نقطة المرور هي تحالف Wi-Fi (WFA) الذي يسمح للأجهزة الجوّالة باكتشاف شبكات Wi-Fi والمصادقة عليها نقاط الاتصال التي توفر الوصول إلى الإنترنت.
دعم الجهاز
لإتاحة نقطة المرور، يجب على الشركات المصنّعة للأجهزة تنفيذ
واجهة العرض. بدءًا من نظام التشغيل Android 13،
تستخدم الواجهة AIDL لتعريف HAL.
بالنسبة إلى الإصدارات التي تسبق Android 13،
الواجهات وأقسام البائعين تستخدم HIDL.
ملفات HIDL متوفّرة في "hardware/interfaces/supplicant/1.x
".
ويوجد ملفا AIDL في hardware/interfaces/supplicant/aidl
.
يقدم مقدِّم الطلب الدعم
معيار 802.11u، على وجه التحديد
ميزات اكتشاف الشبكات واختيارها، مثل خدمة الإعلانات العامة
(GAS) وبروتوكول استعلام الشبكة (ANQP).
التنفيذ
الإصدار 11 من نظام Android أو إصدار أحدث
لإتاحة نقطة المرور على الأجهزة التي تعمل بالإصدار 11 من نظام التشغيل Android أو الإصدارات الأحدث، على الشركات المصنّعة للأجهزة تقديم دعم البرامج الثابتة لمعيار 802.11u. إنّ جميع المتطلّبات الأخرى لدعم نقطة المرور مُدرَجة في بروتوكول AOSP.
الإصدار 10 من نظام Android أو الإصدارات الأقدم
بالنسبة إلى الأجهزة التي تعمل بنظام التشغيل Android 10 أو الإصدارات الأقدم، على الشركات المصنّعة للأجهزة توفير دعم كل من إطار العمل وHAL/البرامج الثابتة:
- إطار العمل: تفعيل نقطة المرور (يجب توفّر علامة ميزة)
- البرامج الثابتة: التوافق مع 802.11u
لإتاحة نقطة المرور، يجب تنفيذ "HAL" لشبكة Wi-Fi وتفعيل علامة الميزة
نقطة مرور. في device.mk
الموجود في device/<oem>/<device>
، عدِّل
PRODUCT_COPY_FILES
لمتغير البيئة لتضمين دعم
ميزة نقطة المرور:
PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml
إنّ جميع المتطلّبات الأخرى لدعم نقطة المرور مُدرَجة في بروتوكول AOSP.
التحقُّق
للتحقّق من تنفيذك لميزة "نقطة مرور"، عليك تشغيل ما يلي: اختبارات وحدة حزمة نقطة المرور:
اختبارات الخدمة:
atest com.android.server.wifi.hotspot2
اختبارات المدير:
atest android.net.wifi.hotspot2
توفير المتطلبات اللازمة لنقطة المرور R1
ثبَّت Android نقطة المرور R1 منذ الإصدار Android 6.0، ما يسمح بتوفير المتطلبات اللازمة بيانات اعتماد نقطة المرور R1 (الإصدار 1) من خلال تنزيل مستند إلى الويب يحتوي على معلومات الملف الشخصي وبيانات الاعتماد. العميل يؤدي تلقائيًا إلى تشغيل أداة تثبيت خاصة لمعلومات شبكة Wi-Fi والسماح أن يستعرض المستخدم أجزاءً من المعلومات قبل قبولها أو رفضها المحتوى.
تُستخدم معلومات الملف الشخصي الواردة في الملف للمطابقة مع البيانات يتم استردادها من نقاط الوصول الممكنة لنقطة المرور، ويتم حفظ يتم تطبيقها تلقائيًا على أي شبكة مطابقة.
يدعم تطبيق مرجع Android كلاً من EAP-TTLS وEAP-TLS وEAP-SIM، EAP-AKA، وEAP-AKA.
آلية التنزيل
يجب استضافة ملف إعداد نقطة المرور على خادم ويب ويجب أن يكون محمية باستخدام بروتوكول أمان طبقة النقل (TLS) لأنها قد تحتوي على كلمة مرور ذات نص واضح أو وبيانات المفتاح الخاص. يتألف المحتوى من نص MIME متعدد الأجزاء ملفوف ويتم تمثيلها بترميز UTF-8 وترميزها بترميز base64 وفقًا للفقرة 6.8 من RFC-2045.
يستخدم العميل حقول عنوان HTTP التالية لبدء التشغيل تلقائيًا أداة تثبيت شبكة Wi-Fi على الجهاز:
- يجب ضبط
Content-Type
علىapplication/x-wifi-config
. - يجب ضبط
Content-Transfer-Encoding
علىbase64
. - يجب عدم ضبط
Content-Disposition
.
يجب أن تكون طريقة HTTP المستخدمة لاسترداد الملف هي GET. في أي وقت يمكن الحصول على HTTP من يتلقى المتصفح ردًا باستخدام رؤوس MIME هذه، فإن تطبيق التثبيت البدء. يجب بدء التنزيل من خلال النقر على عنصر HTML مثل زر (عمليات إعادة التوجيه التلقائية إلى عنوان URL للتنزيل غير متوافقة). هذا السلوك خاصة بـ Google Chrome؛ متصفحات ويب أخرى قد توفر أو لا توفر الأخرى.
إنشاء الملف
يجب أن يتألف محتوى Base64 المشفر من محتوى MIME متعدد الأجزاء
هذا الاقتراح رقمه Content-Type
من إجمالي multipart/mixed
. تشكل الأجزاء التالية الفرد
الأجزاء المتعددة من المحتوى.
الجزء | نوع المحتوى (اقتباسات أقل) | مطلوب | الوصف |
---|---|---|---|
الملف الشخصي |
application/x-passpoint-profile
|
دومًا | حمولة البيانات المنسَّقة من OMA-DM SyncML التي تحتوي على نقطة المرور R1
تم تنسيق الهدف من قِبل "PerProviderSubscription " للحساب HomeSP .
وCredential . |
شهادة الثقة |
application/x-x509-ca-cert
|
مطلوب لـ EAP-TLS وEAP-TTLS | حمولة بيانات شهادة واحدة بترميز X.509v3 base64 |
مفتاح EAP-TLS |
application/x-pkcs12
|
مطلوب لـ EAP-TLS | بنية PKCS #12 ASN.1 بترميز base64 تحتوي على شهادة عميل سلسلة تتضمن شهادة العميل والمفتاح الخاص المرتبط بها على الأقل. يجب أن تحتوي حاوية PKCS 12 بالإضافة إلى المفتاح الخاص والشهادات تكون كلها بنص واضح بدون كلمة مرور. |
يجب نقل قسم "الملف الشخصي" بتنسيق XML بترميز base64 وUTF-8.
نص يحدد أجزاءً من الشجرة الفرعية HomeSP
وCredential
في السمة
الإصدار 1.0.0 من المواصفات الفنية لنقطة المرور R2، القسم 9.1
يجب أن تكون العقدة ذات المستوى الأعلى MgmtTree
وأن تكون العقدة الفرعية المباشرة
PerProviderSubscription
يظهر مثال على ملف XML في
مثال على الملف الشخصي بتنسيق OMA-DM XML.
تُستخدم عقد الشجرة الفرعية التالية ضمن HomeSP
:
FriendlyName
: يجب ضبطها. يُستخدم كنص معروضFQDN
: مطلوبRoamingConsortiumOI
تُستخدم عقد الشجرة الفرعية التالية ضمن Credential
:
Realm
: يجب أن تكون سلسلة غير فارغةUsernamePassword
: مطلوب لـ EAP-TTLS مع مجموعة العُقد التالية:Username
: سلسلة تحتوي على اسم المستخدمPassword
: سلسلة Base64 مرمّزة (تم ضبطها علىcGFzc3dvcmQ=
، قيمة سلسلة بترميز base64 لـ "password"، في المثال أدناه)EAPMethod/EAPType
: يجب الضبط على21
EAPMethod/InnerMethod
: يجب الضبط على أي مما يلي:PAP
أوCHAP
أوMS-CHAP
. أوMS-CHAP-V2
DigitalCertificate
: مطلوب لـ EAP-TLS. يجب ضبط العُقد التالية:- تم ضبط موقع
CertificateType
في العنوانx509v3
- تم ضبط
CertSHA256Fingerprint
على الملخّص SHA-256 الصحيح للعميل. الشهادة في قسم MIME لمفتاح EAP-TLS
- تم ضبط موقع
SIM
: مطلوبة لـ EAP-SIM وEAP-AKA وEAP-AKA. يجب أن يكون الحقلEAPType
على نوع EAP المناسب، ويجب أن تتطابقIMSI
مع رقم التعريف الدولي للمشترك في خدمات الجوّال (IMSI) لأحد شرائح SIM المثبتة في الجهاز في وقت توفير المتطلبات اللازمة. رقم التعريف الدولي للمشترك في خدمات الجوّال (IMSI) يمكن أن تتكون السلسلة بالكامل من أرقام عشرية لفرض المساواة الكاملة أو مكونة من 5 أو 6 أرقام عشرية متبوعة بعلامة النجمة (*) تخفيف مطابقة رقم التعريف الدولي للمشترك في خدمات الجوّال (IMSI) مع مركز عملائي/مركز عملائي فقط على سبيل المثال، سلسلة IMSI يتطابق الرقم 123456* مع أي شريحة SIM في مركز عملائي كالرقم 123 ورقم MNC بالرقم 456.
يقدّم Android 11 إمكانات جعل توفير نقاط المرور R1 أكثر مرونة.
- اسم نطاق منفصل للمصادقة والترخيص والمحاسبة (AAA)
مشرفو شبكة نقطة المرور الذين يطلبون تحديد اسم نطاق AAA بشكل مستقل عن اسم النطاق المؤهل بالكامل (FQDN) الذي يتم الإعلان عنه من قِبل الشبكة من خلال بروتوكول طلب بحث شبكة الوصول (ANQP) تحديد قائمة بأسماء FQDN (اسم المجال المؤهل بالكامل) مفصولة بفواصل منقوطة في عقدة جديدة ضمن الشجرة الفرعية
Extension
. هذه عقدة اختيارية وأجهزة Android. الإصدار 10 أو الإصدارات الأقدم تتجاهل هذه العقدة.
Android
: الشجرة الفرعية لإضافة AndroidAAAServerTrustedNames
: مطلوب للأسماء الموثوق بها لخادم AAA مع مجموعة العُقد التالية:FQDN
: سلسلة تحتوي على الأسماء الموثوق بها لخادم AAA. استخدام الفاصلة المنقوطة لفصل الأسماء الموثوق بها. على سبيل المثال:example.org;example.com
- مراجع تصديق الجذر (CA) خاصة موقَّعة ذاتيًا
- مشرفو شبكة نقاط المرور الذين يديرون شهاداتهم داخليًا توفير الملفات الشخصية باستخدام مرجع تصديق خاص موقَّع ذاتيًا لمصادقة AAA.
- السماح بتثبيت الملفات الشخصية بدون شهادة مرجع تصديق جذر
- شهادة CA الجذرية المرتبطة بالملف الشخصي مستخدَمة في AAA مصادقة الخادم. مشرفو شبكة نقطة المرور الذين يرغبون في الاعتماد على يمكن لمراجع التصديق الجذر الموثوق بها والعامة لمصادقة خادم AAA توفير المتطلبات اللازمة الملفات الشخصية بدون شهادة CA الجذر. في هذه الحالة، يتحقق النظام من شهادات خادم AAA في مقابل شهادات CA الجذرية العامة المثبَّتة في متجر الثقة.
توفير المتطلبات اللازمة لنقطة المرور R2
إتاحة الإصدار Passpoint R2 في نظام Android 10 الجديدة. تنفذ نقطة المرور R2 الاشتراك عبر الإنترنت (OSU)، وهي طريقة قياسية توفير ملفات شخصية جديدة لنقطة المرور. الإصدار 10 من نظام Android والإصدارات الأحدث توفير ملفات تعريف EAP-TTLS باستخدام بروتوكول SOAP-XML عبر افتح OSU ESS.
لا تتطلّب ميزات نقطة المرور R2 المتوافقة سوى رمز مرجعي لخدمة AOSP. (لا يلزم دعم إضافي لبرامج التشغيل أو البرامج الثابتة). الرمز المرجعي لـ AOSP تنفيذًا افتراضيًا لواجهة مستخدم نقطة المرور R2 في الإعدادات التطبيق.
عندما يرصد Android نقطة وصول R2 إلى نقطة المرور، فإن إطار عمل Android:
- عرض قائمة بمقدّمي الخدمة الذين أعلنتهم نقطة الوصول في شبكة Wi-Fi (بالإضافة إلى عرض معرِّفات SSID).
- يُطلب من المستخدم النقر على أحد مقدِّمي الخدمة لإعداد نقطة مرور. بك.
- إرشاد المستخدم خلال عملية إعداد الملف الشخصي لنقطة مرور
- يتم تثبيت الملف الشخصي الناتج لنقطة المرور عند الإكمال الناجح.
- الأجهزة المرتبطة بشبكة "نقطة مرور" (Passpoint) باستخدام نقطة المرور التي تم توفيرها حديثًا بك.
ميزات نقطة المرور R3
الإصدار Android 12 يطلق ميزة "نقطة المرور R3" التالية ميزات تعمل على تحسين تجربة المستخدم وتسمح للشبكات بالامتثال القوانين المحلية:
- الأحكام والشروط
إن قبول الأحكام والشروط مطلوب قانونًا في بعض المواقع الجغرافية للأماكن لتوفير الوصول إلى الشبكة. تسمح هذه الميزة بعمليات نشر الشبكة استبدال البوابات المقيّدة غير الآمنة التي تستخدم الشبكات المفتوحة ببوابة شبكة نقطة مرور. يظهر إشعار للمستخدم عند البنود يجب قبول الشروط.
يجب أن يشير عنوان URL الخاص بالأحكام والشروط إلى موقع إلكتروني آمن باستخدام بروتوكول HTTPS. وإذا أشار عنوان URL إلى موقع إلكتروني غير آمن، سيتم على الفور يقطع الاتصال بالشبكة ويحظرها.
- عنوان URL لمعلومات المكان
يسمح لمشغلي الشبكات والأماكن بتقديم معلومات إضافية للمستخدم، مثل خرائط الأماكن والأدلة والعروض الترويجية والقسائم. يظهر إشعار للمستخدم عند هناك اتصال بالشبكة.
يجب أن يشير عنوان URL الخاص بمعلومات المكان إلى موقع إلكتروني آمن باستخدام HTTPS. وإذا أشار عنوان URL إلى موقع ويب غير آمن، يتجاهل إطار العمل عنوان URL لا تعرض إشعارًا.
ميزات نقطة المرور الأخرى
يوفِّر Android 11 نقطة المرور التالية التي تعمل على تحسين تجربة المستخدم واستخدام الطاقة والنشر والمرونة.
- التنفيذ والإشعار بشأن تاريخ انتهاء الصلاحية
- يؤدي فرض تواريخ انتهاء الصلاحية في الملفات الشخصية إلى تجنُّب الاتصال التلقائي بنقاط الوصول ببيانات اعتماد منتهية الصلاحية، وهي لا بد أن تفشل. يمنع ذلك استخدام وقت البث ويوفّر توفير شحن البطارية والخلفية. النطاق الترددي. ويعرض إطار العمل إشعارًا إلى المستخدم عندما تكون إحدى الشبكات تطابقت مع ملفه الشخصي ضمن النطاق وانتهت صلاحية الملف الشخصي.
- الملفات الشخصية المتعددة لها FQDN (اسم المجال المؤهل بالكامل) متطابق
- مشغِّلو شبكات الجوّال الذين ينشرون شبكات نقطة مرور وتستخدم العديد من الهواتف الجوّالة الأرضية العامة يمكن لمعرّفات الشبكة (PLMN) توفير ملفات شخصية متعددة لنقاط المرور باستخدام FQDN (اسم المجال المؤهل بالكامل)، واحد لكل معرّف PLMN، والذي تتم مطابقته تلقائيًا مع شريحة SIM التي تم تركيبها واستخدامها لتوصيل الشبكة.
نظام التشغيل Android 12 في "نقطة مرور" (Passpoint) التالية التي تعمل على تحسين تجربة المستخدم واستخدام الطاقة والنشر المرونة:
- بادئة الهوية المزخرفة
- عند المصادقة مع الشبكات باستخدام بادئة زينة، تسمح بادئة الهوية لمشغلي الشبكات بتحديث الوصول إلى الشبكة المعرف (NAI) لتنفيذ التوجيه الصريح من خلال ملفات تعريف الارتباط المتعددة الخوادم الوكيلة داخل شبكة AAA (انظر RFC 7542). يوفِّر Android 12 هذه الميزة استنادًا إلى مواصفات WBA للإضافات PPS-MO
- المعالجة الوشيكة لإلغاء المصادقة
- يسمح لمشغّلي الشبكات بإرسال إشارة إلى جهاز غير متاح على هذه الخدمة. لبيانات الاعتماد المستخدمة لمصادقة الشبكة المدة (يتم تحديدها من خلال مهلة التأخير). بعد تلقي هذه الإشارة، لن تحاول الأجهزة إعادة الاتصال بالشبكة باستخدام بيانات الاعتماد نفسها حتى ما بعد انتهاء مهلة المهلة. وعلى النقيض من ذلك، فإن الأجهزة التي لا دعم هذه الميزة قد يحاول إعادة الاتصال بالشبكة بشكل متكرر عندما تكون الخدمة غير متاحة
أمثلة على الملفات الشخصية بتنسيق XML الخاصة بـ OMA-DM PerProviderSUBSCRIPTION-MO
الملف الشخصي باستخدام بيانات اعتماد اسم المستخدم/كلمة المرور (EAP-TTLS)
يوضح المثال التالي ملفًا شخصيًا لإحدى الشبكات ذات:
- تم ضبط اسم متوافق مع الشبكة على
Example Network
. - تم ضبط FQDN (اسم المجال المؤهل بالكامل) على
hotspot.example.net
- تحالُف المنظمة الدولية للتجوال (للتجوال)
- بيانات الاعتماد التي تحمل اسم المستخدم
user
وكلمة المرورpassword
بترميز Base64 وتم ضبط النطاق علىexample.net
- تم ضبط طريقة EAP على
21
(EAP-TTLS) - تم ضبط الطريقة الداخلية للمرحلة 2 على
MS-CHAP-V2
- تم ضبط أسماء نطاقات AAA البديلة على
trusted.com
وtrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Example Network</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>hotspot.example.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>112233,445566</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>example.net</Value>
</Node>
<Node>
<NodeName>UsernamePassword</NodeName>
<Node>
<NodeName>Username</NodeName>
<Value>user</Value>
</Node>
<Node>
<NodeName>Password</NodeName>
<Value>cGFzc3dvcmQ=</Value>
</Node>
<Node>
<NodeName>EAPMethod</NodeName>
<Node>
<NodeName>EAPType</NodeName>
<Value>21</Value>
</Node>
<Node>
<NodeName>InnerMethod</NodeName>
<Value>MS-CHAP-V2</Value>
</Node>
</Node>
</Node>
</Node>
<Node>
<NodeName>Extension</NodeName>
<Node>
<NodeName>Android</NodeName>
<Node>
<NodeName>AAAServerTrustedNames</NodeName>
<Node>
<NodeName>FQDN</NodeName>
<Value>trusted.com;trusted.net</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
ملف شخصي يتضمّن بيانات اعتماد شهادة رقمية (EAP-TLS)
يوضح المثال التالي ملفًا شخصيًا لإحدى الشبكات ذات:
- تم ضبط اسم متوافق مع الشبكة على
GlobalRoaming
. - تم ضبط FQDN (اسم المجال المؤهل بالكامل) على
globalroaming.net
- تحالُف بلدان الاتحاد (للتجوال)
- تم ضبط النطاق على
users.globalroaming.net
. - بيانات الاعتماد المرتبطة بشهادة رقمية تتضمّن الملف المرجعي المحدّد
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>GlobalRoaming</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>globalroaming.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>users.globalroaming.net</Value>
</Node>
<Node>
<NodeName>DigitalCertificate</NodeName>
<Node>
<NodeName>CertificateType</NodeName>
<Value>x509v3</Value>
</Node>
<Node>
<NodeName>CertSHA256Fingerprint</NodeName>
<Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
ملف شخصي يتضمّن بيانات اعتماد شريحة SIM (EAP-AKA)
يوضح المثال التالي ملفًا شخصيًا لإحدى الشبكات ذات:
- تم ضبط اسم متوافق مع الشبكة على
Purple Passpoint
. - تم ضبط FQDN (اسم المجال المؤهل بالكامل) على
wlan.mnc888.mcc999.3gppnetwork.org
- بيانات اعتماد شريحة SIM مع رقم تعريف PLMN لـ
999888
- تم ضبط طريقة EAP على
23
(EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Purple Passpoint</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>purplewifi.com</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
</Node>
<Node>
<NodeName>SIM</NodeName>
<Node>
<NodeName>IMSI</NodeName>
<Value>999888*</Value>
</Node>
<Node>
<NodeName>EAPType</NodeName>
<Value>23</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
تنبيه بشأن المصادقة
الأجهزة التي تعمل بنظام التشغيل Android 8.x أو Android 9 المزوَّدة بنقطة مرور R1 EAP-SIM أو EAP-AKA أو EAP-AKA' لن يتصل ملفك الشخصي بشبكة نقطة المرور تلقائيًا. هذا النمط في المستخدمين ومشغّلي شبكة الجوّال والخدمات عن طريق تقليل حِمل Wi-Fi.
القسم | التأثير | حجم التأثير |
---|---|---|
مشغّلو شبكة الجوّال ومقدّمو خدمة نقطة المرور | زيادة الحمل على شبكة الجوّال. | أي مشغّل شبكة جوّال يستخدم Passpoint R1 |
المستخدمون | فرصة ضائعة للاتصال التلقائي بنقاط الوصول إلى شبكة Wi-Fi لمشغّل شبكة الجوّال (APs)، مما يؤدي إلى ارتفاع تكاليف البيانات. | يشير هذا المصطلح إلى أي مستخدم لديه جهاز يعمل عبر شبكة مشغّل شبكة جوّال. نقطة المرور R1. |
سبب الفشل
تحدّد نقطة المرور آلية لمطابقة مقدّم الخدمة (ANQP) المُعلَن عنه. بملف شخصي مثبَّت على الجهاز القواعد المطابقة التالية EAP-SIM وEAP-AKA وEAP-AKA هي مجموعة جزئية من القواعد التي تركز EAP-SIM/AKA/AKA' الإخفاقات:
If the FQDN (Fully Qualified Domain Name) matches
then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
then the service is a Roaming Service Provider.
تم تعديل المعيار الثاني في Android 8.0:
Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
then the service is a Roaming Service Provider.
ومن خلال هذا التعديل، لم يلاحظ النظام أي تطابق مع بمقدمي الخدمات العاملين، لذلك لم تكن أجهزة نقطة المرور تتصل تلقائيًا.
الحلول البديلة
للتغلب على مشكلة معايير المطابقة المعدّلة، قد يحتاج مشغّلو شبكات الجوّال يحتاج مزودو الخدمة إلى إضافة نطاق معرف الوصول إلى الشبكة (NAI) المعلومات المنشورة بواسطة APpoint AP.
ويتمثل الحل الموصى به في مزودي خدمة الشبكة بتنفيذ حل بديل من جانب الشبكة لأسرع وقت للنشر. من جانب الجهاز يعتمد هذا الحل على اختيار المصنّعين الأصليين للأجهزة (CL) لقائمة تغييرات (CL) من مقدّم الطلب (AOSP) ثم وتحديث الأجهزة في هذا المجال.
إصلاح الشبكة لمشغّلي شبكة الجوّال ومقدّمي خدمة نقطة المرور
يتطلب الحل البديل من جانب الشبكة إعادة ضبط الشبكة لإضافة NAI. نطاق ANQP كما هو موضح أدناه. لا تسمح مواصفات نقطة المرور تتطلب عنصر ANQP لنطاق NAI، ولكن إضافة هذه السمة يتوافق مع مواصفات نقطة المرور، لذا فإن البرنامج المتوافق مع المواصفات ينبغي ألا تتعرض عمليات التنفيذ.
- أضِف عنصر ANQP لنطاق NAI.
- اضبط الحقل الفرعي لنطاق NAI ليتطابق مع
Realm
للملف الشخصي. التي تم تثبيتها على الجهاز. اضبط المعلومات التالية استنادًا إلى كل نوع من أنواع بروتوكول المصادقة القابلة للتوسيع:
- EAP-TTLS: اضبط
EAPMethod(21)
وأنواع المصادقة الداخلية المتوافقة (PAP
،CHAP
أوMS-CHAP
أوMS-CHAP-V2
) - EAP-TLS: تعيين
EAPMethod(13)
- EAP-SIM: تعيين
EAPMethod(18)
- EAP-AKA: تعيين
EAPMethod(23)
- EAP-AKA': تعيين
EAPMethod(50)
- EAP-TTLS: اضبط
إصلاح الجهاز أو بروتوكول AOSP للمصنّعين الأصليين
لتنفيذ حل بديل من جهة الجهاز، على المصنّعين الأصليين للأجهزة اختيار رمز التصحيح CL. aosp/718508. يمكن تطبيق رمز التصحيح هذا على الإصدارات التالية (لا ينطبق على الإصدارات التالية) Android 10 أو الإصدارات الأحدث):
- الإصدار 9 من نظام التشغيل Android
- الإصدار 8.x من نظام التشغيل Android
عند التقاط رمز التصحيح، على المصنّعين الأصليين للأجهزة تحديث الأجهزة في الحقل.