نقطة المرور (Hotspot 2.0)

Passpoint هو بروتوكول Wi-Fi Alliance (WFA) يمكّن الأجهزة المحمولة من اكتشاف نقاط اتصال Wi-Fi التي توفر الوصول إلى الإنترنت والمصادقة عليها.

دعم الجهاز

لدعم Passpoint، تحتاج الشركات المصنعة للأجهزة إلى تنفيذ واجهة Supplicant. بدءًا من Android 13، تستخدم الواجهة AIDL لتعريف HAL. بالنسبة للإصدارات قبل Android 13، تستخدم الواجهات وأقسام البائعين HIDL. ملفات HIDL موجودة في hardware/interfaces/supplicant/1.x وملفات AIDL موجودة في hardware/interfaces/supplicant/aidl . يوفر مقدم الطلب الدعم لمعيار 802.11u، وتحديدًا ميزات اكتشاف الشبكة واختيارها مثل خدمة الإعلانات العامة (GAS) وبروتوكول استعلام شبكة الوصول (ANQP).

تطبيق

أندرويد 11 أو أعلى

لدعم Passpoint على الأجهزة التي تعمل بنظام التشغيل Android 11 أو أعلى، تحتاج الشركات المصنعة للأجهزة إلى توفير دعم البرامج الثابتة لـ 802.11u. يتم تضمين جميع المتطلبات الأخرى لدعم Passpoint في AOSP.

أندرويد 10 أو أقل

بالنسبة للأجهزة التي تعمل بنظام التشغيل Android 10 أو الإصدارات الأقدم، تحتاج الشركات المصنعة للأجهزة إلى توفير كل من إطار العمل ودعم HAL/البرامج الثابتة:

  • الإطار: تمكين Passpoint (يتطلب علامة ميزة)
  • البرامج الثابتة: دعم 802.11u

لدعم Passpoint، قم بتنفيذ Wi-Fi HAL وقم بتمكين علامة الميزة لـ Passpoint. في device.mk الموجود في device/<oem>/<device> ، قم بتعديل متغير البيئة PRODUCT_COPY_FILES ليشمل دعم ميزة Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

يتم تضمين جميع المتطلبات الأخرى لدعم Passpoint في AOSP.

تصديق

للتحقق من صحة تنفيذك لميزة Passpoint، استخدم مجموعة اختبارات الوحدة واختبارات التكامل المتوفرة في Android Comms Test Suite (ACTS).

اختبارات الوحدة

قم بإجراء اختبارات وحدة حزمة Passpoint التالية.

اختبارات الخدمة:

atest com.android.server.wifi.hotspot2

اختبارات المدير:

atest android.net.wifi.hotspot2

اختبارات التكامل (ACTS)

مجموعة اختبار ACTS Passpoint، الموجودة في tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py ، تنفذ مجموعة من الاختبارات الوظيفية.

توفير نقطة المرور R1

يدعم Android Passpoint R1 منذ Android 6.0، مما يسمح بتوفير بيانات اعتماد Passpoint R1 (الإصدار 1) من خلال التنزيل على الويب لملف خاص يحتوي على معلومات الملف الشخصي وبيانات الاعتماد. يقوم العميل تلقائيًا بتشغيل برنامج تثبيت خاص لمعلومات Wi-Fi ويسمح للمستخدم بعرض أجزاء من المعلومات قبل قبول المحتوى أو رفضه.

يتم استخدام معلومات الملف الشخصي الموجودة في الملف لمطابقة البيانات التي تم استردادها من نقاط الوصول التي تدعم نقطة المرور، ويتم تطبيق بيانات الاعتماد تلقائيًا على أي شبكة مطابقة.

يدعم تطبيق Android المرجعي EAP-TTLS وEAP-TLS وEAP-SIM وEAP-AKA وEAP-AKA'.

آلية التحميل

يجب استضافة ملف تكوين Passpoint على خادم ويب ويجب حمايته باستخدام TLS (HTTPS) لأنه قد يحتوي على كلمة مرور نصية واضحة أو بيانات مفتاح خاص. يتكون المحتوى من نص MIME متعدد الأجزاء مغلف وممثل بـ UTF-8 ومشفر بتشفير base64 لكل قسم RFC-2045 6.8.

يستخدم العميل حقول رأس HTTP التالية لتشغيل أداة تثبيت Wi-Fi تلقائيًا على الجهاز:

  • يجب ضبط Content-Type على application/x-wifi-config .
  • يجب ضبط Content-Transfer-Encoding على base64 .
  • لا يجب تعيين Content-Disposition .

يجب أن تكون طريقة HTTP المستخدمة لاسترداد الملف هي GET. في أي وقت يتلقى فيه HTTP GET من المتصفح استجابة برؤوس MIME هذه، يتم بدء تشغيل تطبيق التثبيت. يجب أن يتم تشغيل التنزيل من خلال النقر على عنصر HTML مثل زر (عمليات إعادة التوجيه التلقائية إلى عنوان URL للتنزيل غير مدعومة). هذا السلوك خاص بـ Google Chrome؛ قد توفر أو لا توفر متصفحات الويب الأخرى وظائف مماثلة.

تكوين الملف

يجب أن يتكون المحتوى المشفر Base64 من محتوى MIME متعدد الأجزاء مع Content-Type multipart/mixed . تشكل الأجزاء التالية الأجزاء الفردية للمحتوى متعدد الأجزاء.

جزء نوع المحتوى (أقل علامات الاقتباس) مطلوب وصف
حساب تعريفي application/x-passpoint-profile دائماً حمولة بتنسيق OMA-DM SyncML تحتوي على MO بتنسيق Passpoint R1 PerProviderSubscription لـ HomeSP و Credential .
شهادة الثقة application/x-x509-ca-cert مطلوب لـ EAP-TLS وEAP-TTLS حمولة شهادة واحدة بتشفير X.509v3 base64.
مفتاح EAP-TLS application/x-pkcs12 مطلوب لـ EAP-TLS بنية PKCS #12 ASN.1 بتشفير Base64 تحتوي على سلسلة شهادات العميل مع شهادة العميل والمفتاح الخاص المرتبط بها على الأقل. يجب أن تكون حاوية PKCS 12 بالإضافة إلى المفتاح الخاص والشهادات بنص واضح بدون كلمة مرور.

يجب نقل قسم ملف التعريف كنص XML بتشفير Base64 وUTF-8 يحدد أجزاء من أشجار HomeSP و Credential الفرعية في إصدار المواصفات الفنية Passpoint R2 1.0.0، القسم 9.1.

يجب أن تكون عقدة المستوى الأعلى MgmtTree ويجب أن تكون العقدة الفرعية المباشرة PerProviderSubscription . يظهر مثال لملف XML في ملف التعريف النموذجي OMA-DM XML .

يتم استخدام عقد الشجرة الفرعية التالية ضمن HomeSP :

  • FriendlyName : يجب تعيينه؛ تستخدم كنص العرض
  • FQDN : مطلوب
  • RoamingConsortiumOI

يتم استخدام عقد الشجرة الفرعية التالية ضمن Credential :

  • Realm : يجب أن يكون سلسلة غير فارغة
  • UsernamePassword : مطلوب لـ EAP-TTLS مع مجموعة العقد التالية:

    • Username : السلسلة التي تحتوي على اسم المستخدم
    • Password : السلسلة المشفرة بـ Base64 (تم ضبطها على cGFzc3dvcmQ= ، السلسلة المشفرة بالـ Base64 لـ "كلمة المرور"، في المثال أدناه)
    • EAPMethod/EAPType : يجب ضبطه على 21
    • EAPMethod/InnerMethod : يجب ضبطه على أحد PAP أو CHAP أو MS-CHAP أو MS-CHAP-V2
  • DigitalCertificate : مطلوبة لـ EAP-TLS. يجب تعيين العقد التالية:

    • تم ضبط CertificateType على x509v3
    • تم تعيين CertSHA256Fingerprint على ملخص SHA-256 الصحيح لشهادة العميل في قسم MIME لمفتاح EAP-TLS
  • SIM : مطلوبة لـ EAP-SIM وEAP-AKA وEAP-AKA'. يجب تعيين حقل EAPType على نوع EAP المناسب ويجب أن يتطابق IMSI مع IMSI لإحدى بطاقات SIM المثبتة في الجهاز في وقت التزويد. يمكن أن تتكون سلسلة IMSI بالكامل من أرقام عشرية لفرض تطابق كامل، أو من 5 أو 6 أرقام عشرية متبوعة بعلامة النجمة (*) لتخفيف مطابقة IMSI مع MCC/MNC فقط. على سبيل المثال، تتطابق سلسلة IMSI 123456* مع أي بطاقة SIM مع MCC كـ 123 وMNC كـ 456.

يقدم Android 11 إمكانات تجعل توفير Passpoint R1 أكثر مرونة.

اسم مجال منفصل للمصادقة والترخيص والمحاسبة (AAA).

يمكن لمسؤولي شبكة نقاط المرور الذين يحتاجون إلى اسم مجال AAA محدد بشكل مستقل عن اسم المجال المؤهل بالكامل (FQDN) الذي تعلن عنه الشبكة من خلال بروتوكول استعلام شبكة الوصول (ANQP) تحديد قائمة مفصولة بفاصلة منقوطة من FQDNs في عقدة جديدة ضمن الشجرة Extension للملحق . هذه عقدة اختيارية والأجهزة التي تعمل بنظام التشغيل Android الإصدار 10 أو أقل تتجاهل هذه العقدة.

  • Android : الشجرة الفرعية لامتداد Android

    • AAAServerTrustedNames : مطلوب للأسماء الموثوقة لخادم AAA مع مجموعة العقد التالية:

      • FQDN : سلسلة تحتوي على الأسماء الموثوقة لخادم AAA. استخدم الفواصل المنقوطة للفصل بين الأسماء الموثوقة. على سبيل المثال، example.org;example.com .
المراجع المصدقة الجذرية الخاصة الموقعة ذاتيًا
يمكن لمسؤولي شبكة Passpoint الذين يديرون شهاداتهم داخليًا توفير ملفات التعريف باستخدام CA خاص موقّع ذاتيًا لمصادقة AAA.
السماح بتثبيت ملفات التعريف بدون شهادة Root CA
يتم استخدام شهادة Root CA المرفقة بملف التعريف لمصادقة خادم AAA. يمكن لمسؤولي شبكة Passpoint الذين يرغبون في الاعتماد على شهادات Root CA العامة الموثوقة لمصادقة خادم AAA الخاص بهم توفير ملفات التعريف بدون شهادة Root CA. في هذه الحالة، يتحقق النظام من شهادات خادم AAA مقابل شهادات Root CA العامة المثبتة في المتجر الموثوق.

توفير نقطة المرور R2

قدم Android 10 الدعم لميزات Passpoint R2. يقوم Passpoint R2 بتنفيذ التسجيل عبر الإنترنت (OSU)، وهي طريقة قياسية لتوفير ملفات تعريف Passpoint الجديدة. يدعم نظام التشغيل Android 10 والإصدارات الأحدث توفير ملفات تعريف EAP-TTLS باستخدام بروتوكول SOAP-XML عبر OSU ESS المفتوح.

تتطلب ميزات Passpoint R2 المدعومة فقط الرمز المرجعي لـ AOSP، ولا يلزم وجود برنامج تشغيل إضافي أو دعم البرامج الثابتة). يتضمن رمز AOSP المرجعي أيضًا تطبيقًا افتراضيًا لواجهة Passpoint R2 UI في تطبيق الإعدادات.

عندما يكتشف Android نقطة وصول Passpoint R2، فإن إطار عمل Android:

  1. يعرض قائمة بمقدمي الخدمة المعلن عنهم بواسطة AP في منتقي Wi-Fi (بالإضافة إلى عرض معرفات SSID).
  2. يطالب المستخدم بالضغط على أحد موفري الخدمة لإعداد ملف تعريف Passpoint.
  3. يرشد المستخدم خلال تدفق إعداد ملف تعريف Passpoint.
  4. تثبيت ملف تعريف Passpoint الناتج عند اكتماله بنجاح.
  5. يرتبط بشبكة Passpoint باستخدام ملف تعريف Passpoint الذي تم توفيره حديثًا.

ميزات Passpoint R3

يقدم Android 12 ميزات Passpoint R3 التالية التي تعمل على تحسين تجربة المستخدم وتسمح للشبكات بالامتثال للقوانين المحلية:

الأحكام والشروط

قبول الشروط والأحكام مطلوب قانونًا في بعض المواقع والأماكن لتوفير الوصول إلى الشبكة. تتيح هذه الميزة لعمليات نشر الشبكة استبدال البوابات المقيدة غير الآمنة، التي تستخدم شبكات مفتوحة، بشبكة Passpoint آمنة. يتم عرض إشعار للمستخدم عندما يلزم قبول الشروط والأحكام.

يجب أن يشير عنوان URL الخاص بالشروط والأحكام إلى موقع ويب آمن يستخدم HTTPS. إذا كان عنوان URL يشير إلى موقع ويب غير آمن، فسيقوم إطار العمل على الفور بقطع اتصال الشبكة وحظرها.

عنوان URL لمعلومات المكان

يسمح لمشغلي الشبكات والأماكن بتوفير معلومات إضافية للمستخدم، مثل خرائط الأماكن والأدلة والعروض الترويجية والكوبونات. يتم عرض إشعار للمستخدم عند اتصال الشبكة.

يجب أن يشير عنوان URL لمعلومات المكان إلى موقع ويب آمن يستخدم HTTPS. إذا كان عنوان URL يشير إلى موقع ويب غير آمن، فإن إطار العمل يتجاهل عنوان URL ولا يعرض إشعارًا.

ميزات Passpoint الأخرى

يقدم Android 11 إمكانات Passpoint التالية التي تعمل على تحسين تجربة المستخدم واستخدام الطاقة ومرونة النشر.

إنفاذ تاريخ انتهاء الصلاحية والإخطار
يتيح فرض تواريخ انتهاء الصلاحية على الملفات الشخصية لإطار العمل تجنب الاتصال التلقائي بنقاط الوصول ذات بيانات الاعتماد منتهية الصلاحية، والتي من المحتم أن تفشل. وهذا يمنع استخدام وقت البث، ويوفر البطارية وعرض النطاق الترددي الخلفي. يعرض إطار العمل إشعارًا للمستخدم عندما تكون الشبكة المطابقة لملف التعريف الخاص به موجودة في النطاق وتنتهي صلاحية ملف التعريف.
ملفات تعريف متعددة ذات FQDN متطابقة
يمكن لشركات الاتصالات التي تنشر شبكات Passpoint وتستخدم معرفات متعددة لشبكات الجوال البرية العامة (PLMN) توفير ملفات تعريف Passpoint متعددة بنفس FQDN، واحد لكل معرف PLMN، والذي يتطابق تلقائيًا مع بطاقة SIM المثبتة ويستخدم لتوصيل الشبكة.

يقدم Android 12 إمكانات Passpoint التالية التي تعمل على تحسين تجربة المستخدم واستخدام الطاقة ومرونة النشر:

بادئة الهوية المزخرفة
عند المصادقة على شبكات ذات زخرفة بادئة، تسمح بادئة الهوية المزخرفة لمشغلي الشبكات بتحديث معرف الوصول إلى الشبكة (NAI) لإجراء توجيه صريح من خلال وكلاء متعددين داخل شبكة AAA (راجع RFC 7542 ). ينفذ Android 12 هذه الميزة وفقًا لمواصفات WBA لامتدادات PPS-MO .
المصادقة التعامل وشيكة
يسمح لمشغلي الشبكة بإرسال إشارة إلى جهاز بأن الخدمة غير متاحة لبيانات الاعتماد المستخدمة للمصادقة على الشبكة لمدة معينة (يتم تحديدها من خلال تأخير المهلة). بعد تلقي هذه الإشارة، لن تحاول الأجهزة إعادة الاتصال بالشبكة بنفس بيانات الاعتماد إلا بعد انتهاء مهلة المهلة. وفي المقابل، قد تحاول الأجهزة التي لا تدعم هذه الميزة إعادة الاتصال بالشبكة بشكل متكرر أثناء عدم توفر الخدمة.

أمثلة على ملفات تعريف OMA-DM PerProviderSubscription-MO XML

ملف تعريف باسم مستخدم/كلمة مرور (EAP-TTLS)

يوضح المثال التالي ملف تعريف لشبكة تحتوي على:

  • تم تعيين الاسم المألوف للشبكة على Example Network
  • تم ضبط FQDN على hotspot.example.net
  • اتحاد التجوال OIs (للتجوال)
  • بيانات الاعتماد مع اسم user المستخدم password المرور المشفرة باستخدام Base64 والمجال المعين على example.net
  • تم ضبط طريقة EAP على 21 (EAP-TTLS)
  • تم ضبط الطريقة الداخلية للمرحلة الثانية على MS-CHAP-V2
  • تم تعيين أسماء النطاقات AAA البديلة على trusted.com و trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

ملف تعريف ببيانات اعتماد الشهادة الرقمية (EAP-TLS)

يوضح المثال التالي ملف تعريف لشبكة تحتوي على:

  • تم تعيين الاسم المألوف للشبكة على GlobalRoaming
  • تم ضبط FQDN على globalroaming.net
  • اتحاد التجوال OIs (للتجوال)
  • تم ضبط المجال على users.globalroaming.net
  • بيانات الاعتماد مع شهادة رقمية تحتوي على البصمة المحددة
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

ملف تعريف ببيانات اعتماد SIM (EAP-AKA)

يوضح المثال التالي ملف تعريف لشبكة تحتوي على:

  • تم تعيين الاسم المألوف للشبكة على Purple Passpoint
  • تم ضبط FQDN على wlan.mnc888.mcc999.3gppnetwork.org
  • بيانات اعتماد بطاقة SIM مع معرف PLMN رقم 999888
  • تم ضبط طريقة EAP على 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

استشارية المصادقة

الأجهزة التي تعمل بنظام التشغيل Android 8.x أو Android 9 مع ملف تعريف Passpoint R1 EAP-SIM أو EAP-AKA أو EAP-AKA لن تتصل تلقائيًا بشبكة Passpoint. تؤثر هذه المشكلة على المستخدمين وشركات الجوال والخدمات عن طريق تقليل إلغاء تحميل شبكة Wi-Fi.

شريحة تأثير حجم التأثير
شركات النقل ومقدمي خدمات Passpoint زيادة الحمل على الشبكة الخلوية. أي شركة اتصالات تستخدم Passpoint R1.
المستخدمين ضياع فرصة الاتصال التلقائي بنقاط الوصول إلى شبكة Wi-Fi (APs) الخاصة بشركة Carrier، مما يؤدي إلى ارتفاع تكاليف البيانات. أي مستخدم لديه جهاز يعمل على شبكة اتصالات تدعم Passpoint R1.

سبب الفشل

تحدد Passpoint آلية لمطابقة موفر خدمة (ANQP) المعلن عنه مع ملف التعريف المثبت على الجهاز. قواعد المطابقة التالية لـ EAP-SIM، وEAP-AKA، وEAP-AKA' هي مجموعة جزئية من القواعد التي تركز على حالات فشل EAP-SIM/AKA/AKA':

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

تم تعديل المعيار الثاني في Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

مع هذا التعديل، لم يلاحظ النظام أي تطابق مع موفري الخدمة العاملين سابقًا، لذلك لم تتصل أجهزة Passpoint تلقائيًا.

الحلول

للتغلب على مشكلة معايير المطابقة المعدلة، تحتاج شركات الاتصالات ومقدمو الخدمات إلى إضافة مجال معرف الوصول إلى الشبكة (NAI) إلى المعلومات المنشورة بواسطة Passpoint AP.

الحل الموصى به هو أن يقوم موفرو خدمة الشبكة بتنفيذ حل بديل من جانب الشبكة للحصول على أسرع وقت للنشر. يعتمد الحل البديل من جانب الجهاز على قيام مصنعي المعدات الأصلية بالتقاط قائمة التغيير (CL) من AOSP ثم تحديث الأجهزة في الميدان.

إصلاح الشبكة لشركات النقل ومقدمي خدمات Passpoint

يتطلب الحل البديل من جانب الشبكة إعادة تكوين الشبكة لإضافة عنصر ANQP لنطاق NAI كما هو محدد أدناه. لا تتطلب مواصفات Passpoint عنصر ANQP الخاص بنطاق NAI، ولكن إضافة هذه الخاصية تتوافق مع مواصفات Passpoint، لذا يجب ألا تنقطع عمليات تنفيذ العميل المتوافقة مع المواصفات.

  1. أضف عنصر ANQP لعالم NAI.
  2. قم بتعيين الحقل الفرعي لنطاق NAI ليتوافق مع Realm ملف التعريف المثبت على الجهاز.
  3. قم بتعيين المعلومات التالية بناءً على كل نوع EAP:

    • EAP-TTLS: قم بتعيين EAPMethod(21) وأنواع المصادقة الداخلية المدعومة ( PAP أو CHAP أو MS-CHAP أو MS-CHAP-V2 )
    • EAP-TLS: تعيين EAPMethod(13)
    • EAP-SIM: تعيين EAPMethod(18)
    • EAP-AKA: تعيين EAPMethod(23)
    • EAP-AKA': تعيين EAPMethod(50)

إصلاح الجهاز/AOSP لمصنعي المعدات الأصلية

لتنفيذ حل بديل من جانب الجهاز، يحتاج مصنعو المعدات الأصلية إلى اختيار التصحيح CL aosp/718508 . يمكن تطبيق هذا التصحيح أعلى الإصدارات التالية (لا ينطبق على Android 10 أو الإصدارات الأحدث):

  • أندرويد 9
  • أندرويد 8.x

عند التقاط التصحيح، يحتاج مصنعو المعدات الأصلية إلى تحديث الأجهزة في الميدان.