 1.2 के साथ पार्श्वगामी संगतता बनाए हुए है. मुख्य अंतर तेजी से डाटा अंतरण के लिए एक वर्धित डाटा दर (EDR) की शुरूआत है. EDR की सांकेतिक दर करीब 3 मेगा बिट्स प्रति सेकेण्ड है, हालांकि व्यावहारिक डाटा अंतरण दर 2.1 मेगा बिट्स प्रति सेकेंड है.<ref>
Bluetooth विनिर्देशन का यह संस्करण 10 नवंबर, 2004 को जारी किया गया था। यह पिछले संस्करण 1.2 के साथ पार्श्वगामी संगतता बनाए हुए है। मुख्य अंतर तेजी से डाटा अंतरण के लिए एक वर्धित डाटा दर (EDR) की शुरूआत है। EDR की सांकेतिक दर करीब 3 मेगा बिट्स प्रति सेकेण्ड है, हालांकि व्यावहारिक डाटा अंतरण दर 2.1 मेगा बिट्स प्रति सेकेंड है।<ref>
{{cite web
{{cite web
|url=http://www.newswireless.net/index.cfm/article/629
|url=http://www.newswireless.net/index.cfm/article/629
पंक्ति 189: पंक्ति 189:
|publisher=Newswireless.net
|publisher=Newswireless.net
|accessdate=2008-02-04
|accessdate=2008-02-04
}}</ref> अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है. मानक, या मूल दर, संचरण 1 [[Mbit / s|Mbit/s]] के सकल वायु डाटा दर के साथ रेडियो सिग्नल के [[गौसियन फ्रिक्वेंसी शिफ्ट कींग]] (GFSK) अधिमिश्रण का उपयोग करता है.EDR दो वेरिएंट, π/4-[[DQPSK]] और 8[[DPSK]] के साथ GFSK और [[फेज़ शिफ्ट कींग]] अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है. इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है.<ref name="bluetooth_specs">
}}</ref> अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है। मानक, या मूल दर, संचरण 1 [[Mbit / s|Mbit/s]] के सकल वायु डाटा दर के साथ रेडियो सिग्नल के [[गौसियन फ्रिक्वेंसी शिफ्ट कींग]] (GFSK) अधिमिश्रण का उपयोग करता है।EDR दो वेरिएंट, π/4-[[DQPSK]] और 8[[DPSK]] के साथ GFSK और [[फेज़ शिफ्ट कींग]] अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है। इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है।<ref name="bluetooth_specs">
{{cite web
{{cite web
|url=http://www.bluetooth.com/Bluetooth/Technology/Building/Specifications/
|url=http://www.bluetooth.com/Bluetooth/Technology/Building/Specifications/
पंक्ति 203: पंक्ति 203:
* घटे हुए [[कर्तव्य चक्र|शुल्क चक्र]] के माध्यम से कम बिजली खपत.
* घटे हुए [[कर्तव्य चक्र|शुल्क चक्र]] के माध्यम से कम बिजली खपत.


[[Bluetooth विशेष रुचि समूह|Bluetooth स्पेसल इंटेरेस्ट ग्रुप]] (SIG) ने विनिर्देशन को "Bluetooth 2.0 + EDR" के रूप में प्रकाशित किया जिसका तात्पर्य है EDR एक वैकल्पिक सुविधा है.EDR के अलावा, 2.0 विनिर्देशन में कुछ अन्य मामूली सुधार हैं और उत्पाद, बिना उच्च डाटा दर समर्थन के "Bluetooth 2.0" का अनुपालन करने का दावा कर सकते हैं। कम से कम एक वाणिज्यिक उपकरण, [[HTC TyTN]] पॉकेट PC फोन अपने डाटा शीट पर "बिना EDR Bluetooth 2.0" दर्शाती है.<ref>
[[Bluetooth विशेष रुचि समूह|Bluetooth स्पेसल इंटेरेस्ट ग्रुप]] (SIG) ने विनिर्देशन को "Bluetooth 2.0 + EDR" के रूप में प्रकाशित किया जिसका तात्पर्य है EDR एक वैकल्पिक सुविधा है।EDR के अलावा, 2.0 विनिर्देशन में कुछ अन्य मामूली सुधार हैं और उत्पाद, बिना उच्च डाटा दर समर्थन के "Bluetooth 2.0" का अनुपालन करने का दावा कर सकते हैं। कम से कम एक वाणिज्यिक उपकरण, [[HTC TyTN]] पॉकेट PC फोन अपने डाटा शीट पर "बिना EDR Bluetooth 2.0" दर्शाती है।<ref>
{{cite web
{{cite web
|url=http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF
|url=http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF
पंक्ति 213: पंक्ति 213:


=== Bluetooth 2.1 ===
=== Bluetooth 2.1 ===
Bluetooth कोर विनिर्देशन संस्करणः 2.1 की 1.2 के साथ पूरी तरह से पार्श्वगामी संगतता है और Bluetooth SIG द्वारा 26 जुलाई, 2007 इसे अपनाया गया था.<ref name="bluetooth_specs" />
Bluetooth कोर विनिर्देशन संस्करणः 2.1 की 1.2 के साथ पूरी तरह से पार्श्वगामी संगतता है और Bluetooth SIG द्वारा 26 जुलाई, 2007 इसे अपनाया गया था।<ref name="bluetooth_specs" />
इस विनिर्देशन में निम्नलिखित विशेषताएं शामिल हैं:
इस विनिर्देशन में निम्नलिखित विशेषताएं शामिल हैं:


;विस्तृत जांच प्रतिक्रिया (EIR)
;विस्तृत जांच प्रतिक्रिया (EIR)
:जांच प्रक्रिया के दौरान संपर्क से पहले उपकरण के बेहतर परिष्कार की अनुमति के लिए अधिक जानकारी प्रदान करता है. इस जानकारी में, उपकरण का नाम, उपकरण समर्थित सेवाओं की एक सूची, जांच प्रतिक्रियाओं के लिए प्रयुक्त संचरण क्षमता स्तर और निर्माता परिभाषित डाटा शामिल हो सकता है.
:जांच प्रक्रिया के दौरान संपर्क से पहले उपकरण के बेहतर परिष्कार की अनुमति के लिए अधिक जानकारी प्रदान करता है। इस जानकारी में, उपकरण का नाम, उपकरण समर्थित सेवाओं की एक सूची, जांच प्रतिक्रियाओं के लिए प्रयुक्त संचरण क्षमता स्तर और निर्माता परिभाषित डाटा शामिल हो सकता है।


;स्निफ उप-मूल्यांकन
;स्निफ उप-मूल्यांकन
:बिजली की खपत को कम करता है जब उपकरण स्निफ कम बिजली मोड में होते हैं, विशेष रूप से विषम डाटा प्रवाह वाले लिंक पर.[[मानव अंतराफलक उपकरण]] (HID) से सबसे अधिक लाभ होने की संभावना है, माउस और कीबोर्ड उपकरण उनकी बैटरी की उम्र में 3 से 10 गुना तक बढोतरी कर रहे हैं।{{Fact|date=May 2009}} यह उपकरणों को यह फैसला लेने की अनुमति देता है कि वे एक-दूसरे को कीपअलाइव सन्देश देने से पहले कितनी देर इंतजार करेंगें.पिछला Bluetooth कार्यान्वयन, प्रति सेकेण्ड कई बार तक कीप अलाइव सन्देश आवृति को दर्शाता था.इसके विपरीत, 2.1 विनिर्देशन उपकरणों की जोड़ी को आपस में इस मूल्य को हर 5 या 10 सेकेण्ड के अनियमित समय में तय करने की अनुमति देता है.
:बिजली की खपत को कम करता है जब उपकरण स्निफ कम बिजली मोड में होते हैं, विशेष रूप से विषम डाटा प्रवाह वाले लिंक पर.[[मानव अंतराफलक उपकरण]] (HID) से सबसे अधिक लाभ होने की संभावना है, माउस और कीबोर्ड उपकरण उनकी बैटरी की उम्र में 3 से 10 गुना तक बढोतरी कर रहे हैं।{{Fact|date=May 2009}} यह उपकरणों को यह फैसला लेने की अनुमति देता है कि वे एक-दूसरे को कीपअलाइव सन्देश देने से पहले कितनी देर इंतजार करेंगें.पिछला Bluetooth कार्यान्वयन, प्रति सेकेण्ड कई बार तक कीप अलाइव सन्देश आवृति को दर्शाता था।इसके विपरीत, 2.1 विनिर्देशन उपकरणों की जोड़ी को आपस में इस मूल्य को हर 5 या 10 सेकेण्ड के अनियमित समय में तय करने की अनुमति देता है।


;एन्क्रिप्शन पॉज़/रिज्यूम (EPR)
;एन्क्रिप्शन पॉज़/रिज्यूम (EPR)
:एक एन्क्रिप्शन कुंजी को Bluetooth मेजबान द्वारा अपेक्षित कम प्रबंधन के साथ परिवर्तित किया जाना सक्षम बनाता है. कूट रूप दिए गए ACL लिंक की भूमिका परिवर्तन के लिए एन्क्रिप्शन कुंजी का बदलाव किया जाना चाहिए या हर 23.3 घंटे (एक Bluetooth दिन) पर ACL लिंक पर एन्क्रिप्शन सक्षम हो जाता है. इस सुविधा के पेश होने से पहले, जब एक एन्क्रिप्शन कुंजी को ताज़ा किया जाता है तो Bluetooth मेजबान को जब तक नई कुंजी उत्पन्न होती है, एनक्रिप्शन में एक संक्षिप्त अंतराल की अधिसूचना दी जायेगी; अतः Bluetooth मेजबान की जरुरत डाटा स्थानांतरण की रूकावट को संभालने के लिए होती थी (हालांकि एन्क्रिप्शन की आवश्यकता वाले डाटा, एन्क्रिप्शन अक्षम की अधिसूचना प्राप्त होने से पहले ही भेजे जा चुके होंगे) EPR के साथ, Bluetooth मेजबान को अंतराल के बारे में अधिसूचित नहीं किया जाता और Bluetooth नियंत्रक यह सुनिश्चित करता है कि जब तक कुंजी रिफ्रेश की जाती है तो बिना कूट किया हुआ कोई डाटा स्थानान्तरित ना हो.
:एक एन्क्रिप्शन कुंजी को Bluetooth मेजबान द्वारा अपेक्षित कम प्रबंधन के साथ परिवर्तित किया जाना सक्षम बनाता है। कूट रूप दिए गए ACL लिंक की भूमिका परिवर्तन के लिए एन्क्रिप्शन कुंजी का बदलाव किया जाना चाहिए या हर 23.3 घंटे (एक Bluetooth दिन) पर ACL लिंक पर एन्क्रिप्शन सक्षम हो जाता है। इस सुविधा के पेश होने से पहले, जब एक एन्क्रिप्शन कुंजी को ताज़ा किया जाता है तो Bluetooth मेजबान को जब तक नई कुंजी उत्पन्न होती है, एनक्रिप्शन में एक संक्षिप्त अंतराल की अधिसूचना दी जायेगी; अतः Bluetooth मेजबान की जरुरत डाटा स्थानांतरण की रूकावट को संभालने के लिए होती थी (हालांकि एन्क्रिप्शन की आवश्यकता वाले डाटा, एन्क्रिप्शन अक्षम की अधिसूचना प्राप्त होने से पहले ही भेजे जा चुके होंगे) EPR के साथ, Bluetooth मेजबान को अंतराल के बारे में अधिसूचित नहीं किया जाता और Bluetooth नियंत्रक यह सुनिश्चित करता है कि जब तक कुंजी रिफ्रेश की जाती है तो बिना कूट किया हुआ कोई डाटा स्थानान्तरित ना हो.


;सामान्य जोड़ी हासिल करना (SSP)
;सामान्य जोड़ी हासिल करना (SSP)
:मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है.ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.<ref>
:मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है।ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.<ref>
{{cite paper
{{cite paper
|date=2006-08-03
|date=2006-08-03
पंक्ति 237: पंक्ति 237:


;[[नीअर फील्ड कम्युनिकेशन]] (NFC) सहयोग
;[[नीअर फील्ड कम्युनिकेशन]] (NFC) सहयोग
:सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है. यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है. उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है.<ref>
:सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है। यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है। उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है।<ref>
{{cite news
{{cite news
|date=2007-03-15
|date=2007-03-15
पंक्ति 256: पंक्ति 256:


=== Bluetooth 3.0 ===
=== Bluetooth 3.0 ===
3.0 विनिर्देशन<ref name="bluetooth_specs" /> [https://www.Bluetooth.org/apps/content/ Bluetooth SIG] द्वारा 21 अप्रैल, 2009 को अपनाया गया. इसकी मुख्य नई विशेषता AMP (वैकल्पिक MAC/PHY) है, एक उच्च गति परिवहन के रूप में 802.11 का संयोजन. AMP: 802.11 के लिए दो प्रौद्योगिकियों को अनुमानित किया गया है, लेकिन [[अल्ट्रा-वाईडबैंड|UWB]] विनिर्देश से लापता है.<ref>
3.0 विनिर्देशन<ref name="bluetooth_specs" /> [https://www.Bluetooth.org/apps/content/ Bluetooth SIG] द्वारा 21 अप्रैल, 2009 को अपनाया गया। इसकी मुख्य नई विशेषता AMP (वैकल्पिक MAC/PHY) है, एक उच्च गति परिवहन के रूप में 802.11 का संयोजन. AMP: 802.11 के लिए दो प्रौद्योगिकियों को अनुमानित किया गया है, लेकिन [[अल्ट्रा-वाईडबैंड|UWB]] विनिर्देश से लापता है।<ref>
{{cite web
{{cite web
|url=http://news.zdnet.co.uk/communications/0,1000000085,39643174,00.htm
|url=http://news.zdnet.co.uk/communications/0,1000000085,39643174,00.htm
पंक्ति 267: पंक्ति 267:


;वैकल्पिक MAC/PHY
;वैकल्पिक MAC/PHY
:वैकल्पिक [[मीडिया अभिगम नियंत्रण|MAC]] और [[PHY]] के उपयोग को Bluetooth रुपरेखा डाटा परिवहन के लिए सक्षम करता है.Bluetooth रेडियो अभी भी उपकरण खोज, प्रारंभिक संयोजन और रुपरेखा विन्यास के लिए इस्तेमाल किया जाता है, लेकिन जब अधिक मात्रा में डाटा भेजने की जरुरत होती है, तब उच्च गति वैकल्पिक MAC PHY (802.11, आमतौर पर WI-Fi से सम्बंधित) का प्रयोग डाटा परिवहन के लिए होता है. इसका मतलब यह है कि Bluetooth के सिद्ध कम क्षमता संयोजन वाले मॉडल का प्रयोग तब होता है जब प्रणाली बेकार हो और कम क्षमता प्रति बिट रेडियो का इस्तेमाल तब होता है जब काफी मात्रा में डाटा भेजने कि जरुरत हो.
:वैकल्पिक [[मीडिया अभिगम नियंत्रण|MAC]] और [[PHY]] के उपयोग को Bluetooth रुपरेखा डाटा परिवहन के लिए सक्षम करता है।Bluetooth रेडियो अभी भी उपकरण खोज, प्रारंभिक संयोजन और रुपरेखा विन्यास के लिए इस्तेमाल किया जाता है, लेकिन जब अधिक मात्रा में डाटा भेजने की जरुरत होती है, तब उच्च गति वैकल्पिक MAC PHY (802.11, आमतौर पर WI-Fi से सम्बंधित) का प्रयोग डाटा परिवहन के लिए होता है। इसका मतलब यह है कि Bluetooth के सिद्ध कम क्षमता संयोजन वाले मॉडल का प्रयोग तब होता है जब प्रणाली बेकार हो और कम क्षमता प्रति बिट रेडियो का इस्तेमाल तब होता है जब काफी मात्रा में डाटा भेजने कि जरुरत हो.


;यूनीकास्ट संयोजन रहित डाटा
;यूनीकास्ट संयोजन रहित डाटा
:बिना एक स्पष्ट L2CAP चैनल की स्थापना किये, सेवा डाटा को भेजे जाने की अनुमति देता है.इसका प्रयोग उन अनुप्रयोगों द्वारा होने की संभावना है जिन्हें उपयोगकर्ता की क्रिया और डाटा के पुनर्संयोजन/संचरण के बीच कम प्रसुप्ति की जरुरत होती है.यह केवल थोड़ी मात्रा के आंकड़ों के लिए उपयुक्त है.
:बिना एक स्पष्ट L2CAP चैनल की स्थापना किये, सेवा डाटा को भेजे जाने की अनुमति देता है।इसका प्रयोग उन अनुप्रयोगों द्वारा होने की संभावना है जिन्हें उपयोगकर्ता की क्रिया और डाटा के पुनर्संयोजन/संचरण के बीच कम प्रसुप्ति की जरुरत होती है।यह केवल थोड़ी मात्रा के आंकड़ों के लिए उपयुक्त है।


;पठित कूटलेखन कुंजी आकार
;पठित कूटलेखन कुंजी आकार
:एक कूटित ACL लिंक पर कूटलेखन कुंजी आकार की पूछताछ की खातिर एक Bluetooth मेजबान के लिए एक मानक HCI आदेश पेश करता है.एक लिंक पर प्रयुक्त कूटलेखन कुंजी आकार की जरुरत SIM एक्सेस प्रोफाइल के लिए होती है, अतः आमतौर पर Bluetooth नियंत्रक एक मालिकाना ढंग से यह सुविधा प्रदान करते थे।अब जानकारी मानक HCI अंतराफलक पर उपलब्ध है.
:एक कूटित ACL लिंक पर कूटलेखन कुंजी आकार की पूछताछ की खातिर एक Bluetooth मेजबान के लिए एक मानक HCI आदेश पेश करता है।एक लिंक पर प्रयुक्त कूटलेखन कुंजी आकार की जरुरत SIM एक्सेस प्रोफाइल के लिए होती है, अतः आमतौर पर Bluetooth नियंत्रक एक मालिकाना ढंग से यह सुविधा प्रदान करते थे।अब जानकारी मानक HCI अंतराफलक पर उपलब्ध है।


=== Bluetooth कम ऊर्जा ===
=== Bluetooth कम ऊर्जा ===
{{main|Bluetooth low energy}}
{{main|Bluetooth low energy}}


20 अप्रैल, 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया।''Wibree'' और ''Bluetooth ULP'' (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण ''Bluetooth कम ऊर्जा'' के अंतिम नामकरण से पुराना हो गया है.
20 अप्रैल, 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया।''Wibree'' और ''Bluetooth ULP'' (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण ''Bluetooth कम ऊर्जा'' के अंतिम नामकरण से पुराना हो गया है।


12 जून, 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में [[Wibree]] के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की.<ref>
12 जून, 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में [[Wibree]] के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की.<ref>
पंक्ति 289: पंक्ति 289:
|accessdate=2008-02-04
|accessdate=2008-02-04
}}</ref>
}}</ref>
संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है.चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है. Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है.
संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है।चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है। Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है।


=== भविष्य ===
=== भविष्य ===


;प्रसारण चैनल
;प्रसारण चैनल
:Bluetooth जानकारी अंक सक्षम बनाता है. यह मोबाइल फोन में Bluetooth को अपनाने के लिए विवश करेगा और ऑब्जेक्ट पुश मॉडल, जो आज सीमित तरीके से उपयोग होता है, के इर्द-गिर्द आधारित होने के बजाय, उपयोगकर्ता के सूचना केंद्र से सूचना खींचने के आधार के इर्द-गिर्द विज्ञापन मॉडल को सक्षम बनाएगा.
:Bluetooth जानकारी अंक सक्षम बनाता है। यह मोबाइल फोन में Bluetooth को अपनाने के लिए विवश करेगा और ऑब्जेक्ट पुश मॉडल, जो आज सीमित तरीके से उपयोग होता है, के इर्द-गिर्द आधारित होने के बजाय, उपयोगकर्ता के सूचना केंद्र से सूचना खींचने के आधार के इर्द-गिर्द विज्ञापन मॉडल को सक्षम बनाएगा.


;संस्थिति प्रबंधन
;संस्थिति प्रबंधन
:[[स्कैटरनेट]] स्थितियों में जो आजकल अधिक आम होती जा रही हैं, [[पिकोनेट|पीकोनेट]] संस्थितियों के स्वत: विन्यास को सक्षम करता है. यह तकनीक "बस काम करती हुई" बनी रहेगी जबकि इस तकनीक के उपयोगकर्ताओं के लिए यह अदृश्य होगी.
:[[स्कैटरनेट]] स्थितियों में जो आजकल अधिक आम होती जा रही हैं, [[पिकोनेट|पीकोनेट]] संस्थितियों के स्वत: विन्यास को सक्षम करता है। यह तकनीक "बस काम करती हुई" बनी रहेगी जबकि इस तकनीक के उपयोगकर्ताओं के लिए यह अदृश्य होगी.


;[[सेवा की गुणवत्ता|QoS]] सुधार
;[[सेवा की गुणवत्ता|QoS]] सुधार
पंक्ति 305: पंक्ति 305:
{{main|ultra-wideband}}
{{main|ultra-wideband}}


Bluetooth 3.0 की उच्च गति (AMP) विशेषता 802.11 पर आधारित है, लेकिन AMP तंत्र दूसरे रेडियो के साथ भी प्रयोग करने योग्य होने के लिए बनाया गया था. यह मूलतः [[अल्ट्रा-वाईडबैंड|UWB]] के लिए था, पर WiMedia एलायंस ने, समूह जो Bluetooth के लिए संभावित UWB के स्वाद के लिए जिम्मेदार थी, मार्च 2009 में यह घोषणा की कि वह टूट रहा है.
Bluetooth 3.0 की उच्च गति (AMP) विशेषता 802.11 पर आधारित है, लेकिन AMP तंत्र दूसरे रेडियो के साथ भी प्रयोग करने योग्य होने के लिए बनाया गया था। यह मूलतः [[अल्ट्रा-वाईडबैंड|UWB]] के लिए था, पर WiMedia एलायंस ने, समूह जो Bluetooth के लिए संभावित UWB के स्वाद के लिए जिम्मेदार थी, मार्च 2009 में यह घोषणा की कि वह टूट रहा है।


16 मार्च, 2009 को, [[WiMedia एलायंस]] ने यह घोषणा की कि वह WiMedia [[अल्ट्रा-वाईडबैंड|Ultra-wideband]] (UWB) विनिर्देशों के लिए प्रौद्योगिकी हस्तांतरण समझौते में प्रवेश कर रहा है.WiMedia, विकसित किये जा रहे भविष्य के उच्च गति और वर्धित शक्ति वाले कार्यान्वयन सहित सभी वर्तमान और भविष्य विनिर्देशों को Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG), [[बेतार USB]] प्रवर्तक ग्रुप और [[USB क्रियान्वयन फोरम|USB परिपालक फोरम]] को स्थानान्तरित करेगा.प्रौद्योगिकी हस्तांतरण तथा विपणन और संबंधित प्रशासनिक चीज़ों के सफल समापन के पश्चात, WiMedia एलायंस संचालन करना बंद कर देगा.<ref>[http://www.wimedia.org/ http://www.wimedia.org]/, [http://www.wimedia.org/imwp/download.asp?ContentID=15508 http://www.wimedia.org/imwp/download.asp?ContentID=15508], [http://www.wimedia.org/imwp/download.asp?ContentID=15506 http://www.wimedia.org/imwp/download.asp?ContentID=15506], [http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/ http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/], [http://www.usb.org/press/WiMedia_Tech_Transfer/ http://www.usb.org/press/WiMedia_Tech_Transfer/], [http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html]</ref>
16 मार्च, 2009 को, [[WiMedia एलायंस]] ने यह घोषणा की कि वह WiMedia [[अल्ट्रा-वाईडबैंड|Ultra-wideband]] (UWB) विनिर्देशों के लिए प्रौद्योगिकी हस्तांतरण समझौते में प्रवेश कर रहा है।WiMedia, विकसित किये जा रहे भविष्य के उच्च गति और वर्धित शक्ति वाले कार्यान्वयन सहित सभी वर्तमान और भविष्य विनिर्देशों को Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG), [[बेतार USB]] प्रवर्तक ग्रुप और [[USB क्रियान्वयन फोरम|USB परिपालक फोरम]] को स्थानान्तरित करेगा.प्रौद्योगिकी हस्तांतरण तथा विपणन और संबंधित प्रशासनिक चीज़ों के सफल समापन के पश्चात, WiMedia एलायंस संचालन करना बंद कर देगा.<ref>[http://www.wimedia.org/ http://www.wimedia.org]/, [http://www.wimedia.org/imwp/download.asp?ContentID=15508 http://www.wimedia.org/imwp/download.asp?ContentID=15508], [http://www.wimedia.org/imwp/download.asp?ContentID=15506 http://www.wimedia.org/imwp/download.asp?ContentID=15506], [http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/ http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/], [http://www.usb.org/press/WiMedia_Tech_Transfer/ http://www.usb.org/press/WiMedia_Tech_Transfer/], [http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html]</ref>


== तकनीकी जानकारी ==
== तकनीकी जानकारी ==
पंक्ति 313: पंक्ति 313:
{{main|Bluetooth stack|Bluetooth protocols}}
{{main|Bluetooth stack|Bluetooth protocols}}


"Bluetooth एक परत प्रोटोकॉल वास्तुकला के रूप में परिभाषित किया गया है जिसमें कोर प्रोटोकॉल, केबल प्रतिस्थापन प्रोटोकॉल, टेलीफोनी नियंत्रण प्रोटोकॉल और दत्तक प्रोटोकॉल शामिल है.<ref name="autogenerated2">स्तालिंग, विलियम. (2005).''वायरलेस संचार और नेटवर्क.'' उच्च सैडल नदी, NJ: पेअरसन अप्रेंटिस हॉल.</ref> सभी Bluetooth स्टैक के लिए अनिवार्य प्रोटोकॉल हैं: LMP, L2CAP और SDP. इसके अतिरिक्त, ये प्रोटोकॉल लगभग सार्वभौमिक समर्थित हैं: HCI और RFCOMM.
"Bluetooth एक परत प्रोटोकॉल वास्तुकला के रूप में परिभाषित किया गया है जिसमें कोर प्रोटोकॉल, केबल प्रतिस्थापन प्रोटोकॉल, टेलीफोनी नियंत्रण प्रोटोकॉल और दत्तक प्रोटोकॉल शामिल है।<ref name="autogenerated2">स्तालिंग, विलियम. (2005).''वायरलेस संचार और नेटवर्क.'' उच्च सैडल नदी, NJ: पेअरसन अप्रेंटिस हॉल.</ref> सभी Bluetooth स्टैक के लिए अनिवार्य प्रोटोकॉल हैं: LMP, L2CAP और SDP. इसके अतिरिक्त, ये प्रोटोकॉल लगभग सार्वभौमिक समर्थित हैं: HCI और RFCOMM.


==== LMP (लिंक प्रबंधन प्रोटोकॉल) ====
==== LMP (लिंक प्रबंधन प्रोटोकॉल) ====
दो उपकरणों के बीच रेडियो लिंक के नियंत्रण के लिए प्रयुक्त होता है. नियंत्रक पर लागू किया गया.
दो उपकरणों के बीच रेडियो लिंक के नियंत्रण के लिए प्रयुक्त होता है। नियंत्रक पर लागू किया गया।


==== L2CAP (तर्कसम्मत लिंक नियंत्रण एवं अनुकूलन प्रोटोकॉल) ====
==== L2CAP (तर्कसम्मत लिंक नियंत्रण एवं अनुकूलन प्रोटोकॉल) ====
दो उपकरणों के बीच विभिन्न उच्च स्तर प्रोटोकॉल का उपयोग कर बहुविधि बहु-तार्किक संयोजन के लिए प्रयुक्त.
दो उपकरणों के बीच विभिन्न उच्च स्तर प्रोटोकॉल का उपयोग कर बहुविधि बहु-तार्किक संयोजन के लिए प्रयुक्त.
ऑन-एयर पैकेट का विभाजन और पुनः एकीकरण प्रदान करता है.
ऑन-एयर पैकेट का विभाजन और पुनः एकीकरण प्रदान करता है।


मूल मोड में L2CAP, 64kB तक का एक पेलोड विन्यास के साथ, डिफ़ॉल्ट MTU के रूप में 672 बाइट के साथ और अनिवार्य न्यूनतम समर्थित MTU के रूप में 48 बाइट के पैकेट प्रदान करता है.
मूल मोड में L2CAP, 64kB तक का एक पेलोड विन्यास के साथ, डिफ़ॉल्ट MTU के रूप में 672 बाइट के साथ और अनिवार्य न्यूनतम समर्थित MTU के रूप में 48 बाइट के पैकेट प्रदान करता है।


पुनर्संचरण और बहाव नियंत्रण मोड में L2CAP को विश्वसनीय या समयबद्ध डाटा प्रति चैनल के लिए पुनर्संचरण और CRC जांच संपादित कर के रचा जा सकता है.
पुनर्संचरण और बहाव नियंत्रण मोड में L2CAP को विश्वसनीय या समयबद्ध डाटा प्रति चैनल के लिए पुनर्संचरण और CRC जांच संपादित कर के रचा जा सकता है।


Bluetooth कोर विनिर्देशन परिशिष्ट 1, दो अतिरिक्त L2CAP मोड कोर विनिर्देशन में जोड़ता है. ये मोड प्रभावी रूप से मूल पुनर्संचरण और प्रवाह नियंत्रण मोड का विरोध करते है:
Bluetooth कोर विनिर्देशन परिशिष्ट 1, दो अतिरिक्त L2CAP मोड कोर विनिर्देशन में जोड़ता है। ये मोड प्रभावी रूप से मूल पुनर्संचरण और प्रवाह नियंत्रण मोड का विरोध करते है:


* '''वर्धित पुनर्संचरण मोड''' (ERTM): यह मोड मूल पुनर्संचरण मोड का एक उन्नत संस्करण है. यह मोड एक विश्वसनीय L2CAP चैनल प्रदान करता है.
* '''वर्धित पुनर्संचरण मोड''' (ERTM): यह मोड मूल पुनर्संचरण मोड का एक उन्नत संस्करण है। यह मोड एक विश्वसनीय L2CAP चैनल प्रदान करता है।
* '''स्ट्रीमिंग मोड''' (SM): बिना पुनर्संचरण या प्रवाह नियंत्रण के यह एक बहुत ही सरल मोड है.यह मोड एक अविश्वसनीय L2CAP चैनल प्रदान करता है.
* '''स्ट्रीमिंग मोड''' (SM): बिना पुनर्संचरण या प्रवाह नियंत्रण के यह एक बहुत ही सरल मोड है।यह मोड एक अविश्वसनीय L2CAP चैनल प्रदान करता है।


इनमें से किसी भी मोड में विश्वसनीयता वैकल्पिक और/या Bluetooth BDR/EDR वायु अंतराफलक की निचली परत द्वारा पुनर्संचरण की संख्या के विन्यास और फ्लश टाइमआउट (समय जिसके पश्चात् रेडियो पैकेट को फ्लश करेगा) द्वारा अतिरिक्त गारंटी युक्त है.उचित क्रमबद्धता निचले स्तर द्वारा गारंटीयुक्त है.
इनमें से किसी भी मोड में विश्वसनीयता वैकल्पिक और/या Bluetooth BDR/EDR वायु अंतराफलक की निचली परत द्वारा पुनर्संचरण की संख्या के विन्यास और फ्लश टाइमआउट (समय जिसके पश्चात् रेडियो पैकेट को फ्लश करेगा) द्वारा अतिरिक्त गारंटी युक्त है।उचित क्रमबद्धता निचले स्तर द्वारा गारंटीयुक्त है।


केवल ERTM या SM में विन्यस्त L2CAP चैनल AMP तार्किक लिंक पर संचालित किये जा सकते हैं।
केवल ERTM या SM में विन्यस्त L2CAP चैनल AMP तार्किक लिंक पर संचालित किये जा सकते हैं।


==== SDP (सर्विस डिस्कवरी प्रोटोकॉल) ====
==== SDP (सर्विस डिस्कवरी प्रोटोकॉल) ====
इसका प्रयोग उपकरणों को एक दूसरे की समर्थित सेवाओ को खोजने और उन से जुड़ने के लिए किन मापदंडों का प्रयोग किया जाय, यह खोजने की अनुमति के लिए किया जाता है.
इसका प्रयोग उपकरणों को एक दूसरे की समर्थित सेवाओ को खोजने और उन से जुड़ने के लिए किन मापदंडों का प्रयोग किया जाय, यह खोजने की अनुमति के लिए किया जाता है।


उदाहरण के लिए, जब एक मोबाइल फोन को Bluetooth हेडसेट के साथ जोड़ा जाता है, तो SDP का प्रयोग यह निश्चित करने के लिए होगा कि कौन सी [[Bluetooth प्रोफ़ाइल|Bluetooth रूपरेखाएं]] हेडसेट (हेडसेट रुपरेखा, हस्त-मुक्त रुपरेखा, [[उन्नत ऑडियो वितरण रुपरेखा|उन्नत श्रव्य वितरण रुपरेखा]] अन्य) द्वारा समर्थित हैं और प्रोटोकॉल बहुसंकेतक योजना को उनमे से प्रत्येक के साथ जुड़ने की जरुरत है.
उदाहरण के लिए, जब एक मोबाइल फोन को Bluetooth हेडसेट के साथ जोड़ा जाता है, तो SDP का प्रयोग यह निश्चित करने के लिए होगा कि कौन सी [[Bluetooth प्रोफ़ाइल|Bluetooth रूपरेखाएं]] हेडसेट (हेडसेट रुपरेखा, हस्त-मुक्त रुपरेखा, [[उन्नत ऑडियो वितरण रुपरेखा|उन्नत श्रव्य वितरण रुपरेखा]] अन्य) द्वारा समर्थित हैं और प्रोटोकॉल बहुसंकेतक योजना को उनमे से प्रत्येक के साथ जुड़ने की जरुरत है।
हर सेवा एक [[वैश्विक अनुपम पहचानकर्ता]] (UUID) द्वारा पहचानी जाती है, सरकारी सेवाओं (Bluetooth रुपरेखा) के साथ आवंटित एक संक्षिप्त रूप UUID (पूरे 128 के बजाय 16 बिट).
हर सेवा एक [[वैश्विक अनुपम पहचानकर्ता]] (UUID) द्वारा पहचानी जाती है, सरकारी सेवाओं (Bluetooth रुपरेखा) के साथ आवंटित एक संक्षिप्त रूप UUID (पूरे 128 के बजाय 16 बिट).


==== HCI (मेजबान/नियंत्रक अंतराफलक) ====
==== HCI (मेजबान/नियंत्रक अंतराफलक) ====
मेजबान स्टैक (जैसे, एक PC या मोबाइल फोन OS) और नियंत्रक (Bluetooth IC) के बीच मानकीकृत संचार.यह मानक मेजबान स्टैक या नियंत्रक IC को न्यूनतम अनुकूलन के साथ अदला-बदली करने की अनुमति देता है.
मेजबान स्टैक (जैसे, एक PC या मोबाइल फोन OS) और नियंत्रक (Bluetooth IC) के बीच मानकीकृत संचार.यह मानक मेजबान स्टैक या नियंत्रक IC को न्यूनतम अनुकूलन के साथ अदला-बदली करने की अनुमति देता है।


HCI परिवहन परत मानक कई हैं और प्रत्येक, समान आदेश, घटना और डाटा पैकेट के स्थानान्तरण के लिए एक अलग हार्डवेयर अंतराफलक का प्रयोग करता है.सबसे अधिक इस्तेमाल होता है [[USB]] (PC में) और [[UART]] (मोबाइल फोन और PDA में) का.
HCI परिवहन परत मानक कई हैं और प्रत्येक, समान आदेश, घटना और डाटा पैकेट के स्थानान्तरण के लिए एक अलग हार्डवेयर अंतराफलक का प्रयोग करता है।सबसे अधिक इस्तेमाल होता है [[USB]] (PC में) और [[UART]] (मोबाइल फोन और PDA में) का.


सरल कार्यशीलता (जैसे, हेडसेट) वाले Bluetooth उपकरण में मेजबान स्टैक और नियंत्रक एक ही माइक्रोप्रोसेसर पर लागू किये जा सकते हैं।इस मामले में HCI वैकल्पिक है, हालांकि अक्सर एक आंतरिक सॉफ्टवेयर अंतराफलक के रूप में लागू किया जाता है.
सरल कार्यशीलता (जैसे, हेडसेट) वाले Bluetooth उपकरण में मेजबान स्टैक और नियंत्रक एक ही माइक्रोप्रोसेसर पर लागू किये जा सकते हैं।इस मामले में HCI वैकल्पिक है, हालांकि अक्सर एक आंतरिक सॉफ्टवेयर अंतराफलक के रूप में लागू किया जाता है।


==== RFCOMM (केबल प्रतिस्थापन प्रोटोकॉल) ====
==== RFCOMM (केबल प्रतिस्थापन प्रोटोकॉल) ====


रेडियो फ्रिक्वेंसी संचार (RFCOMM), केबल प्रतिस्थापन प्रोटोकॉल है जिसका प्रयोग एक आभासी क्रमिक डाटा स्ट्रीम बनाने के लिए किया जाता है. RFCOMM द्विआधारी डाटा परिवहन के लिए प्रदान करता है और Bluetooth आधारबैंड परत के ऊपर [[EIA-232]] (पूर्ववर्ती RS-232) नियंत्रण संकेत की बराबरी करता है.
रेडियो फ्रिक्वेंसी संचार (RFCOMM), केबल प्रतिस्थापन प्रोटोकॉल है जिसका प्रयोग एक आभासी क्रमिक डाटा स्ट्रीम बनाने के लिए किया जाता है। RFCOMM द्विआधारी डाटा परिवहन के लिए प्रदान करता है और Bluetooth आधारबैंड परत के ऊपर [[EIA-232]] (पूर्ववर्ती RS-232) नियंत्रण संकेत की बराबरी करता है।


RFCOMM उपयोगकर्ता को TCP के समान एक सरल विश्वसनीय डाटा प्रवाह प्रदान करता है. यह प्रत्यक्ष रूप से कई टेलीफोनी संबंधित रुपरेखा द्वारा AT आदेशों के लिए एक वाहक के तौर पर प्रयोग किया जाता है साथ ही साथ Bluetooth पर OBEX के लिए एक परिवहन परत के रूप में भी.
RFCOMM उपयोगकर्ता को TCP के समान एक सरल विश्वसनीय डाटा प्रवाह प्रदान करता है। यह प्रत्यक्ष रूप से कई टेलीफोनी संबंधित रुपरेखा द्वारा AT आदेशों के लिए एक वाहक के तौर पर प्रयोग किया जाता है साथ ही साथ Bluetooth पर OBEX के लिए एक परिवहन परत के रूप में भी.


कई Bluetooth विनिर्देशन RFCOMM का उपयोग इसके व्यापक समर्थन और अधिकांश ऑपरेटिंग सिस्टम पर सार्वजनिक रूप से उपलब्ध API कि वजह से करते है.इसके अतिरिक्त, अनुप्रयोग जो संवाद के लिए क्रमिक पोर्ट का उपयोग करते थे, RFCOMM का उपयोग करने के लिए तुंरत परिवर्तित किये जा सकते हैं।
कई Bluetooth विनिर्देशन RFCOMM का उपयोग इसके व्यापक समर्थन और अधिकांश ऑपरेटिंग सिस्टम पर सार्वजनिक रूप से उपलब्ध API कि वजह से करते है।इसके अतिरिक्त, अनुप्रयोग जो संवाद के लिए क्रमिक पोर्ट का उपयोग करते थे, RFCOMM का उपयोग करने के लिए तुंरत परिवर्तित किये जा सकते हैं।


==== BNEP (Bluetooth नेटवर्क इनकैप्सुलेशन प्रोटोकॉल) ====
==== BNEP (Bluetooth नेटवर्क इनकैप्सुलेशन प्रोटोकॉल) ====


BNEP का प्रयोग एक L2CAP चैनल के माध्यम से दूसरे प्रोटोकॉल स्टैक के डाटा अंतरण के लिए किया जाता है.
BNEP का प्रयोग एक L2CAP चैनल के माध्यम से दूसरे प्रोटोकॉल स्टैक के डाटा अंतरण के लिए किया जाता है।
इसका मुख्य उद्देश्य निजी क्षेत्र नेटवर्किंग रुपरेखा में IP पैकेट का संचरण है.
इसका मुख्य उद्देश्य निजी क्षेत्र नेटवर्किंग रुपरेखा में IP पैकेट का संचरण है।
BNEP, बेतार LAN में [[सबनेटवर्क प्रवेश प्रोटोकॉल|SNAP]] के साथ वैसा ही समान कार्य करता है.
BNEP, बेतार LAN में [[सबनेटवर्क प्रवेश प्रोटोकॉल|SNAP]] के साथ वैसा ही समान कार्य करता है।


==== AVCTP (श्रव्य/दृश्य नियंत्रण परिवहन प्रोटोकॉल) ====
==== AVCTP (श्रव्य/दृश्य नियंत्रण परिवहन प्रोटोकॉल) ====
पंक्ति 369: पंक्ति 369:
==== AVDTP (श्रव्य/दृश्य डाटा परिवहन प्रोटोकॉल) ====
==== AVDTP (श्रव्य/दृश्य डाटा परिवहन प्रोटोकॉल) ====


उन्नत ऑडियो वितरण रुपरेखा द्वारा इसका प्रयोग एक L2CAP चैनल पर स्टीरियो हेडसेट को संगीत भेजने के लिए होता है.
उन्नत ऑडियो वितरण रुपरेखा द्वारा इसका प्रयोग एक L2CAP चैनल पर स्टीरियो हेडसेट को संगीत भेजने के लिए होता है।
दृश्य वितरण रुपरेखा द्वारा उपयोग की संभावना.
दृश्य वितरण रुपरेखा द्वारा उपयोग की संभावना.


==== टेलीफोन नियंत्रण प्रोटोकॉल ====
==== टेलीफोन नियंत्रण प्रोटोकॉल ====
टेलीफोनी नियंत्रण प्रोटोकॉल-द्विआधारी (TCS BIN), एक बिट उन्मुख प्रोटोकॉल है जो Bluetooth उपकरणों के बीच कॉल नियंत्रण संकेत को ध्वनि और डाटा कॉल की स्थापना के लिए परिभाषित करता है. इसके अतिरिक्त, "TCS BIN गतिशीलता प्रबंधन प्रक्रिया को Bluetooth TCS उपकरणों के समूह को संभालने के लिए परिभाषित करता है."
टेलीफोनी नियंत्रण प्रोटोकॉल-द्विआधारी (TCS BIN), एक बिट उन्मुख प्रोटोकॉल है जो Bluetooth उपकरणों के बीच कॉल नियंत्रण संकेत को ध्वनि और डाटा कॉल की स्थापना के लिए परिभाषित करता है। इसके अतिरिक्त, "TCS BIN गतिशीलता प्रबंधन प्रक्रिया को Bluetooth TCS उपकरणों के समूह को संभालने के लिए परिभाषित करता है।"


TCS-BIN सिर्फ बेतार टेलीफोनी रुपरेखा द्वारा ही उपयोग किया जाता है, जो परिपलकों को आकर्षित करने में विफल रहा है.इस प्रकार यह केवल ऐतिहासिक महत्त्व का है.
TCS-BIN सिर्फ बेतार टेलीफोनी रुपरेखा द्वारा ही उपयोग किया जाता है, जो परिपलकों को आकर्षित करने में विफल रहा है।इस प्रकार यह केवल ऐतिहासिक महत्त्व का है।


==== दत्तक प्रोटोकॉल ====
==== दत्तक प्रोटोकॉल ====
दत्तक प्रोटोकॉल अन्य मानक-निर्माता संगठनों द्वारा परिभाषित किया गया है और Bluetooth को, केवल जब आवश्यकता हो, प्रोटोकॉल निर्माण करने की अनुमति देते हुए, Bluetooth के प्रोटोकॉल स्टैक में शामिल किया गया है. दत्तक प्रोटोकॉल में शामिल हैं:
दत्तक प्रोटोकॉल अन्य मानक-निर्माता संगठनों द्वारा परिभाषित किया गया है और Bluetooth को, केवल जब आवश्यकता हो, प्रोटोकॉल निर्माण करने की अनुमति देते हुए, Bluetooth के प्रोटोकॉल स्टैक में शामिल किया गया है। दत्तक प्रोटोकॉल में शामिल हैं:


;प्वाइंट-टु-प्वाइंट प्रोटोकॉल (PPP)
;प्वाइंट-टु-प्वाइंट प्रोटोकॉल (PPP)
पंक्ति 390: पंक्ति 390:


;वायरलेस एप्लीकेशन इन्वायरमेंट/वायरलेस एप्लीकेशन प्रोटोकॉल (WAE/WAP)
;वायरलेस एप्लीकेशन इन्वायरमेंट/वायरलेस एप्लीकेशन प्रोटोकॉल (WAE/WAP)
: WAE बेतार उपकरणों के लिए एक अनुप्रयोग ढांचा निर्दिष्ट करता है और WAP मोबाइल उपयोगकर्ताओं की पहुंच को टेलीफोनी और सूचना सेवाओं के लिए उपलब्ध कराने के लिए एक खुला मानक है.<ref name="autogenerated2" />
: WAE बेतार उपकरणों के लिए एक अनुप्रयोग ढांचा निर्दिष्ट करता है और WAP मोबाइल उपयोगकर्ताओं की पहुंच को टेलीफोनी और सूचना सेवाओं के लिए उपलब्ध कराने के लिए एक खुला मानक है।<ref name="autogenerated2" />


=== संचार और संयोजन ===
=== संचार और संयोजन ===
एक स्वामी Bluetooth उपकरण, [[वायरलेस उपयोगकर्ता समूह|बेतार प्रयोक्ता समूह]] में सात उपकरणों के साथ बातचीत कर सकता है.आठ उपकरणों तक का यह नेटवर्क समूह एक [[पिकोनेट]] कहलाता है.
एक स्वामी Bluetooth उपकरण, [[वायरलेस उपयोगकर्ता समूह|बेतार प्रयोक्ता समूह]] में सात उपकरणों के साथ बातचीत कर सकता है।आठ उपकरणों तक का यह नेटवर्क समूह एक [[पिकोनेट]] कहलाता है।


एक पिकोनेट एक तदर्थ कंप्यूटर नेटवर्क है, जो Bluetooth तकनीक प्रोटोकॉल का उपयोग करते हुए एक स्वामी उपकरण को सात सक्रिय उपकरणों तक के साथ संबंध रखने की अनुमति देता है.आगे के 255 तक के उपकरण निष्क्रिय या खड़े रह सकते हैं जिन्हें स्वामी उपकरण किसी भी समय सक्रिय स्थिति में ला सकता है.
एक पिकोनेट एक तदर्थ कंप्यूटर नेटवर्क है, जो Bluetooth तकनीक प्रोटोकॉल का उपयोग करते हुए एक स्वामी उपकरण को सात सक्रिय उपकरणों तक के साथ संबंध रखने की अनुमति देता है।आगे के 255 तक के उपकरण निष्क्रिय या खड़े रह सकते हैं जिन्हें स्वामी उपकरण किसी भी समय सक्रिय स्थिति में ला सकता है।


दिए गए किसी भी समय में, डाटा स्वामी और एक अन्य उपकरण के बीच स्थानांतरित किया जा सकता है, हालांकि वह उपकरण भूमिकाओं में परिवर्तन कर सकता है और गुलाम किसी भी समय स्वामी बन सकता है.स्वामी तेजी से एक उपकरण से दूसरे उपकरण में एक [[राउंड रोबिन समयबद्धन|राउंड-रोबिन]] फैशन में स्थानांतरित होता है.(स्वामी से कई अन्य उपकरणों में युगपत संचरण संभव है लेकिन बहुत उपयोग नहीं किया जाता.)
दिए गए किसी भी समय में, डाटा स्वामी और एक अन्य उपकरण के बीच स्थानांतरित किया जा सकता है, हालांकि वह उपकरण भूमिकाओं में परिवर्तन कर सकता है और गुलाम किसी भी समय स्वामी बन सकता है।स्वामी तेजी से एक उपकरण से दूसरे उपकरण में एक [[राउंड रोबिन समयबद्धन|राउंड-रोबिन]] फैशन में स्थानांतरित होता है।(स्वामी से कई अन्य उपकरणों में युगपत संचरण संभव है लेकिन बहुत उपयोग नहीं किया जाता.)


Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक [[स्कैटरनेट]] बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है.
Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक [[स्कैटरनेट]] बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है।


कई USB Bluetooth [[अनुकूलक (कम्प्यूटिंग)|अनुकूलक]] उपलब्ध हैं जिनमें से कुछ में [[IrDA]] अनुकूलक भी शामिल हैं। सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैं .इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.
कई USB Bluetooth [[अनुकूलक (कम्प्यूटिंग)|अनुकूलक]] उपलब्ध हैं जिनमें से कुछ में [[IrDA]] अनुकूलक भी शामिल हैं। सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैं .इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.
पंक्ति 418: पंक्ति 418:
* तकनीकी जानकारी, उदाहरण के लिए, उपकरण विशेषताएं, निर्माता, प्रयुक्त Bluetooth विनिर्देशन, घड़ी ऑफसेट.
* तकनीकी जानकारी, उदाहरण के लिए, उपकरण विशेषताएं, निर्माता, प्रयुक्त Bluetooth विनिर्देशन, घड़ी ऑफसेट.


कोई भी उपकरण संयोजन के लिए अन्य उपकरण की जांच कर सकता है और किसी भी उपकरण को ऐसी जांच का उत्तर देने के लिए संरचित किया जा सकता है.हालांकि, अगर संयोजन का प्रयास कर रहे उपकरण को दूसरे उपकरण का पता मालूम है तो वह सीधे संयोजन के अनुरोध का जवाब हमेशा देता है और यदि अनुरोध किया जाता है तो ऊपर प्रर्दशित सूची की जानकारी संचारित करता है. एक उपकरण की सेवाओं के प्रयोग को जोड़ी या उसके स्वामी की स्वीकृति की जरुरत पड़ सकती है, पर अपने आप में संयोजन किसी भी उपकरण द्वारा शुरू किया जा सकता है और जब तक वह पहुंच के बाहर नहीं हो जाता, बना रह सकता है. कुछ उपकरण एक समय में एक ही उपकरण के साथ जुड़ सकते है और उनसे संयोजन उन्हें किसी अन्य उपकरण से जुड़ने और जांच में शामिल होने से, जब तक की वो अन्य उपकरण से अलग नहीं हो जाते, रोकता है.
कोई भी उपकरण संयोजन के लिए अन्य उपकरण की जांच कर सकता है और किसी भी उपकरण को ऐसी जांच का उत्तर देने के लिए संरचित किया जा सकता है।हालांकि, अगर संयोजन का प्रयास कर रहे उपकरण को दूसरे उपकरण का पता मालूम है तो वह सीधे संयोजन के अनुरोध का जवाब हमेशा देता है और यदि अनुरोध किया जाता है तो ऊपर प्रर्दशित सूची की जानकारी संचारित करता है। एक उपकरण की सेवाओं के प्रयोग को जोड़ी या उसके स्वामी की स्वीकृति की जरुरत पड़ सकती है, पर अपने आप में संयोजन किसी भी उपकरण द्वारा शुरू किया जा सकता है और जब तक वह पहुंच के बाहर नहीं हो जाता, बना रह सकता है। कुछ उपकरण एक समय में एक ही उपकरण के साथ जुड़ सकते है और उनसे संयोजन उन्हें किसी अन्य उपकरण से जुड़ने और जांच में शामिल होने से, जब तक की वो अन्य उपकरण से अलग नहीं हो जाते, रोकता है।


प्रत्येक उपकरण का एक अनुपम 48-बिट पता है. हालांकि ये पते आमतौर पर जांच में नहीं दिखाये जाते.इसके बजाय, दोस्ताना Bluetooth नाम, जो उपयोगकर्ता द्वारा सेट किये जा सकते है उपयोग किये जाते हैं। युगल उपकरणों की सूची में और जब एक अन्य उपयोगकर्ता उपकरणों के लिए जांच करता है तो यह नाम प्रकट होता है.
प्रत्येक उपकरण का एक अनुपम 48-बिट पता है। हालांकि ये पते आमतौर पर जांच में नहीं दिखाये जाते.इसके बजाय, दोस्ताना Bluetooth नाम, जो उपयोगकर्ता द्वारा सेट किये जा सकते है उपयोग किये जाते हैं। युगल उपकरणों की सूची में और जब एक अन्य उपयोगकर्ता उपकरणों के लिए जांच करता है तो यह नाम प्रकट होता है।


ज्यादातर फोन के Bluetooth नाम, निर्माता और डिफ़ॉल्ट रूप से फोन के मॉडल पर आधारित होते हैं।ज्यादातर फोन और लैपटॉप केवल Bluetooth नाम दर्शाते हैं और सुदूर उपकरणों की अतिरिक्त जानकारी प्राप्त करने के लिए विशेष कार्यक्रमों की आवश्यकता है.यह भ्रमित करने वाला हो सकता है, उदाहरण के लिए, [[Sony Ericsson T610|T610]] ([[ब्लूजैकिंग|Bluejacking]] देखिये) नाम के कई फोन सीमा में हो सकते हैं।
ज्यादातर फोन के Bluetooth नाम, निर्माता और डिफ़ॉल्ट रूप से फोन के मॉडल पर आधारित होते हैं।ज्यादातर फोन और लैपटॉप केवल Bluetooth नाम दर्शाते हैं और सुदूर उपकरणों की अतिरिक्त जानकारी प्राप्त करने के लिए विशेष कार्यक्रमों की आवश्यकता है।यह भ्रमित करने वाला हो सकता है, उदाहरण के लिए, [[Sony Ericsson T610|T610]] ([[ब्लूजैकिंग|Bluejacking]] देखिये) नाम के कई फोन सीमा में हो सकते हैं।


=== युग्मन ===
=== युग्मन ===
उपकरणों की जोडियां, ''लिंक कुंजी'' के नाम से [[साझा रहस्य]] रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को ''युग्मन'' के नाम से जाना जाता है.यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें ''अनुबद्ध'' कहा जाता है.एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को [[कूटलेखन|कूट लेखन]] के आधार पर [[प्रमाणीकरण|प्रमाणित]] कर सकता है और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी। एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को [[कूटलेखन|कूट रूप]] दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह [[प्रछ्छन्न श्रवण]] के खिलाफ सुरक्षित रहे.
उपकरणों की जोडियां, ''लिंक कुंजी'' के नाम से [[साझा रहस्य]] रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को ''युग्मन'' के नाम से जाना जाता है।यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें ''अनुबद्ध'' कहा जाता है।एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को [[कूटलेखन|कूट लेखन]] के आधार पर [[प्रमाणीकरण|प्रमाणित]] कर सकता है और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी। एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को [[कूटलेखन|कूट रूप]] दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह [[प्रछ्छन्न श्रवण]] के खिलाफ सुरक्षित रहे.
लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है.
लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है।


Bluetooth सेवाओं को आमतौर पर कूटलेखन या प्रमाणीकरण की आवश्यकता होती है,, वैसे तो दूरस्थ उपकरण को दी गई सेवा का उपयोग करने की अनुमति देने से पहले जोड़ी की आवश्यकता होती है. कुछ सेवाएं, जैसे ऑब्जेक्ट पुश प्रोफ़ाइल, कूटलेखन या प्रमाणीकरण की स्पष्ट रूप से जरुरत ना पड़ने का चुनाव करती हैं ताकि युग्मन इस सेवा के प्रयोग से जुड़े मामलों में उपयोगकर्ता के अनुभव के साथ हस्तक्षेप नहीं करे.
Bluetooth सेवाओं को आमतौर पर कूटलेखन या प्रमाणीकरण की आवश्यकता होती है,, वैसे तो दूरस्थ उपकरण को दी गई सेवा का उपयोग करने की अनुमति देने से पहले जोड़ी की आवश्यकता होती है। कुछ सेवाएं, जैसे ऑब्जेक्ट पुश प्रोफ़ाइल, कूटलेखन या प्रमाणीकरण की स्पष्ट रूप से जरुरत ना पड़ने का चुनाव करती हैं ताकि युग्मन इस सेवा के प्रयोग से जुड़े मामलों में उपयोगकर्ता के अनुभव के साथ हस्तक्षेप नहीं करे.


Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं। युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:
Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं। युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:


* '''विरासत युग्मन''' : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है. प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें.कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
* '''विरासत युग्मन''' : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है। प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें.कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
** '''सीमित निवेश उपकरण''' : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है.इन उपकरणों में आम तौर पर एक ''निर्दिष्ट PIN'' होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है.
** '''सीमित निवेश उपकरण''' : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है।इन उपकरणों में आम तौर पर एक ''निर्दिष्ट PIN'' होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है।
** '''अंकीय निवेश उपकरण''' : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं। ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं।
** '''अंकीय निवेश उपकरण''' : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं। ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं।
** '''अल्फा-अंकीय निवेश उपकरण''' : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं। ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं।यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके.
** '''अल्फा-अंकीय निवेश उपकरण''' : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं। ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं।यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके.
* '''सुरक्षित सामान्य युग्मन''' : यह Bluetooth 2.1 द्वारा अपेक्षित है. एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है.सुरक्षित सामान्य युग्मन, एक प्रकार की [[सार्वजनिक कुंजी कूटलेखन]] का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
* '''सुरक्षित सामान्य युग्मन''' : यह Bluetooth 2.1 द्वारा अपेक्षित है। एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है।सुरक्षित सामान्य युग्मन, एक प्रकार की [[सार्वजनिक कुंजी कूटलेखन]] का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
** '''बस काम करता है''' : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है. उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है. यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है.यह विधि [[मध्य-में-व्यक्ति-हमला|मध्य में व्यक्ति]] (MITM) नहीं सुरक्षा प्रदान करती है.
** '''बस काम करता है''' : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है। उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है। यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है।यह विधि [[मध्य-में-व्यक्ति-हमला|मध्य में व्यक्ति]] (MITM) नहीं सुरक्षा प्रदान करती है।
** '''अंकीय तुलना''' : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं।यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है. उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए.यदि तुलना सफल होती है, तो प्रयोक्ता (ओं) को उपकरण(णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए. यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है.
** '''अंकीय तुलना''' : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं।यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है। उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए.यदि तुलना सफल होती है, तो प्रयोक्ता (ओं) को उपकरण(णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए. यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है।
** '''पासकुंजी प्रवेश''' : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है. पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है.दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं।दोनों ही मामले MITM संरक्षण प्रदान करते हैं।
** '''पासकुंजी प्रवेश''' : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है। पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है।दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं।दोनों ही मामले MITM संरक्षण प्रदान करते हैं।
** '''बैंड के बाहर''' (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC). Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है. इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है.
** '''बैंड के बाहर''' (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC). Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है। इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है।


निम्न कारणों से SSP आसान माना जाता है:
निम्न कारणों से SSP आसान माना जाता है:


* ज्यादातर मामलों में, उपयोगकर्ता द्वारा एक पासकुंजी उत्पन्न करने की इसे आवश्यकता नहीं होती.
* ज्यादातर मामलों में, उपयोगकर्ता द्वारा एक पासकुंजी उत्पन्न करने की इसे आवश्यकता नहीं होती.
* प्रयुक्त-मामले जिन्हें MITM की जरुरत नहीं होती, उपयोगकर्ता संपर्क समाप्त कर दिया गया है.
* प्रयुक्त-मामले जिन्हें MITM की जरुरत नहीं होती, उपयोगकर्ता संपर्क समाप्त कर दिया गया है।
* ''संख्यात्मक तुलना'' के लिए, MITM सुरक्षा उपयोगकर्ता द्वारा एक सरल समानता तुलना से प्राप्त की जा सकती है.
* ''संख्यात्मक तुलना'' के लिए, MITM सुरक्षा उपयोगकर्ता द्वारा एक सरल समानता तुलना से प्राप्त की जा सकती है।
* NFC के साथ OOB का प्रयोग युग्मन को सक्षम करेगा जब एक लंबी खोज प्रक्रिया की आवश्यकता की बजाय उपकरण बस पास आ जाते हैं।
* NFC के साथ OOB का प्रयोग युग्मन को सक्षम करेगा जब एक लंबी खोज प्रक्रिया की आवश्यकता की बजाय उपकरण बस पास आ जाते हैं।


==== सुरक्षा प्रयोजन ====
==== सुरक्षा प्रयोजन ====
Bluetooth 2.1 से पहले कूटलेखन की आवश्यकता नहीं होती है और किसी भी समय बंद की जा सकती है.इसके अलावा कूटलेखन कुंजी केवल लगभग 23.5 घंटे के लिए ही अच्छी है; एक कूटलेखन कुंजी का इस समय से ज्यादा प्रयोग सरल [[Stream cipher attack|XOR हमलों]] को कूटलेखन कुंजी को पुनः प्राप्त करने की अनुमति देता है.
Bluetooth 2.1 से पहले कूटलेखन की आवश्यकता नहीं होती है और किसी भी समय बंद की जा सकती है।इसके अलावा कूटलेखन कुंजी केवल लगभग 23.5 घंटे के लिए ही अच्छी है; एक कूटलेखन कुंजी का इस समय से ज्यादा प्रयोग सरल [[Stream cipher attack|XOR हमलों]] को कूटलेखन कुंजी को पुनः प्राप्त करने की अनुमति देता है।


* कई सामान्य कार्यों के लिए कूटलेखन को बंद करने की जरुरत होती है, अतः यह पता लगाना मुश्किल हो जाता है कि कूटलेखन एक वैध कारण से अक्षम है या एक सुरक्षा हमले के लिए.
* कई सामान्य कार्यों के लिए कूटलेखन को बंद करने की जरुरत होती है, अतः यह पता लगाना मुश्किल हो जाता है कि कूटलेखन एक वैध कारण से अक्षम है या एक सुरक्षा हमले के लिए.
* Bluetooth 2.1 निम्नलिखित तरीकों से इसे संभालता है:
* Bluetooth 2.1 निम्नलिखित तरीकों से इसे संभालता है:
** कूटलेखन सभी गैर SDP (सेवा डिस्कवरी प्रोटोकॉल) संयोजन के लिए आवश्यक है
** कूटलेखन सभी गैर SDP (सेवा डिस्कवरी प्रोटोकॉल) संयोजन के लिए आवश्यक है
** एक नए कूटलेखन रोकें और चालू सुविधा सभी सामान्य आपरेशन कूटलेखन की आवश्यकता के लिए प्रयोग किया जाता है निष्क्रिय किया जाना है. यह सुरक्षा हमलों से सामान्य ऑपरेशन की आसान पहचान देता है.
** एक नए कूटलेखन रोकें और चालू सुविधा सभी सामान्य आपरेशन कूटलेखन की आवश्यकता के लिए प्रयोग किया जाता है निष्क्रिय किया जाना है। यह सुरक्षा हमलों से सामान्य ऑपरेशन की आसान पहचान देता है।
** कूटलेखन कुंजी को अयोग्य होने से पहले ताजा करने की जरुरत होती है.
** कूटलेखन कुंजी को अयोग्य होने से पहले ताजा करने की जरुरत होती है।
लिंक कुंजी को उपकरण फाइल प्रणाली पर संरक्षित करना चाहिए और ना कि Bluetooth चिप पर ही.कई Bluetooth चिप निर्माता लिंक कुंजी को उपकरण पर संरक्षित करने की अनुमति देते हैं; फिर भी यदि उपकरण हटाए जाने योग्य है तो इसका मतलब यह है कि लिंक कुंजी भी उपकरण के साथ चलनशील होगी.
लिंक कुंजी को उपकरण फाइल प्रणाली पर संरक्षित करना चाहिए और ना कि Bluetooth चिप पर ही.कई Bluetooth चिप निर्माता लिंक कुंजी को उपकरण पर संरक्षित करने की अनुमति देते हैं; फिर भी यदि उपकरण हटाए जाने योग्य है तो इसका मतलब यह है कि लिंक कुंजी भी उपकरण के साथ चलनशील होगी.


=== एयर इंटरफेस ===
=== एयर इंटरफेस ===
यह [[प्रोटोकॉल (कम्प्यूटिंग)|प्रोटोकॉल]] लाईसेंस-मुक्त [[ISM बैंड]] में 2.4-2.4835&nbsp;GHz पर संचालित होता है. अन्य प्रोटोकॉल के साथ जो 2.45 [[GHz]] बैंड का उपयोग करते हैं, हस्तक्षेप से बचने के लिए Bluetooth प्रोटोकॉल, बैंड को 79 चैनलों में (प्रत्येक 1&nbsp;MHz चौड़ी) विभाजित करता है और चैनल को प्रति सेकेण्ड में 1600 बार परिवर्तित करता है.संस्करण 1.1 और 1.2 के साथ क्रियान्वयन 723.1 [[kilobit प्रति सेकंड|kbit]] गति तक पहुंचता है.संस्करणः 2.0 क्रियान्वयन, Bluetooth वर्धित डाटा दर (EDR) पेश करता है और 2.1 [[Mbit/s]] तक पहुंचता है. तकनीकी तौर पर, संस्करण 2.0 उपकरणों में एक उच्च उर्जा की खपत है मगर 1.x उपकरणों कि तुलना में प्रभावी रूप से उर्जा की खपत को आधा करते हुए तीन गुना तेज दर संचरण समय को कम कर देती है.
यह [[प्रोटोकॉल (कम्प्यूटिंग)|प्रोटोकॉल]] लाईसेंस-मुक्त [[ISM बैंड]] में 2.4-2.4835&nbsp;GHz पर संचालित होता है। अन्य प्रोटोकॉल के साथ जो 2.45 [[GHz]] बैंड का उपयोग करते हैं, हस्तक्षेप से बचने के लिए Bluetooth प्रोटोकॉल, बैंड को 79 चैनलों में (प्रत्येक 1&nbsp;MHz चौड़ी) विभाजित करता है और चैनल को प्रति सेकेण्ड में 1600 बार परिवर्तित करता है।संस्करण 1.1 और 1.2 के साथ क्रियान्वयन 723.1 [[kilobit प्रति सेकंड|kbit]] गति तक पहुंचता है।संस्करणः 2.0 क्रियान्वयन, Bluetooth वर्धित डाटा दर (EDR) पेश करता है और 2.1 [[Mbit/s]] तक पहुंचता है। तकनीकी तौर पर, संस्करण 2.0 उपकरणों में एक उच्च उर्जा की खपत है मगर 1.x उपकरणों कि तुलना में प्रभावी रूप से उर्जा की खपत को आधा करते हुए तीन गुना तेज दर संचरण समय को कम कर देती है।


== सुरक्षा ==
== सुरक्षा ==
=== अवलोकन ===
=== अवलोकन ===
Bluetooth, [[SAFER|SAFER+]] [[ब्लॉक बीजलेख]] पर आधारित कस्टम कलनविधि के साथ [[गोपनीयता]], [[प्रमाणीकरण]] और [[कुंजी (कूटलेखन)|कुंजी]] व्युत्पत्ति औजार क्रियान्वित करता है.
Bluetooth, [[SAFER|SAFER+]] [[ब्लॉक बीजलेख]] पर आधारित कस्टम कलनविधि के साथ [[गोपनीयता]], [[प्रमाणीकरण]] और [[कुंजी (कूटलेखन)|कुंजी]] व्युत्पत्ति औजार क्रियान्वित करता है।
Bluetooth में, कुंजी उत्पत्ति सामान्यतः एक Bluetooth PIN पर आधारित है, जो दोनों उपकरणों में दर्ज होना चाहिए. यह प्रक्रिया संशोधित की जा सकती है अगर दोनों में से एक उपकरण में एक निर्दिष्ट PIN हो (उदहारण के लिए, हेडसेट के लिए या सीमित उपयोगकर्ता इंटरफ़ेस वाले इसी तरह के उपकरणों के लिए)
Bluetooth में, कुंजी उत्पत्ति सामान्यतः एक Bluetooth PIN पर आधारित है, जो दोनों उपकरणों में दर्ज होना चाहिए. यह प्रक्रिया संशोधित की जा सकती है अगर दोनों में से एक उपकरण में एक निर्दिष्ट PIN हो (उदहारण के लिए, हेडसेट के लिए या सीमित उपयोगकर्ता इंटरफ़ेस वाले इसी तरह के उपकरणों के लिए)
युग्मन के दौरान, E22 एल्गोरिथ्म का उपयोग कर के एक प्रारंभीकरण कुंजी या स्वामी कुंजी उत्पन्न होती है.<ref>
युग्मन के दौरान, E22 एल्गोरिथ्म का उपयोग कर के एक प्रारंभीकरण कुंजी या स्वामी कुंजी उत्पन्न होती है।<ref>
{{cite web
{{cite web
|author=Juha T. Vainio
|author=Juha T. Vainio
पंक्ति 475: पंक्ति 475:
|accessdate=2009-01-01
|accessdate=2009-01-01
}}</ref>
}}</ref>
[[E0 (गूढ़लेख)|E0]] स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है.
[[E0 (गूढ़लेख)|E0]] स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है।
वे कुंजियां जो एयर इंटरफेस मार्ग से डाटा के अनुवर्ती कूटलेखन के लिए प्रयुक्त होती हैं, Bluetooth पिन, जो एक या दोनों उपकरणों में दर्ज किया गया है,पर निर्भर करती हैं।
वे कुंजियां जो एयर इंटरफेस मार्ग से डाटा के अनुवर्ती कूटलेखन के लिए प्रयुक्त होती हैं, Bluetooth पिन, जो एक या दोनों उपकरणों में दर्ज किया गया है,पर निर्भर करती हैं।


Bluetooth कमज़ोरियां शोषण का एक अवलोकन एन्द्रेआज़ बेकर द्वारा प्रकाशित किया गया है.<ref>
Bluetooth कमज़ोरियां शोषण का एक अवलोकन एन्द्रेआज़ बेकर द्वारा प्रकाशित किया गया है।<ref>
{{cite paper
{{cite paper
|author=Andreas Becker
|author=Andreas Becker
पंक्ति 489: पंक्ति 489:
}}</ref>
}}</ref>


सितंबर 2008 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने Bluetooth सुरक्षा पर एक गाइड प्रकाशित की, जो Bluetooth की सुरक्षा क्षमताओं और Bluetooth तकनीकों को प्रभावी ढंग से प्राप्त करने के लिए संगठनों के लिए संदर्भ के रूप में काम करेगी. हालांकि Bluetooth के अपने फायदे हैं, यह, सेवा से नकार हमलों, प्रछ्छन्न श्रवण, मध्य-में-व्यक्ति हमलों, संदेश संशोधन और संसाधन दुर्विनियोजन के प्रति संवेदनशील है. उपयोगकर्ता/संगठनों को अपने जोखिम उठाने के स्तर का मूल्यांकन जरुर करना चाहिए और सुरक्षा को Bluetooth उपकरणों के जीवन चक्र में शामिल करना चाहिए.जोखिमों को कम करने में मदद के लिए NIST दस्तावेज में शामिल है दिशानिर्देश सहित सुरक्षा जांच की सूची और सुरक्षित Bluetooth पिकोनेट, हेडसेट और स्मार्ट कार्ड पाठक के निर्माण और संरक्षण के लिए सिफारिशें.<ref>{{cite paper
सितंबर 2008 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने Bluetooth सुरक्षा पर एक गाइड प्रकाशित की, जो Bluetooth की सुरक्षा क्षमताओं और Bluetooth तकनीकों को प्रभावी ढंग से प्राप्त करने के लिए संगठनों के लिए संदर्भ के रूप में काम करेगी. हालांकि Bluetooth के अपने फायदे हैं, यह, सेवा से नकार हमलों, प्रछ्छन्न श्रवण, मध्य-में-व्यक्ति हमलों, संदेश संशोधन और संसाधन दुर्विनियोजन के प्रति संवेदनशील है। उपयोगकर्ता/संगठनों को अपने जोखिम उठाने के स्तर का मूल्यांकन जरुर करना चाहिए और सुरक्षा को Bluetooth उपकरणों के जीवन चक्र में शामिल करना चाहिए.जोखिमों को कम करने में मदद के लिए NIST दस्तावेज में शामिल है दिशानिर्देश सहित सुरक्षा जांच की सूची और सुरक्षित Bluetooth पिकोनेट, हेडसेट और स्मार्ट कार्ड पाठक के निर्माण और संरक्षण के लिए सिफारिशें.<ref>{{cite paper
|author=Scarfone, K., and Padgette, J.
|author=Scarfone, K., and Padgette, J.
|date=September 2008
|date=September 2008
पंक्ति 507: पंक्ति 507:
|url=http://www.bluejackq.com/what-is-bluejacking.shtml
|url=http://www.bluejackq.com/what-is-bluejacking.shtml
|accessdate=2008-05-01
|accessdate=2008-05-01
}}</ref> ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है.
}}</ref> ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है।


=== सुरक्षा प्रयोजनों का इतिहास ===
=== सुरक्षा प्रयोजनों का इतिहास ===
पंक्ति 521: पंक्ति 521:


==== 2003 ====
==== 2003 ====
नवंबर 2003 में, AL डिजिटल Ltd. के बेन और एडम लॉरी ने खोजा कि Bluetooth सुरक्षा में गंभीर खामी व्यक्तिगत आंकड़ो का खुलासा कर सकती है.<ref>
नवंबर 2003 में, AL डिजिटल Ltd. के बेन और एडम लॉरी ने खोजा कि Bluetooth सुरक्षा में गंभीर खामी व्यक्तिगत आंकड़ो का खुलासा कर सकती है।<ref>
{{cite web
{{cite web
|title=Bluetooth
|title=Bluetooth
पंक्ति 528: पंक्ति 528:
|accessdate=2007-02-01
|accessdate=2007-02-01
}}</ref>
}}</ref>
हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं.
हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।


एक अनुवर्ती प्रयोग में trifinite.ग्रुप के मार्टिन हरफुर्ट दुनिया को इस समस्या के महत्व को दिखाते हुए [[CeBIT]] फेयरग्राउंड पर एक क्षेत्र परीक्षण करने में सफल रहे.[[ब्लूबगिंग|ब्लूबग]] नाम का एक नया हमला इस प्रयोग के लिए इस्तेमाल किया गया.<ref>
एक अनुवर्ती प्रयोग में trifinite.ग्रुप के मार्टिन हरफुर्ट दुनिया को इस समस्या के महत्व को दिखाते हुए [[CeBIT]] फेयरग्राउंड पर एक क्षेत्र परीक्षण करने में सफल रहे.[[ब्लूबगिंग|ब्लूबग]] नाम का एक नया हमला इस प्रयोग के लिए इस्तेमाल किया गया।<ref>
{{cite web
{{cite web
|title=BlueBug
|title=BlueBug
पंक्ति 537: पंक्ति 537:
|accessdate=2007-02-01
|accessdate=2007-02-01
}}</ref>
}}</ref>
Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है.
Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है।


==== 2004 ====
==== 2004 ====
पंक्ति 549: पंक्ति 549:
|accessdate=2007-02-01
|accessdate=2007-02-01
}}</ref>
}}</ref>
यह वायरस सबसे पहले [[कास्पर्सकी लैब|कास्पेर्सकी लैब]] द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है.यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया.अतः, इसे Bluetooth या [[सिम्बियन OS]] सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.
यह वायरस सबसे पहले [[कास्पर्सकी लैब|कास्पेर्सकी लैब]] द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है।यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया।अतः, इसे Bluetooth या [[सिम्बियन OS]] सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.


अगस्त 2004 में एक विश्व रिकार्ड कायम करने वाले प्रयोग ([[Bluetooth स्निपिंग]] भी देखिये) ने यह दिखाया कि क्लास 2 Bluetooth रेडियो की सीमा को दिशात्मक एंटेना और संकेत ऐम्प्लीफायर द्वारा 1.78 की.मी. तक बढ़ाया जा सकता है.<ref>
अगस्त 2004 में एक विश्व रिकार्ड कायम करने वाले प्रयोग ([[Bluetooth स्निपिंग]] भी देखिये) ने यह दिखाया कि क्लास 2 Bluetooth रेडियो की सीमा को दिशात्मक एंटेना और संकेत ऐम्प्लीफायर द्वारा 1.78 की.मी. तक बढ़ाया जा सकता है।<ref>
{{cite web
{{cite web
|title=Long Distance Snarf
|title=Long Distance Snarf
पंक्ति 558: पंक्ति 558:
|accessdate=2007-02-01
|accessdate=2007-02-01
}}</ref>
}}</ref>
इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है.संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए. एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो.
इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है।संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए. एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो.


==== 2005 ====
==== 2005 ====
जनवरी 2005 में, लास्को.A के नाम से जाना जाने वाला एक मोबाइल खराबी कीड़े ने सिम्बियन OS (सीरीज 60 प्लेटफॉर्म) का प्रयोग करने वाले Bluetooth-युक्त उपकरणों से मोबाईल फोन को स्वयं को विस्तारित और अन्य उपकरणों में फैलने के लिए निशाना लगाना शुरू किया।यह कीड़ा स्वयं-संस्थापित होने वाला है और एक बार मोबाइल उपयोगकर्ता के एक अन्य उपकरण से (velasco.sis) फ़ाइल के हस्तांतरण की मंजूरी देने के बाद शुरू हो जाता है.एक बार संस्थापित होने के बाद यह कीड़ा दूसरे Bluetooth-उपकरणों को संक्रमित करने के लिए तलाश शुरू कर देता है.इसके अतिरिक्त यह कीड़ा अलग किये जा सकने वाले संचार (सुरक्षित डिजिटल, कम्पैक्ट फ्लैश, आदि) का प्रयोग कर दूसरे उपकरण पर प्रतिकृति बनाते हुए उपकरण में अन्य .SIS फाईलों को संक्रमित करता है. यह कीड़ा मोबाइल उपकरण को अस्थिर कर सकता है.<ref>
जनवरी 2005 में, लास्को.A के नाम से जाना जाने वाला एक मोबाइल खराबी कीड़े ने सिम्बियन OS (सीरीज 60 प्लेटफॉर्म) का प्रयोग करने वाले Bluetooth-युक्त उपकरणों से मोबाईल फोन को स्वयं को विस्तारित और अन्य उपकरणों में फैलने के लिए निशाना लगाना शुरू किया।यह कीड़ा स्वयं-संस्थापित होने वाला है और एक बार मोबाइल उपयोगकर्ता के एक अन्य उपकरण से (velasco.sis) फ़ाइल के हस्तांतरण की मंजूरी देने के बाद शुरू हो जाता है।एक बार संस्थापित होने के बाद यह कीड़ा दूसरे Bluetooth-उपकरणों को संक्रमित करने के लिए तलाश शुरू कर देता है।इसके अतिरिक्त यह कीड़ा अलग किये जा सकने वाले संचार (सुरक्षित डिजिटल, कम्पैक्ट फ्लैश, आदि) का प्रयोग कर दूसरे उपकरण पर प्रतिकृति बनाते हुए उपकरण में अन्य .SIS फाईलों को संक्रमित करता है। यह कीड़ा मोबाइल उपकरण को अस्थिर कर सकता है।<ref>
{{cite web
{{cite web
|url=http://www.f-secure.com/v-descs/lasco_a.shtml
|url=http://www.f-secure.com/v-descs/lasco_a.shtml
पंक्ति 569: पंक्ति 569:
}}</ref>
}}</ref>


अप्रैल 2005 में, [[कैम्ब्रिज विश्वविद्यालय]] के सुरक्षा शोधकर्ताओं ने वाणिज्यिक Bluetooth उपकरणों के मध्य PIN आधारित युग्मन के खिलाफ निष्क्रिय हमलों के वास्तविक क्रियान्वयन के अपने निर्णयों को प्रकाशित किया और ये पुष्ट किया कि हमले व्यावहारिक रूप से तेज़ हैं और Bluetooth समरूप कुंजी स्थापना विधि कमज़ोर है.
अप्रैल 2005 में, [[कैम्ब्रिज विश्वविद्यालय]] के सुरक्षा शोधकर्ताओं ने वाणिज्यिक Bluetooth उपकरणों के मध्य PIN आधारित युग्मन के खिलाफ निष्क्रिय हमलों के वास्तविक क्रियान्वयन के अपने निर्णयों को प्रकाशित किया और ये पुष्ट किया कि हमले व्यावहारिक रूप से तेज़ हैं और Bluetooth समरूप कुंजी स्थापना विधि कमज़ोर है।
इस कमज़ोरी को ठीक करने के लिए उन्होंने एक क्रियान्वयन शुरू किया जिसने यह दिखाया कि मज़बूत, समरूप महत्वपूर्ण स्थापना कुछ वर्गों के उपकरणों के लिए संभव है, जैसे मोबाईल फोन.<ref>
इस कमज़ोरी को ठीक करने के लिए उन्होंने एक क्रियान्वयन शुरू किया जिसने यह दिखाया कि मज़बूत, समरूप महत्वपूर्ण स्थापना कुछ वर्गों के उपकरणों के लिए संभव है, जैसे मोबाईल फोन.<ref>
{{cite paper
{{cite paper
पंक्ति 581: पंक्ति 581:
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=2006-06-18}}</ref>
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=2006-06-18}}</ref>


Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया।निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है. यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है. उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है. इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है.<ref>
Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया।निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है। यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है। उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है। इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है।<ref>
{{cite paper
{{cite paper
|author=Yaniv Shaked, Avishai Wool
|author=Yaniv Shaked, Avishai Wool
पंक्ति 591: पंक्ति 591:
}}</ref>
}}</ref>


अगस्त 2005 में इंग्लैंड के [[कैम्ब्रिजशायर]] में पुलिस ने, चोरों द्वारा Bluetooth सक्षम उपकरणों का उपयोग कार में रखे हुए अन्य उपकरणों को खोजने के लिए किये जाने के बारे में चेतावनी जारी की. पुलिस उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दे रही है कि कोई भी मोबाइल नेटवर्क कनेक्शन निष्क्रिय कर दिया जाता है यदि लैपटॉप और अन्य उपकरणों को इस तरह छोड़ा जाता है.<ref>
अगस्त 2005 में इंग्लैंड के [[कैम्ब्रिजशायर]] में पुलिस ने, चोरों द्वारा Bluetooth सक्षम उपकरणों का उपयोग कार में रखे हुए अन्य उपकरणों को खोजने के लिए किये जाने के बारे में चेतावनी जारी की. पुलिस उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दे रही है कि कोई भी मोबाइल नेटवर्क कनेक्शन निष्क्रिय कर दिया जाता है यदि लैपटॉप और अन्य उपकरणों को इस तरह छोड़ा जाता है।<ref>
{{cite news
{{cite news
|title=Phone pirates in seek and steal mission
|title=Phone pirates in seek and steal mission
पंक्ति 614: पंक्ति 614:
==== 2007 ====
==== 2007 ====


अक्टूबर 2007 में लग्ज़म्बर्गिश Hack.lu सुरक्षा सम्मेलन में, केविन फिनिस्टेरे और थीअरी ज़ोलर ने प्रर्दशित किया और एक दूरस्थ रूट शेल को Bluetooth के ज़रिये Mac OS X v10.3.9 and v10.4 पर छोड़ दिया. उन्होंने पहला Bluetooth PIN और लिंकेस क्रैकर भी प्रर्दशित किया, जो वूल और शाकेद के शोध पर आधारित है.
अक्टूबर 2007 में लग्ज़म्बर्गिश Hack.lu सुरक्षा सम्मेलन में, केविन फिनिस्टेरे और थीअरी ज़ोलर ने प्रर्दशित किया और एक दूरस्थ रूट शेल को Bluetooth के ज़रिये Mac OS X v10.3.9 and v10.4 पर छोड़ दिया. उन्होंने पहला Bluetooth PIN और लिंकेस क्रैकर भी प्रर्दशित किया, जो वूल और शाकेद के शोध पर आधारित है।


== स्वास्थ्य चिंताएं ==
== स्वास्थ्य चिंताएं ==
{{main|Wireless electronic devices and health}}
{{main|Wireless electronic devices and health}}


Bluetooth, 2.4&nbsp;GHz से 2,4835&nbsp;GHz रेंज में [[सूक्ष्म तरंग|माइक्रोवेव]] [[रेडियो फ़्रीक्वेन्सी|रेडियो फ्रीक्वेंसी]] स्पेक्ट्रम का उपयोग करता है. एक Bluetooth रेडियो से अधिकतम ऊर्जा उत्पादन वर्ग 1, वर्ग 2 और वर्ग 3 के लिए क्रमशः 100 मेगावाट, 2.5 मेगावाट और 1 मेगावाट है, जो वर्ग 1 को लगभग मोबाइल फोन के सामान स्तर पर रखता है और अन्य दो वर्गों को काफी कम पर.<ref>
Bluetooth, 2.4&nbsp;GHz से 2,4835&nbsp;GHz रेंज में [[सूक्ष्म तरंग|माइक्रोवेव]] [[रेडियो फ़्रीक्वेन्सी|रेडियो फ्रीक्वेंसी]] स्पेक्ट्रम का उपयोग करता है। एक Bluetooth रेडियो से अधिकतम ऊर्जा उत्पादन वर्ग 1, वर्ग 2 और वर्ग 3 के लिए क्रमशः 100 मेगावाट, 2.5 मेगावाट और 1 मेगावाट है, जो वर्ग 1 को लगभग मोबाइल फोन के सामान स्तर पर रखता है और अन्य दो वर्गों को काफी कम पर.<ref>
{{cite web
{{cite web
|url=http://www.ursi.org/Proceedings/ProcGA05/pdf/K03.7(01682).pdf
|url=http://www.ursi.org/Proceedings/ProcGA05/pdf/K03.7(01682).pdf
पंक्ति 630: पंक्ति 630:
|accessdate=2007-04-19
|accessdate=2007-04-19
}}</ref>
}}</ref>
तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है.
तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है।


== यह भी देखें ==
== यह भी देखें ==

22:31, 14 सितंबर 2014 का अवतरण

Bluetooth लोगो.

Bluetooth, व्यक्तिगत क्षेत्र नेटवर्क (PANs) बनाते हुए चल व अचल उपकरण से डाटा आदान-प्रदान करने के लिए एक खुला बेतार प्रोटोकॉल है। इसकी कल्पना मूलतः RS232 डेटा केबल के लिए एक वायरलेस विकल्प के रूप में की गई थी। तुल्यकालन की समस्याओं पर काबू पाते हुए यह कई उपकरणों से सम्बन्ध स्थापित कर सकता है।

नाम और प्रतीक चिन्ह

शब्द Bluetooth प्राचीन नॉर्स Blátönn या डैनीश Blåtand का, डेन्मार्क के दसवीं शताब्दी के राजा Harald 1 का नाम, जिसने डेन्मार्क की विभिन्न जनजातियों को एक साम्राज्य के रूप में एकीकृत किया, अंग्रेजी रूपांतरण है।

निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है।[1][2][3]

Bluetooth लोगो जेर्मेनिक चिन्ह (Hagall) और (Berkanan) का मिला हुआ उत्कीर्ण रूप है।

क्रियान्वयन

Bluetooth एक रेडियो प्रौद्योगिकी का उपयोग करता है जिसे फ्रीक्वेंसी-हॉपिंग स्प्रेड स्पेक्ट्रम कहते हैं, जो भेजे जाने वाले डाटा को कांट-छांट कर उसके टुकडों को 79 आवृत्तियों तक संचारित करता है। इसके मूल रूप में जो अधिमिश्रण है वह गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) है।

यह 1 Mb/s के सकल डाटा दर को प्राप्त कर सकता है। Bluetooth, सुरक्षित और वैश्विक रूप से गैर पंजीकृत औद्योगिक, वैज्ञानिक और चिकित्सकीय (ISM) 2.4 GHz छोटी-दूरी की रेडियो फ्रीक्वेंसी बैंडविड्थ के प्रयोग से मोबाईल फोन, टेलीफोन, लैपटॉप, व्यक्तिगत कंप्यूटर, प्रिंटर, ग्लोबल पोसिशनिंग सिस्टम (GPS) प्राप्तकर्ता, डिजिटल कैमरा और वीडियो गेम कन्सोल जैसे उपकरणों के मध्य संपर्क स्थापित करने और सूचनाएं आदान-प्रदान करने के लिए एक मार्ग प्रदान करता है। Bluetooth निर्दिष्टीकरण का विकास और पंजीकरण Bluetooth स्पेशल इंटरेस्ट ग्रुप (SIG) द्वारा किया गया है।Bluetooth SIG में दूरसंचार, कम्प्यूटिंग, नेटवर्किंग और उपभोक्ता इलेक्ट्रॉनिक्स क्षेत्र की कंपनियों का समावेश है।[4]

उपयोग

Bluetooth एक मानक और एक संचार प्रोटोकॉल है जो प्रत्येक उपकरण में कम लागत की ट्रान्सीवर माइक्रोचिप्स के आधार पर छोटी परिधि के साथ (ऊर्जा-वर्ग-निर्भर: 1 मीटर, 10 मीटर, 100 मीटर) मुख्यतः कम बिजली खपत के लिए डिज़ाइन किया गया है।[5] Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है। क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं.[4]

वर्ग अधिकतम प्राप्त क्षमता
मेगावाट (dBm)
सीमा
(लगभग)
वर्ग 1 100 मेगावाट (20 dBm) ~ 100 मीटर
वर्ग 2 2.5 मेगावाट (4 dBm) ~ 10 मीटर
वर्ग 3 1 मेगावाट (0 dBm) ~ 1 मीटर

अधिकांश मामलों में वर्ग 2 उपकरणों की प्रभावी सीमा बढ़ जाती है अगर वो शुद्ध वर्ग 2 नेटवर्क की तुलना में वर्ग 1 ट्रांसीवर से जुड़ते हैं। यह वर्ग 1 उपकरणों की उच्च संवेदनशीलता और संचरण क्षमता के कारण प्राप्त होता है।

संस्करण डाटा दर
संस्करण 1.2 1 Mbit/s
संस्करण 2.0 + EDR 3 Mbit/s

Bluetooth प्रोफाइल

Bluetooth के उपयोग के लिए एक उपकरण का Bluetooth प्रोफाइल के साथ संगत होना आवश्यक है।

ये संभाव्य अनुप्रयोगों और प्रौद्योगिकी के उपयोगों को परिभाषित करता है।

अनुप्रयोगों की सूची

एक विशिष्ट bluetooth मोबाइल फोन हेडसेट.

Bluetooth के अधिक प्रचलित अनुप्रयोगों में शामिल है:

  • एक मोबाइल फोन और एक मुक्त-हाथ हेडसेट के बीच संवाद और बिना तार का नियंत्रण.यह लोकप्रिय बनने वाले प्रारंभिक अनुप्रयोगों में से एक था।
  • एक सीमित स्थान में जहां कम बैंडविड्थ की आवश्यकता है PCs के बीच बेतार नेटवर्किंग.
  • PC आगत और निर्गत उपकरणों के साथ बेतार संचार, सबसे आम माउस, की बोर्ड और प्रिंटर.
  • OBEX वाले उपकरणों के बीच फ़ाइलों का स्थानांतरण, संपर्क विवरण, कैलेंडर मुलाकातें और अनुस्मारक.
  • परीक्षण उपकरण, GPS रिसीवर, चिकित्सा उपकरण, बार कोड स्कैनर और यातायात नियंत्रण उपकरणों में पारंपरिक तारवाले क्रमिक संचार का प्रतिस्थापन.
  • नियंत्रण के लिए, जहां परंपरागत रूप से इन्फ्रारेड उपयोग किया जाता था।
  • कम बैंडविड्थ अनुप्रयोगों के लिए जहां उच्च [USB] बैंडविड्थ की आवश्यकता नहीं है और केबल-मुक्त संपर्क वांछित है।
  • Bluetooth से लैस विज्ञापन होर्डिंगों से अन्य, खोजने लायक, Bluetooth उपकरण को छोटे विज्ञापन भेजना.[तथ्य वांछित]
  • दो औद्योगिक ईथरनेट (जैसे, PROFINET) नेटवर्क के बीच बेतार पुल.
  • दो सातवीं-पीढ़ी के गेम कंसोल, निनटेंडो का Wii[6] और सोनी का प्लेस्टेशन 3, अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं।
  • व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.

नेटवर्किंग में Bluetooth बनाम Wi-Fi IEEE 802.11

आजकल के कार्यालयों, घरों में Bluetooth और Wi-Fi के कई अनुप्रयोग हैं और चलन में है: नेटवर्क की स्थापना, मुद्रण, या प्रस्तुतियों और फाइलों का PDAs से कंप्यूटर में स्थानांतरण. दोनों गैर-पंजीकृत वायरलेस तकनीक के संस्करण हैं।

Wi-Fi स्थिर उपकरण और उसके अनुप्रयोगों के लिए नियत है। अनुप्रयोगों की कोटि WLAN, वायरलेस लोकल एरिया नेटवर्क के रूप में उल्लिखित है।Wi-Fi, कार्य क्षेत्रों में सामान्य स्थानीय क्षेत्र नेटवर्क पहुँच के लिए केबल के प्रतिस्थापन के रूप में देखा जाता है।

Bluetooth अस्थिर उपकरणों और उसके अनुप्रयोगों के लिए है। अनुप्रयोगों की श्रेणी बेतार निजी क्षेत्र नेटवर्क (WPAN) के रूप में उल्लिखित है। Bluetooth, किसी भी माहौल में विभिन्न तरीकों से किये व्यक्तिगत अनुप्रयोगों के लिए केबल बिछाने का प्रतिस्थापन है।

Bluetooth उपकरण

100 मीटर सीमा के साथ एक Bluetooth USB डोंगल.

Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, Wii, PlayStation 3, Lego Mindstorms NXT और हाल ही में कुछ उच्च तकनीक वाली घड़ियों[तथ्य वांछित], मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है।Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना).

Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है। Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं। इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है।

Wi-Fi

Wi-Fi एक पारंपरिक ईथरनेट नेटवर्क है और साझा संसाधन स्थापित करने के लिए, फाइल संचारित करने के लिए और श्रव्य लिंक स्थापित करने के लिए इसे विन्यास की आवश्यकता है (उदाहरण के लिए, हेडसेट और हस्त-मुक्त उपकरण). Wi-Fi, Bluetooth की तरह ही समान रेडियो आवृत्तियों का उपयोग करता है मगर उच्च शक्ति के साथ, परिणामस्वरूप एक मजबूत संबंध स्थापित करता है।Wi-Fi को कभी-कभी "बेतार ईथरनेट" कहा जाता है। यह विवरण सटीक है यथा यह इसकी सम्बंधित शक्तियों और कमजोरियों का एक संकेत भी प्रदान करता है।WI-FI को अधिक व्यवस्था की आवश्यकता है लेकिन यह पूर्ण-पैमाने के नेटवर्क संचालन के लिए ज्यादा उपयुक्त है; यह तेज संपर्क स्थापित करना, बेस स्टेशन से बेहतर रेंज और Bluetooth से बेहतर सुरक्षा देना संभव बनाता है।

कंप्यूटर की आवश्यकताएं

एक विशिष्ट Bluetooth USB डोंगल.
एक आंतरिक नोटबुक Bluetooth कार्ड (14 × 36 × 4 मिमी).
अन्य Bluetooth उपकरणों के साथ बातचीत करने के लिए एक व्यक्तिगत कंप्यूटर में एक Bluetooth अनुकूलक का होना जरुरी है (जैसे मोबाइल फोन, माइस और कीबोर्ड). हालांकि कुछ डेस्कटॉप कंप्यूटर और आधुनिक लैपटॉप अंतर्निर्मित Bluetooth अनुकूलक के साथ आ रहे हैं, दूसरों को डोंगल के रूप में एक बाहरी Bluetooth की आवश्यकता पड़ती है।

अपने पूर्ववर्ती, IrDA, जिसे उपकरण के लिए एक पृथक अनुकूलक की आवश्यकता होती है, से भिन्न Bluetooth कई उपकरणों को एकल अनुकूलक पर एक कंप्यूटर के साथ संवाद करने की अनुमति देता है।

ऑपरेटिंग सिस्टम समर्थन

इस विषय पर अधिक जानकारी हेतु, Bluetooth stack पर जाएँ

Mac OS X v10.2, जो 2002 में जारी किया गया था, के साथ Apple ने Bluetooth का समर्थन किया है।[7]

Microsoft प्लेटफार्म के लिए, Windows XP सर्विस पैक 2 और बाद में जारी होने वाले में Bluetooth के लिए देशी समर्थन है। पिछले संस्करणों में उपयोगकर्ताओं को अपने Bluetooth अनुकूलक के चालक को, जो Microsoft द्वारा सीधे समर्थित नहीं होते थे, संस्थापित करने की जरुरत पड़ती थी।[8] Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है।

Linux में दो लोकप्रिय Bluetooth स्टैक, BlueZ और Affix हैं। अधिकांश Linux केर्नेल के साथ BlueZ[9] सन्निहित होता है और मूलरूप से इसका विकास Qualcomm के द्वारा हुआ था।Affix स्टैक Nokia द्वारा विकसित किया गया था। FreeBSD अपने 5.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है। NetBSD अपने 4.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है। इसके Bluetooth स्टैक को OpenBSD की ओर भी मोड़ा गया है।

मोबाइल फोन के लिए आवश्यकताएं

एक मोबाइल फोन जो Bluetooth सक्षम है, कई उपकरणों के साथ जोड़ी बनाने में सक्षम है। विरासती उपकरण समर्थन के साथ विशेषताओं की कार्यक्षमता के विस्तृत समर्थन को सुनिश्चित करने के लिए ओपन मोबाइल टर्मिनल प्लेटफॉर्म (OMTP) फोरम ने हाल ही में "Bluetooth स्थानीय संपर्क" शीर्षक से एक सिफारिश पेपर प्रकाशित किया है; इस पेपर को डाउनलोड करने के लिए नीचे बाह्य लिंक देखिये.

विनिर्देशन और विशेषताएं

Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो एरिक्सन मोबाइल प्लेटफार्म के लिए लुंड, स्वीडन में काम कर रहे थे, द्वारा विकसित किया गया।[10] फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम प्रौद्योगिकी पर विनिर्देशन आधारित है।

Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG) द्वारा विनिर्देशों को औपचारिक रूप दिया गया।SIG की औपचारिक घोषणा 20 मई, 1998 को की गई. दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं। यह Ericsson, IBM, Intel, Toshiba और Nokia द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं.

Bluetooth 1.0 और 1.0B

1.0 और 1.0B संस्करण में कई समस्याएं थीं और निर्माताओं को अपने उत्पादों में सामंजस्यता पैदा करने में कठिनाई आ रही थी।अनिवार्य Bluetooth हार्डवेयर डिवाइस एड्रेस (BD_ADDR) संचारण, 1.0 और 1.0B संस्करण में संयोजन प्रक्रिया में (प्रोटोकॉल के स्तर पर गुमनामी को असंभव बनाते हुए), शामिल था, जो Bluetooth वातावरण में उपयोग के लिए योजित कुछ सेवाओं के लिए एक बड़ा झटका था।

Bluetooth 1.1

  • IEEE मानक 802.15.1-2002 के रूप में प्रमाणित.
  • 1.0B विनिर्देशन में पाई गई कई त्रुटियों को सुधारा गया।
  • गैर-कूटरूपित चैनलों के लिए अतिरिक्त सहायता.
  • प्राप्त सिग्नल शक्ति संकेतक (RSSI).

Bluetooth 1.2

यह संस्करण 1.1 से पार्श्वगामी संगतता बनाए हुए है और प्रमुख संवर्द्धन में निम्नलिखित शामिल हैं:

  • तेज़ संयोजन और खोज
  • अडेप्टिव फ्रीक्वेंसी-हापिंग स्प्रेड स्पेक्ट्रम (AFH), जो रेडियो फ्रीक्वेंसी के हस्तक्षेप के प्रति प्रतिरोधक क्षमता को उतार-चढ़ाव के अनुक्रम में भीड़ वाली फ्रीक्वेंसी को नज़रअंदाज़ कर के बेहतर करता है।
  • व्यवहार में उच्च संचरण गति, 1.1 की तुलना में 721 kbit/s तक.
  • इक्स्टेंडेड सिंक्रोनस कनेक्शन (eSCO), जो श्रव्य लिंक की आवाज़ की गुणवता को ख़राब पैकेट के संचरण की अनुमति दे कर बेहतर करता है और समवर्ती डेटा अंतरण को बेहतर समर्थन प्रदान करने के लिए वैकल्पिक रूप से श्रव्य प्रसुप्ति को बढा सकता है।
  • तीन-तार UART के लिए मेजबान नियंत्रक अंतराफलक (HCI) का समर्थन.
  • IEEE मानक 802.15.1-2005 के रूप में प्रमाणित.
  • L2CAP के लिए प्रवाह नियंत्रण और पुनरसंचरण मोड को पेश करना.

Bluetooth 2.0

Bluetooth विनिर्देशन का यह संस्करण 10 नवंबर, 2004 को जारी किया गया था। यह पिछले संस्करण 1.2 के साथ पार्श्वगामी संगतता बनाए हुए है। मुख्य अंतर तेजी से डाटा अंतरण के लिए एक वर्धित डाटा दर (EDR) की शुरूआत है। EDR की सांकेतिक दर करीब 3 मेगा बिट्स प्रति सेकेण्ड है, हालांकि व्यावहारिक डाटा अंतरण दर 2.1 मेगा बिट्स प्रति सेकेंड है।[11] अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है। मानक, या मूल दर, संचरण 1 Mbit/s के सकल वायु डाटा दर के साथ रेडियो सिग्नल के गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) अधिमिश्रण का उपयोग करता है।EDR दो वेरिएंट, π/4-DQPSK और 8DPSK के साथ GFSK और फेज़ शिफ्ट कींग अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है। इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है।[12]

2.0 विनिर्देशन के अनुसार, EDR निम्नलिखित लाभ प्रदान करता है:

  • तीन गुना संचरण गति - कुछ मामलों में 10 गुना तक[तथ्य वांछित] (2.1 Mbit/s).
  • अतिरिक्त बैंडविड्थ की वजह से बहु युगपत संयोजन में घटी हुई जटिलता.
  • घटे हुए शुल्क चक्र के माध्यम से कम बिजली खपत.

Bluetooth स्पेसल इंटेरेस्ट ग्रुप (SIG) ने विनिर्देशन को "Bluetooth 2.0 + EDR" के रूप में प्रकाशित किया जिसका तात्पर्य है EDR एक वैकल्पिक सुविधा है।EDR के अलावा, 2.0 विनिर्देशन में कुछ अन्य मामूली सुधार हैं और उत्पाद, बिना उच्च डाटा दर समर्थन के "Bluetooth 2.0" का अनुपालन करने का दावा कर सकते हैं। कम से कम एक वाणिज्यिक उपकरण, HTC TyTN पॉकेट PC फोन अपने डाटा शीट पर "बिना EDR Bluetooth 2.0" दर्शाती है।[13]

Bluetooth 2.1

Bluetooth कोर विनिर्देशन संस्करणः 2.1 की 1.2 के साथ पूरी तरह से पार्श्वगामी संगतता है और Bluetooth SIG द्वारा 26 जुलाई, 2007 इसे अपनाया गया था।[12] इस विनिर्देशन में निम्नलिखित विशेषताएं शामिल हैं:

विस्तृत जांच प्रतिक्रिया (EIR)
जांच प्रक्रिया के दौरान संपर्क से पहले उपकरण के बेहतर परिष्कार की अनुमति के लिए अधिक जानकारी प्रदान करता है। इस जानकारी में, उपकरण का नाम, उपकरण समर्थित सेवाओं की एक सूची, जांच प्रतिक्रियाओं के लिए प्रयुक्त संचरण क्षमता स्तर और निर्माता परिभाषित डाटा शामिल हो सकता है।
स्निफ उप-मूल्यांकन
बिजली की खपत को कम करता है जब उपकरण स्निफ कम बिजली मोड में होते हैं, विशेष रूप से विषम डाटा प्रवाह वाले लिंक पर.मानव अंतराफलक उपकरण (HID) से सबसे अधिक लाभ होने की संभावना है, माउस और कीबोर्ड उपकरण उनकी बैटरी की उम्र में 3 से 10 गुना तक बढोतरी कर रहे हैं।[तथ्य वांछित] यह उपकरणों को यह फैसला लेने की अनुमति देता है कि वे एक-दूसरे को कीपअलाइव सन्देश देने से पहले कितनी देर इंतजार करेंगें.पिछला Bluetooth कार्यान्वयन, प्रति सेकेण्ड कई बार तक कीप अलाइव सन्देश आवृति को दर्शाता था।इसके विपरीत, 2.1 विनिर्देशन उपकरणों की जोड़ी को आपस में इस मूल्य को हर 5 या 10 सेकेण्ड के अनियमित समय में तय करने की अनुमति देता है।
एन्क्रिप्शन पॉज़/रिज्यूम (EPR)
एक एन्क्रिप्शन कुंजी को Bluetooth मेजबान द्वारा अपेक्षित कम प्रबंधन के साथ परिवर्तित किया जाना सक्षम बनाता है। कूट रूप दिए गए ACL लिंक की भूमिका परिवर्तन के लिए एन्क्रिप्शन कुंजी का बदलाव किया जाना चाहिए या हर 23.3 घंटे (एक Bluetooth दिन) पर ACL लिंक पर एन्क्रिप्शन सक्षम हो जाता है। इस सुविधा के पेश होने से पहले, जब एक एन्क्रिप्शन कुंजी को ताज़ा किया जाता है तो Bluetooth मेजबान को जब तक नई कुंजी उत्पन्न होती है, एनक्रिप्शन में एक संक्षिप्त अंतराल की अधिसूचना दी जायेगी; अतः Bluetooth मेजबान की जरुरत डाटा स्थानांतरण की रूकावट को संभालने के लिए होती थी (हालांकि एन्क्रिप्शन की आवश्यकता वाले डाटा, एन्क्रिप्शन अक्षम की अधिसूचना प्राप्त होने से पहले ही भेजे जा चुके होंगे) EPR के साथ, Bluetooth मेजबान को अंतराल के बारे में अधिसूचित नहीं किया जाता और Bluetooth नियंत्रक यह सुनिश्चित करता है कि जब तक कुंजी रिफ्रेश की जाती है तो बिना कूट किया हुआ कोई डाटा स्थानान्तरित ना हो.
सामान्य जोड़ी हासिल करना (SSP)
मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है।ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.[14]
नीअर फील्ड कम्युनिकेशन (NFC) सहयोग
सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है। यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है। उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है।[15][16]

Bluetooth 3.0

3.0 विनिर्देशन[12] Bluetooth SIG द्वारा 21 अप्रैल, 2009 को अपनाया गया। इसकी मुख्य नई विशेषता AMP (वैकल्पिक MAC/PHY) है, एक उच्च गति परिवहन के रूप में 802.11 का संयोजन. AMP: 802.11 के लिए दो प्रौद्योगिकियों को अनुमानित किया गया है, लेकिन UWB विनिर्देश से लापता है।[17]

वैकल्पिक MAC/PHY
वैकल्पिक MAC और PHY के उपयोग को Bluetooth रुपरेखा डाटा परिवहन के लिए सक्षम करता है।Bluetooth रेडियो अभी भी उपकरण खोज, प्रारंभिक संयोजन और रुपरेखा विन्यास के लिए इस्तेमाल किया जाता है, लेकिन जब अधिक मात्रा में डाटा भेजने की जरुरत होती है, तब उच्च गति वैकल्पिक MAC PHY (802.11, आमतौर पर WI-Fi से सम्बंधित) का प्रयोग डाटा परिवहन के लिए होता है। इसका मतलब यह है कि Bluetooth के सिद्ध कम क्षमता संयोजन वाले मॉडल का प्रयोग तब होता है जब प्रणाली बेकार हो और कम क्षमता प्रति बिट रेडियो का इस्तेमाल तब होता है जब काफी मात्रा में डाटा भेजने कि जरुरत हो.
यूनीकास्ट संयोजन रहित डाटा
बिना एक स्पष्ट L2CAP चैनल की स्थापना किये, सेवा डाटा को भेजे जाने की अनुमति देता है।इसका प्रयोग उन अनुप्रयोगों द्वारा होने की संभावना है जिन्हें उपयोगकर्ता की क्रिया और डाटा के पुनर्संयोजन/संचरण के बीच कम प्रसुप्ति की जरुरत होती है।यह केवल थोड़ी मात्रा के आंकड़ों के लिए उपयुक्त है।
पठित कूटलेखन कुंजी आकार
एक कूटित ACL लिंक पर कूटलेखन कुंजी आकार की पूछताछ की खातिर एक Bluetooth मेजबान के लिए एक मानक HCI आदेश पेश करता है।एक लिंक पर प्रयुक्त कूटलेखन कुंजी आकार की जरुरत SIM एक्सेस प्रोफाइल के लिए होती है, अतः आमतौर पर Bluetooth नियंत्रक एक मालिकाना ढंग से यह सुविधा प्रदान करते थे।अब जानकारी मानक HCI अंतराफलक पर उपलब्ध है।

Bluetooth कम ऊर्जा

20 अप्रैल, 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया।Wibree और Bluetooth ULP (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण Bluetooth कम ऊर्जा के अंतिम नामकरण से पुराना हो गया है।

12 जून, 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में Wibree के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की.[18] संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है।चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है। Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है।

भविष्य

प्रसारण चैनल
Bluetooth जानकारी अंक सक्षम बनाता है। यह मोबाइल फोन में Bluetooth को अपनाने के लिए विवश करेगा और ऑब्जेक्ट पुश मॉडल, जो आज सीमित तरीके से उपयोग होता है, के इर्द-गिर्द आधारित होने के बजाय, उपयोगकर्ता के सूचना केंद्र से सूचना खींचने के आधार के इर्द-गिर्द विज्ञापन मॉडल को सक्षम बनाएगा.
संस्थिति प्रबंधन
स्कैटरनेट स्थितियों में जो आजकल अधिक आम होती जा रही हैं, पीकोनेट संस्थितियों के स्वत: विन्यास को सक्षम करता है। यह तकनीक "बस काम करती हुई" बनी रहेगी जबकि इस तकनीक के उपयोगकर्ताओं के लिए यह अदृश्य होगी.
QoS सुधार
उच्च गुणवत्ता में श्रव्य और दृश्य डाटा को संचारित करना सक्षम बनाता है, विशेषतः जब सर्वश्रेष्ठ प्रयास यातायात उसी पिकोनेट में संचारित किया जा रहा हो.

AMP के लिए UWB

Bluetooth 3.0 की उच्च गति (AMP) विशेषता 802.11 पर आधारित है, लेकिन AMP तंत्र दूसरे रेडियो के साथ भी प्रयोग करने योग्य होने के लिए बनाया गया था। यह मूलतः UWB के लिए था, पर WiMedia एलायंस ने, समूह जो Bluetooth के लिए संभावित UWB के स्वाद के लिए जिम्मेदार थी, मार्च 2009 में यह घोषणा की कि वह टूट रहा है।

16 मार्च, 2009 को, WiMedia एलायंस ने यह घोषणा की कि वह WiMedia Ultra-wideband (UWB) विनिर्देशों के लिए प्रौद्योगिकी हस्तांतरण समझौते में प्रवेश कर रहा है।WiMedia, विकसित किये जा रहे भविष्य के उच्च गति और वर्धित शक्ति वाले कार्यान्वयन सहित सभी वर्तमान और भविष्य विनिर्देशों को Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG), बेतार USB प्रवर्तक ग्रुप और USB परिपालक फोरम को स्थानान्तरित करेगा.प्रौद्योगिकी हस्तांतरण तथा विपणन और संबंधित प्रशासनिक चीज़ों के सफल समापन के पश्चात, WiMedia एलायंस संचालन करना बंद कर देगा.[19]

तकनीकी जानकारी

Bluetooth प्रोटोकॉल स्टैक

"Bluetooth एक परत प्रोटोकॉल वास्तुकला के रूप में परिभाषित किया गया है जिसमें कोर प्रोटोकॉल, केबल प्रतिस्थापन प्रोटोकॉल, टेलीफोनी नियंत्रण प्रोटोकॉल और दत्तक प्रोटोकॉल शामिल है।[20] सभी Bluetooth स्टैक के लिए अनिवार्य प्रोटोकॉल हैं: LMP, L2CAP और SDP. इसके अतिरिक्त, ये प्रोटोकॉल लगभग सार्वभौमिक समर्थित हैं: HCI और RFCOMM.

LMP (लिंक प्रबंधन प्रोटोकॉल)

दो उपकरणों के बीच रेडियो लिंक के नियंत्रण के लिए प्रयुक्त होता है। नियंत्रक पर लागू किया गया।

L2CAP (तर्कसम्मत लिंक नियंत्रण एवं अनुकूलन प्रोटोकॉल)

दो उपकरणों के बीच विभिन्न उच्च स्तर प्रोटोकॉल का उपयोग कर बहुविधि बहु-तार्किक संयोजन के लिए प्रयुक्त. ऑन-एयर पैकेट का विभाजन और पुनः एकीकरण प्रदान करता है।

मूल मोड में L2CAP, 64kB तक का एक पेलोड विन्यास के साथ, डिफ़ॉल्ट MTU के रूप में 672 बाइट के साथ और अनिवार्य न्यूनतम समर्थित MTU के रूप में 48 बाइट के पैकेट प्रदान करता है।

पुनर्संचरण और बहाव नियंत्रण मोड में L2CAP को विश्वसनीय या समयबद्ध डाटा प्रति चैनल के लिए पुनर्संचरण और CRC जांच संपादित कर के रचा जा सकता है।

Bluetooth कोर विनिर्देशन परिशिष्ट 1, दो अतिरिक्त L2CAP मोड कोर विनिर्देशन में जोड़ता है। ये मोड प्रभावी रूप से मूल पुनर्संचरण और प्रवाह नियंत्रण मोड का विरोध करते है:

  • वर्धित पुनर्संचरण मोड (ERTM): यह मोड मूल पुनर्संचरण मोड का एक उन्नत संस्करण है। यह मोड एक विश्वसनीय L2CAP चैनल प्रदान करता है।
  • स्ट्रीमिंग मोड (SM): बिना पुनर्संचरण या प्रवाह नियंत्रण के यह एक बहुत ही सरल मोड है।यह मोड एक अविश्वसनीय L2CAP चैनल प्रदान करता है।

इनमें से किसी भी मोड में विश्वसनीयता वैकल्पिक और/या Bluetooth BDR/EDR वायु अंतराफलक की निचली परत द्वारा पुनर्संचरण की संख्या के विन्यास और फ्लश टाइमआउट (समय जिसके पश्चात् रेडियो पैकेट को फ्लश करेगा) द्वारा अतिरिक्त गारंटी युक्त है।उचित क्रमबद्धता निचले स्तर द्वारा गारंटीयुक्त है।

केवल ERTM या SM में विन्यस्त L2CAP चैनल AMP तार्किक लिंक पर संचालित किये जा सकते हैं।

SDP (सर्विस डिस्कवरी प्रोटोकॉल)

इसका प्रयोग उपकरणों को एक दूसरे की समर्थित सेवाओ को खोजने और उन से जुड़ने के लिए किन मापदंडों का प्रयोग किया जाय, यह खोजने की अनुमति के लिए किया जाता है।

उदाहरण के लिए, जब एक मोबाइल फोन को Bluetooth हेडसेट के साथ जोड़ा जाता है, तो SDP का प्रयोग यह निश्चित करने के लिए होगा कि कौन सी Bluetooth रूपरेखाएं हेडसेट (हेडसेट रुपरेखा, हस्त-मुक्त रुपरेखा, उन्नत श्रव्य वितरण रुपरेखा अन्य) द्वारा समर्थित हैं और प्रोटोकॉल बहुसंकेतक योजना को उनमे से प्रत्येक के साथ जुड़ने की जरुरत है। हर सेवा एक वैश्विक अनुपम पहचानकर्ता (UUID) द्वारा पहचानी जाती है, सरकारी सेवाओं (Bluetooth रुपरेखा) के साथ आवंटित एक संक्षिप्त रूप UUID (पूरे 128 के बजाय 16 बिट).

HCI (मेजबान/नियंत्रक अंतराफलक)

मेजबान स्टैक (जैसे, एक PC या मोबाइल फोन OS) और नियंत्रक (Bluetooth IC) के बीच मानकीकृत संचार.यह मानक मेजबान स्टैक या नियंत्रक IC को न्यूनतम अनुकूलन के साथ अदला-बदली करने की अनुमति देता है।

HCI परिवहन परत मानक कई हैं और प्रत्येक, समान आदेश, घटना और डाटा पैकेट के स्थानान्तरण के लिए एक अलग हार्डवेयर अंतराफलक का प्रयोग करता है।सबसे अधिक इस्तेमाल होता है USB (PC में) और UART (मोबाइल फोन और PDA में) का.

सरल कार्यशीलता (जैसे, हेडसेट) वाले Bluetooth उपकरण में मेजबान स्टैक और नियंत्रक एक ही माइक्रोप्रोसेसर पर लागू किये जा सकते हैं।इस मामले में HCI वैकल्पिक है, हालांकि अक्सर एक आंतरिक सॉफ्टवेयर अंतराफलक के रूप में लागू किया जाता है।

RFCOMM (केबल प्रतिस्थापन प्रोटोकॉल)

रेडियो फ्रिक्वेंसी संचार (RFCOMM), केबल प्रतिस्थापन प्रोटोकॉल है जिसका प्रयोग एक आभासी क्रमिक डाटा स्ट्रीम बनाने के लिए किया जाता है। RFCOMM द्विआधारी डाटा परिवहन के लिए प्रदान करता है और Bluetooth आधारबैंड परत के ऊपर EIA-232 (पूर्ववर्ती RS-232) नियंत्रण संकेत की बराबरी करता है।

RFCOMM उपयोगकर्ता को TCP के समान एक सरल विश्वसनीय डाटा प्रवाह प्रदान करता है। यह प्रत्यक्ष रूप से कई टेलीफोनी संबंधित रुपरेखा द्वारा AT आदेशों के लिए एक वाहक के तौर पर प्रयोग किया जाता है साथ ही साथ Bluetooth पर OBEX के लिए एक परिवहन परत के रूप में भी.

कई Bluetooth विनिर्देशन RFCOMM का उपयोग इसके व्यापक समर्थन और अधिकांश ऑपरेटिंग सिस्टम पर सार्वजनिक रूप से उपलब्ध API कि वजह से करते है।इसके अतिरिक्त, अनुप्रयोग जो संवाद के लिए क्रमिक पोर्ट का उपयोग करते थे, RFCOMM का उपयोग करने के लिए तुंरत परिवर्तित किये जा सकते हैं।

BNEP (Bluetooth नेटवर्क इनकैप्सुलेशन प्रोटोकॉल)

BNEP का प्रयोग एक L2CAP चैनल के माध्यम से दूसरे प्रोटोकॉल स्टैक के डाटा अंतरण के लिए किया जाता है। इसका मुख्य उद्देश्य निजी क्षेत्र नेटवर्किंग रुपरेखा में IP पैकेट का संचरण है। BNEP, बेतार LAN में SNAP के साथ वैसा ही समान कार्य करता है।

AVCTP (श्रव्य/दृश्य नियंत्रण परिवहन प्रोटोकॉल)

रिमोट कंट्रोल रुपरेखा द्वारा AV/C आदेशों को एक L2CAP चैनल पर स्थानान्तरित करने के लिए प्रयुक्त. एक स्टीरियो हेडसेट पर संगीत नियंत्रण बटन इस प्रोटोकॉल का उपयोग संगीत वाद्य को नियंत्रित करने के लिए करते हैं।

AVDTP (श्रव्य/दृश्य डाटा परिवहन प्रोटोकॉल)

उन्नत ऑडियो वितरण रुपरेखा द्वारा इसका प्रयोग एक L2CAP चैनल पर स्टीरियो हेडसेट को संगीत भेजने के लिए होता है। दृश्य वितरण रुपरेखा द्वारा उपयोग की संभावना.

टेलीफोन नियंत्रण प्रोटोकॉल

टेलीफोनी नियंत्रण प्रोटोकॉल-द्विआधारी (TCS BIN), एक बिट उन्मुख प्रोटोकॉल है जो Bluetooth उपकरणों के बीच कॉल नियंत्रण संकेत को ध्वनि और डाटा कॉल की स्थापना के लिए परिभाषित करता है। इसके अतिरिक्त, "TCS BIN गतिशीलता प्रबंधन प्रक्रिया को Bluetooth TCS उपकरणों के समूह को संभालने के लिए परिभाषित करता है।"

TCS-BIN सिर्फ बेतार टेलीफोनी रुपरेखा द्वारा ही उपयोग किया जाता है, जो परिपलकों को आकर्षित करने में विफल रहा है।इस प्रकार यह केवल ऐतिहासिक महत्त्व का है।

दत्तक प्रोटोकॉल

दत्तक प्रोटोकॉल अन्य मानक-निर्माता संगठनों द्वारा परिभाषित किया गया है और Bluetooth को, केवल जब आवश्यकता हो, प्रोटोकॉल निर्माण करने की अनुमति देते हुए, Bluetooth के प्रोटोकॉल स्टैक में शामिल किया गया है। दत्तक प्रोटोकॉल में शामिल हैं:

प्वाइंट-टु-प्वाइंट प्रोटोकॉल (PPP)
प्वाइंट-टु-प्वाइंट लिंक पर IP आंकड़ारेख परिवहन के लिए इंटरनेट मानक प्रोटोकॉल.
TCP/IP/UDP
TCP/IP प्रोटोकॉल समूह के लिए आधार प्रोटोकॉल
वस्तु विनिमय प्रोटोकॉल (OBEX)
वस्तुओं के विनिमय, वस्तुओं के लिए मॉडल उपलब्ध कराने और ऑपरेशन प्रस्तुति के लिए सत्र-परत प्रोटोकॉल
वायरलेस एप्लीकेशन इन्वायरमेंट/वायरलेस एप्लीकेशन प्रोटोकॉल (WAE/WAP)
WAE बेतार उपकरणों के लिए एक अनुप्रयोग ढांचा निर्दिष्ट करता है और WAP मोबाइल उपयोगकर्ताओं की पहुंच को टेलीफोनी और सूचना सेवाओं के लिए उपलब्ध कराने के लिए एक खुला मानक है।[20]

संचार और संयोजन

एक स्वामी Bluetooth उपकरण, बेतार प्रयोक्ता समूह में सात उपकरणों के साथ बातचीत कर सकता है।आठ उपकरणों तक का यह नेटवर्क समूह एक पिकोनेट कहलाता है।

एक पिकोनेट एक तदर्थ कंप्यूटर नेटवर्क है, जो Bluetooth तकनीक प्रोटोकॉल का उपयोग करते हुए एक स्वामी उपकरण को सात सक्रिय उपकरणों तक के साथ संबंध रखने की अनुमति देता है।आगे के 255 तक के उपकरण निष्क्रिय या खड़े रह सकते हैं जिन्हें स्वामी उपकरण किसी भी समय सक्रिय स्थिति में ला सकता है।

दिए गए किसी भी समय में, डाटा स्वामी और एक अन्य उपकरण के बीच स्थानांतरित किया जा सकता है, हालांकि वह उपकरण भूमिकाओं में परिवर्तन कर सकता है और गुलाम किसी भी समय स्वामी बन सकता है।स्वामी तेजी से एक उपकरण से दूसरे उपकरण में एक राउंड-रोबिन फैशन में स्थानांतरित होता है।(स्वामी से कई अन्य उपकरणों में युगपत संचरण संभव है लेकिन बहुत उपयोग नहीं किया जाता.)

Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक स्कैटरनेट बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है।

कई USB Bluetooth अनुकूलक उपलब्ध हैं जिनमें से कुछ में IrDA अनुकूलक भी शामिल हैं। सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैं .इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.

बेसबैंड त्रुटि संशोधन

Bluetooth सिस्टम में तीन प्रकार के त्रुटि सुधार लागू किये गए हैं,

संयोजन स्थापना

कोई भी Bluetooth उपकरण मांगने पर निम्नलिखित जानकारी संचारित करेगा:

  • उपकरण का नाम.
  • उपकरण वर्ग.
  • सेवाओं की सूची.
  • तकनीकी जानकारी, उदाहरण के लिए, उपकरण विशेषताएं, निर्माता, प्रयुक्त Bluetooth विनिर्देशन, घड़ी ऑफसेट.

कोई भी उपकरण संयोजन के लिए अन्य उपकरण की जांच कर सकता है और किसी भी उपकरण को ऐसी जांच का उत्तर देने के लिए संरचित किया जा सकता है।हालांकि, अगर संयोजन का प्रयास कर रहे उपकरण को दूसरे उपकरण का पता मालूम है तो वह सीधे संयोजन के अनुरोध का जवाब हमेशा देता है और यदि अनुरोध किया जाता है तो ऊपर प्रर्दशित सूची की जानकारी संचारित करता है। एक उपकरण की सेवाओं के प्रयोग को जोड़ी या उसके स्वामी की स्वीकृति की जरुरत पड़ सकती है, पर अपने आप में संयोजन किसी भी उपकरण द्वारा शुरू किया जा सकता है और जब तक वह पहुंच के बाहर नहीं हो जाता, बना रह सकता है। कुछ उपकरण एक समय में एक ही उपकरण के साथ जुड़ सकते है और उनसे संयोजन उन्हें किसी अन्य उपकरण से जुड़ने और जांच में शामिल होने से, जब तक की वो अन्य उपकरण से अलग नहीं हो जाते, रोकता है।

प्रत्येक उपकरण का एक अनुपम 48-बिट पता है। हालांकि ये पते आमतौर पर जांच में नहीं दिखाये जाते.इसके बजाय, दोस्ताना Bluetooth नाम, जो उपयोगकर्ता द्वारा सेट किये जा सकते है उपयोग किये जाते हैं। युगल उपकरणों की सूची में और जब एक अन्य उपयोगकर्ता उपकरणों के लिए जांच करता है तो यह नाम प्रकट होता है।

ज्यादातर फोन के Bluetooth नाम, निर्माता और डिफ़ॉल्ट रूप से फोन के मॉडल पर आधारित होते हैं।ज्यादातर फोन और लैपटॉप केवल Bluetooth नाम दर्शाते हैं और सुदूर उपकरणों की अतिरिक्त जानकारी प्राप्त करने के लिए विशेष कार्यक्रमों की आवश्यकता है।यह भ्रमित करने वाला हो सकता है, उदाहरण के लिए, T610 (Bluejacking देखिये) नाम के कई फोन सीमा में हो सकते हैं।

युग्मन

उपकरणों की जोडियां, लिंक कुंजी के नाम से साझा रहस्य रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को युग्मन के नाम से जाना जाता है।यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें अनुबद्ध कहा जाता है।एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को कूट लेखन के आधार पर प्रमाणित कर सकता है और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी। एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को कूट रूप दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह प्रछ्छन्न श्रवण के खिलाफ सुरक्षित रहे. लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है।

Bluetooth सेवाओं को आमतौर पर कूटलेखन या प्रमाणीकरण की आवश्यकता होती है,, वैसे तो दूरस्थ उपकरण को दी गई सेवा का उपयोग करने की अनुमति देने से पहले जोड़ी की आवश्यकता होती है। कुछ सेवाएं, जैसे ऑब्जेक्ट पुश प्रोफ़ाइल, कूटलेखन या प्रमाणीकरण की स्पष्ट रूप से जरुरत ना पड़ने का चुनाव करती हैं ताकि युग्मन इस सेवा के प्रयोग से जुड़े मामलों में उपयोगकर्ता के अनुभव के साथ हस्तक्षेप नहीं करे.

Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं। युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:

  • विरासत युग्मन : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है। प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें.कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
    • सीमित निवेश उपकरण : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है।इन उपकरणों में आम तौर पर एक निर्दिष्ट PIN होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है।
    • अंकीय निवेश उपकरण : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं। ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं।
    • अल्फा-अंकीय निवेश उपकरण : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं। ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं।यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके.
  • सुरक्षित सामान्य युग्मन : यह Bluetooth 2.1 द्वारा अपेक्षित है। एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है।सुरक्षित सामान्य युग्मन, एक प्रकार की सार्वजनिक कुंजी कूटलेखन का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
    • बस काम करता है : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है। उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है। यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है।यह विधि मध्य में व्यक्ति (MITM) नहीं सुरक्षा प्रदान करती है।
    • अंकीय तुलना : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं।यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है। उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए.यदि तुलना सफल होती है, तो प्रयोक्ता (ओं) को उपकरण(णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए. यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है।
    • पासकुंजी प्रवेश : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है। पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है।दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं।दोनों ही मामले MITM संरक्षण प्रदान करते हैं।
    • बैंड के बाहर (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC). Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है। इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है।

निम्न कारणों से SSP आसान माना जाता है:

  • ज्यादातर मामलों में, उपयोगकर्ता द्वारा एक पासकुंजी उत्पन्न करने की इसे आवश्यकता नहीं होती.
  • प्रयुक्त-मामले जिन्हें MITM की जरुरत नहीं होती, उपयोगकर्ता संपर्क समाप्त कर दिया गया है।
  • संख्यात्मक तुलना के लिए, MITM सुरक्षा उपयोगकर्ता द्वारा एक सरल समानता तुलना से प्राप्त की जा सकती है।
  • NFC के साथ OOB का प्रयोग युग्मन को सक्षम करेगा जब एक लंबी खोज प्रक्रिया की आवश्यकता की बजाय उपकरण बस पास आ जाते हैं।

सुरक्षा प्रयोजन

Bluetooth 2.1 से पहले कूटलेखन की आवश्यकता नहीं होती है और किसी भी समय बंद की जा सकती है।इसके अलावा कूटलेखन कुंजी केवल लगभग 23.5 घंटे के लिए ही अच्छी है; एक कूटलेखन कुंजी का इस समय से ज्यादा प्रयोग सरल XOR हमलों को कूटलेखन  कुंजी को पुनः प्राप्त करने की अनुमति देता है।
  • कई सामान्य कार्यों के लिए कूटलेखन को बंद करने की जरुरत होती है, अतः यह पता लगाना मुश्किल हो जाता है कि कूटलेखन एक वैध कारण से अक्षम है या एक सुरक्षा हमले के लिए.
  • Bluetooth 2.1 निम्नलिखित तरीकों से इसे संभालता है:
    • कूटलेखन सभी गैर SDP (सेवा डिस्कवरी प्रोटोकॉल) संयोजन के लिए आवश्यक है
    • एक नए कूटलेखन रोकें और चालू सुविधा सभी सामान्य आपरेशन कूटलेखन की आवश्यकता के लिए प्रयोग किया जाता है निष्क्रिय किया जाना है। यह सुरक्षा हमलों से सामान्य ऑपरेशन की आसान पहचान देता है।
    • कूटलेखन कुंजी को अयोग्य होने से पहले ताजा करने की जरुरत होती है।

लिंक कुंजी को उपकरण फाइल प्रणाली पर संरक्षित करना चाहिए और ना कि Bluetooth चिप पर ही.कई Bluetooth चिप निर्माता लिंक कुंजी को उपकरण पर संरक्षित करने की अनुमति देते हैं; फिर भी यदि उपकरण हटाए जाने योग्य है तो इसका मतलब यह है कि लिंक कुंजी भी उपकरण के साथ चलनशील होगी.

एयर इंटरफेस

यह प्रोटोकॉल लाईसेंस-मुक्त ISM बैंड में 2.4-2.4835 GHz पर संचालित होता है। अन्य प्रोटोकॉल के साथ जो 2.45 GHz बैंड का उपयोग करते हैं, हस्तक्षेप से बचने के लिए Bluetooth प्रोटोकॉल, बैंड को 79 चैनलों में (प्रत्येक 1 MHz चौड़ी) विभाजित करता है और चैनल को प्रति सेकेण्ड में 1600 बार परिवर्तित करता है।संस्करण 1.1 और 1.2 के साथ क्रियान्वयन 723.1 kbit गति तक पहुंचता है।संस्करणः 2.0 क्रियान्वयन, Bluetooth वर्धित डाटा दर (EDR) पेश करता है और 2.1 Mbit/s तक पहुंचता है। तकनीकी तौर पर, संस्करण 2.0 उपकरणों में एक उच्च उर्जा की खपत है मगर 1.x उपकरणों कि तुलना में प्रभावी रूप से उर्जा की खपत को आधा करते हुए तीन गुना तेज दर संचरण समय को कम कर देती है।

सुरक्षा

अवलोकन

Bluetooth, SAFER+ ब्लॉक बीजलेख पर आधारित कस्टम कलनविधि के साथ गोपनीयता, प्रमाणीकरण और कुंजी व्युत्पत्ति औजार क्रियान्वित करता है। Bluetooth में, कुंजी उत्पत्ति सामान्यतः एक Bluetooth PIN पर आधारित है, जो दोनों उपकरणों में दर्ज होना चाहिए. यह प्रक्रिया संशोधित की जा सकती है अगर दोनों में से एक उपकरण में एक निर्दिष्ट PIN हो (उदहारण के लिए, हेडसेट के लिए या सीमित उपयोगकर्ता इंटरफ़ेस वाले इसी तरह के उपकरणों के लिए) युग्मन के दौरान, E22 एल्गोरिथ्म का उपयोग कर के एक प्रारंभीकरण कुंजी या स्वामी कुंजी उत्पन्न होती है।[21] E0 स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है। वे कुंजियां जो एयर इंटरफेस मार्ग से डाटा के अनुवर्ती कूटलेखन के लिए प्रयुक्त होती हैं, Bluetooth पिन, जो एक या दोनों उपकरणों में दर्ज किया गया है,पर निर्भर करती हैं।

Bluetooth कमज़ोरियां शोषण का एक अवलोकन एन्द्रेआज़ बेकर द्वारा प्रकाशित किया गया है।[22]

सितंबर 2008 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने Bluetooth सुरक्षा पर एक गाइड प्रकाशित की, जो Bluetooth की सुरक्षा क्षमताओं और Bluetooth तकनीकों को प्रभावी ढंग से प्राप्त करने के लिए संगठनों के लिए संदर्भ के रूप में काम करेगी. हालांकि Bluetooth के अपने फायदे हैं, यह, सेवा से नकार हमलों, प्रछ्छन्न श्रवण, मध्य-में-व्यक्ति हमलों, संदेश संशोधन और संसाधन दुर्विनियोजन के प्रति संवेदनशील है। उपयोगकर्ता/संगठनों को अपने जोखिम उठाने के स्तर का मूल्यांकन जरुर करना चाहिए और सुरक्षा को Bluetooth उपकरणों के जीवन चक्र में शामिल करना चाहिए.जोखिमों को कम करने में मदद के लिए NIST दस्तावेज में शामिल है दिशानिर्देश सहित सुरक्षा जांच की सूची और सुरक्षित Bluetooth पिकोनेट, हेडसेट और स्मार्ट कार्ड पाठक के निर्माण और संरक्षण के लिए सिफारिशें.[23]

ब्लूजैकिंग

एक उपयोगकर्ता द्वारा दूसरे बेखबर उपयोगकर्ता को Bluetooth बेतार तकनीक के माध्यम से एक चित्र या एक संदेश भेजने को ब्लूजैकिंग कहते हैं। आम अनुप्रयोगों में छोटे संदेश शामिल हैं (जैसे, "आपको अभी-अभी ब्लूजैक किया गया है!"). [24] ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है।

सुरक्षा प्रयोजनों का इतिहास

2001

2001 में, बेल लेबोरेटरीज के जैकबसन और वेत्सेल ने Bluetooth के युग्मन प्रोटोकॉल में दोष खोजा और कूटलेखन योजना में कमज़ोरियों को चिन्हित भी किया।[25]

2003

नवंबर 2003 में, AL डिजिटल Ltd. के बेन और एडम लॉरी ने खोजा कि Bluetooth सुरक्षा में गंभीर खामी व्यक्तिगत आंकड़ो का खुलासा कर सकती है।[26] हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।

एक अनुवर्ती प्रयोग में trifinite.ग्रुप के मार्टिन हरफुर्ट दुनिया को इस समस्या के महत्व को दिखाते हुए CeBIT फेयरग्राउंड पर एक क्षेत्र परीक्षण करने में सफल रहे.ब्लूबग नाम का एक नया हमला इस प्रयोग के लिए इस्तेमाल किया गया।[27] Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है।

2004

2004 में Bluetooth का उपयोग कर मोबाइल फोन के बीच फैलने वाला पहला आरोपित वायरस सिम्बियन OS पर दिखा.[28] यह वायरस सबसे पहले कास्पेर्सकी लैब द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है।यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया।अतः, इसे Bluetooth या सिम्बियन OS सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.

अगस्त 2004 में एक विश्व रिकार्ड कायम करने वाले प्रयोग (Bluetooth स्निपिंग भी देखिये) ने यह दिखाया कि क्लास 2 Bluetooth रेडियो की सीमा को दिशात्मक एंटेना और संकेत ऐम्प्लीफायर द्वारा 1.78 की.मी. तक बढ़ाया जा सकता है।[29] इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है।संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए. एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो.

2005

जनवरी 2005 में, लास्को.A के नाम से जाना जाने वाला एक मोबाइल खराबी कीड़े ने सिम्बियन OS (सीरीज 60 प्लेटफॉर्म) का प्रयोग करने वाले Bluetooth-युक्त उपकरणों से मोबाईल फोन को स्वयं को विस्तारित और अन्य उपकरणों में फैलने के लिए निशाना लगाना शुरू किया।यह कीड़ा स्वयं-संस्थापित होने वाला है और एक बार मोबाइल उपयोगकर्ता के एक अन्य उपकरण से (velasco.sis) फ़ाइल के हस्तांतरण की मंजूरी देने के बाद शुरू हो जाता है।एक बार संस्थापित होने के बाद यह कीड़ा दूसरे Bluetooth-उपकरणों को संक्रमित करने के लिए तलाश शुरू कर देता है।इसके अतिरिक्त यह कीड़ा अलग किये जा सकने वाले संचार (सुरक्षित डिजिटल, कम्पैक्ट फ्लैश, आदि) का प्रयोग कर दूसरे उपकरण पर प्रतिकृति बनाते हुए उपकरण में अन्य .SIS फाईलों को संक्रमित करता है। यह कीड़ा मोबाइल उपकरण को अस्थिर कर सकता है।[30]

अप्रैल 2005 में, कैम्ब्रिज विश्वविद्यालय के सुरक्षा शोधकर्ताओं ने वाणिज्यिक Bluetooth उपकरणों के मध्य PIN आधारित युग्मन के खिलाफ निष्क्रिय हमलों के वास्तविक क्रियान्वयन के अपने निर्णयों को प्रकाशित किया और ये पुष्ट किया कि हमले व्यावहारिक रूप से तेज़ हैं और Bluetooth समरूप कुंजी स्थापना विधि कमज़ोर है। इस कमज़ोरी को ठीक करने के लिए उन्होंने एक क्रियान्वयन शुरू किया जिसने यह दिखाया कि मज़बूत, समरूप महत्वपूर्ण स्थापना कुछ वर्गों के उपकरणों के लिए संभव है, जैसे मोबाईल फोन.[31]

Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में यानिव शाकेद और अविशाई वूल ने एक पेपर प्रकाशित किया।निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है। यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है। उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है। इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है।[32]

अगस्त 2005 में इंग्लैंड के कैम्ब्रिजशायर में पुलिस ने, चोरों द्वारा Bluetooth सक्षम उपकरणों का उपयोग कार में रखे हुए अन्य उपकरणों को खोजने के लिए किये जाने के बारे में चेतावनी जारी की. पुलिस उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दे रही है कि कोई भी मोबाइल नेटवर्क कनेक्शन निष्क्रिय कर दिया जाता है यदि लैपटॉप और अन्य उपकरणों को इस तरह छोड़ा जाता है।[33]

2006

अप्रैल 2006, में सुरक्षित नेटवर्क और F-Secure के शोधकर्ताओं ने एक रिपोर्ट प्रकाशित की जो दृश्य अवस्था में छोड़े़ गए बड़ी संख्या में उपकरणों संबधित चेतावनी देती है और विभिन्न Bluetooth सेवाओं के प्रसार और किसी अंतिम Bluetooth कीड़े के प्रसार की आसानी पर आंकड़े जारी किये.[34]

2007

अक्टूबर 2007 में लग्ज़म्बर्गिश Hack.lu सुरक्षा सम्मेलन में, केविन फिनिस्टेरे और थीअरी ज़ोलर ने प्रर्दशित किया और एक दूरस्थ रूट शेल को Bluetooth के ज़रिये Mac OS X v10.3.9 and v10.4 पर छोड़ दिया. उन्होंने पहला Bluetooth PIN और लिंकेस क्रैकर भी प्रर्दशित किया, जो वूल और शाकेद के शोध पर आधारित है।

स्वास्थ्य चिंताएं

Bluetooth, 2.4 GHz से 2,4835 GHz रेंज में माइक्रोवेव रेडियो फ्रीक्वेंसी स्पेक्ट्रम का उपयोग करता है। एक Bluetooth रेडियो से अधिकतम ऊर्जा उत्पादन वर्ग 1, वर्ग 2 और वर्ग 3 के लिए क्रमशः 100 मेगावाट, 2.5 मेगावाट और 1 मेगावाट है, जो वर्ग 1 को लगभग मोबाइल फोन के सामान स्तर पर रखता है और अन्य दो वर्गों को काफी कम पर.[35] तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है।

यह भी देखें

संदर्भ

  1. Monson, Heidi (1999-12-14). "Bluetooth Technology and Implications". SysOpt.com. अभिगमन तिथि 2009-02-17.
  2. "About the Bluetooth SIG". Bluetooth SIG. अभिगमन तिथि 2008-02-01.
  3. Kardach, Jim (2008-05-03). "How Bluetooth got its name". अभिगमन तिथि 2009-02-24.
  4. न्यूटन, हेरोल्ड. (2007).न्यूटन के दूरसंचार शब्दकोश .न्यू यॉर्क: फ्लैटीरोन प्रकाशन.
  5. "How Bluetooth Technology Works". Bluetooth SIG. अभिगमन तिथि 2008-02-01.
  6. "Wii Controller". Bluetooth SIG. अभिगमन तिथि 2008-02-01.
  7. Apple (2002-07-17). Apple Introduces "Jaguar," the Next Major Release of Mac OS X. प्रेस रिलीज़. http://www.apple.com/pr/library/2002/jul/17jaguar.html. अभिगमन तिथि: 2008-02-04. 
  8. "Network Protection Technologie". Changes to Functionality in Microsoft Windows XP Service Pack 2. Microsoft Technet. अभिगमन तिथि 2008-02-01.
  9. BlueZ - सरकारी Linux Bluetooth प्रोटोकॉल स्टैक
  10. "The Bluetooth Blues". Information Age. 2001-05-24. अभिगमन तिथि 2008-02-01.
  11. Guy Kewney (2004-11-16). "High speed Bluetooth comes a step closer: enhanced data rate approved". Newswireless.net. अभिगमन तिथि 2008-02-04.
  12. "Specification Documents". Bluetooth SIG. अभिगमन तिथि 2008-02-04.
  13. "HTC TyTN Specification" (PDF). HTC. मूल (PDF) से 2006-10-12 को पुरालेखित. अभिगमन तिथि 2008-02-04.
  14. (2006-08-03). "Simple Pairing Whitepaper" (PDF). Version V10r00. Bluetooth SIG. अभिगमन तिथि:
  15. Michael Oryl (2007-03-15). "Bluetooth 2.1 Offers Touch Based Pairing, Reduced Power Consumption". MobileBurn. अभिगमन तिथि 2008-02-04.
  16. Taoufik Ghanname (2007-02-14). "How NFC can to speed Bluetooth transactions-today". Wireless Net DesignLine. अभिगमन तिथि 2008-02-04.
  17. David Meyer (2009-04-22). "Bluetooth 3.0 released without ultrawideband". zdnet.co.uk. अभिगमन तिथि 2009-04-22.
  18. Nokia (2007-06-12) (PDF). Wibree forum merges with Bluetooth SIG. प्रेस रिलीज़. http://www.wibree.com/press/Wibree_pressrelease_final_1206.pdf. अभिगमन तिथि: 2008-02-04. 
  19. http://www.wimedia.org/, http://www.wimedia.org/imwp/download.asp?ContentID=15508, http://www.wimedia.org/imwp/download.asp?ContentID=15506, http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/, http://www.usb.org/press/WiMedia_Tech_Transfer/, http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html
  20. स्तालिंग, विलियम. (2005).वायरलेस संचार और नेटवर्क. उच्च सैडल नदी, NJ: पेअरसन अप्रेंटिस हॉल.
  21. Juha T. Vainio (2000-05-25). "Bluetooth Security" (PDF). Helsinki University of Technology. अभिगमन तिथि 2009-01-01.
  22. Andreas Becker (2007-08-16). "Bluetooth Security & Hacks" (PDF). Ruhr-Universität Bochum. अभिगमन तिथि:
  23. Scarfone, K., and Padgette, J. (September 2008). "Guide to Bluetooth Security" (PDF). National Institute of Standards and Technology. अभिगमन तिथि:
  24. "What is bluejacking?". Helsinki University of Technology. अभिगमन तिथि 2008-05-01.
  25. "Security Weaknesses in Bluetooth". RSA Security Conf. – Cryptographer’s Track. अभिगमन तिथि 2009-03-01.
  26. "Bluetooth". The Bunker. अभिगमन तिथि 2007-02-01.
  27. "BlueBug". Trifinite.org. अभिगमन तिथि 2007-02-01.
  28. John Oates (2004-06-15). "Virus attacks mobiles via Bluetooth". The Register. अभिगमन तिथि 2007-02-01.
  29. "Long Distance Snarf". Trifinite.org. अभिगमन तिथि 2007-02-01.
  30. "F-Secure Malware Information Pages: Lasco.A". F-Secure.com. अभिगमन तिथि 2008-05-05.
  31. Ford-Long Wong, Frank Stajano, Jolyon Clulow (2005-04). "Repairing the Bluetooth pairing protocol" (PDF). University of Cambridge Computer Laboratory. अभिगमन तिथि:
  32. Yaniv Shaked, Avishai Wool (2005-05-02). "Cracking the Bluetooth PIN". School of Electrical Engineering Systems, Tel Aviv University. अभिगमन तिथि:
  33. "Phone pirates in seek and steal mission". Cambridge Evening News. मूल से 2007-07-17 को पुरालेखित. अभिगमन तिथि 2008-02-04.
  34. (2006-05). "Going Around with Bluetooth in Full Safety" (PDF). F-Secure. अभिगमन तिथि:
  35. M. Hietanen, T. Alanko (2005-10). "Occupational Exposure Related to Radiofrequency Fields from Wireless Communication Systems" (PDF). XXVIIIth General Assembly of URSI - Proceedings. Union Radio-Scientifique Internationale. अभिगमन तिथि 2007-04-19. |date= में तिथि प्राचल का मान जाँचें (मदद); |publisher= में बाहरी कड़ी (मदद)

बाह्य लिंक्स

साँचा:Internet access