Google cam kết thúc đẩy công bằng chủng tộc cho Cộng đồng người da đen. Xem cách thực hiện.

Passpoint (Hotspot 2.0)

Passpoint là một giao thức Wi-Fi Alliance (WFA) cho phép các thiết bị di động khám phá và xác thực các điểm truy cập Wi-Fi cung cấp truy cập internet.

Hỗ trợ thiết bị

Để hỗ trợ Passpoint, nhà sản xuất thiết bị cần triển khai hardware/interfaces/wifi/supplicant/1.0 hoặc cao hơn. Ngôn ngữ thiết kế giao diện Wi-Fi HAL (HIDL) được cung cấp trong Dự án nguồn mở Android (AOSP) xác định HAL cho chất hỗ trợ. Người ủng hộ cung cấp hỗ trợ cho tiêu chuẩn 802.11u, cụ thể là các tính năng phát hiện và lựa chọn mạng như Dịch vụ quảng cáo chung (GAS) và giao thức truy vấn mạng truy cập (ANQP).

Thực hiện

Android 11 trở lên

Để hỗ trợ Passpoint trên các thiết bị chạy Android 11 trở lên, các nhà sản xuất thiết bị cần cung cấp hỗ trợ phần sụn cho 802.11u. Tất cả các yêu cầu khác để hỗ trợ Passpoint đều được bao gồm trong AOSP.

Android 10 trở xuống

Đối với các thiết bị chạy Android 10 trở xuống, nhà sản xuất thiết bị cần cung cấp hỗ trợ cả khung và HAL / phần sụn:

  • Khung: Bật Passpoint (yêu cầu cờ tính năng)
  • Phần mềm cơ sở: Hỗ trợ cho 802.11u

Để hỗ trợ Passpoint, hãy triển khai Wi-Fi HAL và bật cờ tính năng cho Passpoint. Trong device.mk nằm trong device/<oem>/<device> , hãy sửa đổi biến môi trường PRODUCT_COPY_FILES để bao gồm hỗ trợ cho tính năng Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

Tất cả các yêu cầu khác để hỗ trợ Passpoint đều được bao gồm trong AOSP.

Thẩm định

Để xác thực việc triển khai tính năng Passpoint của bạn, hãy sử dụng tập hợp các bài kiểm tra đơn vị và bài kiểm tra tích hợp được cung cấp trong Bộ thử nghiệm Android Comms (ACTS).

Bài kiểm tra đơn vị

Chạy các bài kiểm tra đơn vị gói Passpoint sau.

Kiểm tra dịch vụ:

atest com.android.server.wifi.hotspot2

Kiểm tra người quản lý:

atest android.net.wifi.hotspot2

Kiểm tra tích hợp (ACTS)

Bộ kiểm tra ACTS Passpoint, nằm trong tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py , triển khai một tập hợp các bài kiểm tra chức năng.

Cấp phép Passpoint R1

Android đã hỗ trợ Passpoint R1 kể từ Android 6.0, cho phép cung cấp thông tin đăng nhập Passpoint R1 (phiên bản 1) thông qua tải xuống dựa trên web của tệp đặc biệt chứa thông tin hồ sơ và thông tin xác thực. Máy khách tự động khởi chạy trình cài đặt đặc biệt cho thông tin Wi-Fi và cho phép người dùng xem các phần của thông tin trước khi chấp nhận hoặc từ chối nội dung.

Thông tin hồ sơ có trong tệp được sử dụng để đối sánh với dữ liệu được truy xuất từ ​​các điểm truy cập hỗ trợ Passpoint và thông tin đăng nhập sẽ tự động được áp dụng cho bất kỳ mạng nào phù hợp.

Triển khai tham chiếu Android hỗ trợ EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA và EAP-AKA '.

Cơ chế tải xuống

Tệp cấu hình Passpoint phải được lưu trữ trên máy chủ web và phải được bảo vệ bằng TLS (HTTPS) vì nó có thể chứa mật khẩu văn bản rõ ràng hoặc dữ liệu khóa cá nhân. Nội dung được tạo thành từ văn bản MIME nhiều phần được bao bọc được biểu thị bằng UTF-8 và được mã hóa bằng mã hóa base64 theo RFC-2045 phần 6.8.

Các trường tiêu đề HTTP sau được ứng dụng khách sử dụng để tự động khởi chạy trình cài đặt Wi-Fi trên thiết bị:

  • Content-Type phải được đặt thành application/x-wifi-config .
  • Content-Transfer-Encoding phải được đặt thành base64 .
  • Content-Disposition không được đặt.

Phương thức HTTP được sử dụng để truy xuất tệp phải là GET. Bất kỳ khi nào HTTP GET từ trình duyệt nhận được phản hồi với các tiêu đề MIME này, ứng dụng cài đặt sẽ được bắt đầu. Quá trình tải xuống phải được kích hoạt bằng cách nhấn vào một phần tử HTML chẳng hạn như nút (chuyển hướng tự động đến URL tải xuống không được hỗ trợ). Hành vi này dành riêng cho Google Chrome; các trình duyệt web khác có thể cung cấp hoặc không thể cung cấp chức năng tương tự.

Thành phần tệp

Nội dung được mã hóa Base64 phải bao gồm nội dung nhiều phần MIME với Content-Typemultipart/mixed . Các phần sau đây tạo nên các phần riêng lẻ của nội dung nhiều phần.

Phần Loại-Nội dung (ít dấu ngoặc kép) Cần thiết Sự miêu tả
Hồ sơ application/x-passpoint-profile Luôn luôn Tải trọng định dạng OMA-DM SyncML chứa Passpoint R1 PerProviderSubscription được định dạng MO cho HomeSPCredential .
Chứng chỉ tin cậy application/x-x509-ca-cert Bắt buộc đối với EAP-TLS và EAP-TTLS Một trọng tải chứng chỉ được mã hóa base64 X.509v3.
Khóa EAP-TLS application/x-pkcs12 Bắt buộc đối với EAP-TLS Cấu trúc PKCS # 12 ASN.1 được mã hóa base64 chứa chuỗi chứng chỉ ứng dụng khách với ít nhất là chứng chỉ ứng dụng khách và khóa cá nhân được liên kết. Vùng chứa PKCS 12 cũng như khóa cá nhân và chứng chỉ đều phải ở dạng văn bản rõ ràng và không có mật khẩu.

Phần Hồ sơ phải được chuyển dưới dạng văn bản XML được mã hóa base64, được mã hóa UTF-8, chỉ định các phần của cây con HomeSPCredential thực trong Đặc tả kỹ thuật Passpoint R2 Phiên bản 1.0.0, mục 9.1.

Nút cấp cao nhất phải là MgmtTree và nút con ngay lập tức phải là PerProviderSubscription . Một tệp XML mẫu xuất hiện trong Cấu hình mẫu OMA-DM XML .

Các nút cây con sau được sử dụng trong HomeSP :

  • FriendlyName : Phải được đặt; được sử dụng làm văn bản hiển thị
  • FQDN : Bắt buộc
  • RoamingConsortiumOI

Các nút cây con sau được sử dụng trong Credential thực:

  • Realm : Phải là một chuỗi trống
  • UsernamePassword khẩu: Bắt buộc đối với EAP-TTLS với các nút sau được đặt:

    • Username : Chuỗi chứa tên người dùng
    • Password : Chuỗi được mã hóa base64 (được đặt thành cGFzc3dvcmQ= , chuỗi được mã hóa base64 cho "mật khẩu", trong ví dụ bên dưới)
    • EAPMethod/EAPType : Phải được đặt thành 21
    • EAPMethod/InnerMethod : Phải được đặt thành một trong PAP , CHAP , MS-CHAP hoặc MS-CHAP-V2
  • DigitalCertificate chỉ kỹ thuật số: Bắt buộc đối với EAP-TLS. Các nút sau phải được đặt:

    • CertificateType được đặt thành x509v3
    • CertSHA256Fingerprint được đặt thành thông báo SHA-256 chính xác của chứng chỉ ứng dụng khách trong phần MIME khóa EAP-TLS
  • SIM : Bắt buộc đối với EAP-SIM, EAP-AKA và EAP-AKA '. Trường EAPType phải được đặt thành loại EAP thích hợp và IMSI phải khớp với IMSI của một trong các thẻ SIM được lắp vào thiết bị tại thời điểm cấp phép. Chuỗi IMSI có thể bao gồm hoàn toàn các chữ số thập phân để buộc hoàn toàn khớp bình đẳng hoặc không hoặc nhiều chữ số thập phân theo sau là dấu hoa thị (*) để chỉ khớp IMSI với tiền tố. Ví dụ: chuỗi IMSI 123 * khớp với bất kỳ thẻ SIM nào có IMSI bắt đầu bằng 123.

Android 11 giới thiệu các tính năng giúp cung cấp Passpoint R1 linh hoạt hơn.

Tên miền xác thực, ủy quyền và kế toán (AAA) riêng biệt

Quản trị viên mạng Passpoint yêu cầu tên miền AAA được chỉ định độc lập với tên miền đủ điều kiện (FQDN) được mạng quảng cáo thông qua Giao thức truy vấn mạng truy cập (ANQP) có thể chỉ định danh sách FQDN được phân tách bằng dấu chấm phẩy trong một nút mới trong cây con Extension . Đây là một nút tùy chọn và các thiết bị chạy Android phiên bản 10 trở xuống sẽ bỏ qua nút này.

  • Android : Cây con tiện ích mở rộng Android

    • AAAServerTrustedNames : Bắt buộc đối với tên đáng tin cậy của máy chủ AAA với các nút sau được đặt:

      • FQDN : Chuỗi chứa tên đáng tin cậy của máy chủ AAA. Sử dụng dấu chấm phẩy để phân tách các tên đáng tin cậy. Ví dụ: example.org;example.com .
Các CA gốc riêng tư tự ký
Quản trị viên mạng Passpoint quản lý nội bộ chứng chỉ của họ có thể cung cấp hồ sơ với CA tự ký riêng để xác thực AAA.
Cho phép cài đặt các cấu hình không có chứng chỉ Root CA
Chứng chỉ Root CA được đính kèm với hồ sơ được sử dụng để xác thực máy chủ AAA. Các quản trị viên mạng Passpoint muốn dựa vào các Root CA đáng tin cậy công khai để xác thực máy chủ AAA của họ có thể cung cấp các cấu hình mà không cần chứng chỉ Root CA. Trong trường hợp này, hệ thống xác minh các chứng chỉ máy chủ AAA so với các chứng chỉ Root CA công khai được cài đặt trong kho tin cậy.

Cấp phép Passpoint R2

Android 10 đã giới thiệu hỗ trợ cho các tính năng Passpoint R2. Passpoint R2 triển khai đăng ký trực tuyến (OSU), một phương pháp tiêu chuẩn để cung cấp các cấu hình Passpoint mới. Android 10 trở lên hỗ trợ cung cấp cấu hình EAP-TTLS bằng giao thức SOAP-XML trên OSU ESS mở.

Các tính năng Passpoint R2 được hỗ trợ được hỗ trợ chỉ yêu cầu mã tham chiếu AOSP mà không cần hỗ trợ thêm trình điều khiển hoặc phần sụn). Mã tham chiếu AOSP cũng bao gồm triển khai mặc định của giao diện người dùng Passpoint R2 trong ứng dụng Cài đặt.

Khi Android phát hiện điểm truy cập Passpoint R2, khung Android:

  1. Hiển thị danh sách các nhà cung cấp dịch vụ được AP quảng cáo trong bộ chọn Wi-Fi (ngoài việc hiển thị các SSID).
  2. Nhắc người dùng chạm vào một trong các nhà cung cấp dịch vụ để thiết lập hồ sơ Passpoint.
  3. Hướng dẫn người dùng thông qua quy trình thiết lập hồ sơ Passpoint.
  4. Cài đặt cấu hình Passpoint kết quả khi hoàn tất thành công.
  5. Liên kết với mạng Passpoint bằng cách sử dụng cấu hình Passpoint mới được cung cấp.

Các tính năng của Passpoint R3

Android 12 giới thiệu các tính năng Passpoint R3 sau đây nhằm cải thiện trải nghiệm người dùng và cho phép các mạng tuân thủ luật pháp địa phương:

Các điều khoản và điều kiện

Việc chấp nhận các điều khoản và điều kiện là bắt buộc về mặt pháp lý ở một số địa điểm và địa điểm để cung cấp quyền truy cập mạng. Tính năng này cho phép triển khai mạng thay thế các cổng cố định không an toàn, sử dụng mạng mở, bằng mạng Passpoint an toàn. Một thông báo được hiển thị cho người dùng khi các điều khoản và điều kiện được yêu cầu để được chấp nhận.

URL điều khoản và điều kiện phải trỏ đến một trang web an toàn sử dụng HTTPS. Nếu URL trỏ đến một trang web không an toàn, khuôn khổ sẽ ngay lập tức ngắt kết nối và chặn mạng.

URL thông tin địa điểm

Cho phép các nhà khai thác mạng và địa điểm cung cấp thông tin bổ sung cho người dùng, chẳng hạn như bản đồ địa điểm, thư mục, chương trình khuyến mại và phiếu thưởng. Một thông báo được hiển thị cho người dùng khi mạng được kết nối.

URL thông tin địa điểm phải trỏ đến một trang web an toàn sử dụng HTTPS. Nếu URL trỏ đến một trang web không an toàn, thì khung sẽ bỏ qua URL và không hiển thị thông báo.

Các tính năng khác của Passpoint

Android 11 giới thiệu các tính năng Passpoint sau đây nhằm cải thiện trải nghiệm người dùng, mức sử dụng năng lượng và tính linh hoạt khi triển khai.

Thực thi và thông báo ngày hết hạn
Việc thực thi ngày hết hạn trên hồ sơ cho phép khuôn khổ tránh tự động kết nối với các điểm truy cập có thông tin đăng nhập đã hết hạn, nhất định không thành công. Điều này ngăn chặn việc sử dụng thời gian phát sóng và tiết kiệm pin và băng thông phụ trợ. Khung hiển thị thông báo cho người dùng khi mạng khớp với hồ sơ của họ nằm trong phạm vi và hồ sơ đã hết hạn.
Nhiều cấu hình với FQDN giống hệt nhau
Các nhà cung cấp dịch vụ triển khai mạng Passpoint và sử dụng nhiều ID mạng di động mặt đất công cộng (PLMN) có thể cung cấp nhiều cấu hình Passpoint với cùng một FQDN, một cấu hình cho mỗi ID PLMN, được tự động khớp với thẻ SIM đã lắp và được sử dụng để kết nối mạng.

Android 12 giới thiệu các tính năng Passpoint sau để cải thiện trải nghiệm người dùng, mức sử dụng năng lượng và tính linh hoạt khi triển khai:

Tiền tố nhận dạng được trang trí
Khi xác thực với các mạng có trang trí tiền tố, tiền tố nhận dạng được trang trí cho phép các nhà khai thác mạng cập nhật Định danh truy cập mạng (NAI) để thực hiện định tuyến rõ ràng thông qua nhiều proxy bên trong mạng AAA (xem RFC 7542 ). Android 12 triển khai tính năng này theo đặc tả WBA cho các tiện ích mở rộng PPS-MO .
Xử lý sắp xảy ra xác thực
Cho phép các nhà khai thác mạng báo hiệu cho thiết bị biết rằng dịch vụ không khả dụng bằng thông tin xác thực được sử dụng để xác thực với mạng trong một khoảng thời gian nhất định (được chỉ định thông qua độ trễ thời gian chờ). Sau khi nhận được tín hiệu này, các thiết bị sẽ không cố gắng kết nối lại với mạng bằng cùng thông tin xác thực cho đến khi hết thời gian chờ. Ngược lại, các thiết bị không hỗ trợ tính năng này có thể cố gắng kết nối lại nhiều lần với mạng trong khi dịch vụ không khả dụng.

Ví dụ về cấu hình XML OMA-DM PerProviderSubscription-MO

Hồ sơ có thông tin đăng nhập tên người dùng / mật khẩu (EAP-TTLS)

Ví dụ sau minh họa một cấu hình cho một mạng có:

  • Tên thân thiện với mạng được đặt thành Example Network
  • FQDN được đặt thành hotspot.example.net
  • OI của hiệp hội chuyển vùng (để chuyển vùng)
  • Thông tin xác thực với người dùng tên user , mật khẩu password được mã hóa bằng Base64 và lĩnh vực được đặt thành example.net
  • Phương thức EAP được đặt thành 21 (EAP-TTLS)
  • Phương pháp bên trong giai đoạn 2 được đặt thành MS-CHAP-V2
  • Các tên miền AAA thay thế được đặt thành trusted.comtrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Hồ sơ có thông tin xác thực chứng chỉ kỹ thuật số (EAP-TLS)

Ví dụ sau minh họa một cấu hình cho một mạng có:

  • Tên thân thiện với mạng được đặt thành GlobalRoaming
  • FQDN được đặt thành globalroaming.net
  • OI của hiệp hội chuyển vùng (để chuyển vùng)
  • Vương quốc được đặt thành users.globalroaming.net
  • Thông tin xác thực có chứng chỉ kỹ thuật số có tệp tham chiếu được chỉ định
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Hồ sơ có thông tin đăng nhập SIM (EAP-AKA)

Ví dụ sau minh họa một cấu hình cho một mạng có:

  • Tên thân thiện với mạng được đặt thành Purple Passpoint
  • FQDN được đặt thành wlan.mnc888.mcc999.3gppnetwork.org
  • Thông tin đăng nhập SIM có ID PLMN là 999888
  • Phương thức EAP được đặt thành 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Tư vấn xác thực

Các thiết bị chạy Android 8.x hoặc Android 9 có cấu hình Passpoint R1 EAP-SIM, EAP-AKA hoặc EAP-AKA 'sẽ không tự động kết nối với mạng Passpoint. Sự cố này ảnh hưởng đến người dùng, nhà cung cấp dịch vụ và dịch vụ do giảm tải Wi-Fi.

Bộ phận Va chạm Kích thước của tác động
Các nhà cung cấp dịch vụ vận chuyển và Passpoint Tăng tải trên mạng di động. Bất kỳ nhà cung cấp dịch vụ nào sử dụng Passpoint R1.
Người dùng Bỏ lỡ cơ hội kết nối tự động với các điểm truy cập Wi-Fi của Nhà cung cấp dịch vụ (AP), dẫn đến chi phí dữ liệu cao hơn. Bất kỳ người dùng nào có thiết bị chạy trên mạng của nhà cung cấp hỗ trợ Passpoint R1.

Nguyên nhân thất bại

Passpoint chỉ định cơ chế để đối sánh nhà cung cấp dịch vụ (ANQP) được quảng cáo với cấu hình được cài đặt trên thiết bị. Các quy tắc đối sánh sau đây cho EAP-SIM, EAP-AKA và EAP-AKA 'là một tập hợp các quy tắc tập trung vào các lỗi EAP-SIM / AKA / AKA':

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

Tiêu chí thứ hai đã được sửa đổi trong Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

Với sửa đổi này, hệ thống nhận thấy không có kết nối nào phù hợp với các nhà cung cấp dịch vụ đã hoạt động trước đó, vì vậy các thiết bị Passpoint không tự động kết nối.

Cách giải quyết

Để giải quyết vấn đề về tiêu chí đối sánh được sửa đổi, các nhà cung cấp dịch vụ và nhà cung cấp dịch vụ cần thêm lĩnh vực nhận dạng truy cập mạng (NAI) vào thông tin do Passpoint AP công bố.

Giải pháp được đề xuất dành cho các nhà cung cấp dịch vụ mạng là thực hiện giải pháp thay thế phía mạng để có thời gian triển khai nhanh nhất. Cách giải quyết phía thiết bị phụ thuộc vào việc OEM chọn danh sách thay đổi (CL) từ AOSP và sau đó cập nhật thiết bị trong trường.

Sửa lỗi mạng cho các nhà cung cấp dịch vụ và nhà cung cấp dịch vụ Passpoint

Cách giải quyết phía mạng yêu cầu định cấu hình lại mạng để thêm phần tử ANQP vùng NAI như được chỉ định bên dưới. Các thông số kỹ thuật Passpoint không yêu cầu phần tử ANQP của vùng NAI, nhưng việc bổ sung thuộc tính này tuân thủ các thông số kỹ thuật của Passpoint, vì vậy việc triển khai ứng dụng khách tuân thủ thông số kỹ thuật sẽ không bị phá vỡ.

  1. Thêm phần tử ANQP cảnh giới NAI.
  2. Đặt trường con Vương quốc NAI để khớp với Realm của cấu hình được cài đặt trên thiết bị.
  3. Đặt thông tin sau dựa trên từng loại EAP:

    • EAP-TTLS: Đặt EAPMethod(21) và các loại xác thực bên trong được hỗ trợ ( PAP , CHAP , MS-CHAP hoặc MS-CHAP-V2 )
    • EAP-TLS: Đặt EAPMethod(13)
    • EAP-SIM: Đặt EAPMethod(18)
    • EAP-AKA: Đặt EAPMethod(23)
    • EAP-AKA ': Đặt EAPMethod(50)

Sửa thiết bị / AOSP cho OEM

Để triển khai giải pháp phía thiết bị, OEM cần chọn bản vá CL aosp / 718508 . Bản vá này có thể được áp dụng trên các bản phát hành sau (không áp dụng cho Android 10 trở lên):

  • Android 9
  • Android 8.x

Khi chọn bản vá, OEM cần cập nhật các thiết bị tại hiện trường.