ノードの主なコンセプトを理解したところで、次は、 デバイス同士が通信できるようにします。
Matter 仕様では、高度なメソッドを使用して以下を行います。 情報の暗号化と復号のほか、 ノードの ID を保証し、暗号認証情報を共有します。
ネットワーク内のデバイスセットが同じセキュリティドメインを共有し、 ノード間の安全な通信を可能にします。このセットはファブリックと呼ばれます。布 同じ認証局(CA)の最上位証明書(ルート )で定義され、CA のコンテキスト内で、一意の 64 ビット識別子が Fabric ID。
したがって、コミッショニング プロセスは Fabric の認証情報を割り当てることです。 新しいノードにアタッチし、同じファブリック内の他のノードと通信できるようにします。
運用認証情報
Root of Trust は、コミッショナーによる委任を受けてノードに設定されます。通常、ノードは、Administrative Domain Manager(ADM)から受け取った後、スマートフォン、ハブ、コンピュータなどの GUI を備えたデバイスです。ADM は、多くの場合、Trusted Root Certificate Authority(CA)として機能するエコシステムです。
コミッショナーは CA にアクセスできます。そのため、委任されたノードまたは委任者に代わって、CA からノードの運用認証情報をリクエストします。認証情報は、次の 2 つの部分で構成されています。
ノード運用 ID(または運用ノード ID)は、Fabric 内のすべてのノードを一意に識別する 64 ビットの数値です。
ノードの運用証明書(NOC)は、ノードがノード上で実行する一連の Fabric 内でのコミュニケーションと識別に役立ちます。これらは ノード運用証明書署名リクエスト(NOCSR)プロセスにより、証明書が署名されます。
NOCSR は、コミッショニング対象のノードで実行されるプロシージャです。バインド その情報をコミッショナーに送ります。コミッショナーは 対応する NOC の CA エコシステムをリクエストします。 図 1 は、この依存関係ツリーと、 一部のオペレーションが発生します。
各暗号要素を理解することは SDK の開発に重要ですが、 その役割と影響を完全に分析することは、入門書の範囲外です。 次の点に注意してください。
- NOC は、実際の本番環境ファブリック上で CA エコシステムによって発行されます。
- NOC は、一意のノードの運用キーペアに暗号的にバインドされます (NOKP)。
- NOKP は、構成プロセス中に構成されるノードによって生成されます。
- エコシステムに送信される NOCSR 情報には、動作中のノードが含まれます。 ノードの運用秘密鍵はクライアントに送信されず、 。
- NOCSR プロセスは、構成証明手順からの入力を使用し、CSRSR 情報を署名して、信頼できる NOC を生成するための CA のリクエストを検証します。
証明書手続きは、コミッショナーが 必要があります。
- このデバイスは Matter の認定を受けています。
- デバイスは実際のところ、そのとおりのものであり、 ベンダー、製品 ID、その他の製造情報です。
複数の管理者
ノードは複数の Fabric でコミッショニングすることもできます。このプロパティは通常、 「マルチ管理者」と呼ばれます。たとえば、Google は、 メーカーのファブリックとクラウド エコシステムのファブリックの両方について、 暗号化された別の通信セットを処理し、 見ていきましょう
複数のファブリックが共存する可能性があるため、1 つのデバイスに複数のノードセット 認証情報を取得できます。ただし、ノードのデータモデルは共有されます。クラスタ属性、イベント、アクションは Fabric 間で共通です。したがって、 Thread および/または Wi-Fi 認証情報が コミッショニング プロセスは、ネットワーキング運用クラスタの一部であり、 すべてのファブリックと、ファブリックではなくノードの DM の一部の間で共有されます。 認証情報を取得できます。