[要約] RFC 7390は、制約のあるアプリケーションプロトコル(CoAP)のためのグループ通信に関する規格です。このRFCの目的は、CoAPを使用して制約のあるデバイス間で効率的なグループ通信を実現することです。

Internet Engineering Task Force (IETF)                    A. Rahman, Ed.
Request for Comments: 7390              InterDigital Communications, LLC
Category: Experimental                                      E. Dijk, Ed.
ISSN: 2070-1721                                         Philips Research
                                                            October 2014
        

Group Communication for the Constrained Application Protocol (CoAP)

制約付きアプリケーションプロトコル(CoAP)のグループ通信

Abstract

概要

The Constrained Application Protocol (CoAP) is a specialized web transfer protocol for constrained devices and constrained networks. It is anticipated that constrained devices will often naturally operate in groups (e.g., in a building automation scenario, all lights in a given room may need to be switched on/off as a group). This specification defines how CoAP should be used in a group communication context. An approach for using CoAP on top of IP multicast is detailed based on existing CoAP functionality as well as new features introduced in this specification. Also, various use cases and corresponding protocol flows are provided to illustrate important concepts. Finally, guidance is provided for deployment in various network topologies.

Constrained Application Protocol(CoAP)は、制約されたデバイスと制約されたネットワークに特化したWeb転送プロトコルです。制約のあるデバイスは通常グループで自然に動作することが予想されます(たとえば、ビルディングオートメーションシナリオでは、特定の部屋のすべてのライトをグループとしてオン/オフにする必要がある場合があります)。この仕様は、グループ通信のコンテキストでCoAPを使用する方法を定義しています。 IPマルチキャスト上でCoAPを使用するためのアプローチは、既存のCoAP機能と、この仕様で導入された新機能に基づいて詳しく説明されています。また、重要な概念を説明するために、さまざまな使用例と対応するプロトコルフローが提供されています。最後に、さまざまなネットワークトポロジでの展開に関するガイダンスが提供されます。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for examination, experimental implementation, and evaluation.

このドキュメントはInternet Standards Trackの仕様ではありません。試験、実験、評価のために公開されています。

This document defines an Experimental Protocol for the Internet community. This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントでは、インターネットコミュニティの実験プロトコルを定義します。このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補になるわけではありません。 RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7390.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7390で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2014 IETF Trust and the persons identified as the document authors. All rights reserved. This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

Copyright(c)2014 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
     1.1.  Background  . . . . . . . . . . . . . . . . . . . . . . .   3
     1.2.  Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   3
     1.3.  Conventions and Terminology . . . . . . . . . . . . . . .   4
   2.  Protocol Considerations . . . . . . . . . . . . . . . . . . .   5
     2.1.  IP Multicast Background . . . . . . . . . . . . . . . . .   5
     2.2.  Group Definition and Naming . . . . . . . . . . . . . . .   6
     2.3.  Port and URI Configuration  . . . . . . . . . . . . . . .   7
     2.4.  RESTful Methods . . . . . . . . . . . . . . . . . . . . .   9
     2.5.  Request and Response Model  . . . . . . . . . . . . . . .   9
     2.6.  Membership Configuration  . . . . . . . . . . . . . . . .  10
       2.6.1.  Background  . . . . . . . . . . . . . . . . . . . . .  10
       2.6.2.  Membership Configuration RESTful Interface  . . . . .  11
     2.7.  Request Acceptance and Response Suppression Rules . . . .  17
     2.8.  Congestion Control  . . . . . . . . . . . . . . . . . . .  19
     2.9.  Proxy Operation . . . . . . . . . . . . . . . . . . . . .  20
     2.10. Exceptions  . . . . . . . . . . . . . . . . . . . . . . .  21
   3.  Use Cases and Corresponding Protocol Flows  . . . . . . . . .  22
     3.1.  Introduction  . . . . . . . . . . . . . . . . . . . . . .  22
     3.2.  Network Configuration . . . . . . . . . . . . . . . . . .  22
     3.3.  Discovery of Resource Directory . . . . . . . . . . . . .  25
     3.4.  Lighting Control  . . . . . . . . . . . . . . . . . . . .  26
     3.5.  Lighting Control in MLD-Enabled Network . . . . . . . . .  30
     3.6.  Commissioning the Network Based on Resource Directory . .  31
   4.  Deployment Guidelines . . . . . . . . . . . . . . . . . . . .  32
     4.1.  Target Network Topologies . . . . . . . . . . . . . . . .  32
     4.2.  Networks Using the MLD Protocol . . . . . . . . . . . . .  33
     4.3.  Networks Using RPL Multicast without MLD  . . . . . . . .  33
     4.4.  Networks Using MPL Forwarding without MLD . . . . . . . .  34
     4.5.  6LoWPAN Specific Guidelines for the 6LBR  . . . . . . . .  35
   5.  Security Considerations . . . . . . . . . . . . . . . . . . .  35
     5.1.  Security Configuration  . . . . . . . . . . . . . . . . .  35
     5.2.  Threats . . . . . . . . . . . . . . . . . . . . . . . . .  36
        
     5.3.  Threat Mitigation . . . . . . . . . . . . . . . . . . . .  36
       5.3.1.  WiFi Scenario . . . . . . . . . . . . . . . . . . . .  37
       5.3.2.  6LoWPAN Scenario  . . . . . . . . . . . . . . . . . .  37
       5.3.3.  Future Evolution  . . . . . . . . . . . . . . . . . .  37
     5.4.  Monitoring Considerations . . . . . . . . . . . . . . . .  38
       5.4.1.  General Monitoring  . . . . . . . . . . . . . . . . .  38
       5.4.2.  Pervasive Monitoring  . . . . . . . . . . . . . . . .  38
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  39
     6.1.  New 'core.gp' Resource Type . . . . . . . . . . . . . . .  39
     6.2.  New 'coap-group+json' Internet Media Type . . . . . . . .  39
   7.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  41
     7.1.  Normative References  . . . . . . . . . . . . . . . . . .  41
     7.2.  Informative References  . . . . . . . . . . . . . . . . .  43
   Appendix A.  Multicast Listener Discovery (MLD) . . . . . . . . .  45
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  45
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  46
        
1. Introduction
1. はじめに
1.1. Background
1.1. バックグラウンド

CoAP is a web transfer protocol based on Representational State Transfer (REST) for resource constrained devices operating in an IP network [RFC7252]. CoAP has many similarities to HTTP [RFC7230] but also some key differences. Constrained devices can be large in numbers but are often related to each other in function or by location. For example, all the light switches in a building may belong to one group, and all the thermostats may belong to another group. Groups may be preconfigured before deployment or dynamically formed during operation. If information needs to be sent to or received from a group of devices, group communication mechanisms can improve efficiency and latency of communication and reduce bandwidth requirements for a given application. HTTP does not support any equivalent functionality to CoAP group communication.

CoAPは、IPネットワーク[RFC7252]で動作するリソースが制約されたデバイス用のREST(Representational State Transfer)に基づくWeb転送プロトコルです。 CoAPはHTTP [RFC7230]と多くの類似点がありますが、いくつかの重要な違いもあります。制約のあるデバイスは数が多い場合がありますが、機能または場所によって互いに関連していることがよくあります。たとえば、建物内のすべてのライトスイッチが1つのグループに属し、すべてのサーモスタットが別のグループに属している場合があります。グループは、展開前に事前構成することも、運用中に動的に形成することもできます。情報をデバイスのグループとの間で送受信する必要がある場合、グループ通信メカニズムは、通信の効率と待ち時間を改善し、特定のアプリケーションの帯域幅要件を減らすことができます。 HTTPは、CoAPグループ通信と同等の機能をサポートしていません。

1.2. Scope
1.2. 範囲

Group communication involves a one-to-many relationship between CoAP endpoints. Specifically, a single CoAP client can simultaneously get (or set) resources from multiple CoAP servers using CoAP over IP multicast. An example would be a CoAP light switch turning on/off multiple lights in a room with a single CoAP group communication PUT request and handling the potential multitude of (unicast) responses.

グループ通信には、CoAPエンドポイント間の1対多の関係が含まれます。具体的には、単一のCoAPクライアントが、CoAP over IPマルチキャストを使用して複数のCoAPサーバーから同時にリソースを取得(または設定)できます。例としては、1つのCoAPグループ通信のPUT要求で部屋内の複数のライトをオン/オフし、多数の(ユニキャスト)応答の可能性を処理するCoAPライトスイッチがあります。

The base protocol aspects of sending CoAP requests on top of IP multicast and processing the (unicast IP) responses are given in Section 8 of [RFC7252]. To provide a more complete CoAP group communication functionality, this specification introduces new CoAP processing functionality (e.g., new rules for reuse of Token values, request suppression, and proxy operation) and a new management interface for RESTful group membership configuration.

IPマルチキャスト上でCoAP要求を送信し、(ユニキャストIP)応答を処理する基本プロトコルの側面は、[RFC7252]のセクション8に記載されています。より完全なCoAPグループ通信機能を提供するために、この仕様では、新しいCoAP処理機能(トークン値の再利用、リクエストの抑制、プロキシ操作などの新しいルール)と、RESTfulグループメンバーシップ構成の新しい管理インターフェイスが導入されています。

CoAP group communication will run in the Any Source Multicast (ASM) mode [RFC5110] of IP multicast operation. This means that there is no restriction on the source node that sends (originates) the CoAP messages to the IP multicast group. For example, the source node may or may not be part of the IP multicast group. Also, there is no restriction on the number of source nodes.

CoAPグループ通信は、IPマルチキャスト操作のAny Source Multicast(ASM)モード[RFC5110]で実行されます。これは、CoAPメッセージをIPマルチキャストグループに送信(発信)するソースノードに制限がないことを意味します。たとえば、ソースノードはIPマルチキャストグループの一部である場合とそうでない場合があります。また、送信元ノードの数に制限はありません。

While Section 9.1 of [RFC7252] supports various modes of security based on Datagram Transport Layer Security (DTLS) for CoAP over unicast IP, it does not specify any security modes for CoAP over IP multicast. That is, it is assumed per [RFC7252] that CoAP over IP multicast is not encrypted, nor authenticated, nor access controlled. This document assumes the same security model (see Section 5.1). However, there are several promising security approaches being developed that should be considered in the future for protecting CoAP group communications (see Section 5.3.3).

[RFC7252]のセクション9.1は、ユニキャストIP上のCoAPのデータグラムトランスポート層セキュリティ(DTLS)に基づくさまざまなセキュリティモードをサポートしていますが、CoAP over IPマルチキャストのセキュリティモードは指定していません。つまり、[RFC7252]によると、CoAP over IPマルチキャストは暗号化も認証もアクセス制御もされていないと想定されています。このドキュメントでは、同じセキュリティモデルを想定しています(セクション5.1を参照)。ただし、CoAPグループ通信を保護するために将来的に検討する必要がある、いくつかの有望なセキュリティアプローチが開発されています(セクション5.3.3を参照)。

1.3. Conventions and Terminology
1.3. 表記法と用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119] when they appear in ALL CAPS. When these words are not in ALL CAPS (such as "should" or "Should"), they have their usual English meanings and are not to be interpreted as [RFC2119] key words.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONAL "このドキュメントの[RFC2119]で説明されているように、すべて大文字で表記されていると解釈されます。これらの単語がすべて大文字( "should"または "Should"など)にない場合、それらは通常の英語の意味を持ち、[RFC2119]キーワードとして解釈されません。

Note that this document refers back to other RFCs, and especially [RFC7252], to help explain overall CoAP group communication features. However, use of [RFC2119] key words is reserved for new CoAP functionality introduced by this specification.

このドキュメントは他のRFC、特に[RFC7252]を参照し、CoAPグループ通信機能全体の説明に役立つことに注意してください。ただし、[RFC2119]キーワードの使用は、この仕様で導入された新しいCoAP機能のために予約されています。

This document assumes readers are familiar with the terms and concepts that are used in [RFC7252]. In addition, this document defines the following terminology:

このドキュメントは、読者が[RFC7252]で使用される用語と概念に精通していることを前提としています。さらに、このドキュメントでは次の用語を定義しています。

Group Communication: A source node sends a single application-layer (e.g., CoAP) message that is delivered to multiple destination nodes, where all destinations are identified to belong to a specific group. The source node itself may be part of the group. The underlying mechanisms for CoAP group communication are UDP/IP multicast for the requests and unicast UDP/IP for the responses. The network involved may be a constrained network such as a low-power, lossy network.

グループ通信:送信元ノードは、単一のアプリケーション層(CoAPなど)メッセージを送信します。このメッセージは複数の宛先ノードに配信され、すべての宛先は特定のグループに属していると識別されます。ソースノード自体がグループの一部である場合があります。 CoAPグループ通信の基本的なメカニズムは、要求に対するUDP / IPマルチキャストと応答に対するユニキャストUDP / IPです。関連するネットワークは、低電力で損失の多いネットワークなどの制約されたネットワークである場合があります。

Reliable Group Communication: A special case of group communication where for each destination node, it is guaranteed that the node either 1) eventually receives the message sent by the source node or 2) does not receive the message and the source node is notified of the non-reception event. An example of a reliable group communication protocol is [RFC5740].

信頼性のあるグループ通信:グループ通信の特殊なケースです。各宛先ノードについて、ノードは1)最終的にソースノードから送信されたメッセージを受信するか、2)メッセージを受信せず、ソースノードに通知されます。非受信イベント。信頼できるグループ通信プロトコルの例は、[RFC5740]です。

Multicast: Sending a message to multiple destination nodes with one network invocation. There are various options to implement multicast, including layer 2 (Media Access Control) and layer 3 (IP) mechanisms.

マルチキャスト:1回のネットワーク呼び出しで複数の宛先ノードにメッセージを送信します。レイヤー2(メディアアクセスコントロール)やレイヤー3(IP)メカニズムなど、マルチキャストを実装するためのさまざまなオプションがあります。

IP Multicast: A specific multicast approach based on the use of IP multicast addresses as defined in "IANA Guidelines for IPv4 Multicast Address Assignments" [RFC5771] and "IP Version 6 Addressing Architecture" [RFC4291]. A complete IP multicast solution may include support for managing group memberships and IP multicast routing/forwarding (see Section 2.1).

IPマルチキャスト:「IPv4マルチキャストアドレス割り当てのIANAガイドライン」[RFC5771]および「IPバージョン6アドレッシングアーキテクチャ」[RFC4291]で定義されているIPマルチキャストアドレスの使用に基づく特定のマルチキャストアプローチ。完全なIPマルチキャストソリューションには、グループメンバーシップおよびIPマルチキャストルーティング/転送の管理のサポートが含まれる場合があります(セクション2.1を参照)。

Low-Power and Lossy Network (LLN): A type of constrained IP network where devices are interconnected by low-power and lossy links. The links may be composed of one or more technologies such as IEEE 802.15.4, Bluetooth Low Energy (BLE), Digital Enhanced Cordless Telecommunication (DECT), and IEEE P1901.2 power-line communication.

低電力および損失の多いネットワーク(LLN):デバイスが低電力および損失の多いリンクによって相互接続される、一種の制約付きIPネットワーク。リンクは、IEEE 802.15.4、Bluetooth Low Energy(BLE)、Digital Enhanced Cordless Telecommunication(DECT)、IEEE P1901.2電力線通信などの1つ以上のテクノロジーで構成されます。

2. Protocol Considerations
2. プロトコルに関する考慮事項
2.1. IP Multicast Background
2.1. IPマルチキャストの背景

IP multicast protocols have been evolving for decades, resulting in standards such as Protocol Independent Multicast - Sparse Mode (PIM-SM) [RFC4601]. IP multicast is very popular in specific deployments such as in enterprise networks (e.g., for video conferencing), smart home networks (e.g., Universal Plug and Play (UPnP)), and carrier IPTV deployments. The packet economy and minimal host complexity of IP multicast make it attractive for group communication in constrained environments.

IPマルチキャストプロトコルは数十年にわたって進化しており、その結果、プロトコルに依存しないマルチキャスト-スパースモード(PIM-SM)[RFC4601]などの標準が生まれました。 IPマルチキャストは、エンタープライズネットワーク(ビデオ会議など)、スマートホームネットワーク(ユニバーサルプラグアンドプレイ(UPnP)など)、およびキャリアIPTV配置などの特定の配置で非常に人気があります。 IPマルチキャストのパケットエコノミーと最小限のホストの複雑さにより、制約のある環境でのグループ通信にとって魅力的です。

To achieve IP multicast beyond link-local (LL) scope, an IP multicast routing or forwarding protocol needs to be active on IP routers. An example of a routing protocol specifically for LLNs is the IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) (Section 12 of [RFC6550]), and an example of a forwarding protocol for LLNs is the Multicast Protocol for Low-Power and Lossy Networks (MPL) [MCAST-MPL]. RPL and MPL do not depend on each other; each can be used in isolation, and both can be used in combination in a network. Finally, PIM-SM [RFC4601] is often used for multicast routing in traditional IP networks (i.e., networks that are not constrained).

リンクローカル(LL)スコープを超えてIPマルチキャストを実現するには、IPルーター上でIPマルチキャストルーティングまたは転送プロトコルをアクティブにする必要があります。 LLN専用のルーティングプロトコルの例は、低電力および損失の多いネットワーク(RPL)のIPv6ルーティングプロトコル([RFC6550]のセクション12)であり、LLNの転送プロトコルの例は、低電力のマルチキャストプロトコルです。および不可逆ネットワーク(MPL)[MCAST-MPL]。 RPLとMPLは互いに依存しません。それぞれを分離して使用でき、両方をネットワークで組み合わせて使用​​できます。最後に、PIM-SM [RFC4601]は、従来のIPネットワーク(つまり、制約のないネットワーク)でのマルチキャストルーティングによく使用されます。

IP multicast can also be run in an LL scope. This means that there is no routing involved, and an IP multicast message is only received over the link on which it was sent.

IPマルチキャストはLLスコープでも実行できます。つまり、ルーティングは含まれず、IPマルチキャストメッセージは、送信されたリンクを介してのみ受信されます。

For a complete IP multicast solution, in addition to a routing/ forwarding protocol, a "listener" protocol may be needed for the devices to subscribe to groups (see Section 4.2). Also, a multicast forwarding proxy node [RFC4605] may be required.

完全なIPマルチキャストソリューションの場合、ルーティング/転送プロトコルに加えて、デバイスがグループにサブスクライブするために「リスナー」プロトコルが必要になる場合があります(セクション4.2を参照)。また、マルチキャスト転送プロキシノード[RFC4605]が必要になる場合があります。

IP multicast is generally classified as an unreliable service in that packets are not guaranteed to be delivered to each and every member of the group. In other words, it cannot be directly used as a basis for "reliable group communication" as defined in Section 1.3. However, the level of reliability can be increased by employing a multicast protocol that performs periodic retransmissions as is done, for example, in MPL.

IPマルチキャストは一般に、パケットがグループのすべてのメンバーに配信されることが保証されていないという点で、信頼できないサービスとして分類されます。つまり、セクション1.3で定義されている「信頼できるグループ通信」の基礎として直接使用することはできません。ただし、信頼性のレベルは、たとえばMPLで行われるように定期的な再送信を実行するマルチキャストプロトコルを使用することで向上できます。

2.2. Group Definition and Naming
2.2. グループの定義と命名

A CoAP group is defined as a set of CoAP endpoints, where each endpoint is configured to receive CoAP group communication requests that are sent to the group's associated IP multicast address. The individual response by each endpoint receiver to a CoAP group communication request is always sent back as unicast. An endpoint may be a member of multiple groups. Group membership of an endpoint may dynamically change over time.

CoAPグループは、CoAPエンドポイントのセットとして定義されます。各エンドポイントは、グループに関連付けられたIPマルチキャストアドレスに送信されるCoAPグループ通信要求を受信するように構成されます。 CoAPグループ通信要求に対する各エンドポイントレシーバーによる個別の応答は、常にユニキャストとして返送されます。エンドポイントは複数のグループのメンバーである場合があります。エンドポイントのグループメンバーシップは、時間の経過とともに動的に変化する場合があります。

All CoAP server nodes SHOULD join the "All CoAP Nodes" multicast group (Section 12.8 of [RFC7252]) by default to enable CoAP discovery. For IPv4, the address is 224.0.1.187, and for IPv6, a server node joins at least both the link-local scoped address ff02::fd and the site-local scoped address ff05::fd. IPv6 addresses of other scopes MAY be enabled.

すべてのCoAPサーバーノードは、デフォルトで「すべてのCoAPノード」マルチキャストグループ([RFC7252]のセクション12.8)に参加して、CoAPディスカバリを有効にする必要があります。 IPv4の場合、アドレスは224.0.1.187で、IPv6の場合、サーバーノードは少なくともリンクローカルスコープのアドレスff02 :: fdとサイトローカルスコープのアドレスff05 :: fdの両方に参加します。他のスコープのIPv6アドレスは有効化される場合があります。

A CoAP group URI has the scheme 'coap' and includes in the authority part either a group IP multicast address or a hostname (e.g., Group Fully Qualified Domain Name (FQDN)) that can be resolved to the group IP multicast address. A group URI also contains an optional CoAP port number in the authority part. Group URIs follow the regular CoAP URI syntax (Section 6 of [RFC7252]).

CoAPグループURIにはスキーム 'coap'があり、グループIPマルチキャストアドレスまたはグループIPマルチキャストアドレスに解決できるホスト名(例:グループ完全修飾ドメイン名(FQDN))を権限部分に含めます。グループURIには、権限部分にオプションのCoAPポート番号も含まれています。グループURIは、通常のCoAP URI構文に従います([RFC7252]のセクション6)。

Note: A group URI is needed to initiate CoAP group communications. For CoAP client implementations, it is recommended to use the URI decomposition method of Section 6.4 of [RFC7252] in such a way that, from a group URI, a CoAP group communication request is generated.

注:CoAPグループ通信を開始するには、グループURIが必要です。 CoAPクライアントの実装では、[RFC7252]のセクション6.4のURI分解方法を使用して、グループURIからCoAPグループ通信リクエストが生成されるようにすることをお勧めします。

For sending nodes, it is recommended to use the IP multicast address literal in a group URI. (This is because DNS infrastructure may not be deployed in many constrained network deployments.) However, in case a group hostname is used, it can be uniquely mapped to an IP multicast address via DNS resolution (if supported). Some examples of hierarchical group FQDN naming (and scoping) for a building control application are shown below:

送信ノードの場合、グループURIでIPマルチキャストアドレスリテラルを使用することをお勧めします。 (これは、DNSインフラストラクチャが多くの制約されたネットワーク展開で展開されない可能性があるためです。)ただし、グループホスト名が使用される場合、DNS解決(サポートされている場合)を介してIPマルチキャストアドレスに一意にマッピングできます。ビルディングコントロールアプリケーションの階層グループFQDN命名(およびスコープ)の例を以下に示します。

     URI authority                           Targeted group of nodes
     --------------------------------------- --------------------------
     all.bldg6.example.com                   "all nodes in building 6"
     all.west.bldg6.example.com              "all nodes in west wing,
                                              building 6"
     all.floor1.west.bldg6.example.com       "all nodes in floor 1,
                                              west wing, building 6"
     all.bu036.floor1.west.bldg6.example.com "all nodes in office bu036,
                                              floor 1, west wing,
                                              building 6"
        

Similarly, if supported, reverse mapping (from IP multicast address to Group FQDN) is possible using the reverse DNS resolution technique ([RFC1033]). Reverse mapping is important, for example, in troubleshooting to translate IP multicast addresses back to human-readable hostnames to show in a diagnostics user interface.

同様に、サポートされている場合、リバースDNS解決技術([RFC1033])を使用して、(IPマルチキャストアドレスからグループFQDNへの)リバースマッピングが可能です。たとえば、トラブルシューティングでIPマルチキャストアドレスを人間が読めるホスト名に変換して診断ユーザーインターフェイスに表示するには、逆マッピングが重要です。

2.3. Port and URI Configuration
2.3. ポートとURIの構成

A CoAP server that is a member of a group listens for CoAP messages on the group's IP multicast address, usually on the CoAP default UDP port, 5683. If the group uses a specified non-default UDP port, be careful to ensure that all group members are configured to use that same port.

グループのメンバーであるCoAPサーバーは、グループのIPマルチキャストアドレス(通常はCoAPのデフォルトUDPポート5683)でCoAPメッセージをリッスンします。グループが指定されたデフォルト以外のUDPポートを使用する場合は、すべてのグループがメンバーは同じポートを使用するように構成されています。

Different ports for the same IP multicast address are preferably not used to specify different CoAP groups. If disjoint groups share the same IP multicast address, then all the devices interested in one group will accept IP traffic also for the other disjoint groups, only to ultimately discard the traffic higher in their IP stack (based on UDP port discrimination).

同じIPマルチキャストアドレスの異なるポートは、異なるCoAPグループを指定するために使用しないでください。ばらばらのグループが同じIPマルチキャストアドレスを共有する場合、1つのグループに関係するすべてのデバイスは、他のばらばらのグループに対してもIPトラフィックを受け入れ、最終的に(UDPポートの区別に基づいて)IPスタックの上位のトラフィックを破棄します。

CoAP group communication will not work if there is diversity in the authority port (e.g., different dynamic port addresses across the group) or if other parts of the group URI such as the path, or the query, differ on different endpoints. Therefore, some measures must be present to ensure uniformity in port number and resource names/ locations within a group. All CoAP group communication requests MUST be sent using a port number according to one of the below options:

権限ポートに多様性がある場合(グループ全体で異なる動的ポートアドレスなど)、またはパスやクエリなどのグループURIの他の部分が異なるエンドポイントで異なる場合、CoAPグループ通信は機能しません。したがって、グループ内のポート番号とリソース名/場所の均一性を確保するには、いくつかの対策が必要です。すべてのCoAPグループ通信要求は、以下のオプションのいずれかに従ってポート番号を使用して送信する必要があります。

1. A preconfigured port number.

1. 事前構成されたポート番号。

2. If the client is configured to use service discovery including URI and port discovery, it uses the port number obtained via a service discovery lookup operation for the targeted CoAP group.

2. クライアントがURIおよびポートディスカバリを含むサービスディスカバリを使用するように設定されている場合、クライアントは、ターゲットのCoAPグループのサービスディスカバリルックアップ操作で取得したポート番号を使用します。

3. Use the default CoAP UDP port (5683).

3. デフォルトのCoAP UDPポート(5683)を使用します。

For a CoAP server node that supports resource discovery, the default port 5683 must be supported (Section 7.1 of [RFC7252]) for the "All CoAP Nodes" group. Regardless of the method of selecting the port number, the same port MUST be used across all CoAP servers in a group and across all CoAP clients performing the group requests.

リソース検出をサポートするCoAPサーバーノードの場合、「すべてのCoAPノード」グループでデフォルトポート5683がサポートされている必要があります([RFC7252]のセクション7.1)。ポート番号の選択方法に関係なく、グループ内のすべてのCoAPサーバーとグループ要求を実行するすべてのCoAPクライアントで同じポートを使用する必要があります。

All CoAP group communication requests SHOULD operate on group URI paths in one of the following ways:

すべてのCoAPグループ通信要求は、次のいずれかの方法でグループURIパスを操作する必要があります(SHOULD)。

1. Preconfigured group URI paths, if available. Implementers are free to define the paths as they see fit. However, note that [RFC7320] prescribes that a specification must not constrain or define the structure or semantics for any path component. So for this reason, a predefined URI path is not specified in this document and also must not be provided in other specifications.

1. 事前構成されたグループURIパス(利用可能な場合)。実装者は、必要に応じてパスを自由に定義できます。ただし、[RFC7320]は、仕様がパスコンポーネントの構造またはセマンティクスを制約または定義してはならないことを規定していることに注意してください。したがって、このため、事前定義されたURIパスはこのドキュメントでは指定されておらず、他の仕様でも提供されてはなりません。

2. If the client is configured to use default Constrained RESTful Environments (CoRE) resource discovery, it uses URI paths retrieved from a "/.well-known/core" lookup on a group member. The URI paths the client will use MUST be known to be available also in all other endpoints in the group. The URI path configuration mechanism on servers MUST ensure that these URIs (identified as being supported by the group) are configured on all group endpoints.

2. クライアントがデフォルトの制約付きRESTful環境(CoRE)リソース検出を使用するように構成されている場合、クライアントはグループメンバーの「/.well-known/core」ルックアップから取得したURIパスを使用します。クライアントが使用するURIパスは、グループ内の他のすべてのエンドポイントでも使用できることがわかっている必要があります。サーバー上のURIパス構成メカニズムは、これらのURI(グループによってサポートされていると識別されている)がすべてのグループエンドポイントで構成されていることを確認する必要があります。

3. If the client is configured to use another form of service discovery, it uses group URI paths from an equivalent service discovery lookup that returns the resources supported by all group members.

3. クライアントが別の形式のサービスディスカバリを使用するように設定されている場合、クライアントは、すべてのグループメンバーがサポートするリソースを返す同等のサービスディスカバリルックアップからのグループURIパスを使用します。

4. If the client has received a group URI through a previous RESTful interaction with a trusted server, it can use this URI in a CoAP group communication request. For example, a commissioning tool may instruct a sensor device in this way to which target group (group URI) it should report sensor events.

4. クライアントは、信頼されたサーバーとの以前のRESTful相互作用を通じてグループURIを受信した場合、CoAPグループ通信要求でこのURIを使用できます。たとえば、試運転ツールは、この方法でセンサーデバイスに、センサーイベントを報告するターゲットグループ(グループURI)を指示できます。

However, when the URI path is selected, the same path MUST be used across all CoAP servers in a group and all CoAP clients performing the group requests.

ただし、URIパスが選択されている場合は、グループ内のすべてのCoAPサーバーとグループ要求を実行するすべてのCoAPクライアントで同じパスを使用する必要があります。

2.4. RESTful Methods
2.4. RESTfulメソッド

Group communication most often uses the idempotent CoAP methods GET and PUT. The idempotent method DELETE can also be used. The non-idempotent CoAP method POST may only be used for group communication if the resource being POSTed to has been designed to cope with the unreliable and lossy nature of IP multicast. For example, a client may resend a multicast POST request for additional reliability. Some servers will receive the request two times while others may receive it only once. For idempotent methods, all these servers will be in the same state while for POST, this is not guaranteed; so, the resource POST operation must be specifically designed to take message loss into account.

グループ通信は、ほとんどの場合、べき等CoAPメソッドのGETおよびPUTを使用します。べき等メソッドDELETEも使用できます。非べき等CoAP方式POSTは、POST先のリソースがIPマルチキャストの信頼性が低く損失の多い性質に対処するように設計されている場合にのみ、グループ通信に使用できます。たとえば、クライアントは、信頼性を高めるためにマルチキャストPOST要求を再送信できます。一部のサーバーは要求を2回受信しますが、他のサーバーは1回しか受信しません。べき等メソッドの場合、これらのサーバーはすべて同じ状態になりますが、POSTの場合、これは保証されません。したがって、リソースのPOST操作は、メッセージの損失を考慮に入れるように特別に設計する必要があります。

2.5. Request and Response Model
2.5. 要求と応答モデル

All CoAP requests that are sent via IP multicast must be Non-confirmable (Section 8.1 of [RFC7252]). The Message ID in an IP multicast CoAP message is used for optional message deduplication as detailed in Section 4.5 of [RFC7252].

IPマルチキャストを介して送信されるすべてのCoAPリクエストは確認不可能である必要があります([RFC7252]のセクション8.1)。 [RFC7252]のセクション4.5で説明されているように、IPマルチキャストCoAPメッセージのメッセージIDは、オプションのメッセージ重複排除に使用されます。

A server optionally sends back a unicast response to the CoAP group communication request (e.g., response "2.05 Content" to a group GET request). The unicast responses received by the CoAP client may be a mixture of success (e.g., 2.05 Content) and failure (e.g., 4.04 Not Found) codes depending on the individual server processing results. Detailed processing rules for IP multicast request acceptance and unicast response suppression are given in Section 2.7.

サーバーはオプションで、CoAPグループ通信要求へのユニキャスト応答(たとえば、グループGET要求への応答 "2.05 Content")を送り返します。 CoAPクライアントが受信するユニキャスト応答は、個々のサーバーの処理結果に応じて、成功(例:2.05 Content)と失敗(例:4.04 Not Found)のコードが混在する場合があります。 IPマルチキャスト要求の受け入れとユニキャスト応答の抑制の詳細な処理規則は、セクション2.7に記載されています。

A CoAP request sent over IP multicast and any unicast response it causes must take into account the congestion control rules defined in Section 2.8.

IPマルチキャストを介して送信されたCoAP要求と、それによって引き起こされるすべてのユニキャスト応答は、セクション2.8で定義された輻輳制御ルールを考慮する必要があります。

The CoAP client can distinguish the origin of multiple server responses by the source IP address of the UDP message containing the CoAP response or any other available unique identifier (e.g., contained in the CoAP payload). In case a CoAP client sent multiple group requests, the responses are as usual matched to a request using the CoAP Token.

CoAPクライアントは、CoAP応答を含むUDPメッセージの送信元IPアドレスまたは他の利用可能な一意の識別子(CoAPペイロードに含まれるなど)によって、複数のサーバー応答の発信元を区別できます。 CoAPクライアントが複数のグループ要求を送信した場合、応答は通常どおり、CoAPトークンを使用した要求と照合されます。

For multicast CoAP requests, there are additional constraints on the reuse of Token values, compared to the unicast case. In the unicast case, receiving a response effectively frees up its Token value for reuse since no more responses will follow. However, for multicast CoAP, the number of responses is not bounded a priori. Therefore, the reception of a response cannot be used as a trigger to "free up" a Token value for reuse. Reusing a Token value too early could lead to incorrect response/request matching in the client and would be a protocol error. Therefore, the time between reuse of Token values used in multicast requests MUST be greater than:

マルチキャストCoAP要求の場合、ユニキャストの場合と比較して、トークン値の再利用に追加の制約があります。ユニキャストの場合、応答を受信すると、後続の応答がなくなるため、トークン値を再利用のために事実上解放します。ただし、マルチキャストCoAPの場合、応答の数はアプリオリに制限されません。したがって、応答の受信を、トークン値を「解放」して再利用するためのトリガーとして使用することはできません。トークン値の再利用が早すぎると、クライアントでの応答/要求の一致が正しくなくなり、プロトコルエラーが発生する可能性があります。したがって、マルチキャスト要求で使用されるトークン値の再利用間の時間は、以下よりも長くなければなりません(MUST)。

NON_LIFETIME + MAX_LATENCY + MAX_SERVER_RESPONSE_DELAY

NON_LIFETIME + MAX_LATENCY + MAX_SERVER_RESPONSE_DELAY

where NON_LIFETIME and MAX_LATENCY are defined in Section 4.8 of [RFC7252]. MAX_SERVER_RESPONSE_DELAY is defined here as the expected maximum response delay over all servers that the client can send a multicast request to. This delay includes the maximum Leisure time period as defined in Section 8.2 of [RFC7252]. CoAP does not define a time limit for the server response delay. Using the default CoAP parameters, the Token reuse time MUST be greater than 250 seconds plus MAX_SERVER_RESPONSE_DELAY. A preferred solution to meet this requirement is to generate a new unique Token for every multicast request, such that a Token value is never reused. If a client has to reuse Token values for some reason, and also MAX_SERVER_RESPONSE_DELAY is unknown, then using MAX_SERVER_RESPONSE_DELAY = 250 seconds is a reasonable guideline. The time between Token reuses is in that case set to a value greater than 500 seconds.

ここで、NON_LIFETIMEおよびMAX_LATENCYは、[RFC7252]のセクション4.8で定義されています。ここでMAX_SERVER_RESPONSE_DELAYは、クライアントがマルチキャスト要求を送信できるすべてのサーバーで予想される最大応答遅延として定義されます。この遅延には、[RFC7252]のセクション8.2で定義されている最大余暇時間が含まれています。 CoAPは、サーバー応答遅延の時間制限を定義していません。デフォルトのCoAPパラメータを使用する場合、トークンの再利用時間は250秒+ MAX_SERVER_RESPONSE_DELAYを超える必要があります。この要件を満たすための好ましいソリューションは、トークン値が決して再利用されないように、すべてのマルチキャスト要求に対して新しい一意のトークンを生成することです。クライアントが何らかの理由でトークン値を再利用する必要があり、MAX_SERVER_RESPONSE_DELAYも不明な場合は、MAX_SERVER_RESPONSE_DELAY = 250秒を使用するのが妥当なガイドラインです。その場合、トークンの再利用間隔は500秒を超える値に設定されます。

2.6. Membership Configuration
2.6. メンバーシップ構成
2.6.1. Background
2.6.1. バックグラウンド
2.6.1.1. Member Discovery
2.6.1.1. メンバーの発見

CoAP groups, and the membership of these groups, can be discovered via the lookup interfaces in the Resource Directory (RD) defined in [CoRE-RD]. This discovery interface is not required to invoke CoAP group communications. However, it is a potential complementary interface useful for overall management of CoAP groups. Other methods to discover groups (e.g., proprietary management systems) can also be used. An example of doing some of the RD-based lookups is given in Section 3.6.

CoAPグループ、およびこれらのグループのメンバーシップは、[CoRE-RD]で定義されているリソースディレクトリ(RD)のルックアップインターフェイスを介して検出できます。この検出インターフェイスは、CoAPグループ通信を呼び出すために必要ではありません。ただし、それはCoAPグループの全体的な管理に役立つ潜在的な補足インターフェイスです。グループを検出する他の方法(独自の管理システムなど)も使用できます。 RDベースの検索の一部を実行する例は、セクション3.6に記載されています。

2.6.1.2. Configuring Members
2.6.1.2. メンバーの構成

The group membership of a CoAP endpoint may be configured in one of the following ways. First, the group membership may be preconfigured before node deployment. Second, a node may be programmed to discover (query) its group membership using a specific service discovery means. Third, it may be configured by another node (e.g., a commissioning device).

CoAPエンドポイントのグループメンバーシップは、次のいずれかの方法で設定できます。まず、グループメンバーシップは、ノードの展開前に事前設定できます。第二に、ノードは、特定のサービス検出手段を使用して、そのグループメンバーシップを検出(クエリ)するようにプログラムできます。第3に、それは別のノード(例えば、コミッショニングデバイス)によって構成されてもよい。

In the first case, the preconfigured group information may be either an IP multicast address or a hostname (FQDN) that is resolved later (during operation) to an IP multicast address by the endpoint using DNS (if supported).

前者の場合、事前設定されたグループ情報は、IPマルチキャストアドレスまたはホスト名(FQDN)のいずれかであり、DNSを使用して(サポートされている場合)エンドポイントによって後で(操作中に)IPマルチキャストアドレスに解決されます。

For the second case, a CoAP endpoint may look up its group membership using techniques such as DNS-based Service Discovery (DNS-SD) and RD [CoRE-RD].

2番目のケースでは、CoAPエンドポイントは、DNSベースのサービス検出(DNS-SD)やRD [CoRE-RD]などの手法を使用して、そのグループメンバーシップを検索できます。

In the third case, typical in scenarios such as building control, a dynamic commissioning tool determines to which group(s) a sensor or actuator node belongs, and writes this information to the node, which can subsequently join the correct IP multicast group(s) on its network interface. The information written per group may again be an IP multicast address or a hostname.

建物の制御などのシナリオで一般的な3番目のケースでは、動的試運転ツールがセンサーまたはアクチュエータノードがどのグループに属しているかを判別し、この情報をノードに書き込みます。ノードはその後、正しいIPマルチキャストグループに参加できます。 )ネットワークインターフェース上。グループごとに書き込まれる情報も、IPマルチキャストアドレスまたはホスト名の場合があります。

2.6.2. Membership Configuration RESTful Interface
2.6.2. メンバーシップ構成RESTfulインターフェース

To achieve better interoperability between endpoints from different manufacturers, an OPTIONAL CoAP membership configuration RESTful interface for configuring endpoints with relevant group information is described here. This interface provides a solution for the third case mentioned above. To access this interface, a client will use unicast CoAP methods (GET/PUT/POST/DELETE). This interface is a method of configuring group information in individual endpoints.

異なるメーカーのエンドポイント間の相互運用性を向上させるために、関連するグループ情報を使用してエンドポイントを構成するためのオプションのCoAPメンバーシップ構成RESTfulインターフェイスをここで説明します。このインターフェースは、上記の3番目のケースのソリューションを提供します。このインターフェイスにアクセスするには、クライアントはユニキャストCoAPメソッド(GET / PUT / POST / DELETE)を使用します。このインターフェースは、個々のエンドポイントでグループ情報を構成する方法です。

Also, a form of authorization (preferably making use of unicast DTLS-secured CoAP per Section 9.1 of [RFC7252]) should be used such that only authorized controllers are allowed by an endpoint to configure its group membership.

また、承認の形式([RFC7252]のセクション9.1に従ってユニキャストDTLSで保護されたCoAPを使用することが望ましい)を使用して、承認されたコントローラーのみがエンドポイントによってグループメンバーシップを構成できるようにする必要があります。

It is important to note that other approaches may be used to configure CoAP endpoints with relevant group information. These alternative approaches may support a subset or superset of the membership configuration RESTful interface described in this document. For example, a simple interface to just read the endpoint group information may be implemented via a classical Management Information Base (MIB) approach (e.g., following the approach of [RFC3433]).

他のアプローチを使用して、関連するグループ情報でCoAPエンドポイントを構成できることに注意することが重要です。これらの代替アプローチは、このドキュメントで説明されているメンバーシップ構成RESTfulインターフェースのサブセットまたはスーパーセットをサポートする場合があります。たとえば、エンドポイントグループ情報を読み取るだけのシンプルなインターフェースは、従来の管理情報ベース(MIB)アプローチ(たとえば、[RFC3433]のアプローチに従う)を介して実装できます。

2.6.2.1. CoAP-Group Resource Type and Media Type
2.6.2.1. CoAPグループのリソースタイプとメディアタイプ

CoAP endpoints implementing the membership configuration RESTful interface MUST support the CoAP group configuration Internet Media Type "application/coap-group+json" (Section 6.2).

メンバーシップ構成RESTfulインターフェースを実装するCoAPエンドポイントは、CoAPグループ構成インターネットメディアタイプ "application / coap-group + json"(セクション6.2)をサポートする必要があります。

A resource offering this representation can be annotated for direct discovery [RFC6690] using the Resource Type (rt=) Link Target Attribute "core.gp", where "gp" is shorthand for "group" (Section 6.1). An authorized client uses this media type to query/ manage group membership of a CoAP endpoint as defined in the following subsections.

この表現を提供するリソースは、リソースタイプ(rt =)リンクターゲット属性「core.gp」を使用して、直接検出[RFC6690]に注釈を付けることができます。「gp」は「グループ」の省略形です(セクション6.1)。許可されたクライアントは、このメディアタイプを使用して、次のサブセクションで定義されているCoAPエンドポイントのグループメンバーシップを照会/管理します。

The Group Configuration resource and its sub-resources have a content format based on JavaScript Object Notation (JSON) (as indicated by the "application/coap-group+json" media type). The resource includes zero or more group membership JSON objects [RFC7159] in a format as defined in Section 2.6.2.4. A group membership JSON object contains one or more key/value pairs as defined below, and represents a single IP multicast group membership for the CoAP endpoint. Each key/value pair is encoded as a member of the JSON object, where the key is the member name and the value is the member's value.

グループ設定リソースとそのサブリソースには、JavaScriptオブジェクト表記(JSON)に基づくコンテンツ形式があります(「application / coap-group + json」メディアタイプで示されています)。リソースには、セクション2.6.2.4で定義されている形式で、0個以上のグループメンバーシップJSONオブジェクト[RFC7159]が含まれています。グループメンバーシップのJSONオブジェクトには、以下に定義する1つ以上のキーと値のペアが含まれ、CoAPエンドポイントの単一のIPマルチキャストグループメンバーシップを表します。キーと値の各ペアは、JSONオブジェクトのメンバーとしてエンコードされます。ここで、キーはメンバー名、値はメンバーの値です。

Examples of four different group membership objects are as follows:

4つの異なるグループメンバーシップオブジェクトの例は次のとおりです。

      { "n": "All-Devices.floor1.west.bldg6.example.com",
        "a": "[ff15::4200:f7fe:ed37:abcd]:4567" }
        
      { "n": "sensors.floor2.east.bldg6.example.com" }
        
      { "n": "coap-test",
        "a": "224.0.1.187:56789" }
        
      { "a": "[ff15::c0a7:15:c001]" }
        

The OPTIONAL "n" key/value pair stands for "name" and identifies the group with a hostname (and optionally the port number), for example, an FQDN. The OPTIONAL "a" key/value pair specifies the IP multicast address (and optionally the port number) of the group. It contains an IPv4 address (in dotted-decimal notation) or an IPv6 address. The following ABNF rule can be used for parsing the address, referring to the definitions in Section 3.2.2 of [RFC3986] that are also used in the base CoAP (Section 6 of [RFC7252].

オプションの「n」キー/値ペアは「名前」を表し、FQDNなどのホスト名(およびオプションでポート番号)でグループを識別します。オプションの「a」のキーと値のペアは、グループのIPマルチキャストアドレス(およびオプションでポート番号)を指定します。 IPv4アドレス(ドット区切り10進表記)またはIPv6アドレスが含まれています。次のABNFルールは、ベースCoAPでも使用されている[RFC3986]のセクション3.2.2の定義を参照して、アドレスを解析するために使用できます([RFC7252]のセクション6)。

      group-address = IPv4address [ ":" port ]
                      / "[" IPv6address "]" [":" port ]
        

In any group membership object, if the IP address is known when the object is created, it is included in the "a" key/value pair. If the "a" value cannot be provided, the "n" value MUST be included, containing a valid hostname with an optional port number that can be translated to an IP multicast address via DNS.

どのグループメンバーシップオブジェクトでも、オブジェクトの作成時にIPアドレスがわかっている場合は、「a」のキーと値のペアに含まれます。 「a」の値を指定できない場合は、「n」の値を含める必要があります。これには、DNS経由でIPマルチキャストアドレスに変換できるオプションのポート番号を含む有効なホスト名が含まれます。

group-name = host [ ":" port ]

グループ名=ホスト[":"ポート]

If the port number is not provided, then the endpoint will attempt to look up the port number from DNS if it supports a method to do this. The possible DNS methods include DNS SRV [RFC2782] or DNS-SD [RFC6763]. If port lookup is not supported or not provided by DNS, the default CoAP port (5683) is assumed.

ポート番号が指定されていない場合、エンドポイントはこれを行う方法をサポートしている場合、DNSからポート番号を検索しようとします。可能なDNS方式には、DNS SRV [RFC2782]またはDNS-SD [RFC6763]が含まれます。ポートルックアップがサポートされていないか、DNSによって提供されていない場合、デフォルトのCoAPポート(5683)が想定されます。

After any change on a Group Configuration resource, the endpoint MUST effect registration/deregistration from the corresponding IP multicast group(s) by making use of APIs such as IPV6_RECVPKTINFO [RFC3542].

グループ構成リソースに変更を加えた後、エンドポイントは、IPV6_RECVPKTINFO [RFC3542]などのAPIを利用して、対応するIPマルチキャストグループからの登録/登録解除に影響を与える必要があります。

2.6.2.2. Creating a New Multicast Group Membership (POST)
2.6.2.2. 新しいマルチキャストグループメンバーシップ(POST)の作成
   Method:       POST
   URI Template: /{+gp}
   Location-URI Template: /{+gp}/{index}
   URI Template Variables:
     gp    - Group Configuration Function Set path (mandatory).
     index - Group index.  Index MUST be a string of maximum two (2)
       alphanumeric ASCII characters (case insensitive).  It MUST be
       locally unique to the endpoint server.  It indexes the particular
       endpoint's list of group memberships.
        
   Example:
     Req: POST /coap-group
          Content-Format: application/coap-group+json
       { "n": "All-Devices.floor1.west.bldg6.example.com",
         "a": "[ff15::4200:f7fe:ed37:abcd]:4567" }
     Res: 2.01 Created
          Location-Path: /coap-group/12
        

For the 'gp' variable, it is recommended to use the path "coap-group" by default. The "a" key/value pair is always used if it is given. The "n" pair is only used when there is no "a" pair. If only the "n" pair is given, the CoAP endpoint performs DNS resolution to obtain the IP multicast address from the hostname in the "n" pair. If DNS resolution is not successful, then the endpoint does not attempt joining or listening to any multicast group for this case since the IP multicast address is unknown.

'gp'変数には、デフォルトでパス「coap-group」を使用することをお勧めします。 「a」のキーと値のペアは、指定されている場合は常に使用されます。 「n」ペアは、「a」ペアがない場合にのみ使用されます。 「n」ペアのみが指定されている場合、CoAPエンドポイントはDNS解決を実行して、「n」ペアのホスト名からIPマルチキャストアドレスを取得します。 DNS解決が成功しない場合、IPマルチキャストアドレスが不明であるため、エンドポイントはこの場合のマルチキャストグループへの参加またはリスニングを試みません。

After any change on a Group Configuration resource, the endpoint MUST effect registration/deregistration from the corresponding IP multicast group(s) by making use of APIs such as IPV6_RECVPKTINFO [RFC3542]. When a POST payload contains an "a", an IP multicast address to which the endpoint is already subscribed, no change to that subscription is needed.

グループ構成リソースに変更を加えた後、エンドポイントは、IPV6_RECVPKTINFO [RFC3542]などのAPIを利用して、対応するIPマルチキャストグループからの登録/登録解除に影響を与える必要があります。 POSTペイロードに「a」、つまりエンドポイントがすでにサブスクライブされているIPマルチキャストアドレスが含まれている場合、そのサブスクリプションを変更する必要はありません。

2.6.2.3. Deleting a Single Group Membership (DELETE)
2.6.2.3. 単一グループメンバーシップの削除(DELETE)

Method: DELETE URI Template: {+location} URI Template Variables: location - The Location-Path returned by the CoAP server as a result of a successful group creation.

メソッド:DELETE URIテンプレート:{+ location} URIテンプレート変数:location-グループが正常に作成された結果としてCoAPサーバーから返されるLocation-Path。

   Example:
     Req: DELETE /coap-group/12
     Res: 2.02 Deleted
        
2.6.2.4. Reading All Group Memberships at Once (GET)
2.6.2.4. すべてのグループメンバーシップを一度に読み取る(GET)

A (unicast) GET on the CoAP-group resource returns a JSON object containing multiple keys and values. The keys (member names) are group indices, and the values (member values) are the corresponding group membership objects. Each group membership object describes one IP multicast group membership. If no group memberships are configured, then an empty JSON object is returned.

CoAPグループリソースの(ユニキャスト)GETは、複数のキーと値を含むJSONオブジェクトを返します。キー(メンバー名)はグループインデックスであり、値(メンバー値)は対応するグループメンバーシップオブジェクトです。各グループメンバーシップオブジェクトは、1つのIPマルチキャストグループメンバーシップを記述します。グループメンバーシップが設定されていない場合、空のJSONオブジェクトが返されます。

Method: GET

メソッド:GET

   URI Template: /{+gp}
        

URI Template Variables:

URIテンプレート変数:

gp - see Section 2.6.2.2

gp-セクション2.6.2.2を参照

   Example:
     Req: GET /coap-group
     Res: 2.05 Content
          Content-Format: application/coap-group+json
       { "8" :{ "a": "[ff15::4200:f7fe:ed37:14ca]" },
         "11":{ "n": "sensors.floor1.west.bldg6.example.com",
                "a": "[ff15::4200:f7fe:ed37:25cb]" },
         "12":{ "n": "All-Devices.floor1.west.bldg6.example.com",
                "a": "[ff15::4200:f7fe:ed37:abcd]:4567" }
       }
        

Note: the returned IPv6 address string will represent the same IPv6 address that was originally submitted in group membership creation, though it might be a different string because of different choices in IPv6 string representation formatting that may be allowed for the same address (see [RFC5952]).

注:返されるIPv6アドレス文字列は、グループメンバーシップの作成で最初に送信されたものと同じIPv6アドレスを表しますが、同じアドレスに許可されるIPv6文字列表現のフォーマットの選択が異なるため、別の文字列である可能性があります([RFC5952 ])。

2.6.2.5. Reading a Single Group Membership (GET)
2.6.2.5. 単一グループメンバーシップの読み取り(GET)

Similar to Section 2.6.2.4, but only a single group membership is read. If the requested group index does not exist, then a 4.04 Not Found response is returned.

セクション2.6.2.4と同様ですが、読み取られるグループメンバーシップは1つだけです。リクエストされたグループインデックスが存在しない場合、4.04 Not Foundレスポンスが返されます。

Method: GET

メソッド:GET

   URI Template 1: {+location}
        
   URI Template 2: /{+gp}/{index}
        

URI Template Variables:

URIテンプレート変数:

location - see Section 2.6.2.3

場所-2.6.2.3項を参照

gp, index - see Section 2.6.2.2

gp、index-セクション2.6.2.2を参照

   Example:
     Req: GET /coap-group/12
     Res: 2.05 Content
          Content-Format: application/coap-group+json
       {"n": "All-Devices.floor1.west.bldg6.example.com",
        "a": "[ff15::4200:f7fe:ed37:abcd]:4567"}
        
2.6.2.6. Creating/Updating All Group Memberships at Once (PUT)
2.6.2.6. すべてのグループメンバーシップを一度に作成/更新する(PUT)

A (unicast) PUT with a group configuration media type as payload will replace all current group memberships in the endpoint with the new ones defined in the PUT request. This operation MUST only be used to delete or update group membership objects for which the CoAP client, invoking this operation, is responsible. The responsibility is based on application-level knowledge. For example, a commissioning tool will be responsible for any group membership objects that it created.

ペイロードとしてグループ構成メディアタイプを使用する(ユニキャスト)PUTは、エンドポイントの現在のすべてのグループメンバーシップを、PUTリクエストで定義された新しいメンバーシップに置き換えます。この操作は、この操作を呼び出すCoAPクライアントが担当するグループメンバーシップオブジェクトを削除または更新するためにのみ使用する必要があります。責任はアプリケーションレベルの知識に基づいています。たとえば、試運転ツールは、作成したグループメンバーシップオブジェクトを管理します。

Method: PUT

方法:PUT

   URI Template: /{+gp}
        

URI Template Variables:

URIテンプレート変数:

gp - see Section 2.6.2.2

gp-セクション2.6.2.2を参照

   Example: (replacing all existing group memberships with two new
             group memberships)
     Req: PUT /coap-group
          Content-Format: application/coap-group+json
       { "1":{ "a": "[ff15::4200:f7fe:ed37:1234]" },
         "2":{ "a": "[ff15::4200:f7fe:ed37:5678]" }
       }
     Res: 2.04 Changed
        
   Example: (clearing all group memberships at once)
     Req: PUT /coap-group
          Content-Format: application/coap-group+json
       {}
     Res: 2.04 Changed
        

After a successful PUT on the Group Configuration resource, the endpoint MUST effect registration to any new IP multicast group(s) and deregistration from any previous IP multicast group(s), i.e., not any more present in the new memberships. An API such as IPV6_RECVPKTINFO [RFC3542] should be used for this purpose. Also, it MUST take into account the group indices present in the new resource during the generation of any new unique group indices in the future.

グループ構成リソースでPUTが成功した後、エンドポイントは、新しいIPマルチキャストグループへの登録と、以前のIPマルチキャストグループからの登録解除、つまり、新しいメンバーシップに存在しないものに影響を与える必要があります。このためには、IPV6_RECVPKTINFO [RFC3542]などのAPIを使用する必要があります。また、将来の新しい一意のグループインデックスの生成中に、新しいリソースに存在するグループインデックスを考慮する必要があります。

2.6.2.7. Updating a Single Group Membership (PUT)
2.6.2.7. 単一グループメンバーシップ(PUT)の更新

A (unicast) PUT with a group membership JSON object will replace an existing group membership in the endpoint with the new one defined in the PUT request. This can be used to update the group membership.

グループメンバーシップJSONオブジェクトを持つ(ユニキャスト)PUTは、エンドポイントの既存のグループメンバーシップをPUTリクエストで定義された新しいグループメンバーシップに置き換えます。これを使用して、グループメンバーシップを更新できます。

Method: PUT

方法:PUT

   URI Template 1: {+location}
        
   URI Template 2: /{+gp}/{index}
        

URI Template Variables:

URIテンプレート変数:

location - see Section 2.6.2.3

場所-2.6.2.3項を参照

gp, index - see Section 2.6.2.2

gp、index-セクション2.6.2.2を参照

   Example: (group name and IP multicast port change)
     Req: PUT /coap-group/12
          Content-Format: application/coap-group+json
       {"n": "All-My-Devices.floor1.west.bldg6.example.com",
        "a": "[ff15::4200:f7fe:ed37:abcd]"}
     Res: 2.04 Changed
        

After a successful PUT on the Group Configuration resource, the endpoint MUST effect registration to any new IP multicast group(s) and deregistration from any previous IP multicast group(s), i.e., not any more present in the new membership. An API such as IPV6_RECVPKTINFO [RFC3542] should be used for this purpose.

グループ構成リソースでPUTが成功した後、エンドポイントは、新しいIPマルチキャストグループへの登録と以前のIPマルチキャストグループからの登録解除、つまり、新しいメンバーシップに存在しないものに影響を与える必要があります。このためには、IPV6_RECVPKTINFO [RFC3542]などのAPIを使用する必要があります。

2.7. Request Acceptance and Response Suppression Rules
2.7. 要求の受け入れと応答の抑制ルール

CoRE Link Format [RFC6690] and Section 8 of CoAP [RFC7252] define behaviors for the following:

CoREリンクフォーマット[RFC6690]およびCoAP [RFC7252]のセクション8は、以下の動作を定義します。

1. IP multicast request acceptance -- in which cases a CoAP request is accepted and executed, and when it is not.

1. IPマルチキャストリクエストの受け入れ-この場合、CoAPリクエストは受け入れられ、実行されます。

2. IP multicast response suppression -- in which cases the CoAP response to an already executed request is returned to the requesting endpoint, and when it is not.

2. IPマルチキャスト応答抑制-この場合、既に実行された要求に対するCoAP応答は、要求側エンドポイントに返されます。

A CoAP response differs from a CoAP ACK; ACKs are never sent by servers in response to an IP multicast CoAP request. This section first summarizes these behaviors and then presents additional guidelines for response suppression. Also, a number of IP multicast example applications are given to illustrate the overall approach.

CoAP応答はCoAP ACKとは異なります。 ACKは、IPマルチキャストCoAP要求に応答してサーバーから送信されることはありません。このセクションでは、最初にこれらの動作を要約し、次に応答抑制の追加のガイドラインを示します。また、全体的なアプローチを説明するために、多数のIPマルチキャストのサンプルアプリケーションが提供されています。

To apply any rules for request and/or response suppression, a CoAP server must be aware that an incoming request arrived via IP multicast by making use of APIs such as IPV6_RECVPKTINFO [RFC3542].

要求および/または応答抑制のルールを適用するには、CoAPサーバーは、IPV6_RECVPKTINFO [RFC3542]などのAPIを使用して、着信要求がIPマルチキャスト経由で到着したことを認識する必要があります。

For IP multicast request acceptance, the behaviors are as follows:

IPマルチキャスト要求を受け入れる場合の動作は次のとおりです。

o A server should not accept an IP multicast request that cannot be "authenticated" in some way (i.e, cryptographically or by some multicast boundary limiting the potential sources); see Section 11.3 of [RFC7252]. See Section 5.3 for examples of multicast boundary limiting methods.

o サーバーは、何らかの方法で(つまり、暗号化によって、または潜在的なソースを制限するマルチキャスト境界によって)認証できないIPマルチキャスト要求を受け入れてはなりません。 [RFC7252]のセクション11.3をご覧ください。マルチキャスト境界制限方法の例については、セクション5.3を参照してください。

o A server should not accept an IP multicast discovery request with a query string (as defined in CoRE Link Format [RFC6690]) if filtering [RFC6690] is not supported by the server.

o フィルタリング[RFC6690]がサーバーでサポートされていない場合、サーバーはクエリ文字列(CoREリンク形式[RFC6690]で定義されている)を含むIPマルチキャスト検出要求を受け入れないようにする必要があります。

o A server should not accept an IP multicast request that acts on a specific resource for which IP multicast support is not required. (Note that for the resource "/.well-known/core", IP multicast support is required if "multicast resource discovery" is supported as specified in Section 1.2.1 of [RFC6690].) Implementers are advised to disable IP multicast support by default on any other resource, until explicitly enabled by an application or by configuration.

o サーバーは、IPマルチキャストのサポートが不要な特定のリソースで動作するIPマルチキャスト要求を受け入れてはなりません。 (リソース「/.well-known/core」では、[RFC6690]のセクション1.2.1で指定されている「マルチキャストリソース検出」がサポートされている場合、IPマルチキャストサポートが必要です。)IPマルチキャストサポートを無効にすることを実装者に推奨します。デフォルトでは、アプリケーションまたは構成によって明示的に有効化されるまで、他のリソースで。

o Otherwise, accept the IP multicast request.

o それ以外の場合は、IPマルチキャスト要求を受け入れます。

For IP multicast response suppression, the behaviors are as follows:

IPマルチキャスト応答抑制の場合、動作は次のとおりです。

o A server should not respond to an IP multicast discovery request if the filter specified by the request's query string does not match.

o リクエストのクエリ文字列で指定されたフィルターが一致しない場合、サーバーはIPマルチキャスト検出リクエストに応答してはなりません。

o A server may choose not to respond to an IP multicast request if there's nothing useful to respond back (e.g., error or empty response).

o サーバーは、応答するのに役立つものが何もない場合(エラーや空の応答など)、IPマルチキャスト要求に応答しないことを選択できます。

The above response suppression behaviors are complemented by the following guidelines. CoAP servers should implement configurable response suppression, enabling at least the following options per resource that supports IP multicast requests:

上記の応答抑制動作は、次のガイドラインによって補完されます。 CoAPサーバーは、構成可能な応答抑制を実装し、IPマルチキャスト要求をサポートするリソースごとに少なくとも以下のオプションを有効にする必要があります。

o Suppression of all 2.xx success responses;

o すべての2.xx成功応答の抑制。

o Suppression of all 4.xx client errors;

o すべての4.xxクライアントエラーの抑制。

o Suppression of all 5.xx server errors; and

o すべての5.xxサーバーエラーの抑制。そして

o Suppression of all 2.05 responses with empty payload.

o 空のペイロードを持つすべての2.05応答の抑制。

A number of CoAP group communication example applications are given below to illustrate how to make use of response suppression:

応答抑制を利用する方法を示すために、いくつかのCoAPグループ通信のサンプルアプリケーションを以下に示します。

o CoAP resource discovery: Suppress 2.05 responses with empty payload and all 4.xx and 5.xx errors.

o CoAPリソース検出:空のペイロードとすべての4.xxおよび5.xxエラーで2.05応答を抑制します。

o Lighting control: Suppress all 2.xx responses after a lighting change command.

o 照明制御:照明変更コマンドの後のすべての2.xx応答を抑制します。

o Update configuration data in a group of devices using group communication PUT: No suppression at all. The client uses collected responses to identify which group members did not receive the new configuration and then attempts using CoAP CON unicast to update those specific group members. Note that in this case, the client implements a "reliable group communication" (as defined in Section 1.3) function using additional, non-standardized functions above the CoAP layer.

o グループ通信PUTを使用してデバイスのグループの構成データを更新する:抑制はまったくありません。クライアントは、収集された応答を使用して、新しい構成を受信しなかったグループメンバーを識別し、CoAP CONユニキャストを使用してそれらの特定のグループメンバーを更新しようとします。この場合、クライアントは、CoAPレイヤーの上の標準化されていない追加の関数を使用して、「信頼できるグループ通信」(セクション1.3で定義)の関数を実装することに注意してください。

o IP multicast firmware update by sending blocks of data: Suppress all 2.xx and 5.xx responses. After having sent all IP multicast blocks, the client checks each endpoint by unicast to identify which data blocks are still missing in each endpoint.

o データブロックの送信によるIPマルチキャストファームウェアの更新:すべての2.xxおよび5.xx応答を抑制します。すべてのIPマルチキャストブロックを送信した後、クライアントは各エンドポイントをユニキャストでチェックして、各エンドポイントでまだ欠落しているデータブロックを特定します。

o Conditional reporting for a group (e.g., sensors) based on a group URI query: Suppress all 2.05 responses with empty payload (i.e., if a query produces no matching results).

o グループURIクエリに基づくグループ(センサーなど)の条件付きレポート:空のペイロードを持つすべての2.05応答を抑制します(クエリが一致する結果を生成しない場合など)。

2.8. Congestion Control
2.8. 輻輳制御

CoAP group communication requests may result in a multitude of responses from different nodes, potentially causing congestion. Therefore, both the sending of IP multicast requests and the sending of the unicast CoAP responses to these multicast requests should be conservatively controlled.

CoAPグループ通信要求は、異なるノードからの多数の応答をもたらし、輻輳を引き起こす可能性があります。したがって、IPマルチキャスト要求の送信と、これらのマルチキャスト要求へのユニキャストCoAP応答の送信は、控えめに制御する必要があります。

CoAP [RFC7252] reduces IP multicast-specific congestion risks through the following measures:

CoAP [RFC7252]は、次の方法でIPマルチキャスト固有の輻輳リスクを軽減します。

o A server may choose not to respond to an IP multicast request if there's nothing useful to respond to (e.g., error or empty response); see Section 8.2 of [RFC7252]. See Section 2.7 for more detailed guidelines on response suppression.

o サーバーは、応答する必要のあるものが何もない場合(エラーや空の応答など)は、IPマルチキャスト要求に応答しないことを選択できます。 [RFC7252]のセクション8.2をご覧ください。応答抑制の詳細なガイドラインについては、セクション2.7を参照してください。

o A server should limit the support for IP multicast requests to specific resources where multicast operation is required (Section 11.3 of [RFC7252]).

o サーバーは、IPマルチキャストリクエストのサポートを、マルチキャスト操作が必要な特定のリソースに制限する必要があります([RFC7252]のセクション11.3)。

o An IP multicast request must be Non-confirmable (Section 8.1 of [RFC7252]).

o IPマルチキャストリクエストは確認不可である必要があります([RFC7252]のセクション8.1)。

o A response to an IP multicast request should be Non-confirmable (Section 5.2.3 of [RFC7252]).

o IPマルチキャストリクエストへの応答は確認不可能である必要があります([RFC7252]のセクション5.2.3)。

o A server does not respond immediately to an IP multicast request and should first wait for a time that is randomly picked within a predetermined time interval called the Leisure (Section 8.2 of [RFC7252]).

o サーバーはIPマルチキャストリクエストにすぐに応答せず、最初に、レジャーと呼ばれる所定の時間間隔内でランダムに選択された時間待機する必要があります([RFC7252]のセクション8.2)。

Additional guidelines to reduce congestion risks defined in this document are as follows:

このドキュメントで定義されている輻輳リスクを減らすための追加のガイドラインは次のとおりです。

o A server in an LLN should only support group communication GET for resources that are small. For example, the payload of the response is limited to approximately 5% of the IP Maximum Transmit Unit (MTU) size, so it fits into a single link-layer frame in case IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN) (see Section 4 of [RFC4944]) is used.

o LLN内のサーバーは、小さいリソースのグループ通信GETのみをサポートする必要があります。たとえば、応答のペイロードはIP最大送信ユニット(MTU)サイズの約5%に制限されているため、IPv6 over Low-Power Wireless Personal Area Networks(6LoWPAN)( [RFC4944]のセクション4を参照)が使用されます。

o A server can minimize the payload length in response to a group communication GET on "/.well-known/core" by using hierarchy in arranging link descriptions for the response. An example of this is given in Section 5 of [RFC6690].

o サーバーは、「/。well-known / core」でのグループ通信GETに応答してペイロードの長さを最小限に抑えることができます。これには、応答のリンク記述を配置する際に階層を使用します。この例は、[RFC6690]のセクション5に記載されています。

o A server can also minimize the payload length of a response to a group communication GET (e.g., on "/.well-known/core") using CoAP blockwise transfers [BLOCKWISE-CoAP], returning only a first block of the CoRE Link Format description. For this reason, a CoAP client sending an IP multicast CoAP request to "/.well-known/core" should support core-block.

o サーバーは、CoAPブロック単位の転送[BLOCKWISE-CoAP]を使用して、グループ通信GET(たとえば、「/。well-known / core」上)への応答のペイロード長を最小化し、CoREリンク形式の最初のブロックのみを返すことができます。説明。このため、IPマルチキャストCoAP要求を「/.well-known/core」に送信するCoAPクライアントはコアブロックをサポートする必要があります。

o A client should use CoAP group communication with the smallest possible IP multicast scope that fulfills the application needs. As an example, site-local scope is always preferred over global scope IP multicast if this fulfills the application needs. Similarly, realm-local scope is always preferred over site-local scope if this fulfills the application needs.

o クライアントは、アプリケーションのニーズを満たす最小のIPマルチキャストスコープでCoAPグループ通信を使用する必要があります。例として、これがアプリケーションのニーズを満たす場合、サイトローカルスコープは常にグローバルスコープIPマルチキャストよりも優先されます。同様に、レルムローカルスコープは、アプリケーションのニーズを満たす場合、常にサイトローカルスコープよりも優先されます。

More guidelines specific to the use of CoAP in 6LoWPAN networks [RFC4919] are given in Section 4.5 of this document.

6LoWPANネットワーク[RFC4919]でのCoAPの使用に固有の詳細なガイドラインは、このドキュメントのセクション4.5に記載されています。

2.9. Proxy Operation
2.9. プロキシ操作

CoAP (Section 5.7.2 of [RFC7252]) allows a client to request a forward-proxy to process its CoAP request. For this purpose, the client specifies either the request group URI as a string in the Proxy-URI option or the Proxy-Scheme option with the group URI constructed from the usual Uri-* options. This approach works well for unicast requests. However, there are certain issues and limitations of processing the (unicast) responses to a CoAP group communication request made in this manner through a proxy.

CoAP([RFC7252]のセクション5.7.2)を使用すると、クライアントはCoAP要求を処理するために転送プロキシを要求できます。この目的のために、クライアントはリクエストグループURIをProxy-URIオプションの文字列として指定するか、通常のUri- *オプションから構築されたグループURIを使用してProxy-Schemeオプションを指定します。このアプローチは、ユニキャスト要求に適しています。ただし、この方法でプロキシ経由で行われたCoAPグループ通信要求への(ユニキャスト)応答の処理には、特定の問題と制限があります。

A proxy may buffer all the individual (unicast) responses to a CoAP group communication request and then send back only a single (aggregated) response to the client. However, there are some issues with this aggregation approach:

プロキシは、CoAPグループ通信要求に対する個々の(ユニキャスト)応答をすべてバッファリングしてから、単一の(集約された)応答のみをクライアントに送り返します。ただし、この集計方法にはいくつかの問題があります。

o Aggregation of (unicast) responses to a CoAP group communication request in a proxy is difficult. This is because the proxy does not know how many members there are in the group or how many group members will actually respond. Also, the proxy does not know how long to wait before deciding to send back the aggregated response to the client.

o プロキシでのCoAPグループ通信要求への(ユニキャスト)応答の集約は困難です。これは、プロキシがグループ内のメンバーの数または実際に応答するグループメンバーの数を知らないためです。また、プロキシは、集約された応答をクライアントに送り返すことを決定する前に待機する時間を知りません。

o There is no default format defined in CoAP for aggregation of multiple responses into a single response.

o CoAPでは、複数の応答を単一の応答に集約するためのデフォルトの形式は定義されていません。

Alternatively, if a proxy follows directly the specification for a CoAP Proxy (Section 5.7.2 of [RFC7252]), the proxy would simply forward all the individual (unicast) responses to a CoAP group communication request to the client (i.e., no aggregation). There are also issues with this approach:

または、プロキシがCoAPプロキシの仕様([RFC7252]のセクション5.7.2)に直接従う場合、プロキシはCoAPグループ通信要求への個々の(ユニキャスト)応答すべてをクライアントに転送するだけです(つまり、集約なし)。 )。このアプローチには問題もあります。

o The client may be confused as it may not have known that the Proxy-URI contained a group URI target. That is, the client may be expecting only one (unicast) response but instead receives multiple (unicast) responses, potentially leading to fault conditions in the application.

o Proxy-URIにグループURIターゲットが含まれていることを知らなかった可能性があるため、クライアントは混乱する可能性があります。つまり、クライアントは1つの(ユニキャスト)応答のみを期待している可能性がありますが、代わりに複数の(ユニキャスト)応答を受信するため、アプリケーションで障害が発生する可能性があります。

o Each individual CoAP response will appear to originate (IP source address) from the CoAP Proxy, and not from the server that produced the response. This makes it impossible for the client to identify the server that produced each response.

o 個々のCoAP応答は、応答を生成したサーバーからではなく、CoAPプロキシから発信されたように見えます(IP送信元アドレス)。これにより、クライアントは各応答を生成したサーバーを識別できなくなります。

Due to the above issues, a CoAP Proxy SHOULD NOT support processing an IP multicast CoAP request but rather return a 501 (Not Implemented) response in such case. The exception case here (i.e., to process it) is allowed if all the following conditions are met:

上記の問題により、CoAPプロキシはIPマルチキャストCoAPリクエストの処理をサポートするべきではなく(SHOULD NOT)、そのような場合には501(未実装)応答を返します。ここでの例外ケース(つまり、それを処理すること)は、以下のすべての条件が満たされた場合に許可されます。

o The CoAP Proxy MUST be explicitly configured (whitelist) to allow proxied IP multicast requests by a specific client(s).

o CoAPプロキシは、特定のクライアントによるプロキシされたIPマルチキャスト要求を許可するように明示的に構成(ホワイトリスト)する必要があります。

o The proxy SHOULD return individual (unicast) CoAP responses to the client (i.e., not aggregated). The exception case here occurs when a (future) standardized aggregation format is being used.

o プロキシは、個別の(ユニキャスト)CoAP応答をクライアントに返す必要があります(つまり、集約されません)。ここでの例外ケースは、(将来の)標準化された集約形式が使用されている場合に発生します。

o It MUST be known to the person/entity doing the configuration of the proxy, or otherwise verified in some way, that the client configured in the whitelist supports receiving multiple responses to a proxied unicast CoAP request.

o ホワイトリストで構成されたクライアントがプロキシされたユニキャストCoAP要求への複数の応答の受信をサポートすることは、プロキシの構成を行う人/エンティティに知られているか、または何らかの方法で確認されている必要があります。

2.10. Exceptions
2.10. 例外

CoAP group communication using IP multicast offers improved network efficiency and latency among other benefits. However, group communication may not always be implementable in a given network. The primary reason for this will be that IP multicast is not (fully) supported in the network.

IPマルチキャストを使用したCoAPグループ通信は、ネットワークの効率とレイテンシを改善します。ただし、グループ通信は、特定のネットワークで常に実装できるとは限りません。これの主な理由は、IPマルチキャストがネットワークで(完全に)サポートされていないことです。

For example, if only RPL [RFC6550] is used in a network with its optional multicast support disabled, there will be no IP multicast routing at all. The only multicast that works in this case is link-local IPv6 multicast. This implies that any CoAP group communication request will be delivered to nodes on the local link only, regardless of the scope value used in the IPv6 destination address.

たとえば、オプションのマルチキャストサポートが無効になっているネットワークでRPL [RFC6550]のみが使用されている場合、IPマルチキャストルーティングはまったくありません。この場合に機能する唯一のマルチキャストは、リンクローカルIPv6マルチキャストです。これは、IPv6宛先アドレスで使用されるスコープ値に関係なく、すべてのCoAPグループ通信要求がローカルリンク上のノードにのみ配信されることを意味します。

CoAP Observe [OBSERVE-CoAP] is a feature for a client to "observe" resources (i.e., to retrieve a representation of a resource and keep this representation updated by the server over a period of time). CoAP Observe does not support a group communication mode. CoAP Observe only supports a unicast mode of operation.

CoAP監視[OBSERVE-CoAP]は、クライアントがリソースを「監視」する機能です(つまり、リソースの表現を取得し、この表現を一定期間サーバーによって更新し続けます)。 CoAP Observeはグループ通信モードをサポートしていません。 CoAP Observeは、ユニキャストモードの動作のみをサポートしています。

3. Use Cases and Corresponding Protocol Flows
3. ユースケースと対応するプロトコルフロー
3.1. Introduction
3.1. はじめに

The use of CoAP group communication is shown in the context of the following two use cases and corresponding protocol flows:

CoAPグループ通信の使用は、次の2つの使用例と対応するプロトコルフローのコンテキストで示されています。

o Discovery of RD [CoRE-RD]: discovering the local CoAP RD, which contains links to resources stored on other CoAP servers [RFC6690].

o RDの検出[CoRE-RD]:ローカルCoAP RDを検出します。これには、他のCoAPサーバーに格納されているリソースへのリンクが含まれています[RFC6690]。

o Lighting Control: synchronous operation of a group of IPv6-connected lights (e.g., 6LoWPAN [RFC4944] lights).

o 照明制御:IPv6に接続されたライトのグループの同期操作(6LoWPAN [RFC4944]ライトなど)。

3.2. Network Configuration
3.2. ネットワーク設定

To illustrate the use cases, we define two IPv6 network configurations. Both are based on the topology as shown in Figure 1. The two configurations using this topology are as follows:

使用例を示すために、2つのIPv6ネットワーク構成を定義します。どちらも図1に示すトポロジに基づいています。このトポロジを使用する2つの構成は次のとおりです。

1. Subnets are 6LoWPAN networks; the routers Rtr-1 and Rtr-2 are 6LoWPAN Border Routers (6LBRs) [RFC6775].

1. サブネットは6LoWPANネットワークです。ルーターRtr-1とRtr-2は6LoWPANボーダールーター(6LBR)です[RFC6775]。

2. Subnets are Ethernet links; the routers Rtr-1 and Rtr-2 are multicast-capable Ethernet routers.

2. サブネットはイーサネットリンクです。ルータRtr-1とRtr-2は、マルチキャスト対応のイーサネットルータです。

Both configurations are further specified by the following:

両方の構成は、以下によってさらに指定されます。

o A large room (Room-A) with three lights (Light-1, Light-2, Light-3) controlled by a light switch (Light Switch). The devices are organized into two subnets. In reality, there could be more lights (up to several hundreds) but, for clarity, only three are shown.

o ライトスイッチ(ライトスイッチ)で制御される3つのライト(ライト1、ライト2、ライト3)を備えた広い部屋(ルームA)。デバイスは2つのサブネットに編成されています。実際には、さらに多くのライト(最大数百)が存在する可能性がありますが、明確にするために、3つだけが示されています。

o Light-1 and the light switch are connected to a router (Rtr-1).

o Light-1とlightスイッチはルーター(Rtr-1)に接続されています。

o Light-2 and Light-3 are connected to another router (Rtr-2).

o Light-2とLight-3は別のルーター(Rtr-2)に接続されています。

o The routers are connected to an IPv6 network backbone (Network Backbone) that is also multicast enabled. In the general case, this means the network backbone and Rtr-1/Rtr-2 support a PIM-based multicast routing protocol and Multicast Listener Discovery (MLD) for forming groups.

o ルーターはIPv6ネットワークバックボーン(ネットワークバックボーン)に接続され、マルチキャストも有効になっています。一般的なケースでは、これはネットワークバックボーンとRtr-1 / Rtr-2がPIMベースのマルチキャストルーティングプロトコルとグループを形成するためのMulticast Listener Discovery(MLD)をサポートすることを意味します。

o A CoAP RD is connected to the network backbone.

o CoAP RDがネットワークバックボーンに接続されています。

o The DNS server (DNS Server) is optional. If the server is there (connected to the network backbone), then certain DNS-based features are available (e.g., DNS resolution of the hostname to the IP multicast address). If the DNS server is not there, then different provisioning of the network is required (e.g., IP multicast addresses are hard-coded into devices, or manually configured, or obtained via a service discovery method).

o DNSサーバー(DNSサーバー)はオプションです。サーバーがそこにある(ネットワークバックボーンに接続されている)場合は、特定のDNSベースの機能を使用できます(IPマルチキャストアドレスへのホスト名のDNS解決など)。 DNSサーバーがない場合は、ネットワークの異なるプロビジョニングが必要です(たとえば、IPマルチキャストアドレスがデバイスにハードコードされているか、手動で構成されているか、サービス検出方法で取得されています)。

o A controller (CoAP client) is connected to the backbone, which is able to control various building functions including lighting.

o コントローラ(CoAPクライアント)がバックボーンに接続され、照明を含むさまざまな建物機能を制御できます。

     ################################################
     #         **********************        Room-A #
     #       **  Subnet-1            **             #           Network
     #     *                           **           #          Backbone
     #    *     +----------+             *          #                 |
     #   *      |  Light   |-------+      *         #                 |
     #  *       |  Switch  |       |       *        #                 |
     #  *       +----------+  +---------+  *        #                 |
     #  *                     |  Rtr-1  |-----------------------------+
     #  *                     +---------+  *        #                 |
     #  *       +----------+        |      *        #                 |
     #   *      |  Light-1 |--------+     *         #                 |
     #    *     +----------+             *          #                 |
     #     **                          **           #                 |
     #       **************************             #                 |
     #                                              #                 |
     #         **********************               # +------------+  |
     #       **  Subnet-2            **             # | DNS Server |  |
     #     *                           **           # | (Optional) |--+
     #    *     +----------+             *          # +------------+  |
     #   *      |  Light-2 |-------+      *         #                 |
     #  *       |          |       |       *        #                 |
     #  *       +----------+  +---------+  *        #                 |
     #  *                     |  Rtr-2  |-----------------------------+
     #  *                     +---------+  *        #                 |
     #  *       +----------+        |      *        #                 |
     #   *      |  Light-3 |--------+     *         #                 |
     #    *     +----------+             *          # +------------+  |
     #     **                          **           # | Controller |--+
     #       **************************             # | Client     |  |
     ################################################ +------------+  |
                                       +------------+                 |
                                       |   CoAP     |                 |
                                       |  Resource  |-----------------+
                                       |  Directory |
                                       +------------+
        

Figure 1: Network Topology of a Large Room (Room-A)

図1:大きな部屋(Room-A)のネットワークトポロジ

3.3. Discovery of Resource Directory
3.3. リソースディレクトリの検出

The protocol flow for discovery of the CoAP RD for the given network (of Figure 1) is shown in Figure 2:

(図1の)特定のネットワークのCoAP RDを検出するためのプロトコルフローを図2に示します。

o Light-2 is installed and powered on for the first time.

o Light-2がインストールされ、初めて電源がオンになりました。

o Light-2 will then search for the local CoAP RD by sending out a group communication GET request (with the "/.well-known/ core?rt=core.rd" request URI) to the site-local "All CoAP Nodes" multicast address (ff05:::fd).

o 次に、Light-2は、グループ通信のGETリクエスト(「/.well-known/ core?rt = core.rd」リクエストURIを使用)をサイトローカルの「すべてのCoAPノード」に送信することにより、ローカルCoAP RDを検索しますマルチキャストアドレス(ff05 ::: fd)。

o This multicast message will then go to each node in Subnet-2. Rtr-2 will then forward it into the network backbone where it will be received by the CoAP RD. All other nodes in Subnet-2 will ignore the group communication GET request because it is qualified by the query string "?rt=core.rd" (which indicates it should only be processed by the endpoint if it contains a resource of type "core.rd").

o このマルチキャストメッセージは、サブネット2の各ノードに送られます。次にRtr-2はそれをネットワークバックボーンに転送し、そこでCoAP RDによって受信されます。 Subnet-2の他のすべてのノードは、クエリ文字列 "?rt = core.rd"で修飾されているため、グループ通信のGET要求を無視します(これは、タイプ "core"のリソースが含まれている場合にのみエンドポイントで処理されることを示します。 .rd ")。

o The CoAP RD will then send back a unicast response containing the requested content, which is a CoRE Link Format representation of a resource of type "core.rd".

o 次に、CoAP RDは、要求されたコンテンツを含むユニキャスト応答を送り返します。これは、タイプ "core.rd"のリソースのCoREリンクフォーマット表現です。

o Note that the flow is shown only for Light-2 for clarity. Similar flows will happen for Light-1, Light-3, and light switch when they are first installed.

o わかりやすくするために、フローはLight-2についてのみ示されていることに注意してください。同様のフローは、Light-1、Light-3、およびLight Switchが最初にインストールされたときに発生します。

The CoAP RD may also be discovered by other means such as by assuming a default location (e.g., on a 6LBR), using DHCP, anycast address, etc. However, these approaches do not invoke CoAP group communication so are not further discussed here. (See [CoRE-RD] for more details.)

CoAP RDは、デフォルトの場所(6LBRなど)を想定したり、DHCP、エニーキャストアドレスなどを使用したりするなど、他の方法でも検出できます。ただし、これらのアプローチはCoAPグループ通信を呼び出さないため、ここでは詳しく説明しません。 (詳細については、[CoRE-RD]を参照してください。)

For other discovery use cases such as discovering local CoAP servers, services, or resources, CoAP group communication can be used in a similar fashion as in the above use case. For example, link-local, realm-local, admin-local, or site-local scoped discovery can be done this way.

ローカルCoAPサーバー、サービス、またはリソースの検出など、その他の検出の使用例では、CoAPグループ通信を上記の使用例と同様に使用できます。たとえば、リンクローカル、レルムローカル、管理ローカル、またはサイトローカルスコープの検出は、この方法で実行できます。

                                    Light                           CoAP
   Light-1   Light-2    Light-3     Switch     Rtr-1     Rtr-2       RD
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    **********************************          |          |          |
    *   Light-2 is installed         *          |          |          |
    *   and powers on for first time *          |          |          |
    **********************************          |          |          |
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    |          | COAP NON Mcast(GET                        |          |
    |          |           /.well-known/core?rt=core.rd)   |          |
    |          |--------->-------------------------------->|          |
    |          |          |          |          |          |--------->|
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    |          | COAP NON (2.05 Content                    |          |
    |          |         </rd>;rt="core.rd";ins="Primary") |<---------|
    |          |<------------------------------------------|          |
    |          |          |          |          |          |          |
        

Figure 2: Resource Directory Discovery via Multicast Request

図2:マルチキャスト要求によるリソースディレクトリの検出

3.4. Lighting Control
3.4. 照明制御

The protocol flow for a building automation lighting control scenario for the network (Figure 1) is shown in Figure 3. The network is assumed to be in a 6LoWPAN configuration. Also, it is assumed that the CoAP servers in each light are configured to suppress CoAP responses for any IP multicast CoAP requests related to lighting control. (See Section 2.7 for more details on response suppression by a server.)

ネットワーク(図1)のビルディングオートメーション照明制御シナリオのプロトコルフローを図3に示します。ネットワークは6LoWPAN構成であると想定されています。また、各照明のCoAPサーバーは、照明制御に関連するIPマルチキャストCoAP要求に対するCoAP応答を抑制するように構成されていると想定されています。 (サーバーによる応答抑制の詳細については、セクション2.7を参照してください。)

In addition, Figure 4 shows a protocol flow example for the case that servers do respond to a lighting control IP multicast request with (unicast) CoAP NON responses. There are two success responses and one 5.00 error response. In this particular case, the light switch does not check that all lights in the group received the IP multicast request by examining the responses. This is because the light switch is not configured with an exhaustive list of the IP addresses of all lights belonging to the group. However, based on received error responses, it could take additional action such as logging a fault or alerting the user via its LCD display. In case a CoAP message is delivered multiple times to a light, the subsequent CoAP messages can be filtered out as duplicates, based on the CoAP Message ID.

さらに、図4は、サーバーが(ユニキャスト)CoAP NON応答で照明制御IPマルチキャスト要求に応答する場合のプロトコルフローの例を示しています。 2つの成功応答と1つの5.00エラー応答があります。この特定のケースでは、ライトスイッチは、応答を調べてグループ内のすべてのライトがIPマルチキャスト要求を受信したことを確認しません。これは、ライトスイッチがグループに属するすべてのライトのIPアドレスの完全なリストで構成されていないためです。ただし、受信したエラー応答に基づいて、障害のロギングやLCDディスプレイを介したユーザーへの警告など、追加のアクションを実行できます。 CoAPメッセージがライトに複数回配信される場合、後続のCoAPメッセージは、CoAPメッセージIDに基づいて重複としてフィルターで除外できます。

Reliability of IP multicast is not guaranteed. Therefore, one or more lights in the group may not have received the CoAP control request due to packet loss. In this use case, there is no detection nor correction of such situations: the application layer expects that the IP multicast forwarding/routing will be of sufficient quality to provide on average a very high probability of packet delivery to all CoAP endpoints in an IP multicast group. An example protocol to accomplish this using randomized retransmission is the MPL forwarding protocol for LLNs [MCAST-MPL].

IPマルチキャストの信頼性は保証されません。したがって、グループ内の1つ以上のライトが、パケット損失が原因でCoAP制御要求を受信して​​いない可能性があります。この使用例では、このような状況の検出も修正も行われません。アプリケーション層は、IPマルチキャスト転送/ルーティングが、IPマルチキャスト内のすべてのCoAPエンドポイントへのパケット配信の確率が平均して非常に高いのに十分な品質であることを期待していますグループ。ランダム化された再送信を使用してこれを実現するプロトコルの例は、LLNのMPL転送プロトコル[MCAST-MPL]です。

We assume the following steps have already occurred before the illustrated flows:

図のフローの前に、次のステップがすでに発生していると想定します。

1) Startup phase: 6LoWPANs are formed. IPv6 addresses are assigned to all devices. The CoAP network is formed.

1)始動フェーズ:6LoWPANが形成されます。 IPv6アドレスはすべてのデバイスに割り当てられます。 CoAPネットワークが形成されます。

2) Network configuration (application independent): 6LBRs are configured with IP multicast addresses, or address blocks, to filter out or to pass through to/from the 6LoWPAN.

2)ネットワーク構成(アプリケーションに依存しない):6LBRは、IPマルチキャストアドレスまたはアドレスブロックを使用して構成され、6LoWPANとの間でフィルタリングまたはパススルーされます。

3a) Commissioning phase (application related): The IP multicast address of the group (Room-A-Lights) has been configured in all the lights and in the light switch.

3a)試運転段階(アプリケーション関連):グループ(Room-A-Lights)のIPマルチキャストアドレスがすべてのライトとライトスイッチで構成されています。

3b) As an alternative to the previous step, when a DNS server is available, the light switch and/or the lights have been configured with a group hostname that each node resolves to the above IP multicast address of the group.

3b)前のステップの代替として、DNSサーバーが使用可能な場合、ライトスイッチおよび/またはライトは、各ノードがグループの上記のIPマルチキャストアドレスに解決するグループホスト名で構成されています。

Note for the Commissioning phase: the switch's 6LoWPAN/CoAP software stack supports sending unicast, multicast, or proxied unicast CoAP requests, including processing of the multiple responses that may be generated by an IP multicast CoAP request.

試運転フェーズに関する注意:スイッチの6LoWPAN / CoAPソフトウェアスタックは、IPマルチキャストCoAP要求によって生成される可能性のある複数の応答の処理を含め、ユニキャスト、マルチキャスト、またはプロキシユニキャストCoAP要求の送信をサポートします。

                                    Light                       Network
   Light-1   Light-2    Light-3     Switch    Rtr-1      Rtr-2  Backbone
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    |          |          ***********************          |          |
    |          |          *   User flips on     *          |          |
    |          |          *   light switch to   *          |          |
    |          |          *   turn on all the   *          |          |
    |          |          *   lights in Room-A  *          |          |
    |          |          ***********************          |          |
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    |          |          |    COAP NON Mcast(PUT,         |          |
    |          |          |    Payload=lights ON)          |          |
    |<-------------------------------+--------->|          |          |
    ON         |          |          |          |-------------------->|
    |          |          |          |          |          |<---------|
    |          |<---------|<-------------------------------|          |
    |          ON         ON         |          |          |          |
    ^          ^          ^          |          |          |          |
    ***********************          |          |          |          |
    *   Lights in Room-A  *          |          |          |          |
    *   turn on (nearly   *          |          |          |          |
    *   simultaneously)   *          |          |          |          |
    ***********************          |          |          |          |
    |          |          |          |          |          |          |
        

Figure 3: Light Switch Sends Multicast Control Message

図3:ライトスイッチがマルチキャスト制御メッセージを送信

                                    Light                       Network
   Light-1   Light-2    Light-3     Switch    Rtr-1      Rtr-2  Backbone
    |          |          |          |          |          |          |
    |     COAP NON (2.04 Changed)    |          |          |          |
    |------------------------------->|          |          |          |
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    |          COAP NON (2.04 Changed)          |          |          |
    |          |------------------------------------------>|          |
    |          |          |          |          |          |--------->|
    |          |          |          |          |<--------------------|
    |          |          |          |<---------|          |          |
    |          |          |          |          |          |          |
    |          |        COAP NON (5.00 Internal Server Error)         |
    |          |          |------------------------------->|          |
    |          |          |          |          |          |--------->|
    |          |          |          |          |<--------------------|
    |          |          |          |<---------|          |          |
    |          |          |          |          |          |          |
        

Figure 4: Lights (Optionally) Respond to Multicast CoAP Request

図4:ライトは(オプションで)マルチキャストCoAP要求に応答します

Another, but similar, lighting control use case is shown in Figure 5. In this case, a controller connected to the network backbone sends a CoAP group communication request to turn on all lights in Room-A. Every light sends back a CoAP response to the controller after being turned on.

図5に、別の、しかし類似した照明制御の使用例を示します。この場合、ネットワークバックボーンに接続されたコントローラーがCoAPグループ通信要求を送信して、Room-Aのすべての照明をオンにします。すべてのライトは、オンにされた後、コントローラにCoAP応答を返します。

                                                     Network
  Light-1   Light-2    Light-3     Rtr-1      Rtr-2  Backbone Controller
   |          |          |           |          |          |        |
   |          |          |           |          |    COAP NON Mcast(PUT,
   |          |          |           |          |    Payload=lights ON)
   |          |          |           |          |          |<-------|
   |          |          |           |<----------<---------|        |
   |<--------------------------------|          |          |        |
   ON         |          |           |          |          |        |
   |          |<----------<---------------------|          |        |
   |          ON         ON          |          |          |        |
   ^          ^          ^           |          |          |        |
   ***********************           |          |          |        |
   *   Lights in Room-A  *           |          |          |        |
   *   turn on (nearly   *           |          |          |        |
   *   simultaneously)   *           |          |          |        |
   ***********************           |          |          |        |
   |          |          |           |          |          |        |
   |          |          |           |          |          |        |
   |    COAP NON (2.04 Changed)      |          |          |        |
   |-------------------------------->|          |          |        |
   |          |          |           |-------------------->|        |
   |          |  COAP NON (2.04 Changed)        |          |------->|
   |          |-------------------------------->|          |        |
   |          |          |           |          |--------->|        |
   |          |          | COAP NON (2.04 Changed)         |------->|
   |          |          |--------------------->|          |        |
   |          |          |           |          |--------->|        |
   |          |          |           |          |          |------->|
   |          |          |           |          |          |        |
        

Figure 5: Controller on Backbone Sends Multicast Control Message

図5:バックボーン上のコントローラーがマルチキャスト制御メッセージを送信

3.5. Lighting Control in MLD-Enabled Network
3.5. MLD対応ネットワークの照明制御

The use case in the previous section can also apply in networks where nodes support the MLD protocol [RFC3810]. The lights then take on the role of MLDv2 listener, and the routers (Rtr-1 and Rtr-2) are MLDv2 routers. In the Ethernet-based network configuration, MLD may be available on all involved network interfaces. Use of MLD in the 6LoWPAN-based configuration is also possible but requires MLD support in all nodes in the 6LoWPAN. In current 6LoWPAN implementations, MLD is, however, not supported.

前のセクションの使用例は、ノードがMLDプロトコル[RFC3810]をサポートするネットワークにも適用できます。その後、ライトはMLDv2リスナーの役割を果たし、ルーター(Rtr-1およびRtr-2)はMLDv2ルーターになります。イーサネットベースのネットワーク構成では、MLDは関連するすべてのネットワークインターフェイスで使用できる場合があります。 6LoWPANベースの構成でMLDを使用することも可能ですが、6LoWPANのすべてのノードでMLDサポートが必要です。ただし、現在の6LoWPAN実装では、MLDはサポートされていません。

The resulting protocol flow is shown in Figure 6. This flow is executed after the commissioning phase, as soon as lights are configured with a group address to listen to. The (unicast) MLD Reports may require periodic refresh activity as specified by the MLD protocol. In the figure, 'LL' denotes link-local communication.

結果のプロトコルフローを図6に示します。このフローは、試運転フェーズの後で、ライトがリッスンするグループアドレスで構成されるとすぐに実行されます。 (ユニキャスト)MLDレポートでは、MLDプロトコルで指定されている定期的な更新アクティビティが必要になる場合があります。この図では、「LL」はリンクローカル通信を示します。

After the shown sequence of MLD Report messages has been executed, both Rtr-1 and Rtr-2 are automatically configured to forward IP multicast traffic destined to Room-A-Lights onto their connected subnet. Hence, no manual network configuration of routers, as previously indicated in Section 3.4, step 2, is needed anymore.

表示された一連のMLDレポートメッセージが実行されると、Rtr-1とRtr-2の両方が、Room-A-Lights宛てのIPマルチキャストトラフィックを接続されたサブネットに転送するように自動的に構成されます。したがって、以前にセクション3.4、ステップ2で示したように、ルーターの手動ネットワーク構成は必要ありません。

                                    Light                       Network
   Light-1   Light-2    Light-3     Switch    Rtr-1      Rtr-2  Backbone
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
    | MLD Report: Join    |          |          |          |          |
    | Group (Room-A-Lights)          |          |          |          |
    |---LL------------------------------------->|          |          |
    |          |          |          |          |MLD Report: Join     |
    |          |          |          |          |Group (Room-A-Lights)|
    |          |          |          |          |---LL---->----LL---->|
    |          |          |          |          |          |          |
    |          | MLD Report: Join    |          |          |          |
    |          | Group (Room-A-Lights)          |          |          |
    |          |---LL------------------------------------->|          |
    |          |          |          |          |          |          |
    |          |          | MLD Report: Join    |          |          |
    |          |          | Group (Room-A-Lights)          |          |
    |          |          |---LL-------------------------->|          |
    |          |          |          |          |          |          |
    |          |          |          |          |MLD Report: Join     |
    |          |          |          |          |Group (Room-A-Lights)|
    |          |          |          |          |<--LL-----+---LL---->|
    |          |          |          |          |          |          |
    |          |          |          |          |          |          |
        

Figure 6: Joining Lighting Groups Using MLD

図6:MLDを使用して照明グループに参加する

3.6. Commissioning the Network Based on Resource Directory
3.6. リソースディレクトリに基づくネットワークの試運転

This section outlines how devices in the lighting use case (both switches and lights) can be commissioned, making use of the RD [CoRE-RD] and its group configuration feature.

このセクションでは、RD [CoRE-RD]とそのグループ構成機能を利用して、照明のユースケース内のデバイス(スイッチとライトの両方)をコミッションする方法について概説します。

Once the RD is discovered, the Switches and lights need to be discovered and their groups need to be defined. For the commissioning of these devices, a commissioning tool can be used that defines the entries in the RD. The commissioning tool has the authority to change the contents of the RD and the light/switch nodes. DTLS-based unicast security is used by the commissioning tool to modify operational data in RD, switches, and lights.

RDが検出されたら、スイッチとライトを検出し、それらのグループを定義する必要があります。これらのデバイスの試運転では、RDのエントリを定義する試運転ツールを使用できます。コミッショニングツールには、RDおよびライト/スイッチノードの内容を変更する権限があります。コミッショニングツールでは、DTLSベースのユニキャストセキュリティを使用して、RD、スイッチ、およびライトの運用データを変更します。

In our particular use case, a group of three lights is defined with one IP multicast address and hostname:

特定の使用例では、3つのライトのグループが1つのIPマルチキャストアドレスとホスト名で定義されています。

"Room-A-Lights.floor1.west.bldg6.example.com"

”ろおmーあーぃghts。fぉおr1。うぇst。bldg6。えぁmpぇ。こm”

The commissioning tool has a list of the three lights and the associated IP multicast address. For each light in the list, the tool learns the IP address of the light and instructs the RD with three (unicast) POST commands to store the endpoints associated with the three lights as prescribed by the RD specification [CoRE-RD]. Finally, the commissioning tool defines the group in the RD to contain these three endpoints. Also the commissioning tool writes the IP multicast address in the light endpoints with, for example, the (unicast) POST command discussed in Section 2.6.2.2.

試運転ツールには、3つのライトと関連するIPマルチキャストアドレスのリストがあります。リスト内の各ライトについて、ツールはライトのIPアドレスを学習し、RDに3つの(ユニキャスト)POSTコマンドを使用して、RD仕様[CoRE-RD]で規定されている3つのライトに関連付けられたエンドポイントを格納するように指示します。最後に、試運転ツールは、これらの3つのエンドポイントを含むようにRD内のグループを定義します。また、試運転ツールは、たとえば、2.6.2.2項で説明した(ユニキャスト)POSTコマンドを使用して、ライトエンドポイントにIPマルチキャストアドレスを書き込みます。

The light switch can discover the group in RD and thus learn the IP multicast address of the group. The light switch will use this address to send CoAP group communication requests to the members of the group. When the message arrives, the lights should recognize the IP multicast address and accept the message.

ライトスイッチはRDでグループを検出できるため、グループのIPマルチキャストアドレスを学習できます。ライトスイッチはこのアドレスを使用して、CoAPグループ通信要求をグループのメンバーに送信します。メッセージが到着すると、ライトはIPマルチキャストアドレスを認識し、メッセージを受け入れます。

4. Deployment Guidelines
4. 導入ガイドライン

This section provides guidelines on how IP multicast-based CoAP group communication can be deployed in various network configurations.

このセクションでは、IPマルチキャストベースのCoAPグループ通信をさまざまなネットワーク構成に展開する方法に関するガイドラインを示します。

4.1. Target Network Topologies
4.1. ターゲットネットワークトポロジ

CoAP group communication can be deployed in various network topologies. First, the target network may be a traditional IP network, or an LLN such as a 6LoWPAN network, or consist of mixed traditional/constrained network segments. Second, it may be a single subnet only or a multi-subnet, e.g., multiple 6LoWPAN networks joined by a single backbone LAN. Third, a wireless network segment may have all its nodes reachable in a single IP hop (fully connected), or it may require multiple IP hops for some pairs of nodes to reach each other.

CoAPグループ通信は、さまざまなネットワークトポロジに展開できます。第1に、ターゲットネットワークは、従来のIPネットワーク、または6LoWPANネットワークなどのLLNであるか、または従来のネットワークと制約されたネットワークが混在するセグメントで構成されています。第2に、それは単一のサブネットのみ、または単一のバックボーンLANで結合された複数の6LoWPANネットワークなどのマルチサブネットの場合があります。第3に、ワイヤレスネットワークセグメントでは、すべてのノードが単一のIPホップで到達可能(完全に接続)である場合や、ノードのいくつかのペアが互いに到達するために複数のIPホップが必要な場合があります。

Each topology may pose different requirements on the configuration of routers and protocol(s), in order to enable efficient CoAP group communication. To enable all the above target network topologies, an implementation of CoAP group communication needs to allow the following: 1. Routing/forwarding of IP multicast packets over multiple hops.

効率的なCoAPグループ通信を可能にするために、各トポロジは、ルーターとプロトコルの構成に異なる要件を課す場合があります。上記のすべてのターゲットネットワークトポロジを有効にするには、CoAPグループ通信の実装で以下を許可する必要があります。1.複数のホップを介したIPマルチキャストパケットのルーティング/転送。

2. Routing/forwarding of IP multicast packets over subnet boundaries between traditional and constrained (e.g., LLN) networks.

2. 従来のネットワークと制約付き(LLNなど)ネットワーク間のサブネット境界を越えたIPマルチキャストパケットのルーティング/転送。

The remainder of this section discusses solutions to enable both features.

このセクションの残りの部分では、両方の機能を有効にするソリューションについて説明します。

4.2. Networks Using the MLD Protocol
4.2. MLDプロトコルを使用するネットワーク

CoAP nodes that are IP hosts (i.e., not IP routers) are generally unaware of the specific IP multicast routing/forwarding protocol being used. When such a host needs to join a specific (CoAP) multicast group, it requires a way to signal to IP multicast routers which IP multicast traffic it wants to receive.

IPホスト(つまりIPルーターではない)であるCoAPノードは、通常、使用されている特定のIPマルチキャストルーティング/転送プロトコルを認識しません。そのようなホストが特定の(CoAP)マルチキャストグループに参加する必要がある場合、受信するIPマルチキャストトラフィックをIPマルチキャストルーターに通知する方法が必要です。

The MLD protocol [RFC3810] (see Appendix A of this document) is the standard IPv6 method to achieve this; therefore, this approach should be used on traditional IP networks. CoAP server nodes would then act in the role of MLD Multicast Address Listener.

MLDプロトコル[RFC3810](このドキュメントの付録Aを参照)は、これを実現する標準のIPv6方式です。したがって、このアプローチは従来のIPネットワークで使用する必要があります。 CoAPサーバーノードは、MLDマルチキャストアドレスリスナーの役割を果たします。

The guidelines from [RFC6636] on the tuning of MLD for mobile and wireless networks may be useful when implementing MLD in LLNs. However, on LLNs and 6LoWPAN networks, the use of MLD may not be feasible at all due to constraints on code size, memory, or network capacity.

LLNにMLDを実装する場合、モバイルおよびワイヤレスネットワーク用のMLDのチューニングに関する[RFC6636]のガイドラインが役立つ場合があります。ただし、LLNおよび6LoWPANネットワークでは、コードサイズ、メモリ、またはネットワーク容量の制約により、MLDの使用がまったく不可能である場合があります。

4.3. Networks Using RPL Multicast without MLD
4.3. MLDなしでRPLマルチキャストを使用するネットワーク

It is assumed in this section that the MLD protocol is not implemented in a network, for example, due to resource constraints. The RPL routing protocol (see Section 12 of [RFC6550]) defines the advertisement of IP multicast destinations using Destination Advertisement Object (DAO) messages and routing of multicast IPv6 packets based on this. It requires the RPL mode of operation to be 3 (Storing mode with multicast support).

このセクションでは、リソースの制約などにより、MLDプロトコルがネットワークに実装されていないことを前提としています。 RPLルーティングプロトコル([RFC6550]のセクション12を参照)は、Destination Advertisement Object(DAO)メッセージを使用したIPマルチキャスト宛先のアドバタイズと、これに基づくマルチキャストIPv6パケットのルーティングを定義します。 RPLの動作モードは3(マルチキャストをサポートする保管モード)である必要があります。

Hence, RPL DAO can be used by CoAP nodes that are RPL routers, or are RPL Leaf Nodes, to advertise IP multicast group membership to parent routers. Then, RPL is used to route IP multicast CoAP requests over multiple hops to the correct CoAP servers.

したがって、RPL DAOは、RPLルーターまたはRPLリーフノードであるCoAPノードで使用して、IPマルチキャストグループメンバーシップを親ルーターにアドバタイズできます。次に、RPLを使用して、IPマルチキャストCoAP要求を複数のホップで正しいCoAPサーバーにルーティングします。

The same DAO mechanism can be used to convey IP multicast group membership information to an edge router (e.g., 6LBR), in case the edge router is also the root of the RPL Destination-Oriented Directed Acyclic Graph (DODAG). This is useful because the edge router then learns which IP multicast traffic it needs to pass through from the backbone network into the LLN subnet. In 6LoWPAN networks, such selective "filtering" helps to avoid congestion of a 6LoWPAN subnet by IP multicast traffic from the traditional backbone IP network.

エッジルーターがRPL宛先指向型非循環グラフ(DODAG)のルートでもある場合は、同じDAOメカニズムを使用して、IPマルチキャストグループメンバーシップ情報をエッジルーター(6LBRなど)に伝達できます。エッジルーターは、バックボーンネットワークからLLNサブネットにパススルーする必要があるIPマルチキャストトラフィックを学習するため、これは便利です。 6LoWPANネットワークでは、このような選択的な「フィルタリング」により、従来のバックボーンIPネットワークからのIPマルチキャストトラフィックによる6LoWPANサブネットの輻輳を回避できます。

4.4. Networks Using MPL Forwarding without MLD
4.4. MLDなしでMPL転送を使用するネットワーク

The MPL forwarding protocol [MCAST-MPL] can be used for propagation of IPv6 multicast packets to all MPL Forwarders within a predefined network domain, over multiple hops. MPL is designed to work in LLNs. In this section, it is again assumed that MLD is not implemented in the network, for example, due to resource limitations in an LLN.

MPL転送プロトコル[MCAST-MPL]は、複数のホップを介して、事前定義されたネットワークドメイン内のすべてのMPLフォワーダーにIPv6マルチキャストパケットを伝播するために使用できます。 MPLはLLNで機能するように設計されています。このセクションでは、たとえば、LLNのリソース制限のために、MLDがネットワークに実装されていないと仮定します。

The purpose of MPL is to let a predefined group of Forwarders collectively work towards the goal of distributing an IPv6 multicast packet throughout an MPL Domain. (A Forwarder node may be associated to multiple MPL Domains at the same time.) So, it would appear that there is no need for CoAP servers to advertise their multicast group membership, since any IP multicast packet that enters the MPL Domain is distributed to all MPL Forwarders without regard to what multicast addresses the individual nodes are listening to.

MPLの目的は、事前定義されたフォワーダーのグループが、MPLドメイン全体にIPv6マルチキャストパケットを配布するという目標に向けて集合的に機能できるようにすることです。 (フォワーダーノードは同時に複数のMPLドメインに関連付けられる場合があります。)したがって、MPLドメインに入るIPマルチキャストパケットはすべてに配布されるため、CoAPサーバーがマルチキャストグループメンバーシップをアドバタイズする必要がないように見えます。個々のノードがリッスンしているマルチキャストアドレスに関係なく、すべてのMPLフォワーダー。

However, if an IP multicast request originates just outside the MPL Domain, the request will not be propagated by MPL. An example of such a case is the network topology of Figure 1 where the subnets are 6LoWPAN subnets and for each 6LoWPAN subnet, one Realm-Local ([RFC7346]) MPL Domain is defined. The backbone network in this case is not part of any MPL Domain.

ただし、IPマルチキャスト要求がMPLドメインのすぐ外から発生した場合、その要求はMPLによって伝播されません。このような場合の例は、図1のネットワークトポロジで、サブネットは6LoWPANサブネットであり、6LoWPANサブネットごとに1つのRealm-Local([RFC7346])MPLドメインが定義されています。この場合のバックボーンネットワークは、MPLドメインの一部ではありません。

This situation can become a problem in building control use cases, for example, when the controller client needs to send a single IP multicast request to the group Room-A-Lights. By default, the request would be blocked by Rtr-1 and by Rtr-2 and not enter the Realm-Local MPL Domains associated to Subnet-1 and Subnet-2. The reason is that Rtr-1 and Rtr-2 do not have the knowledge that devices in Subnet-1/2 want to listen for IP packets destined to IP multicast group Room-A-Lights.

この状況は、たとえば、コントローラークライアントが単一のIPマルチキャスト要求をグループRoom-A-Lightsに送信する必要がある場合など、コントロールのユースケースを構築する際に問題になる可能性があります。デフォルトでは、リクエストはRtr-1とRtr-2によってブロックされ、Subnet-1とSubnet-2に関連付けられたレルムローカルMPLドメインには入れません。その理由は、Rtr-1とRtr-2は、Subnet-1 / 2内のデバイスが、IPマルチキャストグループRoom-A-Lights宛てのIPパケットをリッスンしたいという知識を持たないためです。

To solve the above issue, the following solutions could be applied:

上記の問題を解決するには、次のソリューションを適用できます。

1. Extend the MPL Domain, e.g., in the above example, include the network backbone to be part of each of the two MPL Domains. Or, in the above example, create just a single MPL Domain that includes both 6LoWPAN subnets plus the backbone link, which is possible since MPL is not tied to a single link-layer technology.

1. MPLドメインを拡張します。たとえば、上記の例では、2つのMPLドメインのそれぞれの一部になるネットワークバックボーンを含めます。または、上記の例では、6LoWPANサブネットとバックボーンリンクの両方を含む単一のMPLドメインのみを作成します。これは、MPLが単一のリンク層テクノロジーに関連付けられていないため可能です。

2. Manual configuration of an edge router(s) as an MPL Seed(s) for specific IP multicast traffic. In the above example, this could be done through the following three steps: First, configure Rtr-1 and Rtr-2 to act as MLD Address Listeners for the Room-A-Lights IP multicast group. This step allows any (other) routers on the backbone to learn that at least one node on the backbone link is interested in receiving any IP multicast traffic to Room-A-Lights. Second, configure both routers to "inject" any IP multicast packets destined to group Room-A-Lights into the (Realm-Local) MPL Domain that is associated to that router. Third, configure both routers to propagate any IPv6 multicast packets originating from within their associated MPL Domain to the backbone, if at least one node on the backbone has indicated interest in receiving such IPv6 packets (for which MLD is used on the backbone).

2.特定のIPマルチキャストトラフィックのMPLシードとしてのエッジルーターの手動構成。上記の例では、これは次の3つの手順で実行できます。まず、Room-A-Lights IPマルチキャストグループのMLDアドレスリスナーとして機能するようにRtr-1とRtr-2を構成します。この手順により、バックボーン上のすべての(その他の)ルーターが、バックボーンリンク上の少なくとも1つのノードがRoom-A-LightsへのIPマルチキャストトラフィックの受信に関心があることを知ることができます。次に、両方のルーターを構成して、Room-A-Lightsをそのルーターに関連付けられている(レルムローカル)MPLドメインにグループ化するためのIPマルチキャストパケットを「挿入」します。 3番目に、バックボーン上の少なくとも1つのノードがそのようなIPv6パケットの受信に関心を示している場合(バックボーンでMLDが使用されている場合)、関連するMPLドメイン内から発信されるIPv6マルチキャストパケットをバックボーンに伝播するように両方のルーターを構成します。

3. Use an additional protocol/mechanism for injection of IP multicast traffic from outside an MPL Domain into that MPL Domain, based on IP multicast group subscriptions of Forwarders within the MPL Domain. Such a protocol is currently not defined in [MCAST-MPL].

3. MPLドメイン内のフォワーダーのIPマルチキャストグループサブスクリプションに基づいて、MPLドメインの外部からそのMPLドメインにIPマルチキャストトラフィックを注入するための追加のプロトコル/メカニズムを使用します。そのようなプロトコルは現在[MCAST-MPL]で定義されていません。

In conclusion, MPL can be used directly in case all sources of IP multicast CoAP requests (CoAP clients) and also all the destinations (CoAP servers) are inside a single MPL Domain. Then, each source node acts as an MPL Seed. In all other cases, MPL can only be used with additional protocols and/or configuration on how IP multicast packets can be injected from outside into an MPL Domain.

結論として、IPマルチキャストCoAP要求のすべてのソース(CoAPクライアント)とすべての宛先(CoAPサーバー)が単一のMPLドメイン内にある場合、MPLを直接使用できます。次に、各ソースノードはMPLシードとして機能します。他のすべての場合では、MPLは、IPマルチキャストパケットを外部からMPLドメインに注入する方法に関する追加のプロトコルまたは構成、あるいはその両方でのみ使用できます。

4.5. 6LoWPAN Specific Guidelines for the 6LBR
4.5. 6LBRの6LoWPAN固有のガイドライン

To support multi-subnet scenarios for CoAP group communication, it is recommended that a 6LBR will act in an MLD router role on the backbone link. If this is not possible, then the 6LBR should be configured to act as an MLD Multicast Address Listener (see Appendix A) on the backbone link.

CoAPグループ通信のマルチサブネットシナリオをサポートするには、6LBRがバックボーンリンクでMLDルーターの役割で動作することをお勧めします。これが不可能な場合は、バックボーンリンクでMLDマルチキャストアドレスリスナー(付録Aを参照)として機能するように6LBRを構成する必要があります。

5. Security Considerations
5. セキュリティに関する考慮事項

This section describes the relevant security configuration for CoAP group communication using IP multicast. The threats to CoAP group communication are also identified, and various approaches to mitigate these threats are summarized.

このセクションでは、IPマルチキャストを使用したCoAPグループ通信に関連するセキュリティ構成について説明します。 CoAPグループ通信に対する脅威も特定され、これらの脅威を軽減するためのさまざまなアプローチが要約されています。

5.1. Security Configuration
5.1. セキュリティ構成

As defined in Sections 8.1 and 9.1 of [RFC7252], CoAP group communication based on IP multicast will do the following:

[RFC7252]のセクション8.1および9.1で定義されているように、IPマルチキャストに基づくCoAPグループ通信は次のことを行います。

o Operate in CoAP NoSec (No Security) mode, until a future group security solution is developed (see also Section 5.3.3).

o 将来のグループセキュリティソリューションが開発されるまで、CoAP NoSec(セキュリティなし)モードで動作します(セクション5.3.3も参照)。

o Use the "coap" scheme. The "coaps" scheme should only be used when a future group security solution is developed (see also Section 5.3.3).

o 「coap」スキームを使用します。 「キャップ」スキームは、将来のグループセキュリティソリューションが開発されたときにのみ使用する必要があります(セクション5.3.3も参照)。

Essentially, the above configuration means that there is currently no security at the CoAP layer for group communication. Therefore, for sensitive and mission-critical applications (e.g., health monitoring systems and alarm monitoring systems), it is currently recommended to deploy CoAP group communication with an application-layer security mechanism (e.g., data object security) for improved security.

本質的に、上記の構成は、現在、グループ通信用のCoAPレイヤーにセキュリティがないことを意味します。したがって、機密性が高くミッションクリティカルなアプリケーション(ヘルスモニタリングシステムやアラームモニタリングシステムなど)では、セキュリティを向上させるために、アプリケーション層のセキュリティメカニズム(データオブジェクトセキュリティなど)を使用してCoAPグループ通信を展開することが現在推奨されています。

Application-level security has many desirable properties, including maintaining security properties while forwarding traffic through intermediaries (proxies). Application-level security also tends to more cleanly separate security from the dynamics of group membership (e.g., the problem of distributing security keys across large groups with many members that come and go).

アプリケーションレベルのセキュリティには、仲介者(プロキシ)を介してトラフィックを転送しながらセキュリティプロパティを維持するなど、多くの望ましいプロパティがあります。また、アプリケーションレベルのセキュリティは、セキュリティをグループメンバーシップのダイナミクスからより明確に分離する傾向があります(たとえば、セキュリティキーを、多数のメンバーが行き来する大規模なグループに配布する問題)。

Without application-layer security, CoAP group communication should only be currently deployed in non-critical applications (e.g., read-only temperature sensors). Only when security solutions at the CoAP layer are mature enough (see Section 5.3.3) should CoAP group communication without application-layer security be considered for sensitive and mission-critical applications.

アプリケーションレイヤーセキュリティがない場合、CoAPグループ通信は現在、重要ではないアプリケーション(読み取り専用の温度センサーなど)にのみ展開する必要があります。 CoAPレイヤーのセキュリティソリューションが十分に成熟している場合にのみ(セクション5.3.3を参照)、アプリケーションレイヤーのセキュリティなしのCoAPグループ通信は、機密性の高いミッションクリティカルなアプリケーションに対して検討する必要があります。

5.2. Threats
5.2. 脅威

As noted above, there is currently no security at the CoAP layer for group communication. This is due to the fact that the current DTLS-based approach for CoAP is exclusively unicast oriented and does not support group security features such as group key exchange and group authentication. As a direct consequence of this, CoAP group communication is vulnerable to all attacks mentioned in Section 11 of [RFC7252] for IP multicast.

上記のように、現在CoAPレイヤーにはグループ通信用のセキュリティがありません。これは、CoAPに対する現在のDTLSベースのアプローチは排他的にユニキャスト指向であり、グループキー交換やグループ認証などのグループセキュリティ機能をサポートしていないためです。この直接的な結果として、CoAPグループ通信は、[RFC7252]のセクション11で言及されているIPマルチキャストに対するすべての攻撃に対して脆弱です。

5.3. Threat Mitigation
5.3. 脅威の軽減

Section 11 of [RFC7252] identifies various threat mitigation techniques for CoAP group communication. In addition to those guidelines, it is recommended that for sensitive data or safety-critical control, a combination of appropriate link-layer security and administrative control of IP multicast boundaries should be used. Some examples are given below.

[RFC7252]のセクション11は、CoAPグループ通信のためのさまざまな脅威軽減技術を示しています。これらのガイドラインに加えて、機密データや安全性が重要な制御については、適切なリンク層セキュリティとIPマルチキャスト境界の管理制御を組み合わせて使用​​することをお勧めします。以下にいくつかの例を示します。

5.3.1. WiFi Scenario
5.3.1. WiFiシナリオ

In a home automation scenario (using WiFi), the WiFi encryption should be enabled to prevent rogue nodes from joining. The Customer Premises Equipment (CPE) that enables access to the Internet should also have its IP multicast filters set so that it enforces multicast scope boundaries to isolate local multicast groups from the rest of the Internet (e.g., as per [RFC6092]). In addition, the scope of the IP multicast should be set to be site-local or smaller scope. For site-local scope, the CPE will be an appropriate multicast scope boundary point.

ホームオートメーションシナリオ(WiFiを使用)では、不正なノードの参加を防ぐためにWiFi暗号化を有効にする必要があります。インターネットへのアクセスを可能にする顧客宅内機器(CPE)にも、IPマルチキャストフィルターを設定して、マルチキャストスコープの境界を強制し、ローカルマルチキャストグループをインターネットの残りの部分から分離する必要があります([RFC6092]など)。さらに、IPマルチキャストのスコープは、サイトローカルまたはより小さなスコープに設定する必要があります。サイトローカルスコープの場合、CPEは適切なマルチキャストスコープ境界ポイントになります。

5.3.2. 6LoWPAN Scenario
5.3.2. 6LoWPANシナリオ

In a building automation scenario, a particular room may have a single 6LoWPAN network with a single edge router (6LBR). Nodes on the subnet can use link-layer encryption to prevent rogue nodes from joining. The 6LBR can be configured so that it blocks any incoming (6LoWPAN-bound) IP multicast traffic. Another example topology could be a multi-subnet 6LoWPAN in a large conference room. In this case, the backbone can implement port authentication (IEEE 802.1X) to ensure only authorized devices can join the Ethernet backbone. The access router to this secured network segment can also be configured to block incoming IP multicast traffic.

ビルディングオートメーションシナリオでは、特定の部屋に単一のエッジルーター(6LBR)を備えた単一の6LoWPANネットワークがある場合があります。サブネット上のノードはリンク層暗号化を使用して、不正なノードが参加するのを防ぐことができます。 6LBRは、着信(6LoWPANバインド)IPマルチキャストトラフィックをブロックするように構成できます。トポロジの別の例として、大規模な会議室のマルチサブネット6LoWPANがあります。この場合、バックボーンはポート認証(IEEE 802.1X)を実装して、許可されたデバイスのみがイーサネットバックボーンに参加できるようにします。この保護されたネットワークセグメントへのアクセスルータは、着信IPマルチキャストトラフィックをブロックするように設定することもできます。

5.3.3. Future Evolution
5.3.3. 未来の進化

In the future, to further mitigate the threats, security enhancements need to be developed at the IETF for group communications. This will allow introduction of a secure mode of CoAP group communication and use of the "coaps" scheme for that purpose.

将来的には、脅威をさらに軽減するために、IETFでグループ通信用のセキュリティ強化を開発する必要があります。これにより、CoAPグループ通信のセキュアモードの導入と、その目的のための「coaps」スキームの使用が可能になります。

At the time of writing this specification, there are various approaches being considered for security enhancements for group communications. Specifically, a lot of the current effort at the IETF is geared towards developing DTLS-based group communication. This is primarily motivated by the fact that unicast CoAP security is DTLS based (Section 9.1 of [RFC7252]. For example, [MCAST-SECURITY] proposes DTLS-based IP multicast security. However, it is too early to conclude if this is the best approach. Alternatively, [IPSEC-PAYLOAD] proposes IPsec-based IP multicast security. This approach also needs further investigation and validation.

この仕様を書いている時点で、グループ通信のセキュリティ強化のために検討されているさまざまなアプローチがあります。具体的には、IETFにおける現在の取り組みの多くは、DTLSベースのグループ通信の開発に向けられています。これは主に、ユニキャストCoAPセキュリティがDTLSベースであるという事実によって動機付けられています([RFC7252]のセクション9.1)。たとえば、[MCAST-SECURITY]はDTLSベースのIPマルチキャストセキュリティを提案しています。しかし、これがまたは、[IPSEC-PAYLOAD]はIPsecベースのIPマルチキャストセキュリティを提案しますが、このアプローチにはさらに調査と検証が必要です。

5.4. Monitoring Considerations
5.4. モニタリングに関する考慮事項
5.4.1. General Monitoring
5.4.1. 一般的なモニタリング

CoAP group communication is meant to be used to control a set of related devices (e.g., simultaneously turn on all the lights in a room). This intrinsically exposes the group to some unique monitoring risks that solitary devices (i.e., devices not in a group) are not as vulnerable to. For example, assume an attacker is able to physically see a set of lights turn on in a room. Then the attacker can correlate a CoAP group communication message to that easily observable coordinated group action even if the contents of the message are encrypted by a future security solution (see Section 5.3.3). This will give the attacker side-channel information to plan further attacks (e.g., by determining the members of the group, then some network topology information may be deduced).

CoAPグループ通信は、関連するデバイスのセットを制御するために使用することを目的としています(たとえば、部屋のすべてのライトを同時にオンにします)。これは本質的に、孤立したデバイス(つまり、グループに含まれていないデバイス)がそれほど脆弱ではないいくつかの固有の監視リスクにグループをさらします。たとえば、攻撃者が部屋で点灯する一連のライトを物理的に見ることができると想定します。次に、メッセージのコンテンツが将来のセキュリティソリューションによって暗号化されている場合でも、攻撃者はCoAPグループ通信メッセージを簡単に観察できる調整されたグループアクションに関連付けることができます(セクション5.3.3を参照)。これにより、攻撃者にサイドチャネル情報が提供され、さらなる攻撃を計画することができます(たとえば、グループのメンバーを特定することで、ネットワークトポロジ情報の一部が推測される場合があります)。

One mitigation to group communication monitoring risks that should be explored in the future is methods to decorrelate coordinated group actions. For example, if a CoAP group communication GET is sent to all the alarm sensors in a house, then their (unicast) responses should be as decorrelated as possible. This will introduce greater entropy into the system and will make it harder for an attacker to monitor and gather side-channel information.

将来的に検討する必要があるグループ通信監視リスクを軽減する1つの方法は、調整されたグループアクションを無相関にする方法です。たとえば、CoAPグループ通信のGETが家のすべてのアラームセンサーに送信される場合、それらの(ユニキャスト)応答は可能な限り非相関である必要があります。これにより、システムにより大きなエントロピーが導入され、攻撃者がサイドチャネル情報を監視および収集することが困難になります。

5.4.2. Pervasive Monitoring
5.4.2. 広範な監視

A key additional threat consideration for group communication is pointed to by [RFC7258], which warns of the dangers of pervasive monitoring. CoAP group communication solutions that are built on top of IP multicast need to pay particular heed to these dangers. This is because IP multicast is easier to intercept (e.g., and to secretly record) compared to unicast traffic. Also, CoAP traffic is meant for the Internet of Things. This means that CoAP traffic (once future security solutions are developed as in Section 5.3.3) may be used for the control and monitoring of critical infrastructure (e.g., lights, alarms, etc.) that may be prime targets for attack.

[RFC7258]は、グループコミュニケーションに関する追加の脅威に関する重要な考慮事項を指摘しており、広範囲にわたる監視の危険性について警告しています。 IPマルチキャストの上に構築されたCoAPグループ通信ソリューションは、これらの危険に特別な注意を払う必要があります。これは、ユニキャストトラフィックに比べてIPマルチキャストの方が傍受しやすい(たとえば、密かに記録する)ためです。また、CoAPトラフィックはモノのインターネット用です。これは、CoAPトラフィック(セクション5.3.3のように将来のセキュリティソリューションが開発されると)が、攻撃の主なターゲットとなる可能性のある重要なインフラストラクチャ(ライト、アラームなど)の制御と監視に使用される可能性があることを意味します。

For example, an attacker may attempt to record all the CoAP traffic going over the smart grid (i.e., networked electrical utility) of a country and try to determine critical nodes for further attacks. For example, the source node (controller) sends out the CoAP group communication messages. CoAP multicast traffic is inherently more vulnerable (compared to a unicast packet) as the same packet may be replicated over many links, so there is a much higher probability of it getting captured by a pervasive monitoring system.

たとえば、攻撃者は、国のスマートグリッド(つまり、ネットワーク化された電気設備)を通過するすべてのCoAPトラフィックを記録し、さらなる攻撃のために重要なノードを特定しようと試みる可能性があります。たとえば、送信元ノード(コントローラ)はCoAPグループ通信メッセージを送信します。 CoAPマルチキャストトラフィックは、同じパケットが多くのリンクで複製される可能性があるため、本質的に脆弱です(ユニキャストパケットと比較して)。そのため、広範囲の監視システムによってキャプチャされる可能性がはるかに高くなります。

One useful mitigation to pervasive monitoring is to restrict the scope of the IP multicast to the minimal scope that fulfills the application need. Thus, for example, site-local IP multicast scope is always preferred over global scope IP multicast if this fulfills the application needs. This approach has the added advantage that it coincides with the guidelines for minimizing congestion control (see Section 2.8).

広範囲にわたる監視に役立つ軽減策の1つは、IPマルチキャストのスコープを、アプリケーションのニーズを満たす最小限のスコープに制限することです。したがって、たとえば、サイトのローカルIPマルチキャストスコープは、アプリケーションのニーズを満たす場合、常にグローバルスコープIPマルチキャストよりも優先されます。このアプローチには、輻輳制御を最小化するためのガイドラインと一致するという追加の利点があります(セクション2.8を参照)。

In the future, even if all the CoAP multicast traffic is encrypted, an attacker may still attempt to capture the traffic and perform an off-line attack, though of course having the multicast traffic protected is always desirable as it significantly raises the cost to an attacker (e.g., to break the encryption) versus unprotected multicast traffic.

将来、すべてのCoAPマルチキャストトラフィックが暗号化されている場合でも、攻撃者はトラフィックをキャプチャしてオフライン攻撃を試みる可能性がありますが、当然ながら、マルチキャストトラフィックを保護することは、攻撃者(暗号化を破るなど)と保護されていないマルチキャストトラフィック。

6. IANA Considerations
6. IANAに関する考慮事項
6.1. New 'core.gp' Resource Type
6.1. 新しい「core.gp」リソースタイプ

This memo registers a new Resource Type (rt=) Link Target Attribute, 'core.gp', in the "Resource Type (rt=) Link Target Attribute Values" subregistry under the "Constrained RESTful Environments (CoRE) Parameters" registry.

このメモは、「制約付きRESTful環境(CoRE)パラメータ」レジストリの「リソースタイプ(rt =)リンクターゲット属性値」サブレジストリに、新しいリソースタイプ(rt =)リンクターゲット属性 'core.gp'を登録します。

Attribute Value: core.gp

属性値:core.gp

Description: Group Configuration resource. This resource is used to query/manage the group membership of a CoAP server.

説明:グループ構成リソース。このリソースは、CoAPサーバーのグループメンバーシップを照会/管理するために使用されます。

Reference: See Section 2.6.2.

参照:セクション2.6.2を参照してください。

6.2. New 'coap-group+json' Internet Media Type
6.2. 新しい「coap-group + json」インターネットメディアタイプ

This memo registers a new Internet media type for the CoAP Group Configuration resource called 'application/coap-group+json'.

このメモは、「application / coap-group + json」と呼ばれるCoAPグループ構成リソースの新しいインターネットメディアタイプを登録します。

Type name: application

タイプ名:アプリケーション

Subtype name: coap-group+json

サブタイプ名:coap-group + json

Required parameters: None

必須パラメーター:なし

Optional parameters: None

オプションのパラメーター:なし

Encoding considerations: 8-bit UTF-8.

エンコードに関する考慮事項:8ビットUTF-8。

JSON to be represented using UTF-8, which is 8-bit compatible (and most efficient for resource constrained implementations).

JSONは8ビット互換のUTF-8を使用して表されます(リソースに制約のある実装で最も効率的です)。

Security considerations:

セキュリティに関する考慮事項:

Denial-of-Service attacks could be performed by constantly (re-)setting the Group Configuration resource of a CoAP endpoint to different values. This will cause the endpoint to register (or deregister) from the related IP multicast group. To prevent this, it is recommended that a form of authorization (making use of unicast DTLS-secured CoAP) be used such that only authorized controllers are allowed by an endpoint to configure its group membership.

CoAPエンドポイントのグループ構成リソースをさまざまな値に常に(再)設定することにより、サービス拒否攻撃が実行される可能性があります。これにより、エンドポイントは関連するIPマルチキャストグループから登録(または登録解除)されます。これを防ぐには、承認の形式(ユニキャストDTLSで保護されたCoAPを利用)を使用して、承認されたコントローラーのみがエンドポイントでグループメンバーシップを構成できるようにすることをお勧めします。

Interoperability considerations: None

相互運用性に関する考慮事項:なし

Published specification: RFC 7390

公開された仕様:RFC 7390

Applications that use this media type:

このメディアタイプを使用するアプリケーション:

CoAP client and server implementations that wish to set/read the Group Configuration resource via the 'application/coap-group+json' payload as described in Section 2.6.2.

セクション2.6.2で説明されているように、「application / coap-group + json」ペイロードを介してグループ構成リソースを設定/読み取りするCoAPクライアントおよびサーバーの実装。

Fragment identifier considerations: N/A

フラグメント識別子の考慮事項:なし

Additional Information:

追加情報:

Deprecated alias names for this type: None

このタイプの非推奨のエイリアス名:なし

Magic number(s): None

マジックナンバー:なし

      File extension(s): *.json
        

Macintosh file type code(s): TEXT

Macintoshファイルタイプコード:TEXT

Person and email address to contact for further information:

詳細について連絡する人とメールアドレス:

Esko Dijk ("Esko.Dijk@Philips.com")

Esko Dijk(「Esko.Dijk@Philips.com」)

Intended usage: COMMON

使用目的:COMMON

Restrictions on usage: None

使用上の制限:なし

Author: CoRE WG

作成者:CoRE WG

Change controller: IETF

コントローラの変更:IETF

Provisional registration? (standards tree only): N/A

仮登録? (標準ツリーのみ):なし

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月、<http://www.rfc-editor.org/info/rfc2119>。

[RFC2782] Gulbrandsen, A., Vixie, P., and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000, <http://www.rfc-editor.org/info/rfc2782>.

[RFC2782] Gulbrandsen、A.、Vixie、P。、およびL. Esibov、「サービスの場所を指定するためのDNS RR(DNS SRV)」、RFC 2782、2000年2月、<http://www.rfc-editor .org / info / rfc2782>。

[RFC3376] Cain, B., Deering, S., Kouvelas, I., Fenner, B., and A. Thyagarajan, "Internet Group Management Protocol, Version 3", RFC 3376, October 2002, <http://www.rfc-editor.org/info/rfc3376>.

[RFC3376] Cain、B.、Deering、S.、Kouvelas、I.、Fenner、B。、およびA. Thyagarajan、「インターネットグループ管理プロトコル、バージョン3」、RFC 3376、2002年10月、<http:// www .rfc-editor.org / info / rfc3376>。

[RFC3433] Bierman, A., Romascanu, D., and K. Norseth, "Entity Sensor Management Information Base", RFC 3433, December 2002, <http://www.rfc-editor.org/info/rfc3433>.

[RFC3433] Bierman、A.、Romascanu、D。、およびK. Norseth、「エンティティセンサー管理情報ベース」、RFC 3433、2002年12月、<http://www.rfc-editor.org/info/rfc3433>。

[RFC3542] Stevens, W., Thomas, M., Nordmark, E., and T. Jinmei, "Advanced Sockets Application Program Interface (API) for IPv6", RFC 3542, May 2003, <http://www.rfc-editor.org/info/rfc3542>.

[RFC3542] Stevens、W.、Thomas、M.、Nordmark、E.、and T. Jinmei、 "Advanced Sockets Application Program Interface(API)for IPv6"、RFC 3542、May 2003、<http://www.rfc -editor.org/info/rfc3542>。

[RFC3810] Vida, R. and L. Costa, "Multicast Listener Discovery Version 2 (MLDv2) for IPv6", RFC 3810, June 2004, <http://www.rfc-editor.org/info/rfc3810>.

[RFC3810] Vida、R。およびL. Costa、「Multicast Listener Discovery Version 2(MLDv2)for IPv6」、RFC 3810、2004年6月、<http://www.rfc-editor.org/info/rfc3810>。

[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005, <http://www.rfc-editor.org/info/rfc3986>.

[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「Uniform Resource Identifier(URI):Generic Syntax」、STD 66、RFC 3986、2005年1月、<http://www.rfc- editor.org/info/rfc3986>。

[RFC4291] Hinden, R. and S. Deering, "IP Version 6 Addressing Architecture", RFC 4291, February 2006, <http://www.rfc-editor.org/info/rfc4291>.

[RFC4291] Hinden、R。およびS. Deering、「IPバージョン6アドレッシングアーキテクチャ」、RFC 4291、2006年2月、<http://www.rfc-editor.org/info/rfc4291>。

[RFC4601] Fenner, B., Handley, M., Holbrook, H., and I. Kouvelas, "Protocol Independent Multicast - Sparse Mode (PIM-SM): Protocol Specification (Revised)", RFC 4601, August 2006, <http://www.rfc-editor.org/info/rfc4601>.

[RFC4601] Fenner、B.、Handley、M.、Holbrook、H。、およびI. Kouvelas、「Protocol Independent Multicast-Sparse Mode(PIM-SM):Protocol Specification(Revised)」、RFC 4601、2006年8月、< http://www.rfc-editor.org/info/rfc4601>。

[RFC4919] Kushalnagar, N., Montenegro, G., and C. Schumacher, "IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement, and Goals", RFC 4919, August 2007, <http://www.rfc-editor.org/info/rfc4919>.

[RFC4919] Kushalnagar、N。、モンテネグロ、G。、およびC. Schumacher、「IPv6 over Low-Power Wireless Personal Area Networks(6LoWPANs):Overview、Assumptions、Problem Statement、and Goals」、RFC 4919、2007年8月、< http://www.rfc-editor.org/info/rfc4919>。

[RFC4944] Montenegro, G., Kushalnagar, N., Hui, J., and D. Culler, "Transmission of IPv6 Packets over IEEE 802.15.4 Networks", RFC 4944, September 2007, <http://www.rfc-editor.org/info/rfc4944>.

[RFC4944]モンテネグロ、G。、クシャルナガル、N。、ホイ、J。、およびD.キュラー、「IEEE 802.15.4ネットワーク上のIPv6パケットの送信」、RFC 4944、2007年9月、<http://www.rfc -editor.org/info/rfc4944>。

[RFC5110] Savola, P., "Overview of the Internet Multicast Routing Architecture", RFC 5110, January 2008, <http://www.rfc-editor.org/info/rfc5110>.

[RFC5110] Savola、P。、「Overview of the Internet Multicast Routing Architecture」、RFC 5110、2008年1月、<http://www.rfc-editor.org/info/rfc5110>。

[RFC5771] Cotton, M., Vegoda, L., and D. Meyer, "IANA Guidelines for IPv4 Multicast Address Assignments", BCP 51, RFC 5771, March 2010, <http://www.rfc-editor.org/info/rfc5771>.

[RFC5771]綿、M。、ベゴダ、L。、およびD.マイヤー、「IPv4マルチキャストアドレス割り当てのIANAガイドライン」、BCP 51、RFC 5771、2010年3月、<http://www.rfc-editor.org/ info / rfc5771>。

[RFC5952] Kawamura, S. and M. Kawashima, "A Recommendation for IPv6 Address Text Representation", RFC 5952, August 2010, <http://www.rfc-editor.org/info/rfc5952>.

[RFC5952] Kawamura、S. and M. Kawashima、 "A Recommendation for IPv6 Address Text Representation"、RFC 5952、August 2010、<http://www.rfc-editor.org/info/rfc5952>。

[RFC6092] Woodyatt, J., "Recommended Simple Security Capabilities in Customer Premises Equipment (CPE) for Providing Residential IPv6 Internet Service", RFC 6092, January 2011, <http://www.rfc-editor.org/info/rfc6092>.

[RFC6092] Woodyatt、J。、「住宅用IPv6インターネットサービスを提供するための顧客宅内機器(CPE)における推奨される単純なセキュリティ機能」、RFC 6092、2011年1月、<http://www.rfc-editor.org/info/rfc6092 >。

[RFC6550] Winter, T., Thubert, P., Brandt, A., Hui, J., Kelsey, R., Levis, P., Pister, K., Struik, R., Vasseur, JP., and R. Alexander, "RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks", RFC 6550, March 2012, <http://www.rfc-editor.org/info/rfc6550>.

[RFC6550]冬、T.、Thubert、P.、Brandt、A.、Hui、J.、Kelsey、R.、Levis、P.、Pister、K.、Struik、R.、Vasseur、JP、およびR 。Alexander、「RPL:低電力および損失の多いネットワーク用のIPv6ルーティングプロトコル」、RFC 6550、2012年3月、<http://www.rfc-editor.org/info/rfc6550>。

[RFC6636] Asaeda, H., Liu, H., and Q. Wu, "Tuning the Behavior of the Internet Group Management Protocol (IGMP) and Multicast Listener Discovery (MLD) for Routers in Mobile and Wireless Networks", RFC 6636, May 2012, <http://www.rfc-editor.org/info/rfc6636>.

[RFC6636] Asaeda、H.、Liu、H。、およびQ. Wu、「モバイルグループおよびワイヤレスネットワークのルーターに対するインターネットグループ管理プロトコル(IGMP)およびマルチキャストリスナーディスカバリ(MLD)の動作の調整」、RFC 6636、 2012年5月、<http://www.rfc-editor.org/info/rfc6636>。

[RFC6690] Shelby, Z., "Constrained RESTful Environments (CoRE) Link Format", RFC 6690, August 2012, <http://www.rfc-editor.org/info/rfc6690>.

[RFC6690] Shelby、Z。、「Constrained RESTful Environments(CoRE)Link Format」、RFC 6690、2012年8月、<http://www.rfc-editor.org/info/rfc6690>。

[RFC6763] Cheshire, S. and M. Krochmal, "DNS-Based Service Discovery", RFC 6763, February 2013, <http://www.rfc-editor.org/info/rfc6763>.

[RFC6763] Cheshire、S。およびM. Krochmal、「DNS-Based Service Discovery」、RFC 6763、2013年2月、<http://www.rfc-editor.org/info/rfc6763>。

[RFC6775] Shelby, Z., Chakrabarti, S., Nordmark, E., and C. Bormann, "Neighbor Discovery Optimization for IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs)", RFC 6775, November 2012, <http://www.rfc-editor.org/info/rfc6775>.

[RFC6775]シェルビー、Z。、チャクラバルティ、S。、ノードマーク、E。、およびC.ボーマン、「低電力ワイヤレスパーソナルエリアネットワーク(6LoWPAN)を介したIPv6のネイバー探索最適化」、RFC 6775、2012年11月、<http ://www.rfc-editor.org/info/rfc6775>。

[RFC7159] Bray, T., "The JavaScript Object Notation (JSON) Data Interchange Format", RFC 7159, March 2014, <http://www.rfc-editor.org/info/rfc7159>.

[RFC7159]ブレイ、T。、「JavaScriptオブジェクト記法(JSON)データ交換形式」、RFC 7159、2014年3月、<http://www.rfc-editor.org/info/rfc7159>。

[RFC7230] Fielding, R. and J. Reschke, "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, June 2014, <http://www.rfc-editor.org/info/rfc7230>.

[RFC7230] Fielding、R。およびJ. Reschke、「Hypertext Transfer Protocol(HTTP / 1.1):Message Syntax and Routing」、RFC 7230、2014年6月、<http://www.rfc-editor.org/info/rfc7230 >。

[RFC7252] Shelby, Z., Hartke, K., and C. Bormann, "The Constrained Application Protocol (CoAP)", RFC 7252, June 2014, <http://www.rfc-editor.org/info/rfc7252>.

[RFC7252] Shelby、Z.、Hartke、K。、およびC. Bormann、「The Constrained Application Protocol(CoAP)」、RFC 7252、2014年6月、<http://www.rfc-editor.org/info/rfc7252 >。

[RFC7258] Farrell, S. and H. Tschofenig, "Pervasive Monitoring Is an Attack", BCP 188, RFC 7258, May 2014, <http://www.rfc-editor.org/info/rfc7258>.

[RFC7258] Farrell、S。およびH. Tschofenig、「Pervasive Monitoring Is a Attack」、BCP 188、RFC 7258、2014年5月、<http://www.rfc-editor.org/info/rfc7258>。

[RFC7320] Nottingham, M., "URI Design and Ownership", BCP 190, RFC 7320, July 2014, <http://www.rfc-editor.org/info/rfc7320>.

[RFC7320]ノッティンガム、M。、「URI Design and Ownership」、BCP 190、RFC 7320、2014年7月、<http://www.rfc-editor.org/info/rfc7320>。

7.2. Informative References
7.2. 参考引用

[RFC1033] Lottor, M., "Domain administrators operations guide", RFC 1033, November 1987, <http://www.rfc-editor.org/info/rfc1033>.

[RFC1033] Lottor、M。、「ドメイン管理者操作ガイド」、RFC 1033、1987年11月、<http://www.rfc-editor.org/info/rfc1033>。

[RFC4605] Fenner, B., He, H., Haberman, B., and H. Sandick, "Internet Group Management Protocol (IGMP) / Multicast Listener Discovery (MLD)-Based Multicast Forwarding ("IGMP/MLD Proxying")", RFC 4605, August 2006, <http://www.rfc-editor.org/info/rfc4605>.

[RFC4605] Fenner、B.、He、H.、Haberman、B。、およびH. Sandick、「Internet Group Management Protocol(IGMP)/ Multicast Listener Discovery(MLD)-Based Multicast Forwarding( "IGMP / MLD Proxying") "、RFC 4605、2006年8月、<http://www.rfc-editor.org/info/rfc4605>。

[RFC5740] Adamson, B., Bormann, C., Handley, M., and J. Macker, "NACK-Oriented Reliable Multicast (NORM) Transport Protocol", RFC 5740, November 2009, <http://www.rfc-editor.org/info/rfc5740>.

[RFC5740] Adamson、B.、Bormann、C.、Handley、M。、およびJ. Macker、「NACK-Oriented Reliable Multicast(NORM)Transport Protocol」、RFC 5740、2009年11月、<http://www.rfc -editor.org/info/rfc5740>。

[RFC7346] Droms, R., "IPv6 Multicast Address Scopes", RFC 7346, August 2014, <http://www.rfc-editor.org/info/rfc7346>.

[RFC7346] Droms、R。、「IPv6 Multicast Address Scopes」、RFC 7346、2014年8月、<http://www.rfc-editor.org/info/rfc7346>。

[BLOCKWISE-CoAP] Bormann, C. and Z. Shelby, "Blockwise transfers in CoAP", Work in Progress, draft-ietf-core-block-15, July 2014.

[BLOCKWISE-CoAP] Bormann、C.、Z。Shelby、「Blockwise transfer in CoAP」、Work in Progress、draft-ietf-core-block-15、2014年7月。

[CoRE-RD] Shelby, Z., Bormann, C., and S. Krco, "CoRE Resource Directory", Work in Progress, draft-ietf-core-resource-directory-01, December 2013.

[CoRE-RD] Shelby、Z.、Bormann、C。、およびS. Krco、「CoRE Resource Directory」、Work in Progress、draft-ietf-core-resource-directory-01、2013年12月。

[OBSERVE-CoAP] Hartke, K., "Observing Resources in CoAP", Work in Progress, draft-ietf-core-observe-14, June 2014.

[OBSERVE-CoAP] Hartke、K。、「Observing Resources in CoAP」、Work in Progress、draft-ietf-core-observe-14、2014年6月。

[MCAST-MPL] Hui, J. and R. Kelsey, "Multicast Protocol for Low power and Lossy Networks (MPL)", Work in Progress, draft-ietf-roll-trickle-mcast-09, April 2014.

[MCAST-MPL] Hui、J。およびR. Kelsey、「低消費電力および損失の多いネットワーク(MPL)のマルチキャストプロトコル」、Work in Progress、draft-ietf-roll-trickle-mcast-09、2014年4月。

[MCAST-SECURITY] Keoh, S., Kumar, S., Garcia-Morchon, O., Dijk, E., and A. Rahman, "DTLS-based Multicast Security in Constrained Environments", Work in Progress, draft-keoh-dice-multicast-security-08, July 2014.

[MCAST-SECURITY] Keoh、S.、Kumar、S.、Garcia-Morchon、O.、Dijk、E。、およびA. Rahman、「制約付き環境におけるDTLSベースのマルチキャストセキュリティ」、Work in Progress、draft-keoh -dice-multicast-security-08、2014年7月。

[IPSEC-PAYLOAD] Migault, D. and C. Bormann, "IPsec/ESP for Application Payload", Work in Progress, draft-mglt-dice-ipsec-for-application-payload-00, July 2014.

[IPSEC-PAYLOAD] Migault、D.およびC. Bormann、「IPsec / ESP for Application Payload」、Work in Progress、draft-mglt-dice-ipsec-for-application-payload-00、2014年7月。

Appendix A. Multicast Listener Discovery (MLD)

付録A.マルチキャストリスナーディスカバリ(MLD)

In order to extend the scope of IP multicast beyond link-local scope, an IP multicast routing or forwarding protocol has to be active in routers on an LLN. To achieve efficient IP multicast routing (i.e., avoid always flooding IP multicast packets), routers have to learn which hosts need to receive packets addressed to specific IP multicast destinations.

リンクローカルスコープを超えてIPマルチキャストのスコープを拡張するには、LLN上のルーターでIPマルチキャストルーティングまたは転送プロトコルをアクティブにする必要があります。効率的なIPマルチキャストルーティングを実現するには(つまり、IPマルチキャストパケットのフラッディングを常に回避するため)、ルーターは、特定のIPマルチキャスト宛先宛てのパケットを受信する必要があるホストを学習する必要があります。

The MLD protocol [RFC3810] (or its IPv4 equivalent, IGMP [RFC3376]) is today the method of choice used by a (IP multicast-enabled) router to discover the presence of IP multicast listeners on directly attached links, and to discover which IP multicast addresses are of interest to those listening nodes. MLD was specifically designed to cope with fairly dynamic situations in which IP multicast listeners may join and leave at any time.

MLDプロトコル[RFC3810](またはそのIPv4の同等物、IGMP [RFC3376])は、(IPマルチキャスト対応)ルーターが直接接続されたリンク上のIPマルチキャストリスナーの存在を発見し、 IPマルチキャストアドレスは、これらのリスニングノードに関係します。 MLDは、IPマルチキャストリスナーがいつでも参加および離脱するかなり動的な状況に対処するように特別に設計されています。

Optimal tuning of the parameters of MLD/IGMP for routers for mobile and wireless networks is discussed in [RFC6636]. These guidelines may be useful when implementing MLD in LLNs.

モバイルおよびワイヤレスネットワーク用ルーターのMLD / IGMPのパラメーターの最適な調整については、[RFC6636]で説明されています。これらのガイドラインは、LLNにMLDを実装するときに役立つ場合があります。

Acknowledgements

謝辞

Thanks to Jari Arkko, Peter Bigot, Anders Brandt, Ben Campbell, Angelo Castellani, Alissa Cooper, Spencer Dawkins, Badis Djamaa, Adrian Farrel, Stephen Farrell, Thomas Fossati, Brian Haberman, Bjoern Hoehrmann, Matthias Kovatsch, Guang Lu, Salvatore Loreto, Kerry Lynn, Andrew McGregor, Kathleen Moriarty, Pete Resnick, Dale Seed, Zach Shelby, Martin Stiemerling, Peter van der Stok, Gengyu Wei, and Juan Carlos Zuniga for their helpful comments and discussions that have helped shape this document.

Jari Arkko、Peter Bigot、Anders Brandt、Ben Campbell、Angelo Castellani、Alissa Cooper、Spencer Dawkins、Badis Djamaa、Adrian Farrel、Stephen Farrell、Thomas Fossati、Brian Haberman、Bjoern Hoehrmann、Matthias Kovatsch、Guang Lu、Salvatore Loreのおかげでこのドキュメントの作成に役立った有益なコメントとディスカッションについて、Kerry Lynn、Andrew McGregor、Kathleen Moriarty、Pete Resnick、Dale Seed、Zach Shelby、Martin Stiemerling、Peter van der Stok、Gengyu Wei、Juan Carlos Zuniga。

Special thanks to Carsten Bormann and Barry Leiba for their extensive and thoughtful Chair and AD reviews of the document. Their reviews helped to immeasurably improve the document quality.

Carsten Bormann氏とBarry Leiba氏による、文書の広範囲にわたる思慮深い議長とADのレビューに感謝します。彼らのレビューは、ドキュメントの品質を計り知れないほど改善するのに役立ちました。

Authors' Addresses

著者のアドレス

Akbar Rahman (editor) InterDigital Communications, LLC 1000 Sherbrooke Street West Montreal, Quebec H3A 3G4 Canada

Akbar Rahman(編集者)InterDigital Communications、LLC 1000シャーブルックストリートウェストモントリオールケベックH3A 3G4カナダ

   EMail: Akbar.Rahman@InterDigital.com
        

Esko Dijk (editor) Philips Research High Tech Campus 34 Eindhoven 5656AE Netherlands

Esko Dijk(編集者)Philips Research High Techキャンパス34アイントホーフェン5656AEオランダ

   EMail: esko.dijk@philips.com