Provisionsfähige und operative Erkennung

Entdeckung mit Provisionsmöglichkeit

Die Suche nach infrage kommenden Geräten erfolgt vor der Inbetriebnahme und bezieht sich auf den Prozess, bei dem ein infrage kommender Knoten gefunden und identifiziert wird. Es gibt drei Methoden, mit denen sich ein Node, für den Provisionen gezahlt werden, bewerben kann:

Bei beiden Methoden gibt der abrechenbare Knoten Informationen wie in Tabelle 1 an.

Tabelle 1: Werbung für einen Provisionsknoten
Feld Länge Erforderlich
Diskriminator 12 Bit Ja
Anbieter-ID 16 Bit Nein
Produkt-ID 16 Bit Nein
Erweiterte Daten variabel Nein

Gemäß der Matter-Spezifikation sind die Anbieter-ID und die Produkt-ID nicht erforderlich, können aber angegeben werden. Der Diskriminator ist obligatorisch und wichtig bei der Inbetriebnahme, um das richtige Gerät bereitzustellen, falls mehrere identische Geräte gleichzeitig verbunden sind. Erweiterte Daten können zum Codieren benutzerdefinierter anbieterspezifischer Informationen verwendet werden.

Viele Geräte schalten nach dem Einschalten für einen kurzen Zeitraum (ca. 3–15 Minuten) Werbung. Andere Geräte dürfen keine Werbung starten, da ihre primäre Steuerung nicht aus dem Fabric stammt oder weil die automatische Werbung für nicht bereitgestellte Geräte wie Schlösser nicht sicher ist. Tabelle 2 fasst dieses Verhalten zusammen.

Tabelle 2: Anzeigen für nicht bereitgestellte Geräte nach Gerätetyp
Hauptfunktion des Geräts Automatische Ansage
Zugriff auf Geräte über Schlösser und Schranken Nein
Der Großteil der Kontrolle stammt vom Gewebe. Beispiel: Schalter oder Glühbirne Ja
Die meisten Einstellungen stammen nicht vom Stoff. Beispiel: Geschirrspüler oder Kühlschrank. Nein

Bluetooth Low Energy

In diesem Anzeigenmodus sieht der Kunde BLE-Anzeigen. Der Auftragnehmer muss eine Peripherieschnittstelle für das generisch Zugangsprofil (Generic Access Profile, GAP) implementieren und regelmäßig seinen nicht beauftragten Status angeben. In den ersten 30 Sekunden nach dem Einschalten eines Geräts muss die Anzeigenhäufigkeit hoch sein, mit Intervallen von 20 bis 60 Millisekunden.

Nach 30 Sekunden muss das Gerät mit einer niedrigen Häufigkeit werben, in Intervallen von 150 bis 1.500 Millisekunden. Wenn das Gerät für seine erste Fabric in Betrieb genommen wird, muss es seine BLE-Werbung beenden.

Der Datenschutzbeauftragte muss keine Scananfragen stellen. Es sollte einen passiven Scan auf den drei BLE-Werbekanälen 37 (2402 MHz), 38 (2426 MHz) und 39 (2480 MHz) durchführen. Diese Kanäle werden aus Regionen im Spektrum ausgewählt, die sich nur geringfügig mit WLAN-Kanälen überschneiden, um Funkstörungen zu minimieren.

BLE wird nicht für die betriebliche Erkennung verwendet.

WLAN-Soft-AP

Bei Verwendung von Wi‑Fi Soft AP wird der Vertragspartner über ein Ad-hoc-Netzwerk mit Soft Access Point (Soft AP) erkannt. Die SSID (Netzwerkname) des Netzwerks hat das Format MATTER-ddd-vvvv-pppp, wobei:

  • ddd ist der 12-Bit-Diskriminator in HEX.
  • vvvv ist die 16-Bit-Anbieter-ID im Hexadezimalformat.
  • pppp ist die 16-Bit-Produkt-ID im HEX-Format.

Jedes Mal, wenn der Auftraggeber eine Verbindung zum Auftragnehmer herstellt, konfigurieren beide eindeutige IPv6-Link-Local-Adressen, um eine Verbindung auf der WLAN-Ebene zu ermöglichen. An diesem Punkt wird die Suche wie bei der DNS-SD-Methode fortgesetzt, die im nächsten Abschnitt beschrieben wird.

Außerdem kann ein WLAN-Soft-AP DHCP für IPv4 und Information Element (IE) implementieren, um anbieterspezifische zusätzliche Informationen bereitzustellen. IE ist ein Feld mit variabler Länge in den 802.11-Managementframes (Wi‑Fi), mit dem benutzerdefinierte Informationen an andere Systeme übertragen werden können.

Die WLAN-Kanäle 1, 6 und 11 sollten beim Scannen durch die Regulierungsbehörde bevorzugt werden, aber alle Kanäle, die gemäß den lokalen Frequenzregelungen zulässig sind, müssen gescannt werden.

Das WLAN-Soft-AP wird nicht für die betriebliche Erkennung verwendet.

DNS-SD

In diesem Fall wird der Auftraggeber durch seine Domain Name Service Discovery (DNS-SD)-Anzeigen gefunden, die Informationen zu den von den Knoten bereitgestellten Diensten enthalten. Weitere Informationen zu DNS-SD finden Sie unter RFC 6762. Diese Methode wird häufig in folgenden Fällen verwendet:

  • Der Kunde ist mit Ethernet verbunden und hat somit physischen Zugriff auf ein unverschlüsseltes Netzwerkmedium.
  • Der Auftragnehmer ist über eine Out-of-Band-Methode mit dem WLAN oder Thread-Netzwerk verbunden.
  • Der Kunde wurde bereits für eine andere Fabric in Auftrag gegeben und ist dem WLAN/Thread-Netzwerk beigetreten. In diesem Fall kann der Bevollmächtigte keine BLE-Anzeigen verwenden oder ein Soft-AP erstellen. So werden alle sekundären Fabrics über diese Methode bereitgestellt.

Thread-Geräte verwenden nicht direkt DNS-SD, sondern eine Proxymethode, die vom Thread-Border-Router bereitgestellt wird. Diese Methode wird vom DNS-SD Service Registration Protocol und seinem Advertising Proxy definiert. Thread-Geräte registrieren sich im SRP-Dienst, der in der Regel von einem Thread-Border-Router bereitgestellt wird. Dieser Dienst verarbeitet mDNS-Traffic im Namen jedes registrierten Thread-Knotens, ohne das Thread-Netzwerk mit zusätzlichem Traffic zu belasten, der durch diese Protokolle generiert wird.

Der DNS-SD-Instanzname für die Geräteerkennung lautet _matterc._udp und die Hostnamen bestehen entweder aus einer 48‑Bit-MAC-Adresse oder einer 64‑Bit-MAC-erweiterten Adresse, die als Hexadezimalstring wie A5F15790B0D15F32.local. ausgedrückt wird. Normalerweise wird dieser Eintrag nur angezeigt, wenn der Bevollmächtigte beauftragt werden kann. Es kann jedoch auch dann weiter Werbung schalten, wenn es sich nicht im Einrichtungsmodus befindet. Dieses Verhalten wird als erweiterte Suche bezeichnet.

Nach der Suche werden IPv6-Adressen in den AAAA-Einträgen und Schlüssel/Wert-Paare im DNS‑SD-TXT-Eintrag zurückgegeben. Das Schlüssel/Wert-Paar enthält Informationen wie den Discriminator, die Anbieter-ID und die Produkt-ID. Der Knoten bietet auch Untertypen für die Auftragserteilung an, mit denen sich Ergebnisse filtern lassen, um nur Bevollmächtigte zu finden, die einem bestimmten Attribut entsprechen.

Betriebserkennung

Bei der Betriebserkennung wird ein in Betrieb genommener Knoten ermittelt und identifiziert. Die betriebliche Erkennung erfolgt nur über die IP-basierte DNS-SD-Methode. Der Name der Knoteninstanz besteht aus der komprimierten 64‑Bit-Fabric-ID und der 64‑Bit-Knoten-ID. Diese hexadezimalen IDs werden dann mit einem Bindestrich zusammengefügt, z. B. in 2906C908D115D362-8FC7772401CD0696.local.. Die Betriebserkennung verwendet denselben Zielhostnamen wie die DNS-SD-Geräteerkennung.

Der DNS-SD-Diensttyp ist _matter._tcp. Auch wenn die _tcp-Nomenklatur verwendet wird, kann das Gerät andere Transportprotokolle wie UDP verwenden.