Présentation
RÉSUMÉ
Un réseau sans fil personnel fait communiquer tous les appareils numériques situés dans le POS (Personal Operating Space). Le POS correspond à une sphère de l’ordre de 10 m de rayon centrée sur un individu. Des réseaux ne nécessitant pas d’infrastructure préalable, appelés réseaux ad hoc, se forment alors à l’intérieur même des POS ou à l’intersection, pour faire communiquer différents appareils numériques portatifs. Bluetooth peut être considéré comme le premier WPAN spécifié et développé. Les applications supportées sont principalement le transfert de données et la transmission audio à 64 kbit/s dans des contextes variés.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Xavier LAGRANGE : Ingénieur de l’École Centrale Paris - Professeur à l’École nationale supérieure des télécommunications Bretagne (ENST Bretagne)
-
Laurence ROUILLÉ : Docteur en informatique de l’université de Rennes - 1 - Ingénieur recherche-développement, NeoSoft
INTRODUCTION
Un réseau sans fil personnel, ou WPAN™ (Wireless Personal Access Network), a vocation à faire communiquer tous les appareils numériques situés dans le POS (Personal Operating Space). Le POS correspond à une sphère de l’ordre de 10 m de rayon centrée sur un individu. Des réseaux ne nécessitant pas d’infrastructure préalable (réseau ad hoc) se forment alors à l’intérieur même des POS ou à l’intersection, pour faire communiquer différents appareils numériques portatifs. L’autre caractéristique forte des WPAN est un faible coût par unité, condition essentielle à un déploiement massif assurant l’adoption d’un tel système.
Bluetooth peut être considéré comme le premier WPAN à avoir été spécifié et développé. Les applications supportées sont principalement le transfert de données et la transmission audio à 64 kbit/s dans des contextes variés :
-
connexion sans fil entre un ordinateur, un clavier, une souris, une imprimante, etc. ;
-
synchronisation à distance d’un téléphone mobile, d’un PDA et d’un ordinateur : transfert de fichiers ;
-
utilisation d’un téléphone portable comme modem pour obtenir une connexion Internet ;
-
téléphone 3 en 1 : talkie-walkie, téléphone sans fil, téléphone cellulaire ;
-
applications de domotique, pilotage par un ordinateur de différentes installations : lave-linge, arrosage automatique, etc. ;
-
applications automobiles : récepteur GPS Bluetooth, kit main libre pour l’utilisation d’un téléphone portable, etc.
Nous présentons tout d’abord le contexte de normalisation. Ensuite, nous décrivons l’architecture générale du système et ses différentes couches : couche physique, bande de base, etc., les mécanismes de sécurité, les profils et les performances.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Techniques d'analyse
(289 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
8. Mécanismes de sécurité
8.1 Modes de sécurité
Bluetooth définit trois modes de sécurité optionnels pour les stations :
-
1 : pas de sécurité. Une station, dans ce mode, n’initie pas de procédure de sécurité ; elle peut supporter ou non l’authentification. C’est le mode de sécurité par défaut ;
-
2 : sécurité au niveau application. Une fois la connexion L2CAP établie, la station décide des mécanismes de sécurité à utiliser ;
-
3 : sécurité au niveau de la connexion réalisée par le gestionnaire de liens par échange de messages LMP.
Il y a deux niveaux de sécurité pour les appareils : fiable ou non fiable, et trois niveaux pour les services : autorisé et authentifié, authentifié, accès libre.
Bluetooth permet l’authentification, l’autorisation et le chiffrement des données. Il ne fournit pas de vérification de l’intégrité des données.
HAUT DE PAGE8.2 Gestion des clés
Chaque entité a sa propre clé unité, qu’elle génère une seule fois : la première fois qu’elle est allumée. Cette clé est stockée en mémoire. Elle peut être régénérée ultérieurement si, par exemple, la station change de propriétaire.
La clé unité est calculée avec l’algorithme E 21 , qui prend en entrée l’adresse BD_ADDR de l’entité et un nombre aléatoire (figure 18).
HAUT DE PAGE8.2.2 Clé d’initialisation et clé maître
La clé d’initialisation est générée la première fois que deux stations veulent communiquer (figure 19)....
Cet article fait partie de l’offre
Techniques d'analyse
(289 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Mécanismes de sécurité
BIBLIOGRAPHIE
-
(1) - Specification of the Bluetooth System. - Bluetooth Special Interest Group.
-
(2) - Wireless Medium Access (MAC) and Physical Layer Specification (PHY) for Wireless Personal Access Network (WPAN). - IEEE 802.15.1 (2002).
-
(3) - Wireless Medium Access (MAC) and Physical Layer Specification (PHY) for Wireless Personal Access Network (WPAN). - IEEE 802.15.1 (2005).
-
(4) - Draft Bluetooth Core Specification v 2.1+EDR. - Bluetooth Special Interest Group. http://www.bluetooth.org/spec/
-
(5) - MILLER (B.A.), BISDIKIAN (C.) - Bluetooth Revealed : The insider’s Guide to an Open Specification for Global Wireless Communications. - Prentice Hall (2000).
-
(6) - HAARTSEN (J.C.) - The Bluetooth Radio System. - IEEE Personal Communications, 7, no 1, 28-36 (2000).
-
...
Cet article fait partie de l’offre
Techniques d'analyse
(289 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive