Passpoint (Hotspot 2.0)

Passpoint یک پروتکل Wi-Fi Alliance (WFA) است که به دستگاه های تلفن همراه امکان می دهد نقاط اتصال Wi-Fi را که دسترسی به اینترنت را فراهم می کنند، کشف و احراز هویت کنند.

پشتیبانی دستگاه

برای پشتیبانی از Passpoint، سازندگان دستگاه باید رابط Supplicant را پیاده سازی کنند. با شروع اندروید 13، این رابط از AIDL برای تعریف HAL ​​استفاده می کند. برای نسخه‌های قبل از Android 13، رابط‌ها و پارتیشن‌های فروشنده از HIDL استفاده می‌کنند. فایل های HIDL در hardware/interfaces/supplicant/1.x و فایل های AIDL در hardware/interfaces/supplicant/aidl هستند. درخواست کننده از استاندارد 802.11u پشتیبانی می کند، به ویژه ویژگی های کشف و انتخاب شبکه مانند سرویس تبلیغات عمومی (GAS) و پروتکل جستجوی شبکه دسترسی (ANQP).

پیاده سازی

اندروید 11 یا بالاتر

برای پشتیبانی از Passpoint در دستگاه‌های دارای Android 11 یا بالاتر، سازندگان دستگاه‌ها باید از سیستم عامل 802.11u پشتیبانی کنند. تمام الزامات دیگر برای پشتیبانی از Passpoint در AOSP گنجانده شده است.

اندروید 10 یا پایین تر

برای دستگاه‌هایی که Android 10 یا پایین‌تر دارند، سازندگان دستگاه باید هم از چارچوب و هم پشتیبانی HAL/firmware را ارائه دهند:

  • چارچوب: فعال کردن Passpoint (نیاز به یک پرچم ویژگی است)
  • سیستم عامل: پشتیبانی از 802.11u

برای پشتیبانی از Passpoint، Wi-Fi HAL را اجرا کنید و پرچم ویژگی را برای Passpoint فعال کنید. در device.mk واقع در device/<oem>/<device> ، متغیر محیطی PRODUCT_COPY_FILES را تغییر دهید تا از ویژگی Passpoint پشتیبانی کند:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

تمام الزامات دیگر برای پشتیبانی از Passpoint در AOSP گنجانده شده است.

اعتبار سنجی

برای تأیید اعتبار اجرای ویژگی Passpoint، از مجموعه تست‌های واحد و تست‌های یکپارچه‌سازی ارائه شده در مجموعه تست Android Comms (ACTS) استفاده کنید.

تست های واحد

تست های واحد بسته Passpoint زیر را اجرا کنید.

تست های خدمات:

atest com.android.server.wifi.hotspot2

تست های مدیر:

atest android.net.wifi.hotspot2

تست های یکپارچه سازی (ACTS)

مجموعه تست ACTS Passpoint، واقع در tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py ، مجموعه‌ای از تست‌های عملکردی را پیاده‌سازی می‌کند.

تهیه Passpoint R1

Android از Android 6.0 از Passpoint R1 پشتیبانی می کند، و اجازه می دهد اعتبار Passpoint R1 (انتشار 1) را از طریق دانلود مبتنی بر وب یک فایل ویژه که حاوی اطلاعات پروفایل و اعتبار است، فراهم کند. مشتری به طور خودکار یک نصب کننده ویژه برای اطلاعات Wi-Fi راه اندازی می کند و به کاربر اجازه می دهد تا قبل از پذیرش یا رد محتوا، قسمت هایی از اطلاعات را مشاهده کند.

اطلاعات نمایه موجود در فایل برای تطبیق با داده های بازیابی شده از نقاط دسترسی فعال شده با Passpoint استفاده می شود و اعتبارنامه ها به طور خودکار برای هر شبکه منطبق اعمال می شود.

پیاده سازی مرجع اندروید از EAP-TTLS، EAP-TLS، EAP-SIM، EAP-AKA و EAP-AKA' پشتیبانی می کند.

مکانیزم دانلود

فایل پیکربندی Passpoint باید روی یک سرور وب میزبانی شود و باید با TLS (HTTPS) محافظت شود زیرا ممکن است حاوی رمز عبور متنی واضح یا داده‌های کلید خصوصی باشد. محتوا از متن MIME چند قسمتی پیچیده شده تشکیل شده است که در UTF-8 نشان داده شده و در کدگذاری base64 در هر بخش 6.8 RFC-2045 کدگذاری شده است.

فیلدهای هدر HTTP زیر توسط مشتری برای راه اندازی خودکار نصب کننده Wi-Fi در دستگاه استفاده می شود:

  • Content-Type باید روی application/x-wifi-config تنظیم شود.
  • Content-Transfer-Encoding باید روی base64 تنظیم شود.
  • Content-Disposition نباید تنظیم شود.

روش HTTP مورد استفاده برای بازیابی فایل باید GET باشد. هر زمان که یک HTTP GET از مرورگر پاسخی با این هدرهای MIME دریافت می کند، برنامه نصب شروع می شود. دانلود باید با ضربه زدن روی یک عنصر HTML مانند یک دکمه آغاز شود (تغییر مسیر خودکار به URL دانلود پشتیبانی نمی شود). این رفتار مخصوص گوگل کروم است. سایر مرورگرهای وب ممکن است عملکرد مشابهی را ارائه دهند یا ندهند.

ترکیب فایل

محتوای کدگذاری شده Base64 باید شامل محتوای چند بخشی MIME با Content-Type multipart/mixed باشد. بخش های زیر بخش های جداگانه محتوای چند قسمتی را تشکیل می دهند.

قسمت نوع محتوا (کمتر نقل قول) ضروری شرح
مشخصات application/x-passpoint-profile همیشه بار فرمت شده OMA-DM SyncML حاوی Passpoint R1 PerProviderSubscription فرمت شده MO برای HomeSP و Credential .
گواهی اعتماد application/x-x509-ca-cert برای EAP-TLS و EAP-TTLS مورد نیاز است یک بار گواهی کدگذاری شده با پایه 64 X.509v3.
کلید EAP-TLS application/x-pkcs12 برای EAP-TLS مورد نیاز است یک ساختار PKCS #12 ASN.1 با کد base64 که حاوی یک زنجیره گواهی مشتری با حداقل گواهی مشتری و کلید خصوصی مرتبط است. کانتینر PKCS 12 و همچنین کلید خصوصی و گواهینامه ها باید به صورت متن شفاف و بدون رمز عبور باشند.

بخش Profile باید به‌عنوان متن XML با کد پایه 64 و با کد UTF-8 که بخش‌هایی از زیردرخت‌های HomeSP و Credential را در Passpoint R2 Technical Specification Version 1.0.0، بخش 9.1 مشخص می‌کند، منتقل شود.

گره سطح بالا باید MgmtTree و زیرگره فوری باید PerProviderSubscription باشد. نمونه ای از فایل XML در نمایه مثال OMA-DM XML ظاهر می شود.

گره‌های زیردرخت زیر در HomeSP استفاده می‌شوند:

  • FriendlyName : باید تنظیم شود. به عنوان متن نمایش استفاده می شود
  • FQDN : الزامی است
  • RoamingConsortiumOI

گره‌های زیردرخت زیر در Credential استفاده می‌شوند:

  • Realm : باید یک رشته غیر خالی باشد
  • UsernamePassword : برای EAP-TTLS با مجموعه گره های زیر مورد نیاز است:

    • Username : رشته ای که حاوی نام کاربری است
    • Password : رشته رمزگذاری شده با Base64 (در مثال زیر روی cGFzc3dvcmQ= ، رشته رمزگذاری شده با base64 برای «گذرواژه»، در مثال زیر تنظیم شده است)
    • EAPMethod/EAPType : باید روی 21 تنظیم شود
    • EAPMethod/InnerMethod : باید روی یکی از PAP ، CHAP ، MS-CHAP یا MS-CHAP-V2 تنظیم شود.
  • DigitalCertificate : برای EAP-TLS مورد نیاز است. گره های زیر باید تنظیم شوند:

    • CertificateType روی x509v3 تنظیم شده است
    • CertSHA256Fingerprint روی خلاصه صحیح SHA-256 گواهی مشتری در بخش MIME کلید EAP-TLS تنظیم شده است.
  • SIM : برای EAP-SIM، EAP-AKA و EAP-AKA مورد نیاز است. فیلد EAPType باید روی نوع EAP مناسب تنظیم شود و IMSI باید با IMSI یکی از سیم کارت‌های نصب شده در دستگاه در زمان تهیه مطابقت داشته باشد. رشته IMSI می‌تواند کاملاً از ارقام اعشاری برای تطبیق کامل برابری یا از 5 یا 6 رقم اعشاری و به دنبال ستاره (*) تشکیل شده باشد تا IMSI فقط با MCC/MNC مطابقت داشته باشد. به عنوان مثال، رشته IMSI 123456* با هر سیم کارت با MCC به عنوان 123 و MNC به عنوان 456 مطابقت دارد.

اندروید 11 قابلیت هایی را معرفی می کند که ارائه Passpoint R1 را انعطاف پذیرتر می کند.

نام دامنه احراز هویت، مجوز و حسابداری (AAA) جداگانه

مدیران شبکه Passpoint که به یک نام دامنه AAA نیاز دارند که مستقل از نام دامنه کاملاً واجد شرایط (FQDN) که توسط شبکه از طریق پروتکل پرس و جو شبکه دسترسی (ANQP) تبلیغ می‌شود، مشخص شده باشد، می‌توانند فهرستی از FQDN با نقطه ویرگول در یک گره جدید در زیر درخت Extension تعیین کنند. . این یک گره اختیاری است و دستگاه‌هایی که اندروید نسخه 10 یا پایین‌تر دارند، این گره را نادیده می‌گیرند.

  • Android : زیر درخت افزونه اندروید

    • AAAServerTrustedNames : برای نام‌های مورد اعتماد سرور AAA با مجموعه گره‌های زیر لازم است:

      • FQDN : رشته ای که حاوی نام های مورد اعتماد سرور AAA است. برای جدا کردن نام های مورد اعتماد از نقطه ویرگول استفاده کنید. به عنوان مثال، example.org;example.com .
روت CA خصوصی با امضای خود
مدیران شبکه Passpoint که گواهی‌های خود را به صورت داخلی مدیریت می‌کنند، می‌توانند نمایه‌هایی را با یک CA با امضای خصوصی خصوصی برای احراز هویت AAA ارائه کنند.
اجازه نصب پروفایل های بدون گواهی Root CA
گواهی Root CA که به نمایه پیوست شده است برای احراز هویت سرور AAA استفاده می شود. مدیران شبکه Passpoint که می‌خواهند برای احراز هویت سرور AAA خود به Root CAهای مورد اعتماد عمومی اعتماد کنند، می‌توانند پروفایل‌هایی را بدون گواهی Root CA ارائه کنند. در این حالت، سیستم گواهی‌های سرور AAA را در برابر گواهی‌های عمومی Root CA نصب شده در فروشگاه اعتماد تأیید می‌کند.

تهیه Passpoint R2

اندروید 10 از ویژگی های Passpoint R2 پشتیبانی می کند. Passpoint R2 ثبت نام آنلاین (OSU) را پیاده سازی می کند، یک روش استاندارد برای ارائه پروفایل های جدید Passpoint. Android 10 و بالاتر از ارائه نمایه های EAP-TTLS با استفاده از پروتکل SOAP-XML روی OSU ESS باز پشتیبانی می کند.

ویژگی‌های پشتیبانی شده Passpoint R2 که پشتیبانی می‌شوند فقط به کد مرجع AOSP نیاز دارند، بدون درایور اضافی یا پشتیبانی سیستم‌افزار مورد نیاز است. کد مرجع AOSP همچنین شامل اجرای پیش‌فرض Passpoint R2 UI در برنامه تنظیمات است.

هنگامی که Android یک نقطه دسترسی Passpoint R2 را شناسایی می کند، چارچوب Android:

  1. لیستی از ارائه دهندگان خدماتی را که توسط AP در انتخابگر Wi-Fi تبلیغ می شود (علاوه بر نمایش SSID) نمایش می دهد.
  2. از کاربر می خواهد که برای تنظیم نمایه Passpoint روی یکی از ارائه دهندگان خدمات ضربه بزند.
  3. کاربر را در جریان تنظیم پروفایل Passpoint هدایت می کند.
  4. پس از تکمیل موفقیت آمیز، نمایه Passpoint حاصل را نصب می کند.
  5. با استفاده از نمایه Passpoint که به تازگی ارائه شده است، به شبکه Passpoint متصل می شود.

ویژگی های Passpoint R3

Android 12 ویژگی‌های Passpoint R3 زیر را معرفی می‌کند که تجربه کاربر را بهبود می‌بخشد و به شبکه‌ها اجازه می‌دهد از قوانین محلی پیروی کنند:

شرایط و ضوابط

پذیرش شرایط و ضوابط از نظر قانونی در برخی مکان ها و مکان ها برای ارائه دسترسی به شبکه الزامی است. این ویژگی به استقرار شبکه اجازه می‌دهد تا پورتال‌های محصور ناامنی را که از شبکه‌های باز استفاده می‌کنند، با شبکه ایمن Passpoint جایگزین کند. زمانی که شرایط و ضوابط برای پذیرش الزامی است، یک اعلان به کاربر نمایش داده می شود.

URL شرایط و ضوابط باید به یک وب سایت امن با استفاده از HTTPS اشاره کند. اگر URL به یک وب سایت ناامن اشاره کند، چارچوب بلافاصله شبکه را قطع و مسدود می کند.

URL اطلاعات مکان

به اپراتورهای شبکه و مکان‌ها اجازه می‌دهد تا اطلاعات اضافی مانند نقشه‌های مکان، فهرست راهنماها، تبلیغات و کوپن‌ها را در اختیار کاربر قرار دهند. هنگامی که شبکه متصل است، یک اعلان به کاربر نمایش داده می شود.

URL اطلاعات محل برگزاری باید به یک وب سایت امن با استفاده از HTTPS اشاره کند. اگر URL به یک وب سایت ناامن اشاره کند، چارچوب URL را نادیده می گیرد و اعلانی را نمایش نمی دهد.

سایر ویژگی های Passpoint

اندروید 11 قابلیت‌های Passpoint زیر را معرفی می‌کند که تجربه کاربر، مصرف انرژی و انعطاف‌پذیری استقرار را بهبود می‌بخشد.

اجرای تاریخ انقضا و اطلاع رسانی
اعمال تاریخ انقضا در نمایه‌ها به چارچوب اجازه می‌دهد از اتصال خودکار به نقاط دسترسی با اعتبارنامه منقضی شده، که احتمالاً با شکست مواجه می‌شوند، اجتناب کند. این از استفاده از زمان پخش جلوگیری می کند و باعث صرفه جویی در پهنای باند باتری و باطن می شود. هنگامی که شبکه ای که با نمایه او مطابقت دارد در محدوده قرار دارد و نمایه منقضی شده است، این چارچوب یک اعلان به کاربر نشان می دهد.
نمایه های متعدد با FQDN یکسان
شرکت‌های مخابراتی که شبکه‌های Passpoint را مستقر می‌کنند و از چندین شناسه شبکه عمومی زمینی تلفن همراه (PLMN) استفاده می‌کنند، می‌توانند چندین پروفایل Passpoint را با همان FQDN ارائه کنند، یکی برای هر شناسه PLMN، که به‌طور خودکار با سیم کارت نصب‌شده مطابقت داده می‌شود و برای اتصال به شبکه استفاده می‌شود.

Android 12 قابلیت‌های Passpoint زیر را معرفی می‌کند که تجربه کاربر، مصرف انرژی و انعطاف‌پذیری استقرار را بهبود می‌بخشد:

پیشوند هویت تزئین شده
هنگام احراز هویت به شبکه هایی با تزئین پیشوند، پیشوند هویت تزئین شده به اپراتورهای شبکه اجازه می دهد تا شناسه دسترسی شبکه (NAI) را برای انجام مسیریابی صریح از طریق چندین پراکسی در داخل یک شبکه AAA به روز کنند (به RFC 7542 مراجعه کنید). اندروید 12 این ویژگی را طبق مشخصات WBA برای پسوندهای PPS-MO پیاده سازی می کند.
احراز هویت قریب الوقوع
به اپراتورهای شبکه اجازه می‌دهد به دستگاهی سیگنال دهند که سرویس برای اعتبار مورد استفاده برای تأیید اعتبار در شبکه برای مدت معینی (مشخص شده از طریق تأخیر زمانی) در دسترس نیست. پس از دریافت این سیگنال، دستگاه‌ها سعی نمی‌کنند با همان اعتبارنامه دوباره به شبکه متصل شوند تا زمانی که تاخیر زمانی منقضی شود. در مقابل، دستگاه‌هایی که از این ویژگی پشتیبانی نمی‌کنند ممکن است در زمانی که سرویس در دسترس نیست، مکرراً به شبکه متصل شوند.

نمونه هایی از نمایه های OMA-DM PerProviderSubscription-MO XML

نمایه با اعتبار نام کاربری/گذرواژه (EAP-TTLS)

مثال زیر نمایه ای را برای شبکه ای با موارد زیر نشان می دهد:

  • نام مناسب شبکه روی Example Network تنظیم شده است
  • FQDN روی hotspot.example.net تنظیم شد
  • کنسرسیوم رومینگ OI (برای رومینگ)
  • اعتبار با نام کاربری user ، password رمزگذاری شده با Base64، و قلمرو تنظیم شده به example.net
  • روش EAP روی 21 تنظیم شد (EAP-TTLS)
  • روش داخلی فاز 2 روی MS-CHAP-V2 تنظیم شده است
  • نام دامنه جایگزین AAA روی trusted.com و trusted.net تنظیم شده است
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

نمایه با اعتبار گواهی دیجیتال (EAP-TLS)

مثال زیر نمایه ای را برای شبکه ای با موارد زیر نشان می دهد:

  • نام مناسب شبکه روی GlobalRoaming تنظیم شده است
  • FQDN روی globalroaming.net تنظیم شد
  • OI های کنسرسیوم رومینگ (برای رومینگ)
  • قلمرو روی users.globalroaming.net تنظیم شد
  • اعتبار با گواهی دیجیتال که دارای اثر انگشت مشخص شده است
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

نمایه با اعتبار سیم کارت (EAP-AKA)

مثال زیر نمایه ای را برای شبکه ای با موارد زیر نشان می دهد:

  • نام مناسب شبکه روی Purple Passpoint تنظیم شده است
  • FQDN روی wlan.mnc888.mcc999.3gppnetwork.org تنظیم شد
  • اعتبار سیم کارت با شناسه PLMN 999888
  • روش EAP روی 23 تنظیم شد (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

مشاوره تاییدیه

دستگاه‌های دارای Android 8.x یا Android 9 با نمایه Passpoint R1 EAP-SIM، EAP-AKA یا EAP-AKA به طور خودکار به شبکه Passpoint متصل نمی‌شوند. این مشکل با کاهش بارگیری Wi-Fi بر کاربران، اپراتورها و سرویس‌ها تأثیر می‌گذارد.

بخش تأثیر اندازه تاثیر
اپراتورها و ارائه دهندگان خدمات Passpoint افزایش بار در شبکه تلفن همراه هر شرکت مخابراتی که از Passpoint R1 استفاده می کند.
کاربران فرصت از دست رفته برای اتصال خودکار به نقاط دسترسی Wi-Fi شرکت مخابراتی (AP) که منجر به هزینه‌های داده بالاتر می‌شود. هر کاربری با دستگاهی که روی شبکه حاملی که از Passpoint R1 پشتیبانی می‌کند کار می‌کند.

علت شکست

Passpoint مکانیزمی را برای تطبیق یک ارائه دهنده خدمات تبلیغ شده (ANQP) با نمایه نصب شده روی دستگاه مشخص می کند. قوانین تطبیق زیر برای EAP-SIM، EAP-AKA، و EAP-AKA' مجموعه ای جزئی از قوانین هستند که بر خرابی های EAP-SIM/AKA/AKA تمرکز دارند:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

معیار دوم در اندروید 8.0 اصلاح شد:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

با این اصلاح، سیستم هیچ تطابقی برای ارائه دهندگان خدماتی که قبلاً کار می کردند مشاهده نکرد، بنابراین دستگاه های Passpoint به طور خودکار متصل نشدند.

راه حل ها

برای حل مسئله معیارهای تطبیق اصلاح شده، اپراتورها و ارائه دهندگان خدمات باید قلمرو شناسه دسترسی شبکه (NAI) را به اطلاعات منتشر شده توسط Passpoint AP اضافه کنند.

راه حل پیشنهادی این است که ارائه دهندگان خدمات شبکه یک راه حل در سمت شبکه را برای سریع ترین زمان برای استقرار پیاده سازی کنند. یک راه حل در سمت دستگاه بستگی به این دارد که OEM ها یک لیست تغییرات (CL) را از AOSP انتخاب کنند و سپس دستگاه ها را در این زمینه به روز کنند.

تعمیر شبکه برای اپراتورها و ارائه دهندگان خدمات Passpoint

راه حل سمت شبکه نیاز به پیکربندی مجدد شبکه برای افزودن عنصر ANQP قلمرو NAI دارد که در زیر مشخص شده است. مشخصات Passpoint به عنصر ANQP قلمرو NAI نیاز ندارد، اما افزودن این ویژگی با مشخصات Passpoint مطابقت دارد، بنابراین پیاده‌سازی مشتری مطابق با مشخصات نباید خراب شود.

  1. عنصر NAI قلمرو ANQP را اضافه کنید.
  2. زیر فیلد NAI قلمرو را طوری تنظیم کنید که با Realm نمایه نصب شده روی دستگاه مطابقت داشته باشد.
  3. اطلاعات زیر را بر اساس هر نوع EAP تنظیم کنید:

    • EAP-TTLS: تنظیم EAPMethod(21) و انواع تأیید داخلی پشتیبانی شده ( PAP ، CHAP ، MS-CHAP ، یا MS-CHAP-V2 )
    • EAP-TLS: تنظیم EAPMethod(13)
    • EAP-SIM: تنظیم EAPMethod(18)
    • EAP-AKA: تنظیم EAPMethod(23)
    • EAP-AKA': تنظیم EAPMethod(50)

تعمیر دستگاه/AOSP برای OEM ها

برای پیاده سازی یک راه حل سمت دستگاه، OEM ها باید پچ CL aosp/718508 را انتخاب کنند. این وصله را می توان در بالای نسخه های زیر اعمال کرد (برای Android 10 یا بالاتر اعمال نمی شود):

  • اندروید 9
  • اندروید 8.x

وقتی پچ برداشته شد، OEM ها باید دستگاه ها را در این زمینه به روز کنند.