ファブリック

ノードの主なコンセプトを理解したところで、次は、 デバイス同士が通信できるようにします。

Matter 仕様では、高度なメソッドを使用して以下を行います。 情報の暗号化復号のほか、 ノードの ID を保証し、暗号認証情報を共有します。

ネットワーク内のデバイスセットが同じセキュリティドメインを共有し、 ノード間の安全な通信を可能にします。このセットはファブリックと呼ばれます。布 同じ認証局CA)の最上位証明書(ルート )で定義され、CA のコンテキスト内で、一意の 64 ビット識別子が Fabric ID

したがって、コミッショニング プロセスは Fabric の認証情報を割り当てることです。 新しいノードにアタッチし、同じファブリック内の他のノードと通信できるようにします。

運用認証情報

Root of Trust は、コミッショナーによる委任を受けてノードに設定されます。通常、ノードは、Administrative Domain ManagerADM)から受け取った後、スマートフォン、ハブ、コンピュータなどの GUI を備えたデバイスです。ADM は、多くの場合、Trusted Root Certificate AuthorityCA)として機能するエコシステムです。

コミッショナーは CA にアクセスできます。そのため、委任されたノードまたは委任者に代わって、CA からノードの運用認証情報をリクエストします。認証情報は、次の 2 つの部分で構成されています。

ノード運用 ID(または運用ノード ID)は、Fabric 内のすべてのノードを一意に識別する 64 ビットの数値です。

ノードの運用証明書NOC)は、ノードがノード上で実行する一連の Fabric 内でのコミュニケーションと識別に役立ちます。これらは ノード運用証明書署名リクエストNOCSR)プロセスにより、証明書が署名されます。

NOCSR は、コミッショニング対象のノードで実行されるプロシージャです。バインド その情報をコミッショナーに送ります。コミッショナーは 対応する NOC の CA エコシステムをリクエストします。 図 1 は、この依存関係ツリーと、 一部のオペレーションが発生します。

NOC 生成の依存関係 <ph type="x-smartling-placeholder">
</ph> 図 1: NOC 生成の依存関係

各暗号要素を理解することは SDK の開発に重要ですが、 その役割と影響を完全に分析することは、入門書の範囲外です。 次の点に注意してください。

  • NOC は、実際の本番環境ファブリック上で CA エコシステムによって発行されます。
  • NOC は、一意のノードの運用キーペアに暗号的にバインドされます (NOKP)。
  • NOKP は、構成プロセス中に構成されるノードによって生成されます。
  • エコシステムに送信される NOCSR 情報には、動作中のノードが含まれます。 ノードの運用秘密鍵はクライアントに送信されず、 。
  • NOCSR プロセスは、構成証明手順からの入力を使用し、CSRSR 情報を署名して、信頼できる NOC を生成するための CA のリクエストを検証します。

証明書手続きは、コミッショナーが 必要があります。

  • このデバイスは Matter の認定を受けています。
  • デバイスは実際のところ、そのとおりのものであり、 ベンダー、製品 ID、その他の製造情報です。

複数の管理者

ノードは複数の Fabric でコミッショニングすることもできます。このプロパティは通常、 「マルチ管理者」と呼ばれます。たとえば、Google は、 メーカーのファブリックとクラウド エコシステムのファブリックの両方について、 暗号化された別の通信セットを処理し、 見ていきましょう

複数のファブリックが共存する可能性があるため、1 つのデバイスに複数のノードセット 認証情報を取得できます。ただし、ノードのデータモデルは共有されます。クラスタ属性、イベント、アクションは Fabric 間で共通です。したがって、 Thread および/または Wi-Fi 認証情報が コミッショニング プロセスは、ネットワーキング運用クラスタの一部であり、 すべてのファブリックと、ファブリックではなくノードの DM の一部の間で共有されます。 認証情報を取得できます。