Passpoint (Điểm phát sóng 2.0)

Passpoint là một giao thức Wi-Fi Alliance (WFA) cho phép các thiết bị di động phát hiện và xác thực với các điểm phát sóng Wi-Fi cung cấp quyền truy cập Internet.

Hỗ trợ về thiết bị

Để hỗ trợ Passpoint, nhà sản xuất thiết bị cần triển khai giao diện Suppli CHO. Kể từ Android 13, giao diện này sử dụng AIDL cho định nghĩa HAL. Đối với các bản phát hành trước Android 13, giao diện và phân vùng nhà cung cấp sử dụng HIDL. Các tệp HIDL nằm trong hardware/interfaces/supplicant/1.x và các tệp AIDL nằm trong hardware/interfaces/supplicant/aidl. Nhà cung cấp hỗ trợ tiêu chuẩn 802.11u, cụ thể là các tính năng lựa chọn và khám phá mạng, chẳng hạn như Dịch vụ quảng cáo chung (GAS) và giao thức truy vấn mạng truy cập (ANQP).

Triển khai

Android 11 trở lên

Để hỗ trợ Passpoint trên các thiết bị chạy Android 11 trở lên, nhà sản xuất thiết bị cần cung cấp khả năng hỗ trợ chương trình cơ sở cho 802.11u. Tất cả yêu cầu khác để hỗ trợ Passpoint đều có trong AOSP.

Android 10 trở xuống

Đối với các thiết bị chạy Android 10 trở xuống, nhà sản xuất thiết bị cần cung cấp cả tính năng hỗ trợ khung và lớp HAL/phần mềm cơ sở:

  • Khung: Bật Passpoint (yêu cầu cờ tính năng)
  • Chương trình cơ sở: Hỗ trợ 802.11u

Để hỗ trợ Passpoint, hãy triển khai HAL Wi-Fi và bật cờ tính năng cho Passpoint. Trong device.mk nằm trong device/<oem>/<device>, hãy sửa đổi biến môi trường PRODUCT_COPY_FILES để đưa tính năng hỗ trợ cho tính năng Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

Tất cả yêu cầu khác để hỗ trợ Passpoint đều có trong AOSP.

Xác nhận kết quả

Để xác thực việc triển khai tính năng Passpoint, hãy sử dụng tập hợp các bài kiểm thử đơn vị và kiểm thử tích hợp được cung cấp trong Bộ kiểm thử giao tiếp Android (ACTS).

Kiểm thử đơn vị

Chạy chương trình kiểm thử đơn vị gói Passpoint sau đây.

Kiểm thử dịch vụ:

atest com.android.server.wifi.hotspot2

Thử nghiệm dành cho người quản lý:

atest android.net.wifi.hotspot2

Kiểm thử tích hợp (ACTS)

Bộ kiểm thử ACTS Passpoint, nằm trong tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py, triển khai một tập hợp các bài kiểm thử chức năng.

Cấp phép Passpoint R1

Android đã hỗ trợ Passpoint R1 kể từ Android 6.0, cho phép cấp phép thông tin đăng nhập Passpoint R1 (bản phát hành 1) thông qua việc tải một tệp đặc biệt chứa thông tin hồ sơ và thông tin đăng nhập xuống qua web. Ứng dụng tự động chạy một trình cài đặt đặc biệt cho thông tin Wi-Fi và cho phép người dùng xem các phần của thông tin trước khi chấp nhận hoặc từ chối nội dung.

Thông tin hồ sơ có trong tệp được dùng để so khớp với dữ liệu truy xuất được từ các điểm truy cập hỗ trợ Passpoint và thông tin xác thực sẽ tự động được áp dụng cho mọi mạng phù hợp.

Quy trình triển khai tham chiếu Android hỗ trợ EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA và EAP-AKA'.

Cơ chế tải xuống

Tệp cấu hình Passpoint phải được lưu trữ trên máy chủ web và phải được bảo vệ bằng TLS (HTTPS) vì tệp này có thể chứa mật khẩu văn bản rõ ràng hoặc dữ liệu khoá riêng tư. Nội dung được tạo thành từ văn bản MIME nhiều phần được gói được biểu thị bằng UTF-8 và được mã hoá bằng phương thức mã hoá base64 theo mục 6.8 của RFC-2045.

Các trường tiêu đề HTTP sau đây được ứng dụng sử dụng để tự động chạy trình cài đặt Wi-Fi trên thiết bị:

  • Phải đặt Content-Type thành application/x-wifi-config.
  • Phải đặt Content-Transfer-Encoding thành base64.
  • Không được đặt Content-Disposition.

Phương thức HTTP dùng để truy xuất tệp phải là GET. Bất cứ khi nào một HTTP GET từ trình duyệt nhận được phản hồi có các tiêu đề MIME này, ứng dụng cài đặt sẽ được khởi động. Tệp tải xuống phải được kích hoạt bằng cách nhấn vào một phần tử HTML như nút (không hỗ trợ tính năng tự động chuyển hướng đến URL tải xuống). Hành vi này chỉ có ở Google Chrome; các trình duyệt web khác có thể cung cấp hoặc không cung cấp chức năng tương tự.

Thành phần tệp

Nội dung được mã hoá Base64 phải bao gồm nội dung nhiều phần MIME với Content-Typemultipart/mixed. Các phần sau đây tạo thành các phần riêng lẻ của nội dung nhiều phần.

Phần Loại nội dung (ít dấu ngoặc kép) Bắt buộc Mô tả
Hồ sơ application/x-passpoint-profile Luôn luôn Tải trọng định dạng OMA-DM SyncML chứa MO có định dạng PerProviderSubscription của Passpoint R1 cho HomeSPCredential.
Chứng chỉ tin cậy application/x-x509-ca-cert Bắt buộc đối với EAP-TLS và EAP-TTLS Một tải trọng chứng chỉ được mã hoá base64 X.509v3.
Khoá EAP-TLS application/x-pkcs12 Được yêu cầu cho EAP-TLS Cấu trúc PKCS #12 ASN.1 được mã hoá base64 chứa một chuỗi chứng chỉ máy khách với ít nhất là chứng chỉ máy khách và khoá riêng tư được liên kết. Vùng chứa PKCS 12 cũng như khoá riêng tư và chứng chỉ phải ở dạng văn bản rõ ràng và không có mật khẩu.

Phần Hồ sơ phải được chuyển dưới dạng văn bản XML được mã hoá UTF-8, được mã hoá base64, trong đó chỉ định các phần của cây con HomeSPCredential trong Thông số kỹ thuật của Passpoint R2 Phiên bản 1.0.0, mục 9.1.

Nút cấp cao nhất phải là MgmtTree và nút phụ ngay lập tức phải là PerProviderSubscription. Một tệp XML mẫu xuất hiện trong phần Hồ sơ mẫu OMA-DM XML.

Các nút cây con sau đây được dùng trong HomeSP:

  • FriendlyName: Phải được đặt; được sử dụng làm văn bản hiển thị
  • FQDN: Bắt buộc
  • RoamingConsortiumOI

Các nút cây con sau đây được dùng trong Credential:

  • Realm: Không được là một chuỗi trống
  • UsernamePassword: Bắt buộc đối với EAP-TTLS với các nút sau đã được thiết lập:

    • Username: Chuỗi chứa tên người dùng
    • Password: Chuỗi được mã hoá base64 (được đặt thành cGFzc3dvcmQ=, chuỗi được mã hoá base64 cho "password", trong ví dụ bên dưới)
    • EAPMethod/EAPType: Phải được đặt thành 21
    • EAPMethod/InnerMethod: Phải được đặt thành một trong các giá trị PAP, CHAP, MS-CHAP hoặc MS-CHAP-V2
  • DigitalCertificate: Bắt buộc đối với EAP-TLS. Bạn phải đặt các nút sau:

    • Đã đặt CertificateType thành x509v3
    • CertSHA256Fingerprint được đặt thành chuỗi đại diện SHA-256 chính xác của chứng chỉ ứng dụng trong phần MIME của khoá EAP-TLS
  • SIM: Bắt buộc đối với EAP-SIM, EAP-AKA và EAP-AKA'. Trường EAPType phải được đặt thành loại EAP thích hợp và IMSI phải khớp với IMSI của một trong các thẻ SIM đã cài đặt trong thiết bị tại thời điểm cấp phép. Chuỗi IMSI có thể bao gồm toàn bộ chữ số thập phân để buộc so khớp hoàn toàn bằng nhau hoặc có 5 hoặc 6 chữ số thập phân theo sau là dấu hoa thị (*) để đơn giản hoá việc so khớp IMSI với chỉ MCC/MNC. Ví dụ: chuỗi IMSI 123456* khớp với bất kỳ thẻ SIM nào có MCC là 123 và MNC là 456.

Android 11 giới thiệu các tính năng giúp việc cấp phép Passpoint R1 linh hoạt hơn.

Tên miền xác thực, uỷ quyền và kế toán (AAA) riêng biệt

Quản trị viên mạng Passpoint yêu cầu tên miền AAA được chỉ định độc lập với tên miền đủ điều kiện (FQDN) mà mạng quảng cáo thông qua Giao thức truy vấn mạng truy cập (ANQP) có thể chỉ định danh sách FQDN phân tách bằng dấu chấm phẩy trong một nút mới dưới cây con Extension. Đây là một nút không bắt buộc và các thiết bị chạy Android phiên bản 10 trở xuống sẽ bỏ qua nút này.

  • Android: Cây con của tiện ích Android

    • AAAServerTrustedNames: Bắt buộc đối với tên đáng tin cậy của máy chủ AAA với các nút sau được đặt:

      • FQDN: Chuỗi chứa tên đáng tin cậy của máy chủ AAA. Hãy sử dụng dấu chấm phẩy để phân tách các tên đáng tin cậy. Ví dụ: example.org;example.com.
Các CA gốc riêng tư tự ký
Quản trị viên mạng Passpoint quản lý chứng chỉ nội bộ có thể cấp phép cho các hồ sơ có một CA tự ký riêng tư để xác thực AAA.
Cho phép cài đặt hồ sơ mà không cần chứng chỉ CA gốc
Chứng chỉ CA gốc được đính kèm với hồ sơ được dùng để xác thực máy chủ AAA. Quản trị viên mạng Passpoint muốn dựa vào các CA gốc đáng tin cậy công khai để xác thực máy chủ AAA có thể cung cấp các hồ sơ mà không cần chứng chỉ CA gốc. Trong trường hợp này, hệ thống sẽ xác minh chứng chỉ máy chủ AAA dựa trên các chứng chỉ CA gốc công khai được cài đặt trong kho lưu trữ tin cậy.

Cấp phép Passpoint R2

Android 10 đã giới thiệu tính năng hỗ trợ cho các tính năng của Passpoint R2. Passpoint R2 triển khai tính năng đăng ký trực tuyến (OSU), một phương thức tiêu chuẩn để cấp phép các hồ sơ Passpoint mới. Android 10 trở lên hỗ trợ việc cấp phép các cấu hình EAP-TTLS bằng giao thức SOAP-XML qua OSU ESS mở.

Các tính năng Passpoint R2 được hỗ trợ chỉ yêu cầu mã tham chiếu AOSP (không cần hỗ trợ thêm trình điều khiển hoặc chương trình cơ sở). Mã tham chiếu AOSP cũng bao gồm phương thức triển khai mặc định của giao diện người dùng Passpoint R2 trong ứng dụng Cài đặt.

Khi Android phát hiện một điểm truy cập Passpoint R2, khung Android sẽ:

  1. Cho thấy danh sách các nhà cung cấp dịch vụ mà AP quảng cáo trong bộ chọn Wi-Fi (ngoài việc hiển thị SSID).
  2. Nhắc người dùng nhấn vào một trong các nhà cung cấp dịch vụ để thiết lập hồ sơ Passpoint.
  3. Hướng dẫn người dùng thực hiện quy trình thiết lập hồ sơ Passpoint.
  4. Cài đặt cấu hình Passpoint thu được khi hoàn tất thành công.
  5. Liên kết với mạng Passpoint bằng cách sử dụng cấu hình Passpoint mới được cấp phép.

Các tính năng của Passpoint R3

Android 12 giới thiệu các tính năng sau đây của Passpoint R3 giúp cải thiện trải nghiệm người dùng và cho phép các mạng tuân thủ luật pháp địa phương:

Điều khoản và điều kiện

Theo yêu cầu pháp lý, việc chấp nhận các điều khoản và điều kiện tại một số vị trí và địa điểm để cung cấp quyền truy cập vào mạng. Tính năng này cho phép triển khai mạng thay thế các cổng cố định không an toàn (sử dụng mạng mở) bằng mạng Passpoint bảo mật. Người dùng sẽ thấy thông báo khi họ cần chấp nhận các điều khoản và điều kiện.

URL điều khoản và điều kiện phải trỏ đến một trang web bảo mật sử dụng HTTPS. Nếu URL trỏ đến một trang web không an toàn, thì khung sẽ ngắt kết nối ngay lập tức và chặn mạng.

URL thông tin về địa điểm tổ chức sự kiện

Cho phép các nhà cung cấp dịch vụ mạng và địa điểm cung cấp thêm thông tin cho người dùng, chẳng hạn như bản đồ địa điểm, thư mục, chương trình khuyến mãi và phiếu giảm giá. Người dùng sẽ thấy một thông báo khi kết nối mạng.

URL thông tin về địa điểm phải trỏ tới một trang web bảo mật bằng HTTPS. Nếu URL trỏ đến một trang web không an toàn, khung sẽ bỏ qua URL và không hiển thị thông báo.

Các tính năng khác của Passpoint

Android 11 giới thiệu các tính năng sau đây của Passpoint giúp cải thiện trải nghiệm người dùng, mức sử dụng pin và tính linh hoạt trong việc triển khai.

Thực thi và thông báo ngày hết hạn
Việc thực thi ngày hết hạn trên hồ sơ cho phép khung tránh tự động kết nối với các điểm truy cập có thông tin đăng nhập đã hết hạn và chắc chắn sẽ không thành công. Điều này giúp ngăn chặn việc sử dụng thời gian phát sóng, đồng thời giúp tiết kiệm pin và băng thông phụ trợ. Khung này sẽ hiển thị thông báo cho người dùng khi một mạng phù hợp với hồ sơ của họ nằm trong phạm vi và hồ sơ đã hết hạn.
Nhiều hồ sơ có FQDN giống hệt nhau
Những nhà mạng triển khai mạng Passpoint và sử dụng nhiều mã nhận dạng mạng di động mặt đất công cộng (PLMN) có thể cung cấp nhiều hồ sơ Passpoint với cùng một FQDN, một hồ sơ cho mỗi mã PLMN. Mã này sẽ được tự động khớp với thẻ SIM đã cài đặt và dùng để kết nối mạng.

Android 12 giới thiệu các tính năng sau đây của Passpoint giúp cải thiện trải nghiệm người dùng, mức sử dụng pin và tính linh hoạt trong việc triển khai:

Tiền tố danh tính được trang trí
Khi xác thực với các mạng có hình trang trí tiền tố, tiền tố nhận dạng được trang trí sẽ cho phép toán tử mạng cập nhật Mã truy cập mạng (NAI) để thực hiện định tuyến rõ ràng thông qua nhiều proxy bên trong mạng AAA (xem RFC 7542). Android 12 triển khai tính năng này theo quy cách WBA cho tiện ích PPS-MO.
Xử lý việc huỷ xác thực sắp tới
Cho phép nhà cung cấp dịch vụ mạng báo hiệu cho một thiết bị biết rằng dịch vụ không có sẵn cho thông tin đăng nhập được dùng để xác thực mạng trong một khoảng thời gian nhất định (được chỉ định thông qua một độ trễ hết thời gian chờ). Sau khi nhận được tín hiệu này, các thiết bị sẽ không cố gắng kết nối lại với mạng bằng cùng một thông tin đăng nhập cho đến khi hết thời gian chờ. Ngược lại, các thiết bị không hỗ trợ tính năng này có thể tìm cách kết nối lại mạng nhiều lần trong khi dịch vụ không hoạt động.

Ví dụ về hồ sơ XML OMA-DM PerProviderSubscription-MO

Hồ sơ có thông tin xác thực tên người dùng/mật khẩu (EAP-TTLS)

Ví dụ sau đây minh hoạ một hồ sơ của một mạng có:

  • Đã đặt tên thân thiện với mạng thành Example Network
  • Đã đặt FQDN thành hotspot.example.net
  • Tập đoàn chuyển vùng OI (để chuyển vùng)
  • Thông tin xác thực có tên người dùng user, mật khẩu password được mã hoá bằng Base64 và vùng được đặt thành example.net
  • Phương pháp EAP được đặt thành 21 (EAP-TTLS)
  • Đã đặt phương thức bên trong giai đoạn 2 thành MS-CHAP-V2
  • Đã đặt tên miền AAA thay thế thành trusted.comtrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Hồ sơ có thông tin đăng nhập chứng chỉ kỹ thuật số (EAP-TLS)

Ví dụ sau đây minh hoạ một hồ sơ của một mạng có:

  • Đã đặt tên thân thiện với mạng thành GlobalRoaming
  • Đã đặt FQDN thành globalroaming.net
  • Tập đoàn chuyển vùng OI (để chuyển vùng)
  • Đã đặt vùng thành users.globalroaming.net
  • Thông tin xác thực bằng chứng chỉ kỹ thuật số có vân tay số đã chỉ định
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Hồ sơ có thông tin đăng nhập SIM (EAP-AKA)

Ví dụ sau đây minh hoạ một hồ sơ của một mạng có:

  • Đã đặt tên thân thiện với mạng thành Purple Passpoint
  • Đã đặt FQDN thành wlan.mnc888.mcc999.3gppnetwork.org
  • Thông tin đăng nhập SIM có mã PLMN là 999888
  • Phương thức EAP được đặt thành 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Tư vấn về việc xác thực

Các thiết bị chạy Android 8.x hoặc Android 9 có cấu hình Passpoint R1 EAP-SIM, EAP-AKA hoặc EAP-AKA sẽ không tự động kết nối với mạng Passpoint. Vấn đề này ảnh hưởng đến người dùng, nhà mạng và dịch vụ bằng cách giảm tải cho Wi-Fi.

Phân đoạn Tác động Quy mô tác động
Nhà mạng và nhà cung cấp dịch vụ Passpoint Tăng tải trên mạng di động. Nhà mạng bất kỳ dùng Passpoint R1.
Người dùng Đã bỏ lỡ cơ hội tự động kết nối với các điểm truy cập Wi-Fi của nhà mạng (AP), dẫn đến chi phí dữ liệu cao hơn. Bất kỳ người dùng nào có thiết bị chạy trên mạng của nhà mạng có hỗ trợ Passpoint R1.

Nguyên nhân không thực hiện được

Passpoint chỉ định một cơ chế để so khớp một nhà cung cấp dịch vụ (ANQP) được quảng cáo với một hồ sơ đã cài đặt trên thiết bị. Các quy tắc so khớp sau đây cho EAP-SIM, EAP-AKA và EAP-AKA" là một bộ quy tắc tập trung vào các lỗi EAP-SIM/AKA/AKA':

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

Tiêu chí thứ hai đã được sửa đổi trong Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

Với lần sửa đổi này, hệ thống nhận thấy không có kết quả phù hợp nào với các nhà cung cấp dịch vụ làm việc trước đây, vì vậy, các thiết bị Passpoint không tự động kết nối.

Giải pháp tạm thời

Để giải quyết vấn đề về tiêu chí so khớp đã sửa đổi, nhà mạng và nhà cung cấp dịch vụ cần thêm vùng nhận dạng truy cập mạng (NAI) vào thông tin do Passpoint AP xuất bản.

Giải pháp được đề xuất là dành cho các nhà cung cấp dịch vụ mạng nên triển khai giải pháp phía mạng để triển khai trong thời gian nhanh nhất. Giải pháp về phía thiết bị phụ thuộc vào OEM (Nhà sản xuất thiết bị gốc) chọn danh sách thay đổi (CL) từ AOSP và sau đó cập nhật thiết bị trong trường.

Sửa lỗi mạng cho nhà mạng và nhà cung cấp dịch vụ Passpoint

Giải pháp phía mạng yêu cầu định cấu hình lại mạng để thêm phần tử ANQP của vùng NAI như chỉ định bên dưới. Thông số kỹ thuật Passpoint không yêu cầu phần tử ANQP của vùng NAI, nhưng việc thêm thuộc tính này tuân thủ thông số kỹ thuật Passpoint, vì vậy, quá trình triển khai ứng dụng khách tuân thủ quy cách sẽ không bị hỏng.

  1. Thêm phần tử ANQP của vùng NAI.
  2. Đặt trường phụ vùng NAI để khớp với Realm của cấu hình được cài đặt trên thiết bị.
  3. Thiết lập thông tin sau dựa trên từng loại EAP:

    • EAP-TTLS: Đặt EAPMethod(21) và các loại xác thực bên trong được hỗ trợ (PAP, CHAP, MS-CHAP hoặc MS-CHAP-V2)
    • EAP-TLS: Đặt EAPMethod(13)
    • EAP-SIM: Đặt EAPMethod(18)
    • EAP-AKA: Đặt EAPMethod(23)
    • EAP-AKA': Đặt EAPMethod(50)

Bản sửa lỗi cho thiết bị/AOSP (Dự án nguồn mở Android) cho nhà sản xuất thiết bị gốc (OEM)

Để triển khai giải pháp phía thiết bị, Nhà sản xuất thiết bị gốc cần chọn bản vá CL aosp/718508. Bạn có thể áp dụng bản vá này cùng với các bản phát hành sau (không áp dụng cho Android 10 trở lên):

  • Android 9
  • Android 8.x

Sau khi nhận bản vá, OEM (Nhà sản xuất thiết bị gốc) cần cập nhật thiết bị tại hiện trường.