पासपॉइंट (हॉटस्पॉट 2.0)

पासपॉइंट एक वाई-फाई एलायंस (डब्ल्यूएफए) प्रोटोकॉल है जो मोबाइल उपकरणों को इंटरनेट एक्सेस प्रदान करने वाले वाई-फाई हॉटस्पॉट को खोजने और प्रमाणित करने में सक्षम बनाता है।

डिवाइस का समर्थन

पासपॉइंट का समर्थन करने के लिए, डिवाइस निर्माताओं को hardware/interfaces/wifi/supplicant/1.0 या उच्चतर लागू करने की आवश्यकता है। एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) में प्रदान की गई वाई-फाई एचएएल इंटरफेस डिजाइन भाषा (एचआईडीएल) याचिकाकर्ता को एचएएल परिभाषित करती है। अनुरोधकर्ता 802.11u मानक, विशेष रूप से नेटवर्क खोज और जेनेरिक विज्ञापन सेवा (GAS) और एक्सेस नेटवर्क क्वेरी प्रोटोकॉल (ANQP) जैसी चयन सुविधाओं के लिए समर्थन प्रदान करता है।

कार्यान्वयन

एंड्रॉइड 11 या उच्चतर

Android 11 या उच्चतर चलाने वाले उपकरणों पर Passpoint का समर्थन करने के लिए, डिवाइस निर्माताओं को 802.11u के लिए फर्मवेयर समर्थन प्रदान करने की आवश्यकता है। पासपॉइंट का समर्थन करने के लिए अन्य सभी आवश्यकताओं को एओएसपी में शामिल किया गया है।

एंड्रॉइड 10 या उससे कम

Android 10 या उससे पहले के संस्करण चलाने वाले उपकरणों के लिए, उपकरण निर्माताओं को ढांचा और HAL/फर्मवेयर समर्थन दोनों प्रदान करने की आवश्यकता है:

  • फ्रेमवर्क: पासपॉइंट सक्षम करें (एक फीचर ध्वज की आवश्यकता है)
  • फर्मवेयर: 802.11u . के लिए समर्थन

पासपॉइंट का समर्थन करने के लिए, वाई-फाई एचएएल लागू करें और पासपॉइंट के लिए फीचर फ्लैग को सक्षम करें। device/<oem>/<device> में स्थित device.mk में, Passpoint सुविधा के लिए समर्थन शामिल करने के लिए PRODUCT_COPY_FILES पर्यावरण चर को संशोधित करें:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

पासपॉइंट का समर्थन करने के लिए अन्य सभी आवश्यकताओं को एओएसपी में शामिल किया गया है।

मान्यकरण

Passpoint सुविधा के अपने कार्यान्वयन को मान्य करने के लिए, Android Comms Test Suite (ACTS) में दिए गए यूनिट परीक्षणों और एकीकरण परीक्षणों के सेट का उपयोग करें।

यूनिट परीक्षण

निम्नलिखित पासपॉइंट पैकेज यूनिट परीक्षण चलाएँ।

सेवा परीक्षण:

atest com.android.server.wifi.hotspot2

प्रबंधक परीक्षण:

atest android.net.wifi.hotspot2

एकीकरण परीक्षण (ACTS)

tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py में स्थित ACTS पासपॉइंट टेस्ट सूट, कार्यात्मक परीक्षणों के एक सेट को लागू करता है।

पासपॉइंट R1 प्रावधान

Android 6.0 के बाद से Android ने Passpoint R1 का समर्थन किया है, जिससे प्रोफ़ाइल और क्रेडेंशियल जानकारी वाली एक विशेष फ़ाइल के वेब-आधारित डाउनलोडिंग के माध्यम से Passpoint R1 (रिलीज़ 1) क्रेडेंशियल के प्रावधान की अनुमति मिलती है। क्लाइंट स्वचालित रूप से वाई-फाई जानकारी के लिए एक विशेष इंस्टॉलर लॉन्च करता है और सामग्री को स्वीकार या अस्वीकार करने से पहले उपयोगकर्ता को जानकारी के कुछ हिस्सों को देखने की अनुमति देता है।

फ़ाइल में निहित प्रोफ़ाइल जानकारी का उपयोग पासपॉइंट-सक्षम एक्सेस पॉइंट से प्राप्त डेटा से मिलान करने के लिए किया जाता है, और किसी भी मिलान नेटवर्क के लिए क्रेडेंशियल स्वचालित रूप से लागू होते हैं।

Android संदर्भ कार्यान्वयन EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA, और EAP-AKA' का समर्थन करता है।

डाउनलोड तंत्र

पासपॉइंट कॉन्फ़िगरेशन फ़ाइल को वेब सर्वर पर होस्ट किया जाना चाहिए और इसे टीएलएस (एचटीटीपीएस) से सुरक्षित किया जाना चाहिए क्योंकि इसमें स्पष्ट टेक्स्ट पासवर्ड या निजी कुंजी डेटा हो सकता है। सामग्री UTF-8 में दर्शाए गए रैप्ड मल्टीपार्ट MIME टेक्स्ट से बनी है और RFC-2045 सेक्शन 6.8 के अनुसार बेस 64 एन्कोडिंग में एन्कोडेड है।

क्लाइंट द्वारा डिवाइस पर वाई-फाई इंस्टॉलर को स्वचालित रूप से लॉन्च करने के लिए निम्नलिखित HTTP हेडर फ़ील्ड का उपयोग किया जाता है:

  • Content-Type को application/x-wifi-config पर सेट किया जाना चाहिए।
  • Content-Transfer-Encoding को base64 पर सेट किया जाना चाहिए।
  • Content-Disposition सेट नहीं किया जाना चाहिए।

फ़ाइल को पुनः प्राप्त करने के लिए उपयोग की जाने वाली HTTP विधि GET होनी चाहिए। जब भी ब्राउज़र से HTTP GET को इन MIME हेडर के साथ प्रतिक्रिया मिलती है, तो इंस्टॉलेशन ऐप शुरू हो जाता है। एक बटन जैसे HTML तत्व पर टैप करके डाउनलोड को ट्रिगर किया जाना चाहिए (डाउनलोड URL पर स्वचालित रीडायरेक्ट समर्थित नहीं हैं)। यह व्यवहार Google Chrome के लिए विशिष्ट है; अन्य वेब ब्राउज़र समान कार्यक्षमता प्रदान कर सकते हैं या नहीं भी कर सकते हैं।

फ़ाइल संरचना

बेस 64 एन्कोडेड सामग्री में multipart/mixed Content-Type के साथ एमआईएमई मल्टीपार्ट सामग्री शामिल होनी चाहिए। निम्नलिखित भाग मल्टीपार्ट सामग्री के अलग-अलग हिस्से बनाते हैं।

भाग सामग्री-प्रकार (कम उद्धरण) आवश्यक विवरण
प्रोफ़ाइल application/x-passpoint-profile हमेशा OMA-DM SyncML ने HomeSP और Credential के लिए Passpoint R1 PerProviderSubscription स्वरूपित MO युक्त पेलोड को स्वरूपित किया।
ट्रस्ट सर्टिफिकेट application/x-x509-ca-cert EAP-TLS और EAP-TTLS के लिए आवश्यक एक एकल X.509v3 बेस64-एन्कोडेड प्रमाणपत्र पेलोड।
ईएपी-टीएलएस कुंजी application/x-pkcs12 ईएपी-टीएलएस के लिए आवश्यक एक बेस 64-एन्कोडेड PKCS #12 ASN.1 संरचना जिसमें कम से कम क्लाइंट प्रमाणपत्र और संबद्ध निजी कुंजी के साथ क्लाइंट प्रमाणपत्र श्रृंखला होती है। PKCS 12 कंटेनर के साथ-साथ निजी कुंजी और प्रमाणपत्र बिना किसी पासवर्ड के स्पष्ट पाठ में होने चाहिए।

प्रोफ़ाइल अनुभाग को बेस 64-एन्कोडेड, UTF-8-एन्कोडेड XML टेक्स्ट के रूप में स्थानांतरित किया जाना चाहिए जो पासपॉइंट R2 तकनीकी विनिर्देश संस्करण 1.0.0, अनुभाग 9.1 में HomeSP और Credential सबट्री के कुछ हिस्सों को निर्दिष्ट करता है।

शीर्ष-स्तरीय नोड MgmtTree होना चाहिए और तत्काल PerProviderSubscription होना चाहिए। उदाहरण प्रोफ़ाइल OMA-DM XML में एक उदाहरण XML फ़ाइल दिखाई देती है।

HomeSP के तहत निम्नलिखित सबट्री नोड्स का उपयोग किया जाता है:

  • FriendlyName : सेट होना चाहिए; प्रदर्शन पाठ के रूप में उपयोग किया जाता है
  • FQDN : आवश्यक
  • RoamingConsortiumOI

Credential के तहत निम्नलिखित सबट्री नोड्स का उपयोग किया जाता है:

  • Realm : एक गैर-रिक्त स्ट्रिंग होना चाहिए
  • UsernamePassword पासवर्ड: निम्नलिखित नोड्स सेट के साथ ईएपी-टीटीएलएस के लिए आवश्यक:

    • Username : स्ट्रिंग जिसमें उपयोगकर्ता नाम शामिल है
    • Password : बेस64-एन्कोडेड स्ट्रिंग ( cGFzc3dvcmQ= पर सेट, "पासवर्ड" के लिए बेस64-एन्कोडेड स्ट्रिंग, नीचे दिए गए उदाहरण में)
    • EAPMethod/EAPType : 21 . पर सेट होना चाहिए
    • EAPMethod/InnerMethod : PAP , CHAP , MS-CHAP , या MS-CHAP-V2 में से किसी एक पर सेट होना चाहिए
  • DigitalCertificate : EAP-TLS के लिए आवश्यक है। निम्नलिखित नोड्स सेट किए जाने चाहिए:

    • CertificateType x509v3 . पर सेट है
    • CertSHA256Fingerprint EAP-TLS कुंजी MIME अनुभाग में क्लाइंट प्रमाणपत्र के सही SHA-256 डाइजेस्ट पर सेट है
  • SIM : EAP-SIM, EAP-AKA और EAP-AKA' के लिए आवश्यक है। EAPType फ़ील्ड को उपयुक्त EAP प्रकार पर सेट किया जाना चाहिए और IMSI को प्रावधान के समय डिवाइस में स्थापित किसी एक सिम कार्ड के IMSI से मेल खाना चाहिए। IMSI स्ट्रिंग या तो पूर्ण समानता मिलान को बाध्य करने के लिए पूरी तरह से दशमलव अंकों से बना हो सकता है, या शून्य या अधिक दशमलव अंकों के बाद तारांकन (*) के बाद IMSI मिलान को केवल उपसर्ग में आराम करने के लिए हो सकता है। उदाहरण के लिए, IMSI स्ट्रिंग 123* 123 से शुरू होने वाले IMSI वाले किसी भी सिम कार्ड से मेल खाती है।

Android 11 उन क्षमताओं का परिचय देता है जो Passpoint R1 के प्रावधान को अधिक लचीला बनाती हैं।

अलग प्रमाणीकरण, प्राधिकरण, और लेखा (एएए) डोमेन नाम

पासपॉइंट नेटवर्क प्रशासक जिन्हें एक्सेस नेटवर्क क्वेरी प्रोटोकॉल (एएनक्यूपी) के माध्यम से नेटवर्क द्वारा विज्ञापित पूरी तरह से योग्य डोमेन नाम (एफक्यूडीएन) से स्वतंत्र रूप से निर्दिष्ट एएए डोमेन नाम की आवश्यकता होती है, वे Extension सबट्री के तहत एक नए नोड में एफक्यूडीएन की अर्धविराम-सीमांकित सूची निर्दिष्ट कर सकते हैं। . यह एक वैकल्पिक नोड है और Android संस्करण 10 या उससे कम पर चलने वाले डिवाइस इस नोड को अनदेखा करते हैं।

  • Android : एंड्रॉइड एक्सटेंशन सबट्री

    • AAAServerTrustedNames : AAA सर्वर के लिए आवश्यक निम्नलिखित नोड्स सेट के साथ विश्वसनीय नाम:

      • FQDN : स्ट्रिंग जिसमें AAA सर्वर के विश्वसनीय नाम होते हैं। विश्वसनीय नामों को अलग करने के लिए अर्धविराम का प्रयोग करें। उदाहरण के लिए, example.org;example.com
स्व-हस्ताक्षरित निजी रूट सीए
पासपॉइंट नेटवर्क व्यवस्थापक जो अपने प्रमाणपत्रों को आंतरिक रूप से प्रबंधित करते हैं, एएए प्रमाणीकरण के लिए एक निजी स्व-हस्ताक्षरित सीए के साथ प्रोफाइल का प्रावधान कर सकते हैं।
रूट CA प्रमाणपत्र के बिना प्रोफ़ाइल की स्थापना की अनुमति दें
प्रोफ़ाइल से अनुलग्न रूट CA प्रमाणपत्र का उपयोग AAA सर्वर प्रमाणीकरण के लिए किया जाता है। पासपॉइंट नेटवर्क व्यवस्थापक जो अपने एएए सर्वर प्रमाणीकरण के लिए सार्वजनिक विश्वसनीय रूट सीए पर भरोसा करना चाहते हैं, रूट सीए प्रमाणपत्र के बिना प्रोफाइल का प्रावधान कर सकते हैं। इस स्थिति में, सिस्टम ट्रस्ट स्टोर में स्थापित सार्वजनिक रूट CA प्रमाणपत्रों के विरुद्ध AAA सर्वर प्रमाणपत्रों की पुष्टि करता है।

पासपॉइंट R2 प्रावधान

Android 10 ने Passpoint R2 सुविधाओं के लिए समर्थन पेश किया। Passpoint R2 ऑनलाइन साइन अप (OSU) को लागू करता है, जो नए Passpoint प्रोफाइल को प्रोविजन करने का एक मानक तरीका है। एंड्रॉइड 10 और उच्चतर खुले ओएसयू ईएसएस पर एसओएपी-एक्सएमएल प्रोटोकॉल का उपयोग करके ईएपी-टीटीएलएस प्रोफाइल के प्रावधान का समर्थन करता है।

समर्थित Passpoint R2 सुविधाओं का समर्थन केवल AOSP संदर्भ कोड की आवश्यकता है कोई अतिरिक्त ड्राइवर या फर्मवेयर समर्थन की आवश्यकता नहीं है)। AOSP संदर्भ कोड में सेटिंग ऐप में Passpoint R2 UI का डिफ़ॉल्ट कार्यान्वयन भी शामिल है।

जब एंड्रॉइड एक पासपॉइंट आर 2 एक्सेस प्वाइंट का पता लगाता है, तो एंड्रॉइड फ्रेमवर्क:

  1. वाई-फाई पिकर (एसएसआईडी प्रदर्शित करने के अलावा) में एपी द्वारा विज्ञापित सेवा प्रदाताओं की एक सूची प्रदर्शित करता है।
  2. पासपॉइंट प्रोफ़ाइल सेट करने के लिए उपयोगकर्ता को सेवा प्रदाताओं में से किसी एक को टैप करने के लिए प्रेरित करता है।
  3. उपयोगकर्ता को Passpoint प्रोफ़ाइल सेटअप प्रवाह के माध्यम से चलता है।
  4. सफल समापन पर परिणामी पासपॉइंट प्रोफ़ाइल स्थापित करता है।
  5. नए प्रावधानित पासपॉइंट प्रोफ़ाइल का उपयोग करके पासपॉइंट नेटवर्क से संबद्ध।

पासपॉइंट R3 विशेषताएं

Android 12 निम्नलिखित Passpoint R3 सुविधाएँ पेश करता है जो उपयोगकर्ता अनुभव को बेहतर बनाती हैं और नेटवर्क को स्थानीय कानूनों का पालन करने की अनुमति देती हैं:

नियम और शर्तें

नेटवर्क एक्सेस प्रदान करने के लिए कुछ स्थानों और स्थानों में नियमों और शर्तों की स्वीकृति कानूनी रूप से आवश्यक है। यह सुविधा नेटवर्क परिनियोजन को असुरक्षित कैप्टिव पोर्टलों को बदलने की अनुमति देती है, जो एक सुरक्षित पासपॉइंट नेटवर्क के साथ खुले नेटवर्क का उपयोग करते हैं। नियम और शर्तों को स्वीकार करने की आवश्यकता होने पर उपयोगकर्ता को एक अधिसूचना प्रदर्शित की जाती है।

नियम और शर्तें URL को HTTPS का उपयोग करके किसी सुरक्षित वेबसाइट की ओर इंगित करना चाहिए। यदि URL किसी असुरक्षित वेबसाइट की ओर इशारा करता है, तो फ्रेमवर्क तुरंत डिस्कनेक्ट हो जाता है और नेटवर्क को ब्लॉक कर देता है।

स्थान की जानकारी URL

नेटवर्क ऑपरेटरों और स्थानों को उपयोगकर्ता को अतिरिक्त जानकारी प्रदान करने की अनुमति देता है, जैसे स्थल मानचित्र, निर्देशिका, प्रचार और कूपन। नेटवर्क कनेक्ट होने पर उपयोगकर्ता को एक सूचना प्रदर्शित की जाती है।

स्थल सूचना URL को HTTPS का उपयोग करते हुए एक सुरक्षित वेब साइट की ओर इंगित करना चाहिए। यदि URL किसी असुरक्षित वेबसाइट की ओर इशारा करता है, तो फ़्रेमवर्क URL को अनदेखा कर देता है और कोई सूचना प्रदर्शित नहीं करता है।

अन्य पासपॉइंट विशेषताएं

एंड्रॉइड 11 निम्नलिखित पासपॉइंट क्षमताओं का परिचय देता है जो उपयोगकर्ता अनुभव, बिजली के उपयोग और परिनियोजन लचीलेपन को बेहतर बनाता है।

समाप्ति तिथि प्रवर्तन और अधिसूचना
प्रोफाइल पर समाप्ति तिथियों को लागू करने से फ्रेमवर्क को समय-सीमा समाप्त होने वाले क्रेडेंशियल्स के साथ ऑटोकनेक्शन से बचने की अनुमति मिलती है, जो विफल होने के लिए बाध्य हैं। यह एयरटाइम उपयोग को रोकता है, और बैटरी और बैकएंड बैंडविड्थ बचाता है। फ्रेमवर्क उपयोगकर्ता को एक अधिसूचना प्रदर्शित करता है जब उनकी प्रोफ़ाइल से मेल खाने वाला नेटवर्क सीमा में होता है और प्रोफ़ाइल समाप्त हो जाती है।
समान FQDN के साथ एकाधिक प्रोफ़ाइल
वाहक जो पासपॉइंट नेटवर्क तैनात करते हैं और कई सार्वजनिक भूमि मोबाइल नेटवर्क (पीएलएमएन) आईडी का उपयोग करते हैं, एक ही एफक्यूडीएन के साथ कई पासपॉइंट प्रोफाइल का प्रावधान कर सकते हैं, प्रत्येक पीएलएमएन आईडी के लिए एक, जो स्वचालित रूप से स्थापित सिम कार्ड से मेल खाता है और नेटवर्क को जोड़ने के लिए उपयोग किया जाता है।

एंड्रॉइड 12 निम्नलिखित पासपॉइंट क्षमताओं का परिचय देता है जो उपयोगकर्ता अनुभव, बिजली के उपयोग और परिनियोजन लचीलेपन को बेहतर बनाता है:

सजाया पहचान उपसर्ग
प्रीफ़िक्स डेकोरेशन के साथ नेटवर्क को प्रमाणित करते समय, डेकोरेटेड आइडेंटिटी प्रीफ़िक्स नेटवर्क ऑपरेटरों को नेटवर्क एक्सेस आइडेंटिफ़ायर (एनएआई) को अपडेट करने की अनुमति देता है ताकि एएए नेटवर्क के अंदर कई प्रॉक्सी के माध्यम से स्पष्ट रूटिंग कर सकें ( आरएफसी 7542 देखें)। Android 12 इस सुविधा को PPS-MO एक्सटेंशन के लिए WBA विनिर्देशन के अनुसार लागू करता है।
डेथेंटिकेशन आसन्न हैंडलिंग
नेटवर्क ऑपरेटरों को एक डिवाइस को संकेत देने की अनुमति देता है कि एक निश्चित अवधि के लिए नेटवर्क को प्रमाणित करने के लिए उपयोग किए जाने वाले क्रेडेंशियल के लिए सेवा उपलब्ध नहीं है (एक टाइमआउट देरी के माध्यम से निर्दिष्ट)। इस सिग्नल को प्राप्त करने के बाद, डिवाइस उसी क्रेडेंशियल के साथ नेटवर्क से फिर से कनेक्ट करने का प्रयास नहीं करेंगे, जब तक कि टाइमआउट विलंब समाप्त नहीं हो जाता। इसके विपरीत, जो डिवाइस इस सुविधा का समर्थन नहीं करते हैं, वे सेवा के अनुपलब्ध होने पर नेटवर्क से बार-बार पुन: कनेक्ट करने का प्रयास कर सकते हैं।

OMA-DM PerProviderSubscription-MO XML प्रोफाइल के उदाहरण

उपयोगकर्ता नाम/पासवर्ड क्रेडेंशियल के साथ प्रोफ़ाइल (ईएपी-टीटीएलएस)

निम्न उदाहरण नेटवर्क के लिए एक प्रोफ़ाइल प्रदर्शित करता है जिसमें:

  • नेटवर्क अनुकूल नाम Example Network पर सेट है
  • FQDN हॉटस्पॉट पर सेट है। hotspot.example.net
  • रोमिंग कंसोर्टियम ओआई (रोमिंग के लिए)
  • उपयोगकर्ता नाम user के साथ क्रेडेंशियल, बेस 64 के साथ एन्कोडेड पासवर्ड password , और दायरे example.net पर सेट है
  • EAP पद्धति 21 पर सेट है (EAP-TTLS)
  • चरण -2 आंतरिक विधि MS-CHAP-V2 . पर सेट है
  • वैकल्पिक AAA डोमेन नाम trusted.com और trusted.net पर सेट हैं
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

डिजिटल प्रमाणपत्र क्रेडेंशियल के साथ प्रोफ़ाइल (EAP-TLS)

निम्न उदाहरण नेटवर्क के लिए एक प्रोफ़ाइल प्रदर्शित करता है जिसमें:

  • नेटवर्क के अनुकूल नाम GlobalRoaming पर सेट है
  • FQDN globalroaming.net पर सेट है
  • रोमिंग कंसोर्टियम ओआई (रोमिंग के लिए)
  • क्षेत्र users.globalroaming.net पर सेट है
  • निर्दिष्ट फ़िंगरप्रिंट वाले डिजिटल प्रमाणपत्र वाला क्रेडेंशियल
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

सिम क्रेडेंशियल के साथ प्रोफ़ाइल (EAP-AKA)

निम्न उदाहरण नेटवर्क के लिए एक प्रोफ़ाइल प्रदर्शित करता है जिसमें:

  • नेटवर्क के अनुकूल नाम Purple Passpoint पर सेट है
  • FQDN wlan.mnc888.mcc999.3gppnetwork.org पर सेट है
  • 999888 . के पीएलएमएन आईडी के साथ सिम क्रेडेंशियल
  • EAP विधि 23 पर सेट है (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

प्रामाणिक सलाह

Passpoint R1 EAP-SIM, EAP-AKA, या EAP-AKA' प्रोफ़ाइल के साथ Android 8.x या Android 9 चलाने वाले डिवाइस Passpoint नेटवर्क से स्वतः कनेक्ट नहीं होंगे। यह समस्या वाई-फाई ऑफ़लोड को कम करके उपयोगकर्ताओं, वाहक और सेवाओं को प्रभावित करती है।

खंड प्रभाव प्रभाव का आकार
वाहक और पासपॉइंट सेवा प्रदाता सेलुलर नेटवर्क पर लोड बढ़ा। Passpoint R1 का उपयोग करने वाला कोई भी वाहक।
उपयोगकर्ताओं कैरियर वाई-फाई एक्सेस पॉइंट्स (एपी) से ऑटोकनेक्ट करने का अवसर चूक गया, जिसके परिणामस्वरूप उच्च डेटा लागतें हुईं। पासपॉइंट R1 का समर्थन करने वाले वाहक नेटवर्क पर चलने वाले डिवाइस वाला कोई भी उपयोगकर्ता।

असफलता का कारण

पासपॉइंट एक विज्ञापित (ANQP) सेवा प्रदाता से डिवाइस पर स्थापित प्रोफ़ाइल से मेल खाने के लिए एक तंत्र निर्दिष्ट करता है। EAP-SIM, EAP-AKA, और EAP-AKA' के लिए निम्नलिखित मिलान नियम EAP-SIM/AKA/AKA' विफलताओं पर ध्यान केंद्रित करने वाले नियमों का एक आंशिक सेट हैं:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

दूसरा मानदंड Android 8.0 में संशोधित किया गया था:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

इस संशोधन के साथ, सिस्टम ने पहले से काम कर रहे सेवा प्रदाताओं के लिए कोई मेल नहीं देखा, इसलिए पासपॉइंट डिवाइस ऑटोकनेक्ट नहीं हुए।

समाधान

संशोधित मिलान मानदंड के मुद्दे के आसपास काम करने के लिए, वाहक और सेवा प्रदाताओं को Passpoint AP द्वारा प्रकाशित जानकारी में नेटवर्क एक्सेस आइडेंटिफ़ायर (NAI) दायरे को जोड़ने की आवश्यकता है।

नेटवर्क सेवा प्रदाताओं के लिए सबसे तेज़ समय परिनियोजन के लिए नेटवर्क-साइड वर्कअराउंड लागू करने के लिए अनुशंसित समाधान है। डिवाइस-साइड वर्कअराउंड OEM पर AOSP से चेंजलिस्ट (CL) लेने और फिर फील्ड में डिवाइस को अपडेट करने पर निर्भर करता है।

वाहकों और पासपॉइंट सेवा प्रदाताओं के लिए नेटवर्क सुधार

नेटवर्क-साइड वर्कअराउंड के लिए नीचे निर्दिष्ट अनुसार NAI दायरे ANQP तत्व को जोड़ने के लिए नेटवर्क को पुन: कॉन्फ़िगर करने की आवश्यकता है। Passpoint विनिर्देशों के लिए NAI दायरे ANQP तत्व की आवश्यकता नहीं होती है, लेकिन इस गुण को जोड़ने से Passpoint विनिर्देशों का अनुपालन होता है, इसलिए विशिष्ट-अनुपालन क्लाइंट कार्यान्वयन टूटना नहीं चाहिए।

  1. NAI दायरे ANQP तत्व जोड़ें।
  2. डिवाइस पर स्थापित प्रोफ़ाइल के Realm से मेल खाने के लिए NAI दायरे सबफ़ील्ड सेट करें।
  3. प्रत्येक ईएपी प्रकार के आधार पर निम्नलिखित जानकारी सेट करें:

    • EAP-TTLS: EAPMethod(21) सेट करें और समर्थित आंतरिक प्रमाणीकरण प्रकार ( PAP , CHAP , MS-CHAP , या MS-CHAP-V2 )
    • EAP-TLS: EAPMethod(13)
    • EAP-SIM: EAPMethod(18)
    • EAP-AKA: EAPMethod(23)
    • EAP-AKA': EAPMethod(50)

ओईएम के लिए डिवाइस/एओएसपी फिक्स

डिवाइस-साइड वर्कअराउंड को लागू करने के लिए, ओईएम को पैच CL aosp/718508 चुनना होगा । यह पैच निम्न रिलीज़ के शीर्ष पर लागू किया जा सकता है (Android 10 या उच्चतर पर लागू नहीं होता है):

  • एंड्रॉइड 9
  • एंड्रॉइड 8.x

जब पैच उठाया जाता है, तो ओईएम को क्षेत्र में उपकरणों को अपडेट करने की आवश्यकता होती है।