现在我们已经了解了节点的一些关键概念,我们来分析一下 可让设备相互通信。
Matter 规范使用复杂的方法 加密和解密信息,以及用于 确认节点的身份并共享加密凭据。
每当网络中的一组设备共享相同的安全域,从而允许节点之间进行安全通信时,这组设备就称为 Fabric。Fabric 共用相同的证书授权机构 (CA) 顶级证书(信任根),并且在 CA 上下文中,共用一个名为 Fabric ID 的唯一 64 位标识符。
因此,“佣金”流程是分配 Fabric 凭据 以便与同一 Fabric 中的其他节点通信。
操作凭据
信任根设置在由调试器调试的节点上, 通常是具有某种类型的 GUI 的设备(如智能手机、集线器或计算机), 管理员 (ADM) 收到该地址后, 通常是充当可信根证书授权机构的生态系统 (CA)。
专员有权访问 CA。因此它请求节点 (代表受委托节点)从 CA 获取的凭据,或 委员会。凭据由两部分组成:
节点操作标识符(或操作节点 ID)是一个 64 位数字 唯一标识 Fabric 中的每个节点。
节点操作证书 (NOC) 是节点 用于在 Fabric 中交流和标识自己。它们是 由节点操作证书签名请求 (NOCSR) 进程发送。
NOCSR 是在处于调试状态的节点上运行的过程。它会绑定多个加密元素,然后将其发送给专员,专员会向 CA 生态系统请求相应的 NOC。图 1 描绘了此依赖项树以及某些操作的发生顺序。
虽然了解每个加密元素对于 SDK 开发很重要, 全面分析其角色和影响不在原书的讨论范围之内。 需要注意的是:
- 无异议通知 (NOC) 由 CA 生态系统针对实际生产面料发放。
- NOC 以加密形式绑定到唯一的节点操作密钥对。 (NOKP)。
- NOKP 由在调试期间调试的节点生成 过程。
- 发送到生态系统的 NOCSR 信息包含节点操作公开密钥,但节点操作私钥绝不会发送给委员会或 CA。
- NOCSR 进程使用来自认证过程的输入, CSRSR 信息,从而验证 CA 是否能够 生成可信的无异议证明 (NOC)。
认证程序是专为证实以下事项而由专员使用的流程:
- 设备已通过Matter认证。
- 设备的确如其名:它以加密方式证明了 供应商、产品 ID 和其他制造信息。
多管理员
节点也可以在多个 Fabric 上调试。此属性通常是 也称为“多管理员”例如,我们可能会委托某台设备 制造商的 Fabric 和云端生态系统的 Fabric 处理一组不同的加密通信 相互独立。
由于多个 Fabric 可能会共存,因此设备可能具有多组节点操作凭据。但是,节点的数据模型是共享的:集群 属性、事件和操作在 Fabric 之间是通用的。因此,尽管 Thread 和/或 Wi-Fi 凭据在 它们属于网络运维集群的一部分, 在所有 Fabric 和部分节点 DM(而不是 Fabric)之间共享 凭据。