पासपॉइंट (हॉटस्पॉट 2.0)

पासपॉइंट एक वाई-फाई एलायंस (डब्ल्यूएफए) प्रोटोकॉल है जो मोबाइल उपकरणों को इंटरनेट एक्सेस प्रदान करने वाले वाई-फाई हॉटस्पॉट को खोजने और प्रमाणित करने में सक्षम बनाता है।

डिवाइस समर्थन

पासपॉइंट का समर्थन करने के लिए, डिवाइस निर्माताओं को सप्लिकेंट इंटरफ़ेस लागू करने की आवश्यकता है। एंड्रॉइड 13 से शुरू होकर, इंटरफ़ेस एचएएल परिभाषा के लिए एआईडीएल का उपयोग करता है। Android 13 से पहले रिलीज़ के लिए, इंटरफ़ेस और विक्रेता विभाजन HIDL का उपयोग करते हैं। HIDL फ़ाइलें hardware/interfaces/supplicant/1.x में हैं और AIDL फ़ाइलें hardware/interfaces/supplicant/aidl में हैं। निवेदक 802.11u मानक, विशेष रूप से नेटवर्क खोज और जेनेरिक विज्ञापन सेवा (जीएएस) और एक्सेस नेटवर्क क्वेरी प्रोटोकॉल (एएनक्यूपी) जैसी चयन सुविधाओं के लिए समर्थन प्रदान करता है।

कार्यान्वयन

एंड्रॉइड 11 या उच्चतर

एंड्रॉइड 11 या उच्चतर चलाने वाले उपकरणों पर पासपॉइंट का समर्थन करने के लिए, डिवाइस निर्माताओं को 802.11u के लिए फर्मवेयर समर्थन प्रदान करना होगा। पासपॉइंट के समर्थन के लिए अन्य सभी आवश्यकताएं AOSP में शामिल हैं।

एंड्रॉइड 10 या उससे कम

एंड्रॉइड 10 या उससे कम संस्करण चलाने वाले उपकरणों के लिए, डिवाइस निर्माताओं को फ्रेमवर्क और एचएएल/फर्मवेयर समर्थन दोनों प्रदान करने की आवश्यकता है:

  • फ़्रेमवर्क: पासपॉइंट सक्षम करें (फ़ीचर फ़्लैग की आवश्यकता है)
  • फर्मवेयर: 802.11u के लिए समर्थन

पासपॉइंट का समर्थन करने के लिए, वाई-फ़ाई एचएएल लागू करें और पासपॉइंट के लिए फ़ीचर फ़्लैग सक्षम करें। device/<oem>/<device> में स्थित device.mk में, पासपॉइंट सुविधा के लिए समर्थन शामिल करने के लिए PRODUCT_COPY_FILES पर्यावरण चर को संशोधित करें:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

पासपॉइंट के समर्थन के लिए अन्य सभी आवश्यकताएं AOSP में शामिल हैं।

मान्यकरण

पासपॉइंट सुविधा के अपने कार्यान्वयन को सत्यापित करने के लिए, एंड्रॉइड कॉम्स टेस्ट सूट (एसीटीएस) में प्रदान किए गए यूनिट परीक्षणों और एकीकरण परीक्षणों के सेट का उपयोग करें।

इकाई परीक्षण

निम्नलिखित पासपॉइंट पैकेज यूनिट परीक्षण चलाएँ।

सेवा परीक्षण:

atest com.android.server.wifi.hotspot2

प्रबंधक परीक्षण:

atest android.net.wifi.hotspot2

एकीकरण परीक्षण (ACTS)

ACTS पासपॉइंट टेस्ट सूट, tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py में स्थित, कार्यात्मक परीक्षणों का एक सेट लागू करता है।

पासप्वाइंट R1 प्रावधान

एंड्रॉइड ने एंड्रॉइड 6.0 के बाद से पासपॉइंट आर1 का समर्थन किया है, जो प्रोफ़ाइल और क्रेडेंशियल जानकारी वाली एक विशेष फ़ाइल के वेब-आधारित डाउनलोडिंग के माध्यम से पासपॉइंट आर1 (रिलीज़ 1) क्रेडेंशियल के प्रावधान की अनुमति देता है। क्लाइंट स्वचालित रूप से वाई-फाई जानकारी के लिए एक विशेष इंस्टॉलर लॉन्च करता है और उपयोगकर्ता को सामग्री को स्वीकार या अस्वीकार करने से पहले जानकारी के कुछ हिस्सों को देखने की अनुमति देता है।

फ़ाइल में मौजूद प्रोफ़ाइल जानकारी का उपयोग पासपॉइंट-सक्षम पहुंच बिंदुओं से प्राप्त डेटा से मिलान के लिए किया जाता है, और क्रेडेंशियल स्वचालित रूप से किसी भी मिलान किए गए नेटवर्क के लिए लागू होते हैं।

Android संदर्भ कार्यान्वयन EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA, और EAP-AKA' का समर्थन करता है।

डाउनलोड तंत्र

पासपॉइंट कॉन्फ़िगरेशन फ़ाइल को एक वेब सर्वर पर होस्ट किया जाना चाहिए और इसे टीएलएस (एचटीटीपीएस) से संरक्षित किया जाना चाहिए क्योंकि इसमें स्पष्ट टेक्स्ट पासवर्ड या निजी कुंजी डेटा हो सकता है। सामग्री UTF-8 में दर्शाए गए लिपटे मल्टीपार्ट MIME टेक्स्ट से बनी है और RFC-2045 सेक्शन 6.8 के अनुसार बेस 64 एन्कोडिंग में एन्कोड की गई है।

डिवाइस पर वाई-फाई इंस्टॉलर को स्वचालित रूप से लॉन्च करने के लिए क्लाइंट द्वारा निम्नलिखित HTTP हेडर फ़ील्ड का उपयोग किया जाता है:

  • Content-Type application/x-wifi-config पर सेट किया जाना चाहिए।
  • Content-Transfer-Encoding base64 पर सेट किया जाना चाहिए।
  • Content-Disposition सेट नहीं किया जाना चाहिए.

फ़ाइल को पुनः प्राप्त करने के लिए उपयोग की जाने वाली HTTP विधि GET होनी चाहिए। जब भी ब्राउज़र से HTTP GET को इन MIME हेडर के साथ प्रतिक्रिया मिलती है, तो इंस्टॉलेशन ऐप शुरू हो जाता है। डाउनलोड को एक बटन जैसे HTML तत्व पर टैप करके ट्रिगर किया जाना चाहिए (डाउनलोड यूआरएल पर स्वचालित रीडायरेक्ट समर्थित नहीं हैं)। यह व्यवहार Google Chrome के लिए विशिष्ट है; अन्य वेब ब्राउज़र समान कार्यक्षमता प्रदान कर भी सकते हैं और नहीं भी।

फ़ाइल संरचना

बेस64 एन्कोडेड सामग्री में multipart/mixed Content-Type के साथ MIME मल्टीपार्ट सामग्री शामिल होनी चाहिए। निम्नलिखित भाग बहुखण्डीय सामग्री के अलग-अलग भाग बनाते हैं।

भाग सामग्री-प्रकार (उद्धरण कम) आवश्यक विवरण
प्रोफ़ाइल application/x-passpoint-profile हमेशा OMA-DM SyncML स्वरूपित पेलोड जिसमें HomeSP और Credential के लिए पासपॉइंट R1 PerProviderSubscription स्वरूपित MO शामिल है।
विश्वास प्रमाण पत्र application/x-x509-ca-cert ईएपी-टीएलएस और ईएपी-टीटीएलएस के लिए आवश्यक एक एकल X.509v3 बेस64-एन्कोडेड प्रमाणपत्र पेलोड।
ईएपी-टीएलएस कुंजी application/x-pkcs12 ईएपी-टीएलएस के लिए आवश्यक एक बेस64-एन्कोडेड PKCS #12 ASN.1 संरचना जिसमें कम से कम क्लाइंट प्रमाणपत्र और संबंधित निजी कुंजी के साथ क्लाइंट प्रमाणपत्र श्रृंखला होती है। पीकेसीएस 12 कंटेनर के साथ-साथ निजी कुंजी और प्रमाणपत्र सभी बिना किसी पासवर्ड के स्पष्ट पाठ में होने चाहिए।

प्रोफ़ाइल अनुभाग को बेस64-एनकोडेड, यूटीएफ-8-एनकोडेड एक्सएमएल टेक्स्ट के रूप में स्थानांतरित किया जाना चाहिए जो पासपॉइंट आर2 तकनीकी विशिष्टता संस्करण 1.0.0, अनुभाग 9.1 में HomeSP और Credential सबट्री के कुछ हिस्सों को निर्दिष्ट करता है।

शीर्ष-स्तरीय नोड MgmtTree होना चाहिए और तत्काल सबनोड PerProviderSubscription होना चाहिए। एक उदाहरण XML फ़ाइल उदाहरण प्रोफ़ाइल OMA-DM XML में दिखाई देती है।

HomeSP के अंतर्गत निम्नलिखित सबट्री नोड्स का उपयोग किया जाता है:

  • FriendlyName : सेट होना चाहिए; प्रदर्शन पाठ के रूप में उपयोग किया जाता है
  • FQDN : आवश्यक
  • RoamingConsortiumOI

Credential के अंतर्गत निम्नलिखित सबट्री नोड्स का उपयोग किया जाता है:

  • Realm : एक गैर-रिक्त स्ट्रिंग होनी चाहिए
  • UsernamePassword : निम्नलिखित नोड्स सेट के साथ ईएपी-टीटीएलएस के लिए आवश्यक:

    • Username : वह स्ट्रिंग जिसमें उपयोगकर्ता नाम शामिल है
    • Password : बेस64-एनकोडेड स्ट्रिंग (नीचे दिए गए उदाहरण में, "पासवर्ड" के लिए बेस64-एनकोडेड स्ट्रिंग, cGFzc3dvcmQ= पर सेट)
    • EAPMethod/EAPType : 21 पर सेट होना चाहिए
    • EAPMethod/InnerMethod : PAP , CHAP , MS-CHAP , या MS-CHAP-V2 में से किसी एक पर सेट होना चाहिए
  • DigitalCertificate : ईएपी-टीएलएस के लिए आवश्यक। निम्नलिखित नोड्स सेट होने चाहिए:

    • CertificateType x509v3 पर सेट किया गया
    • EAP-TLS कुंजी MIME अनुभाग में क्लाइंट प्रमाणपत्र के सही SHA-256 डाइजेस्ट पर CertSHA256Fingerprint सेट किया गया है
  • SIM : EAP-SIM, EAP-AKA, और EAP-AKA' के लिए आवश्यक। EAPType फ़ील्ड को उपयुक्त ईएपी प्रकार पर सेट किया जाना चाहिए और IMSI प्रावधान के समय डिवाइस में स्थापित सिम कार्डों में से एक के आईएमएसआई से मेल खाना चाहिए। पूर्ण समानता मिलान को बाध्य करने के लिए आईएमएसआई स्ट्रिंग या तो पूरी तरह से दशमलव अंकों से युक्त हो सकती है, या केवल एमसीसी/एमएनसी से मेल खाने वाले आईएमएसआई को आराम देने के लिए तारांकन (*) के बाद 5 या 6 दशमलव अंकों से युक्त हो सकती है। उदाहरण के लिए, आईएमएसआई स्ट्रिंग 123456* एमसीसी 123 और एमएनसी 456 वाले किसी भी सिम कार्ड से मेल खाता है।

एंड्रॉइड 11 ऐसी क्षमताएं पेश करता है जो पासपॉइंट आर1 प्रावधान को अधिक लचीला बनाती हैं।

अलग प्रमाणीकरण, प्राधिकरण और लेखांकन (एएए) डोमेन नाम

पासपॉइंट नेटवर्क प्रशासक जिन्हें एक्सेस नेटवर्क क्वेरी प्रोटोकॉल (एएनक्यूपी) के माध्यम से नेटवर्क द्वारा विज्ञापित पूर्णतः योग्य डोमेन नाम (एफक्यूडीएन) से स्वतंत्र रूप से निर्दिष्ट एएए डोमेन नाम की आवश्यकता होती है, वे Extension सबट्री के तहत एक नए नोड में एफक्यूडीएन की अर्धविराम-सीमांकित सूची निर्दिष्ट कर सकते हैं। . यह एक वैकल्पिक नोड है और Android संस्करण 10 या उससे कम संस्करण चलाने वाले डिवाइस इस नोड को अनदेखा करते हैं।

  • Android : एंड्रॉइड एक्सटेंशन सबट्री

    • AAAServerTrustedNames : निम्नलिखित नोड्स सेट के साथ AAA सर्वर विश्वसनीय नामों के लिए आवश्यक:

      • FQDN : स्ट्रिंग जिसमें AAA सर्वर विश्वसनीय नाम शामिल हैं। विश्वसनीय नामों को अलग करने के लिए अर्धविराम का उपयोग करें. उदाहरण के लिए, example.org;example.com
स्व-हस्ताक्षरित निजी रूट सीए
पासपॉइंट नेटवर्क प्रशासक जो अपने प्रमाणपत्रों को आंतरिक रूप से प्रबंधित करते हैं, एएए प्रमाणीकरण के लिए एक निजी स्व-हस्ताक्षरित सीए के साथ प्रोफाइल का प्रावधान कर सकते हैं।
रूट सीए प्रमाणपत्र के बिना प्रोफाइल की स्थापना की अनुमति दें
प्रोफ़ाइल से जुड़ा रूट CA प्रमाणपत्र AAA सर्वर प्रमाणीकरण के लिए उपयोग किया जाता है। पासपॉइंट नेटवर्क प्रशासक जो अपने एएए सर्वर प्रमाणीकरण के लिए सार्वजनिक विश्वसनीय रूट सीए पर भरोसा करना चाहते हैं, वे रूट सीए प्रमाणपत्र के बिना प्रोफाइल का प्रावधान कर सकते हैं। इस मामले में, सिस्टम ट्रस्ट स्टोर में स्थापित सार्वजनिक रूट CA प्रमाणपत्रों के विरुद्ध AAA सर्वर प्रमाणपत्रों का सत्यापन करता है।

पासप्वाइंट आर2 प्रावधान

Android 10 ने Passpoint R2 सुविधाओं के लिए समर्थन पेश किया। पासपॉइंट आर2 ऑनलाइन साइन अप (ओएसयू) लागू करता है, जो नए पासपॉइंट प्रोफाइल को प्रावधान करने की एक मानक विधि है। एंड्रॉइड 10 और उच्चतर ओपन ओएसयू ईएसएस पर एसओएपी-एक्सएमएल प्रोटोकॉल का उपयोग करके ईएपी-टीटीएलएस प्रोफाइल के प्रावधान का समर्थन करता है।

समर्थित पासपॉइंट R2 सुविधाओं के लिए केवल AOSP संदर्भ कोड की आवश्यकता होती है, किसी अतिरिक्त ड्राइवर या फ़र्मवेयर समर्थन की आवश्यकता नहीं होती है)। AOSP संदर्भ कोड में सेटिंग ऐप में पासपॉइंट R2 UI का डिफ़ॉल्ट कार्यान्वयन भी शामिल है।

जब एंड्रॉइड पासपॉइंट आर2 एक्सेस प्वाइंट का पता लगाता है, तो एंड्रॉइड फ्रेमवर्क:

  1. वाई-फाई पिकर में एपी द्वारा विज्ञापित सेवा प्रदाताओं की एक सूची प्रदर्शित करता है (एसएसआईडी प्रदर्शित करने के अलावा)।
  2. पासपॉइंट प्रोफ़ाइल सेट करने के लिए उपयोगकर्ता को सेवा प्रदाताओं में से किसी एक पर टैप करने के लिए संकेत देता है।
  3. उपयोगकर्ता को पासपॉइंट प्रोफ़ाइल सेटअप प्रवाह के माध्यम से ले जाता है।
  4. सफल समापन पर परिणामी पासपॉइंट प्रोफ़ाइल स्थापित करता है।
  5. नए प्रावधानित पासपॉइंट प्रोफ़ाइल का उपयोग करके पासपॉइंट नेटवर्क से संबद्ध।

पासप्वाइंट R3 विशेषताएं

Android 12 निम्नलिखित पासपॉइंट R3 सुविधाएँ प्रस्तुत करता है जो उपयोगकर्ता अनुभव को बेहतर बनाती हैं और नेटवर्क को स्थानीय कानूनों का अनुपालन करने की अनुमति देती हैं:

नियम और शर्तें

नेटवर्क पहुंच प्रदान करने के लिए कुछ स्थानों और स्थानों पर नियमों और शर्तों को स्वीकार करना कानूनी रूप से आवश्यक है। यह सुविधा नेटवर्क परिनियोजन को असुरक्षित कैप्टिव पोर्टल, जो खुले नेटवर्क का उपयोग करते हैं, को सुरक्षित पासपॉइंट नेटवर्क से बदलने की अनुमति देती है। जब नियम और शर्तों को स्वीकार करना आवश्यक होता है तो उपयोगकर्ता को एक अधिसूचना प्रदर्शित की जाती है।

नियम और शर्तें URL को HTTPS का उपयोग करने वाली एक सुरक्षित वेबसाइट की ओर इंगित करना चाहिए। यदि यूआरएल किसी असुरक्षित वेबसाइट की ओर इशारा करता है, तो फ्रेमवर्क तुरंत नेटवर्क को डिस्कनेक्ट और ब्लॉक कर देता है।

स्थान की जानकारी यूआरएल

नेटवर्क ऑपरेटरों और स्थानों को उपयोगकर्ता को अतिरिक्त जानकारी प्रदान करने की अनुमति देता है, जैसे कि स्थल मानचित्र, निर्देशिका, प्रचार और कूपन। नेटवर्क कनेक्ट होने पर उपयोगकर्ता को एक अधिसूचना प्रदर्शित की जाती है।

स्थल सूचना URL को HTTPS का उपयोग करने वाली एक सुरक्षित वेब साइट की ओर इंगित करना चाहिए। यदि यूआरएल किसी असुरक्षित वेबसाइट की ओर इशारा करता है, तो फ्रेमवर्क यूआरएल को नजरअंदाज कर देता है और कोई अधिसूचना प्रदर्शित नहीं करता है।

अन्य पासपॉइंट सुविधाएँ

एंड्रॉइड 11 निम्नलिखित पासपॉइंट क्षमताओं का परिचय देता है जो उपयोगकर्ता अनुभव, बिजली उपयोग और तैनाती लचीलेपन में सुधार करता है।

समाप्ति तिथि प्रवर्तन और अधिसूचना
प्रोफाइल पर समाप्ति तिथियों को लागू करने से फ्रेमवर्क को समाप्त क्रेडेंशियल्स वाले एक्सेस बिंदुओं पर ऑटोकनेक्शन से बचने की अनुमति मिलती है, जो विफल होने के लिए बाध्य हैं। यह एयरटाइम उपयोग को रोकता है, और बैटरी और बैकएंड बैंडविड्थ बचाता है। जब उनकी प्रोफ़ाइल से मेल खाने वाला नेटवर्क सीमा में होता है और प्रोफ़ाइल समाप्त हो जाती है, तो फ़्रेमवर्क उपयोगकर्ता को एक अधिसूचना प्रदर्शित करता है।
समान FQDN के साथ एकाधिक प्रोफ़ाइल
वाहक जो पासपॉइंट नेटवर्क तैनात करते हैं और कई सार्वजनिक भूमि मोबाइल नेटवर्क (पीएलएमएन) आईडी का उपयोग करते हैं, वे एक ही एफक्यूडीएन के साथ कई पासपॉइंट प्रोफाइल का प्रावधान कर सकते हैं, प्रत्येक पीएलएमएन आईडी के लिए एक, जो स्वचालित रूप से स्थापित सिम कार्ड से मेल खाता है और नेटवर्क को कनेक्ट करने के लिए उपयोग किया जाता है।

एंड्रॉइड 12 निम्नलिखित पासपॉइंट क्षमताओं का परिचय देता है जो उपयोगकर्ता अनुभव, बिजली उपयोग और तैनाती लचीलेपन में सुधार करता है:

सजाया हुआ पहचान उपसर्ग
उपसर्ग सजावट के साथ नेटवर्क को प्रमाणित करते समय, सजाए गए पहचान उपसर्ग नेटवर्क ऑपरेटरों को एएए नेटवर्क के अंदर एकाधिक प्रॉक्सी के माध्यम से स्पष्ट रूटिंग करने के लिए नेटवर्क एक्सेस आइडेंटिफ़ायर (एनएआई) को अपडेट करने की अनुमति देता है ( आरएफसी 7542 देखें)। Android 12 इस सुविधा को PPS-MO एक्सटेंशन के लिए WBA विनिर्देश के अनुसार लागू करता है।
प्रमाणीकरण आसन्न हैंडलिंग
नेटवर्क ऑपरेटरों को किसी डिवाइस को संकेत देने की अनुमति देता है कि सेवा एक निश्चित अवधि (टाइमआउट विलंब के माध्यम से निर्दिष्ट) के लिए नेटवर्क को प्रमाणित करने के लिए उपयोग किए जाने वाले क्रेडेंशियल के लिए उपलब्ध नहीं है। इस सिग्नल को प्राप्त करने के बाद, डिवाइस उसी क्रेडेंशियल के साथ नेटवर्क से फिर से कनेक्ट करने का प्रयास नहीं करेंगे, जब तक कि टाइमआउट विलंब समाप्त नहीं हो जाता। इसके विपरीत, जो डिवाइस इस सुविधा का समर्थन नहीं करते हैं वे सेवा अनुपलब्ध होने पर बार-बार नेटवर्क से दोबारा जुड़ने का प्रयास कर सकते हैं।

OMA-DM PerProviderSubscription-MO XML प्रोफाइल के उदाहरण

उपयोगकर्ता नाम/पासवर्ड क्रेडेंशियल के साथ प्रोफ़ाइल (ईएपी-टीटीएलएस)

निम्नलिखित उदाहरण एक नेटवर्क के लिए एक प्रोफ़ाइल प्रदर्शित करता है:

  • नेटवर्क अनुकूल नाम Example Network पर सेट किया गया
  • FQDN hotspot.example.net पर सेट है
  • रोमिंग कंसोर्टियम OI (रोमिंग के लिए)
  • उपयोगकर्ता नाम user के साथ क्रेडेंशियल, बेस64 के साथ एन्कोड किया गया password , और दायरे example.net पर सेट किया गया
  • ईएपी विधि 21 पर सेट (ईएपी-टीटीएलएस)
  • चरण-2 आंतरिक विधि MS-CHAP-V2 पर सेट है
  • वैकल्पिक AAA डोमेन नाम trusted.com और trusted.net पर सेट हैं
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

डिजिटल प्रमाणपत्र क्रेडेंशियल के साथ प्रोफ़ाइल (ईएपी-टीएलएस)

निम्नलिखित उदाहरण एक नेटवर्क के लिए एक प्रोफ़ाइल प्रदर्शित करता है:

  • नेटवर्क फ्रेंडली नाम GlobalRoaming पर सेट किया गया
  • FQDN globalroaming.net पर सेट है
  • रोमिंग कंसोर्टियम OIs (रोमिंग के लिए)
  • दायरे को users.globalroaming.net पर सेट किया गया
  • एक डिजिटल प्रमाणपत्र के साथ क्रेडेंशियल जिसमें निर्दिष्ट फिंगरप्रिंट है
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

सिम क्रेडेंशियल के साथ प्रोफ़ाइल (ईएपी-एकेए)

निम्नलिखित उदाहरण एक नेटवर्क के लिए एक प्रोफ़ाइल प्रदर्शित करता है:

  • नेटवर्क अनुकूल नाम Purple Passpoint पर सेट किया गया
  • FQDN को wlan.mnc888.mcc999.3gppnetwork.org पर सेट किया गया
  • 999888 की पीएलएमएन आईडी के साथ सिम क्रेडेंशियल
  • ईएपी विधि 23 पर सेट (ईएपी-एकेए)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

प्रामाणिक सलाह

Passpoint R1 EAP-SIM, EAP-AKA, या EAP-AKA' प्रोफ़ाइल के साथ Android 8.x या Android 9 चलाने वाले डिवाइस पासपॉइंट नेटवर्क से स्वतः कनेक्ट नहीं होंगे। यह समस्या वाई-फ़ाई ऑफ़लोड को कम करके उपयोगकर्ताओं, वाहकों और सेवाओं को प्रभावित करती है।

खंड प्रभाव प्रभाव का आकार
वाहक और पासपॉइंट सेवा प्रदाता सेल्युलर नेटवर्क पर बढ़ा लोड. पासपॉइंट R1 का उपयोग करने वाला कोई भी वाहक।
उपयोगकर्ताओं कैरियर वाई-फाई एक्सेस प्वाइंट (एपी) से ऑटोकनेक्ट करने का अवसर चूक गया, जिसके परिणामस्वरूप डेटा लागत बढ़ गई। कोई भी उपयोगकर्ता जिसके पास ऐसा उपकरण है जो पासपॉइंट R1 का समर्थन करने वाले वाहक नेटवर्क पर चलता है।

असफलता का कारण

पासपॉइंट एक विज्ञापित (एएनक्यूपी) सेवा प्रदाता को डिवाइस पर स्थापित प्रोफ़ाइल से मिलान करने के लिए एक तंत्र निर्दिष्ट करता है। EAP-SIM, EAP-AKA, और EAP-AKA' के लिए निम्नलिखित मिलान नियम EAP-SIM/AKA/AKA' विफलताओं पर ध्यान केंद्रित करने वाले नियमों का एक आंशिक सेट हैं:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

दूसरा मानदंड Android 8.0 में संशोधित किया गया था:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

इस संशोधन के साथ, सिस्टम को पहले से काम कर रहे सेवा प्रदाताओं के लिए कोई मिलान नहीं मिला, इसलिए पासपॉइंट डिवाइस ऑटोकनेक्ट नहीं हुए।

समाधान

संशोधित मिलान मानदंड के मुद्दे पर काम करने के लिए, वाहक और सेवा प्रदाताओं को पासपॉइंट एपी द्वारा प्रकाशित जानकारी में नेटवर्क एक्सेस आइडेंटिफ़ायर (एनएआई) क्षेत्र को जोड़ने की आवश्यकता है।

अनुशंसित समाधान नेटवर्क सेवा प्रदाताओं के लिए तैनाती के सबसे तेज़ समय के लिए नेटवर्क-साइड वर्कअराउंड लागू करना है। डिवाइस-साइड वर्कअराउंड ओईएम पर एओएसपी से चेंजलिस्ट (सीएल) लेने और फिर फ़ील्ड में डिवाइस को अपडेट करने पर निर्भर करता है।

वाहकों और पासपॉइंट सेवा प्रदाताओं के लिए नेटवर्क सुधार

नेटवर्क-साइड वर्कअराउंड के लिए नीचे निर्दिष्ट अनुसार NAI क्षेत्र ANQP तत्व को जोड़ने के लिए नेटवर्क को पुन: कॉन्फ़िगर करने की आवश्यकता है। पासपॉइंट विनिर्देशों के लिए NAI क्षेत्र ANQP तत्व की आवश्यकता नहीं है, लेकिन इस संपत्ति का जोड़ पासपॉइंट विनिर्देशों का अनुपालन करता है, इसलिए विशिष्ट-अनुपालक क्लाइंट कार्यान्वयन नहीं टूटना चाहिए।

  1. NAI क्षेत्र ANQP तत्व जोड़ें।
  2. डिवाइस पर स्थापित प्रोफ़ाइल के Realm मिलान करने के लिए NAI क्षेत्र उपफ़ील्ड सेट करें।
  3. प्रत्येक ईएपी प्रकार के आधार पर निम्नलिखित जानकारी सेट करें:

    • EAP-TTLS: EAPMethod(21) सेट करें और समर्थित आंतरिक प्रमाणीकरण प्रकार ( PAP , CHAP , MS-CHAP , या MS-CHAP-V2 )
    • ईएपी-टीएलएस: EAPMethod(13)
    • ईएपी-सिम: EAPMethod(18)
    • ईएपी-उर्फ: EAPMethod(23)
    • ईएपी-उर्फ': EAPMethod(50)

ओईएम के लिए डिवाइस/एओएसपी फिक्स

डिवाइस-साइड वर्कअराउंड लागू करने के लिए, OEM को पैच CL aosp/718508 चुनना होगा। इस पैच को निम्नलिखित रिलीज़ के शीर्ष पर लागू किया जा सकता है (एंड्रॉइड 10 या उच्चतर पर लागू नहीं होता है):

  • एंड्रॉइड 9
  • एंड्रॉइड 8.x

जब पैच उठाया जाता है, तो OEM को फ़ील्ड में डिवाइस को अपडेट करने की आवश्यकता होती है।