نقطة المرور (نقطة الاتصال 2.0)

نقطة مرور هي بروتوكول من بروتوكول تحالف Wi-Fi (WFA) يتيح للأجهزة الجوّالة اكتشاف نقاط اتصال Wi-Fi التي توفّر الوصول إلى الإنترنت والمصادقة عليها.

خيارات الدعم الخاصة بالجهاز

لإتاحة نقطة المرور، يجب أن تستخدم الشركات المصنعة للأجهزة واجهة Supplicant. بدءًا من Android 13، تستخدم الواجهة لغة AIDL لتعريف HAL. بالنسبة إلى الإصدارات التي تسبق Android 13، تستخدم الواجهات وأقسام البائعين HIDL. تتوفّر ملفات HIDL في hardware/interfaces/supplicant/1.x وملفات AIDL بتنسيق hardware/interfaces/supplicant/aidl. ويدعم هذا التطبيق معيار 802.11u، وتحديدًا ميزات اكتشاف الشبكة واختيارها، مثل خدمة الإعلانات العامة (GAS) وبروتوكول طلب بحث الشبكة (ANQP).

التنفيذ

الإصدار 11 من نظام Android أو إصدار أحدث

لإتاحة استخدام "نقطة مرور" على الأجهزة التي تعمل بنظام التشغيل Android 11 أو الإصدارات الأحدث، يجب أن توفِّر الشركات المصنّعة للأجهزة البرامج الثابتة لمعيار 802.11u. إنّ جميع المتطلّبات الأخرى لدعم نقطة المرور مُدرَجة في بروتوكول AOSP.

الإصدار 10 من نظام Android أو الإصدارات الأقدم

بالنسبة إلى الأجهزة التي تعمل بنظام التشغيل Android 10 أو الإصدارات الأقدم، يجب أن توفّر الشركات المصنّعة للأجهزة كلاً من إطار العمل ودعم HAL/البرامج الثابتة:

  • إطار العمل: تفعيل نقطة المرور (يجب توفّر علامة ميزة)
  • البرامج الثابتة: التوافق مع 802.11u

لإتاحة نقطة المرور، يجب تنفيذ "HAL" لشبكة Wi-Fi وتفعيل علامة الميزة "نقطة مرور" في device.mk المتوفّر في device/<oem>/<device>، عدِّل متغيّر البيئة PRODUCT_COPY_FILES ليشمل دعم ميزة نقطة المرور:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

إنّ جميع المتطلّبات الأخرى لدعم نقطة المرور مُدرَجة في بروتوكول AOSP.

التحقُّق

للتحقّق من تنفيذ ميزة "نقطة مرور"، استخدِم مجموعة اختبارات الوحدات واختبارات الدمج المتوفّرة في "حزمة اختبار مراسلات Android" (ACTS).

اختبارات الوحدات

يمكنك إجراء الاختبارات التالية لوحدة حزمة Passpoint.

اختبارات الخدمة:

atest com.android.server.wifi.hotspot2

اختبارات المدير:

atest android.net.wifi.hotspot2

اختبارات الدمج (ACTS)

إنّ مجموعة اختبار نقطة المرور ACTS المتوفّرة في tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py تنفّذ مجموعة من الاختبارات الوظيفية.

توفير المتطلبات اللازمة لنقطة المرور R1

تم توفير Passpoint R1 منذ الإصدار 6.0 من نظام التشغيل Android، ما يسمح بتوفير بيانات اعتماد Passpoint R1 (الإصدار 1) من خلال تنزيل ملف خاص على الويب يحتوي على معلومات الملف الشخصي وبيانات الاعتماد. ويشغِّل العميل تلقائيًا أداة تثبيت خاصة لمعلومات Wi-Fi ويسمح للمستخدم بعرض أجزاء من المعلومات قبل قبول المحتوى أو رفضه.

تُستخدم معلومات الملف الشخصي المضمَّنة في الملف للمطابقة مع البيانات التي تم استردادها من نقاط الوصول التي تم تفعيل نقطة المرور فيها، ويتم تطبيق بيانات الاعتماد تلقائيًا على أي شبكة مطابقة.

يتوافق تطبيق مرجع Android مع EAP-TTLS وEAP-TLS وEAP-SIM وEAP-AKA وEAP-AKA.

آلية التنزيل

يجب استضافة ملف إعداد "نقطة مرور" على خادم ويب، ويجب حمايته باستخدام بروتوكول أمان طبقة النقل (TLS) لأنّه قد يحتوي على كلمة مرور نصية واضحة أو بيانات مفتاح خاص. ويتكون المحتوى من نص MIME متعدد الأجزاء ملفوفًا وممثلًا بترميز UTF-8 ومرمّز بترميز base64 وفقًا للفقرة 6.8 من RFC-2045.

يستخدم العميل حقول عنوان HTTP التالية لتشغيل أداة تثبيت Wi-Fi تلقائيًا على الجهاز:

  • يجب ضبط Content-Type على application/x-wifi-config.
  • يجب ضبط Content-Transfer-Encoding على base64.
  • يجب عدم ضبط Content-Disposition.

يجب أن تكون طريقة HTTP المستخدمة لاسترداد الملف هي GET. في أي وقت يتلقى فيه HTTP GET من المتصفّح استجابة باستخدام عناوين MIME هذه، يتم بدء تطبيق التثبيت. يجب بدء التنزيل من خلال النقر على عنصر HTML مثل زر (عمليات إعادة التوجيه التلقائية إلى عنوان URL للتنزيل غير متوافقة). هذا السلوك خاص بـ Google Chrome، وقد توفر متصفحات الويب الأخرى أو لا توفر وظائف مماثلة.

إنشاء الملف

يجب أن يتألف محتوى Base64 المرمّز من محتوى متعدد الأجزاء MIME مع Content-Type من multipart/mixed. تشكل الأجزاء التالية الأجزاء الفردية من المحتوى متعدد الأجزاء.

الجزء نوع المحتوى (اقتباسات أقل) مطلوب الوصف
الملف الشخصي application/x-passpoint-profile دومًا حمولة OMA-DM SyncML منسَّقة التي تحتوي على نقطة المرور R1 PerProviderSubscription التي تم تنسيقها MO لكل من HomeSP وCredential.
شهادة الثقة application/x-x509-ca-cert مطلوب لـ EAP-TLS وEAP-TTLS حمولة بيانات شهادة واحدة بترميز X.509v3 base64
مفتاح EAP-TLS application/x-pkcs12 مطلوب لـ EAP-TLS بنية PKCS #12 ASN.1 بترميز base64 تحتوي على سلسلة شهادات العميل مع شهادة العميل على الأقل والمفتاح الخاص المرتبط. يجب أن تكون حاوية PKCS 12 بالإضافة إلى المفتاح الخاص والشهادات بنص واضح بدون كلمة مرور.

يجب نقل قسم "الملف الشخصي" كنص XML بترميز base64 وUTF-8، ويحدّد أجزاءً من الشجرة الفرعية HomeSP وCredential في الإصدار 1.0.0 من المواصفات الفنية لنقطة المرور R2 في الفقرة 9.1.

يجب أن تكون العقدة ذات المستوى الأعلى MgmtTree والعقدة الفرعية المباشرة هي PerProviderSubscription. يظهر مثال على ملف XML في مثال على الملف الشخصي OMA-DM XML.

تُستخدم عقد الشجرة الفرعية التالية ضمن HomeSP:

  • FriendlyName: يجب الضبط، ويستخدم كنص للعرض
  • FQDN: مطلوب
  • RoamingConsortiumOI

تُستخدم عقد الشجرة الفرعية التالية ضمن Credential:

  • Realm: يجب أن تكون سلسلة غير فارغة
  • UsernamePassword: مطلوب لـ EAP-TTLS مع مجموعة العُقد التالية:

    • Username: سلسلة تحتوي على اسم المستخدم
    • Password: سلسلة بترميز Base64 (تم ضبطها على cGFzc3dvcmQ=، وهي سلسلة بترميز base64 لكلمة "password"، في المثال أدناه)
    • EAPMethod/EAPType: يجب الضبط على 21
    • EAPMethod/InnerMethod: يجب ضبطها على إحدى القيم التالية: PAP أو CHAP أو MS-CHAP أو MS-CHAP-V2
  • DigitalCertificate: مطلوب لـ EAP-TLS. يجب ضبط العُقد التالية:

    • تم ضبط موقع CertificateType في العنوان x509v3
    • تم ضبط CertSHA256Fingerprint على ملخص SHA-256 الصحيح لشهادة العميل في قسم MIME لمفتاح EAP-TLS.
  • SIM: مطلوبة لـ EAP-SIM وEAP-AKA وEAP-AKA. يجب ضبط الحقل EAPType على نوع بروتوكول المصادقة القابلة للتوسيع (EAP) المناسب، ويجب أن يتطابق الحقل IMSI مع رقم التعريف الدولي للمشترك في خدمات الجوّال (IMSI) لإحدى شرائح SIM المثبَّتة في الجهاز في وقت توفير المتطلبات اللازمة. يمكن أن تتألف سلسلة IMSI بالكامل من أرقام عشرية لفرض مطابقة المساواة الكاملة، أو من 5 أو 6 أرقام عشرية متبوعة بعلامة النجمة (*) لتخفيف مطابقة IMSI مع مركز عملائي/MNC فقط. على سبيل المثال، تتطابق سلسلة IMSI 123456* مع أي شريحة SIM مع مركز عملائي كالرقم 123 وMNC على النحو التالي 456.

يوفِّر Android 11 إمكانات تجعل توفير المتطلبات اللازمة لنقطة المرور R1 أكثر مرونة.

اسم نطاق منفصل للمصادقة والترخيص والمحاسبة (AAA)

يمكن لمشرفي شبكة نقاط المرور الذين يطلبون اسم نطاق AAA محدّد بشكل مستقل عن اسم النطاق المؤهل بالكامل (FQDN) الذي يتم الإعلان عنه من خلال الشبكة من خلال بروتوكول طلب شبكة الوصول (ANQP) تحديد قائمة مفصولة بفواصل منقوطة من أسماء FQDN في عقدة جديدة ضمن الشجرة الفرعية Extension. هذه عقدة اختيارية، وتتجاهل الأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android أو الإصدارات الأقدم هذه العقدة.

  • Android: الشجرة الفرعية لإضافة Android

    • AAAServerTrustedNames: مطلوب للأسماء الموثوق بها لخادم AAA مع مجموعة العُقد التالية:

      • FQDN: سلسلة تحتوي على الأسماء الموثوق بها لخادم AAA. استخدم علامات دلالية لفصل الأسماء الموثوق بها. مثلاً: example.org;example.com
مراجع تصديق الجذر (CA) خاصة موقَّعة ذاتيًا
يمكن لمشرفي شبكة نقاط المرور الذين يديرون شهاداتهم داخليًا تزويد الملفات الشخصية بهيئة إصدار الشهادات (CA) الخاصة الموقعة ذاتيًا لمصادقة AAA.
السماح بتثبيت الملفات الشخصية بدون شهادة مرجع تصديق جذر
تُستخدم شهادة CA الجذرية المرفقة بالملف الشخصي لمصادقة خادم AAA. يمكن لمشرفي شبكة نقطة المرور الذين يرغبون في الاعتماد على شهادات CA الجذرية والموثوقة العامة لمصادقة خادم AAA، تقديم ملفات شخصية بدون شهادة مرجع تصديق (CA) جذري. في هذه الحالة، يتحقّق النظام من شهادات خادم AAA وفقًا لشهادات CA الجذرية العامة المثبَّتة في مخزن الثقة.

توفير المتطلبات اللازمة لنقطة المرور R2

قدم نظام Android 10 دعمًا لميزات Passpoint R2. تنفِّذ نقطة المرور R2 الاشتراك على الإنترنت (OSU)، وهي طريقة عادية لتوفير ملفات شخصية جديدة لنقطة المرور. يدعم نظام Android 10 والإصدارات الأحدث توفير ملفات EAP-TTLS الشخصية باستخدام بروتوكول SOAP-XML عبر OSU ESS المفتوح.

إنّ ميزات نقطة المرور المتوافقة R2 المتوافقة لا تتطلّب سوى رمز مرجع AOSP (لا حاجة إلى دعم إضافي لبرامج التشغيل أو البرامج الثابتة). يتضمن الرمز المرجعي لـ AOSP أيضًا تنفيذًا افتراضيًا لواجهة مستخدم نقطة المرور R2 في تطبيق الإعدادات.

عندما يرصد Android نقطة وصول R2 إلى نقطة المرور، فإن إطار عمل Android:

  1. تعرِض قائمة بمقدّمي الخدمات المُعلَن عنهم من خلال AP في أداة اختيار شبكات Wi-Fi (بالإضافة إلى عرض معرّفات SSID).
  2. سيطلب من المستخدم النقر على أحد مقدِّمي الخدمة لإعداد ملف شخصي لنقطة مرور.
  3. إرشاد المستخدم خلال عملية إعداد الملف الشخصي لنقطة مرور
  4. يتم تثبيت الملف الشخصي الناتج لنقطة المرور عند الإكمال الناجح.
  5. الأجهزة المرتبطة بشبكة "نقطة مرور" (Passpoint) باستخدام ملف نقطة المرور الشخصي الذي تم توفيره حديثًا

ميزات نقطة المرور R3

يقدّم Android 12 ميزات نقطة المرور R3 التالية التي تحسّن تجربة المستخدم وتسمح للشبكات بالامتثال للقوانين المحلية:

الأحكام والشروط

يُعد قبول الأحكام والشروط مطلوبًا قانونًا في بعض المواقع والأماكن لتوفير الوصول إلى الشبكة. تسمح هذه الميزة لعمليات النشر على الشبكة باستبدال المداخل المقيّدة غير الآمنة التي تستخدم الشبكات المفتوحة بشبكة نقطة مرور آمنة. يظهر إشعار للمستخدم عندما يلزم قبول البنود والشروط.

يجب أن يشير عنوان URL الخاص بالأحكام والشروط إلى موقع إلكتروني آمن باستخدام بروتوكول HTTPS. وإذا كان عنوان URL يوجِّه إلى موقع إلكتروني غير آمن، يتم فصل إطار العمل على الفور وحظره الشبكة.

عنوان URL لمعلومات المكان

هي فئة تطبيقات تسمح لمشغّلي الشبكات والأماكن بتوفير معلومات إضافية للمستخدم، مثل خرائط المواقع الجغرافية والأدلة والعروض الترويجية والقسائم. يظهر إشعار للمستخدم عند الاتصال بالشبكة

يجب أن يشير عنوان URL الخاص بمعلومات المكان إلى موقع إلكتروني آمن باستخدام HTTPS. وإذا أشار عنوان URL إلى موقع إلكتروني غير آمن، يتجاهل إطار العمل عنوان URL ولا يعرض إشعارًا.

ميزات نقطة المرور الأخرى

يوفّر Android 11 إمكانات نقطة المرور التالية التي تساعد في تحسين تجربة المستخدم واستخدام الطاقة ومرونة النشر.

التنفيذ والإشعار بشأن تاريخ انتهاء الصلاحية
يؤدي فرض تواريخ انتهاء الصلاحية على الملفات الشخصية إلى تجنُّب الاتصال التلقائي لنقاط الوصول ذات بيانات الاعتماد المنتهية الصلاحية، والتي من المؤكد أنها غير ناجحة. ويساعد ذلك في منع استخدام وقت البث وتوفير طاقة البطارية ومعدل نقل البيانات في الخلفية. ويعرض إطار العمل إشعارًا للمستخدم عند وجود شبكة تتطابق مع ملفه الشخصي ضمن النطاق وانتهاء صلاحية الملف الشخصي.
الملفات الشخصية المتعددة لها FQDN (اسم المجال المؤهل بالكامل) متطابق
يمكن لمشغّلي شبكات الجوّال الذين ينشرون شبكات نقطة مرور وتستخدم عدّة أرقام تعريف لشبكات الجوّال الأرضية (PLMN) توفير عدة ملفات شخصية لنقطة مرور تتضمّن اسم FQDN نفسه، على أن تتم مطابقة ملف شخصي لكل معرّف PLMN تلقائيًا مع شريحة SIM المثبَّتة واستخدامها للاتصال بالشبكة.

يوفّر Android 12 إمكانات نقطة المرور التالية لتحسين تجربة المستخدم واستخدام الطاقة ومرونة النشر:

بادئة الهوية المزخرفة
عند المصادقة على الشبكات باستخدام بادئة بادئة، تتيح بادئة الهوية المزخرفة لمشغّلي الشبكات إمكانية تعديل معرّف الوصول إلى الشبكة (NAI) لتنفيذ التوجيه الصريح من خلال خوادم وكيلة متعددة داخل شبكة AAA (راجِع RFC 7542). ينفِّذ Android 12 هذه الميزة وفقًا لمواصفات WBA لإضافات PPS-MO.
المعالجة الوشيكة لإلغاء المصادقة
تتيح لمشغّلي الشبكات إرسال إشارة إلى جهاز بأنّ الخدمة غير متوفّرة لبيانات الاعتماد المُستخدَمة للمصادقة على الشبكة لمدة معينة (يتم تحديدها من خلال تأخير المهلة). بعد تلقّي هذه الإشارة، لن تحاول الأجهزة إعادة الاتصال بالشبكة باستخدام بيانات الاعتماد نفسها حتى بعد انتهاء مهلة المهلة. في المقابل، قد تحاول الأجهزة التي لا تتيح هذه الميزة إعادة الاتصال بالشبكة بشكل متكرر عندما تكون الخدمة غير متاحة.

أمثلة على الملفات الشخصية بتنسيق XML الخاصة بـ OMA-DM PerProviderSUBSCRIPTION-MO

الملف الشخصي باستخدام بيانات اعتماد اسم المستخدم/كلمة المرور (EAP-TTLS)

يوضح المثال التالي ملفًا شخصيًا لإحدى الشبكات ذات:

  • تم ضبط اسم متوافق مع الشبكة على Example Network.
  • تم ضبط FQDN (اسم المجال المؤهل بالكامل) على hotspot.example.net
  • تحالُف المنظمة الدولية للتجوال (للتجوال)
  • بيانات الاعتماد التي تحمل اسم المستخدم user وكلمة المرور password تم ترميزها باستخدام Base64 والنطاق تمّ ضبطه على example.net
  • تم ضبط طريقة EAP على 21 (EAP-TTLS)
  • تم ضبط الطريقة الداخلية للمرحلة 2 على MS-CHAP-V2
  • تم ضبط أسماء نطاقات AAA البديلة على trusted.com وtrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

ملف شخصي يتضمّن بيانات اعتماد شهادة رقمية (EAP-TLS)

يوضح المثال التالي ملفًا شخصيًا لإحدى الشبكات ذات:

  • تم ضبط اسم متوافق مع الشبكة على GlobalRoaming.
  • تم ضبط FQDN (اسم المجال المؤهل بالكامل) على globalroaming.net
  • تحالُف بلدان الاتحاد (للتجوال)
  • تم ضبط النطاق على users.globalroaming.net.
  • بيانات الاعتماد المرتبطة بشهادة رقمية تتضمّن الملف المرجعي المحدّد
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

ملف شخصي يتضمّن بيانات اعتماد شريحة SIM (EAP-AKA)

يوضح المثال التالي ملفًا شخصيًا لإحدى الشبكات ذات:

  • تم ضبط اسم متوافق مع الشبكة على Purple Passpoint.
  • تم ضبط FQDN (اسم المجال المؤهل بالكامل) على wlan.mnc888.mcc999.3gppnetwork.org
  • بيانات اعتماد شريحة SIM مع رقم تعريف PLMN لـ 999888
  • تم ضبط طريقة EAP على 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

تنبيه بشأن المصادقة

الأجهزة التي تعمل بنظام التشغيل Android 8.x أو Android 9 وتتضمّن ملف شخصي يتضمّن نقطة مرور R1 EAP-SIM أو EAP-AKA أو EAP-AKA لن تتصل تلقائيًا بشبكة نقطة المرور. تؤثر هذه المشكلة في المستخدمين ومشغّلي شبكة الجوّال والخدمات عن طريق تقليل حِمل شبكة Wi-Fi.

القسم التأثير حجم التأثير
مشغّلو شبكة الجوّال ومقدّمو خدمة نقطة المرور زيادة الحمل على شبكة الجوّال. أي مشغّل شبكة جوّال يستخدم Passpoint R1
المستخدمون فقدان فرصة الاتصال التلقائي بنقاط الوصول إلى شبكة Wi-Fi التي يوفّرها مشغّل شبكة الجوّال (APs)، ما يؤدي إلى ارتفاع تكاليف البيانات. يشير ذلك إلى أي مستخدم لديه جهاز يعمل على شبكة مشغِّل شبكة جوّال تتيح استخدام نقطة المرور R1.

سبب الفشل

تحدّد نقطة المرور آلية لمطابقة مقدِّم الخدمة (ANQP) المُعلَن عنه مع ملف شخصي مثبَّت على الجهاز. إن القواعد المطابقة التالية لـ EAP-SIM وEAP-AKA وEAP-AKA هي مجموعة جزئية من القواعد التي تركز على إخفاقات EAP-SIM/AKA/AKA:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

تم تعديل المعيار الثاني في Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

ومن خلال هذا التعديل، لم يرصد النظام أي مطابقة لمقدّمي الخدمات الذين كانوا يعملون في السابق، لذلك لم يتم ربط أجهزة نقطة المرور تلقائيًا.

الحلول البديلة

لحلّ مشكلة معايير المطابقة المعدَّلة، على مشغّلي شبكة الجوّال ومقدّمي الخدمات إضافة نطاق معرّف الوصول إلى الشبكة (NAI) إلى المعلومات التي تنشرها APpoint AP.

الحل المقترح هو أن يقوم مزودو خدمة الشبكة بتنفيذ حل بديل من جانب الشبكة لتحقيق أسرع وقت للنشر. يعتمد الحل البديل من جانب الجهاز على اختيار المصنّعين الأصليين للأجهزة لقائمة تغييرات (CL) من AOSP ثم تحديث الأجهزة في الميدان.

إصلاح الشبكة لمشغّلي شبكة الجوّال ومقدّمي خدمة نقطة المرور

يتطلّب هذا الحل البديل من جهة الشبكة إعادة ضبط الشبكة لإضافة عنصر ANQP لميزة "NAI" على النحو الموضّح أدناه. لا تتطلّب مواصفات نقطة المرور عنصر ANQP لنطاق NAI، ولكن إضافة هذه السمة تتوافق مع مواصفات نقطة المرور، لذا يجب عدم تعطُّل عمليات تنفيذ العميل المتوافقة مع المواصفات.

  1. أضِف عنصر ANQP لنطاق NAI.
  2. اضبط الحقل الفرعي لنطاق NAI ليتطابق مع Realm للملف الشخصي المثبَّت على الجهاز.
  3. اضبط المعلومات التالية استنادًا إلى كل نوع من أنواع بروتوكول المصادقة القابلة للتوسيع:

    • EAP-TTLS: اضبط EAPMethod(21) وأنواع المصادقة الداخلية المتوافقة (PAP أو CHAP أو MS-CHAP أو MS-CHAP-V2).
    • EAP-TLS: تعيين EAPMethod(13)
    • EAP-SIM: تعيين EAPMethod(18)
    • EAP-AKA: تعيين EAPMethod(23)
    • EAP-AKA': تعيين EAPMethod(50)

إصلاح الجهاز أو بروتوكول AOSP للمصنّعين الأصليين

لتنفيذ حل بديل من جهة الجهاز، على المصنّعين الأصليين للأجهزة اختيار رمز التصحيح CL aosp/718508. يمكن تطبيق رمز التصحيح هذا على الإصدارات التالية (لا ينطبق على Android 10 أو الإصدارات الأحدث):

  • الإصدار 9 من نظام التشغيل Android
  • الإصدار 8.x من نظام التشغيل Android

عند التقاط رمز التصحيح، على المصنّعين الأصليين للأجهزة تحديث الأجهزة في الحقل.