Passpoint یک پروتکل Wi-Fi Alliance (WFA) است که به دستگاه های تلفن همراه امکان می دهد نقاط اتصال Wi-Fi را که دسترسی به اینترنت را فراهم می کنند، کشف و احراز هویت کنند.
پشتیبانی دستگاه
برای پشتیبانی از Passpoint، سازندگان دستگاه باید رابط Supplicant را پیاده سازی کنند. با شروع اندروید 13، این رابط از AIDL برای تعریف HAL استفاده می کند. برای نسخههای قبل از Android 13، رابطها و پارتیشنهای فروشنده از HIDL استفاده میکنند. فایل های HIDL در hardware/interfaces/supplicant/1.x
و فایل های AIDL در hardware/interfaces/supplicant/aidl
هستند. درخواست کننده از استاندارد 802.11u پشتیبانی می کند، به ویژه ویژگی های کشف و انتخاب شبکه مانند سرویس تبلیغات عمومی (GAS) و پروتکل جستجوی شبکه دسترسی (ANQP).
پیاده سازی
اندروید 11 یا بالاتر
برای پشتیبانی از Passpoint در دستگاههای دارای Android 11 یا بالاتر، سازندگان دستگاهها باید از سیستم عامل 802.11u پشتیبانی کنند. تمام الزامات دیگر برای پشتیبانی از Passpoint در AOSP گنجانده شده است.
اندروید 10 یا پایین تر
برای دستگاههایی که Android 10 یا پایینتر دارند، سازندگان دستگاه باید هم از چارچوب و هم پشتیبانی HAL/firmware را ارائه دهند:
- چارچوب: فعال کردن Passpoint (نیاز به یک پرچم ویژگی است)
- سیستم عامل: پشتیبانی از 802.11u
برای پشتیبانی از Passpoint، Wi-Fi HAL را اجرا کنید و پرچم ویژگی را برای Passpoint فعال کنید. در device.mk
واقع در device/<oem>/<device>
، متغیر محیطی PRODUCT_COPY_FILES
را تغییر دهید تا از ویژگی Passpoint پشتیبانی کند:
PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml
تمام الزامات دیگر برای پشتیبانی از Passpoint در AOSP گنجانده شده است.
اعتبار سنجی
برای تأیید اجرای ویژگی Passpoint، آزمایشهای واحد بسته Passpoint زیر را اجرا کنید:
تست های خدمات:
atest com.android.server.wifi.hotspot2
تست های مدیر:
atest android.net.wifi.hotspot2
تهیه Passpoint R1
Android از Android 6.0 از Passpoint R1 پشتیبانی می کند، و اجازه می دهد اعتبار Passpoint R1 (انتشار 1) را از طریق دانلود مبتنی بر وب یک فایل ویژه که حاوی اطلاعات پروفایل و اعتبار است، فراهم کند. مشتری به طور خودکار یک نصب کننده ویژه برای اطلاعات Wi-Fi راه اندازی می کند و به کاربر اجازه می دهد تا قبل از پذیرش یا رد محتوا، قسمت هایی از اطلاعات را مشاهده کند.
اطلاعات نمایه موجود در فایل برای تطبیق با داده های بازیابی شده از نقاط دسترسی فعال شده با Passpoint استفاده می شود و اعتبارنامه ها به طور خودکار برای هر شبکه منطبق اعمال می شود.
پیاده سازی مرجع اندروید از EAP-TTLS، EAP-TLS، EAP-SIM، EAP-AKA و EAP-AKA' پشتیبانی می کند.
مکانیزم دانلود
فایل پیکربندی Passpoint باید روی یک سرور وب میزبانی شود و باید با TLS (HTTPS) محافظت شود زیرا ممکن است حاوی رمز عبور متنی واضح یا دادههای کلید خصوصی باشد. محتوا از متن MIME چند قسمتی پیچیده شده تشکیل شده است که در UTF-8 نشان داده شده و در کدگذاری base64 در هر بخش 6.8 RFC-2045 کدگذاری شده است.
فیلدهای هدر HTTP زیر توسط مشتری برای راه اندازی خودکار نصب کننده Wi-Fi در دستگاه استفاده می شود:
-
Content-Type
باید رویapplication/x-wifi-config
تنظیم شود. -
Content-Transfer-Encoding
باید رویbase64
تنظیم شود. -
Content-Disposition
نباید تنظیم شود.
روش HTTP مورد استفاده برای بازیابی فایل باید GET باشد. هر زمان که یک HTTP GET از مرورگر پاسخی با این هدرهای MIME دریافت می کند، برنامه نصب شروع می شود. دانلود باید با ضربه زدن روی یک عنصر HTML مانند یک دکمه آغاز شود (تغییر مسیر خودکار به URL دانلود پشتیبانی نمی شود). این رفتار مخصوص گوگل کروم است. سایر مرورگرهای وب ممکن است عملکرد مشابهی را ارائه دهند یا ندهند.
ترکیب فایل
محتوای کدگذاری شده Base64 باید شامل محتوای چند بخشی MIME با Content-Type
multipart/mixed
باشد. بخش های زیر بخش های جداگانه محتوای چند قسمتی را تشکیل می دهند.
قسمت | نوع محتوا (کمتر نقل قول) | مورد نیاز | توضیحات |
---|---|---|---|
نمایه | application/x-passpoint-profile | همیشه | بار فرمت شده OMA-DM SyncML حاوی Passpoint R1 PerProviderSubscription فرمت شده MO برای HomeSP و Credential . |
گواهی اعتماد | application/x-x509-ca-cert | برای EAP-TLS و EAP-TTLS مورد نیاز است | یک بار گواهی کدگذاری شده با پایه 64 X.509v3. |
کلید EAP-TLS | application/x-pkcs12 | برای EAP-TLS مورد نیاز است | یک ساختار PKCS #12 ASN.1 با کد base64 که حاوی یک زنجیره گواهی مشتری با حداقل گواهی مشتری و کلید خصوصی مرتبط است. کانتینر PKCS 12 و همچنین کلید خصوصی و گواهینامه ها باید به صورت متن شفاف و بدون رمز عبور باشند. |
بخش Profile باید بهعنوان متن XML با کد پایه 64 و با کد UTF-8 که بخشهایی از زیردرختهای HomeSP
و Credential
را در Passpoint R2 Technical Specification Version 1.0.0، بخش 9.1 مشخص میکند، منتقل شود.
گره سطح بالا باید MgmtTree
و زیرگره فوری باید PerProviderSubscription
باشد. نمونه ای از فایل XML در نمایه مثال OMA-DM XML ظاهر می شود.
گرههای زیردرخت زیر در HomeSP
استفاده میشوند:
-
FriendlyName
: باید تنظیم شود. به عنوان متن نمایش استفاده می شود -
FQDN
: الزامی است -
RoamingConsortiumOI
گرههای زیردرخت زیر در Credential
استفاده میشوند:
-
Realm
: باید یک رشته غیر خالی باشد UsernamePassword
: برای EAP-TTLS با مجموعه گره های زیر مورد نیاز است:-
Username
: رشته ای که حاوی نام کاربری است -
Password
: رشته رمزگذاری شده با Base64 (در مثال زیر رویcGFzc3dvcmQ=
، رشته رمزگذاری شده با base64 برای «گذرواژه»، در مثال زیر تنظیم شده است) -
EAPMethod/EAPType
: باید روی21
تنظیم شود -
EAPMethod/InnerMethod
: باید روی یکی ازPAP
،CHAP
،MS-CHAP
یاMS-CHAP-V2
تنظیم شود.
-
DigitalCertificate
: برای EAP-TLS مورد نیاز است. گره های زیر باید تنظیم شوند:-
CertificateType
رویx509v3
تنظیم شده است -
CertSHA256Fingerprint
روی خلاصه صحیح SHA-256 گواهی مشتری در بخش MIME کلید EAP-TLS تنظیم شده است.
-
SIM
: برای EAP-SIM، EAP-AKA و EAP-AKA مورد نیاز است. فیلدEAPType
باید روی نوع EAP مناسب تنظیم شود وIMSI
باید با IMSI یکی از سیم کارتهای نصب شده در دستگاه در زمان تهیه مطابقت داشته باشد. رشته IMSI میتواند کاملاً از ارقام اعشاری برای تطبیق کامل برابری یا از 5 یا 6 رقم اعشاری و به دنبال ستاره (*) تشکیل شده باشد تا IMSI فقط با MCC/MNC مطابقت داشته باشد. به عنوان مثال، رشته IMSI 123456* با هر سیم کارت با MCC به عنوان 123 و MNC به عنوان 456 مطابقت دارد.
اندروید 11 قابلیت هایی را معرفی می کند که ارائه Passpoint R1 را انعطاف پذیرتر می کند.
- نام دامنه احراز هویت، مجوز و حسابداری (AAA) جداگانه
مدیران شبکه Passpoint که به یک نام دامنه AAA نیاز دارند که مستقل از نام دامنه کاملاً واجد شرایط (FQDN) که توسط شبکه از طریق پروتکل پرس و جو شبکه دسترسی (ANQP) تبلیغ میشود، مشخص شده باشد، میتوانند فهرستی از FQDN با نقطه ویرگول در یک گره جدید در زیر درخت
Extension
تعیین کنند. . این یک گره اختیاری است و دستگاههایی که اندروید نسخه 10 یا پایینتر دارند، این گره را نادیده میگیرند.
Android
: زیر درخت افزونه اندرویدAAAServerTrustedNames
: برای نامهای مورد اعتماد سرور AAA با مجموعه گرههای زیر لازم است:-
FQDN
: رشته ای که حاوی نام های مورد اعتماد سرور AAA است. برای جدا کردن نام های مورد اعتماد از نقطه ویرگول استفاده کنید. به عنوان مثال،example.org;example.com
.
-
- روت CA خصوصی با امضای خود
- مدیران شبکه Passpoint که گواهیهای خود را به صورت داخلی مدیریت میکنند، میتوانند نمایههایی را با یک CA با امضای خصوصی خصوصی برای احراز هویت AAA ارائه کنند.
- اجازه نصب پروفایل های بدون گواهی Root CA
- گواهی Root CA که به نمایه پیوست شده است برای احراز هویت سرور AAA استفاده می شود. مدیران شبکه Passpoint که میخواهند برای احراز هویت سرور AAA خود به Root CAهای مورد اعتماد عمومی اعتماد کنند، میتوانند پروفایلهایی را بدون گواهی Root CA ارائه کنند. در این حالت، سیستم گواهیهای سرور AAA را در برابر گواهیهای عمومی Root CA نصب شده در فروشگاه اعتماد تأیید میکند.
تهیه Passpoint R2
اندروید 10 از ویژگی های Passpoint R2 پشتیبانی می کند. Passpoint R2 ثبت نام آنلاین (OSU) را پیاده سازی می کند، یک روش استاندارد برای ارائه پروفایل های جدید Passpoint. Android 10 و بالاتر از ارائه نمایه های EAP-TTLS با استفاده از پروتکل SOAP-XML روی OSU ESS باز پشتیبانی می کند.
ویژگیهای پشتیبانی شده Passpoint R2 که پشتیبانی میشوند فقط به کد مرجع AOSP نیاز دارند (درایور یا پشتیبانی سیستمافزار اضافی مورد نیاز نیست). کد مرجع AOSP همچنین شامل اجرای پیشفرض Passpoint R2 UI در برنامه تنظیمات است.
هنگامی که Android یک نقطه دسترسی Passpoint R2 را شناسایی می کند، چارچوب Android:
- لیستی از ارائه دهندگان خدماتی را که توسط AP در انتخابگر Wi-Fi تبلیغ می شود (علاوه بر نمایش SSID) نمایش می دهد.
- از کاربر می خواهد که برای تنظیم نمایه Passpoint روی یکی از ارائه دهندگان خدمات ضربه بزند.
- کاربر را در جریان تنظیم پروفایل Passpoint هدایت می کند.
- پس از تکمیل موفقیت آمیز، نمایه Passpoint حاصل را نصب می کند.
- با استفاده از نمایه Passpoint که به تازگی ارائه شده است، به شبکه Passpoint متصل می شود.
ویژگی های Passpoint R3
Android 12 ویژگیهای Passpoint R3 زیر را معرفی میکند که تجربه کاربر را بهبود میبخشد و به شبکهها اجازه میدهد از قوانین محلی پیروی کنند:
- شرایط و ضوابط
پذیرش شرایط و ضوابط از نظر قانونی در برخی مکان ها و مکان ها برای ارائه دسترسی به شبکه الزامی است. این ویژگی به استقرار شبکه اجازه میدهد تا پورتالهای محصور ناامنی را که از شبکههای باز استفاده میکنند، با شبکه ایمن Passpoint جایگزین کند. زمانی که شرایط و ضوابط برای پذیرش الزامی است به کاربر نمایش داده می شود.
URL شرایط و ضوابط باید به یک وب سایت امن با استفاده از HTTPS اشاره کند. اگر URL به یک وب سایت ناامن اشاره کند، چارچوب بلافاصله شبکه را قطع و مسدود می کند.
- URL اطلاعات مکان
به اپراتورهای شبکه و مکانها اجازه میدهد تا اطلاعات اضافی مانند نقشههای مکان، فهرست راهنماها، تبلیغات و کوپنها را در اختیار کاربر قرار دهند. هنگامی که شبکه متصل است، یک اعلان به کاربر نمایش داده می شود.
URL اطلاعات محل برگزاری باید به یک وب سایت امن با استفاده از HTTPS اشاره کند. اگر URL به یک وب سایت ناامن اشاره کند، چارچوب URL را نادیده می گیرد و اعلانی را نمایش نمی دهد.
سایر ویژگی های Passpoint
اندروید 11 قابلیتهای Passpoint زیر را معرفی میکند که تجربه کاربر، مصرف انرژی و انعطافپذیری استقرار را بهبود میبخشد.
- اجرای تاریخ انقضا و اطلاع رسانی
- اعمال تاریخ انقضا در نمایهها به چارچوب اجازه میدهد از اتصال خودکار به نقاط دسترسی با اعتبارنامه منقضی شده، که احتمالاً با شکست مواجه میشوند، اجتناب کند. این از استفاده از زمان پخش جلوگیری می کند و باعث صرفه جویی در پهنای باند باتری و باطن می شود. زمانی که شبکه ای که با نمایه وی مطابقت دارد در محدوده قرار دارد و نمایه منقضی شده است، این چارچوب یک اعلان به کاربر نشان می دهد.
- نمایه های متعدد با FQDN یکسان
- شرکتهای مخابراتی که شبکههای Passpoint را مستقر میکنند و از چندین شناسه شبکه عمومی زمینی تلفن همراه (PLMN) استفاده میکنند، میتوانند چندین پروفایل Passpoint را با همان FQDN ارائه کنند، یکی برای هر شناسه PLMN، که بهطور خودکار با سیم کارت نصبشده مطابقت داده میشود و برای اتصال به شبکه استفاده میشود.
Android 12 قابلیتهای Passpoint زیر را معرفی میکند که تجربه کاربر، مصرف انرژی و انعطافپذیری استقرار را بهبود میبخشد:
- پیشوند هویت تزئین شده
- هنگام احراز هویت به شبکه هایی با تزئین پیشوند، پیشوند هویت تزئین شده به اپراتورهای شبکه اجازه می دهد تا شناسه دسترسی شبکه (NAI) را برای انجام مسیریابی صریح از طریق چندین پراکسی در داخل یک شبکه AAA به روز کنند (به RFC 7542 مراجعه کنید). اندروید 12 این ویژگی را طبق مشخصات WBA برای پسوندهای PPS-MO پیاده سازی می کند.
- احراز هویت قریب الوقوع
- به اپراتورهای شبکه اجازه میدهد به دستگاهی سیگنال دهند که سرویس برای اعتبار مورد استفاده برای تأیید اعتبار در شبکه برای مدت معینی (مشخص شده از طریق تأخیر زمانی) در دسترس نیست. پس از دریافت این سیگنال، دستگاهها سعی نمیکنند با همان اعتبارنامه دوباره به شبکه متصل شوند تا زمانی که تاخیر زمانی منقضی شود. در مقابل، دستگاههایی که از این ویژگی پشتیبانی نمیکنند ممکن است در زمانی که سرویس در دسترس نیست، مکرراً به شبکه متصل شوند.
نمونه هایی از نمایه های OMA-DM PerProviderSubscription-MO XML
نمایه با اعتبار نام کاربری/گذرواژه (EAP-TTLS)
مثال زیر نمایه ای را برای شبکه ای با موارد زیر نشان می دهد:
- نام مناسب شبکه روی
Example Network
تنظیم شده است - FQDN روی
hotspot.example.net
تنظیم شد - کنسرسیوم رومینگ OI (برای رومینگ)
- اعتبار با نام کاربری
user
،password
عبور رمزگذاری شده با Base64، و قلمرو تنظیم شده بهexample.net
- روش EAP روی
21
تنظیم شد (EAP-TTLS) - روش داخلی فاز 2 روی
MS-CHAP-V2
تنظیم شده است - نام دامنه جایگزین AAA روی
trusted.com
وtrusted.net
تنظیم شده است
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Example Network</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>hotspot.example.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>112233,445566</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>example.net</Value>
</Node>
<Node>
<NodeName>UsernamePassword</NodeName>
<Node>
<NodeName>Username</NodeName>
<Value>user</Value>
</Node>
<Node>
<NodeName>Password</NodeName>
<Value>cGFzc3dvcmQ=</Value>
</Node>
<Node>
<NodeName>EAPMethod</NodeName>
<Node>
<NodeName>EAPType</NodeName>
<Value>21</Value>
</Node>
<Node>
<NodeName>InnerMethod</NodeName>
<Value>MS-CHAP-V2</Value>
</Node>
</Node>
</Node>
</Node>
<Node>
<NodeName>Extension</NodeName>
<Node>
<NodeName>Android</NodeName>
<Node>
<NodeName>AAAServerTrustedNames</NodeName>
<Node>
<NodeName>FQDN</NodeName>
<Value>trusted.com;trusted.net</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
نمایه با اعتبار گواهی دیجیتال (EAP-TLS)
مثال زیر نمایه ای را برای شبکه ای با موارد زیر نشان می دهد:
- نام مناسب شبکه روی
GlobalRoaming
تنظیم شده است - FQDN روی
globalroaming.net
تنظیم شد - OI های کنسرسیوم رومینگ (برای رومینگ)
- قلمرو روی
users.globalroaming.net
تنظیم شد - اعتبار دارای گواهی دیجیتالی که دارای اثر انگشت مشخص شده است
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>GlobalRoaming</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>globalroaming.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>users.globalroaming.net</Value>
</Node>
<Node>
<NodeName>DigitalCertificate</NodeName>
<Node>
<NodeName>CertificateType</NodeName>
<Value>x509v3</Value>
</Node>
<Node>
<NodeName>CertSHA256Fingerprint</NodeName>
<Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
نمایه با اعتبار سیم کارت (EAP-AKA)
مثال زیر نمایه ای را برای شبکه ای با موارد زیر نشان می دهد:
- نام مناسب شبکه روی
Purple Passpoint
تنظیم شده است - FQDN روی
wlan.mnc888.mcc999.3gppnetwork.org
تنظیم شد - اعتبار سیم کارت با شناسه PLMN
999888
- روش EAP روی
23
تنظیم شد (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Purple Passpoint</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>purplewifi.com</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
</Node>
<Node>
<NodeName>SIM</NodeName>
<Node>
<NodeName>IMSI</NodeName>
<Value>999888*</Value>
</Node>
<Node>
<NodeName>EAPType</NodeName>
<Value>23</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
مشاوره تاییدیه
دستگاههای دارای Android 8.x یا Android 9 با نمایه Passpoint R1 EAP-SIM، EAP-AKA یا EAP-AKA به طور خودکار به شبکه Passpoint متصل نمیشوند. این مشکل با کاهش بارگیری وای فای بر کاربران، اپراتورها و سرویسها تأثیر میگذارد.
بخش | تاثیر | اندازه تاثیر |
---|---|---|
اپراتورها و ارائه دهندگان خدمات Passpoint | افزایش بار در شبکه تلفن همراه | هر شرکت مخابراتی که از Passpoint R1 استفاده می کند. |
کاربران | فرصت از دست رفته برای اتصال خودکار به نقاط دسترسی Wi-Fi شرکت مخابراتی (AP) که منجر به هزینههای داده بالاتر میشود. | هر کاربری با دستگاهی که روی شبکه حاملی که از Passpoint R1 پشتیبانی میکند کار میکند. |
علت شکست
Passpoint مکانیزمی را برای تطبیق یک ارائه دهنده خدمات تبلیغ شده (ANQP) با نمایه نصب شده روی دستگاه مشخص می کند. قوانین تطبیق زیر برای EAP-SIM، EAP-AKA، و EAP-AKA' مجموعه ای جزئی از قوانین هستند که بر خرابی های EAP-SIM/AKA/AKA تمرکز دارند:
If the FQDN (Fully Qualified Domain Name) matches
then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
then the service is a Roaming Service Provider.
معیار دوم در اندروید 8.0 اصلاح شد:
Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
then the service is a Roaming Service Provider.
با این اصلاح، سیستم هیچ تطابقی برای ارائه دهندگان خدماتی که قبلاً کار می کردند مشاهده نکرد، بنابراین دستگاه های Passpoint به طور خودکار متصل نشدند.
راه حل ها
برای حل مسئله معیارهای تطبیق اصلاح شده، اپراتورها و ارائه دهندگان خدمات باید قلمرو شناسه دسترسی شبکه (NAI) را به اطلاعات منتشر شده توسط Passpoint AP اضافه کنند.
راه حل پیشنهادی این است که ارائه دهندگان خدمات شبکه یک راه حل در سمت شبکه را برای سریع ترین زمان برای استقرار پیاده سازی کنند. یک راه حل در سمت دستگاه بستگی به این دارد که OEM ها یک لیست تغییرات (CL) را از AOSP انتخاب کنند و سپس دستگاه ها را در این زمینه به روز کنند.
تعمیر شبکه برای اپراتورها و ارائه دهندگان خدمات Passpoint
راه حل سمت شبکه نیاز به پیکربندی مجدد شبکه برای افزودن عنصر ANQP قلمرو NAI دارد که در زیر مشخص شده است. مشخصات Passpoint به عنصر ANQP قلمرو NAI نیاز ندارد، اما افزودن این ویژگی با مشخصات Passpoint مطابقت دارد، بنابراین پیادهسازی مشتری مطابق با مشخصات نباید خراب شود.
- عنصر NAI قلمرو ANQP را اضافه کنید.
- زیر فیلد NAI قلمرو را طوری تنظیم کنید که با
Realm
نمایه نصب شده روی دستگاه مطابقت داشته باشد. اطلاعات زیر را بر اساس هر نوع EAP تنظیم کنید:
- EAP-TTLS: تنظیم
EAPMethod(21)
و انواع تأیید داخلی پشتیبانی شده (PAP
،CHAP
،MS-CHAP
، یاMS-CHAP-V2
) - EAP-TLS: تنظیم
EAPMethod(13)
- EAP-SIM: تنظیم
EAPMethod(18)
- EAP-AKA: تنظیم
EAPMethod(23)
- EAP-AKA': تنظیم
EAPMethod(50)
- EAP-TTLS: تنظیم
تعمیر دستگاه/AOSP برای OEM ها
برای پیاده سازی یک راه حل سمت دستگاه، OEM ها باید پچ CL aosp/718508 را انتخاب کنند. این وصله را می توان در بالای نسخه های زیر اعمال کرد (برای Android 10 یا بالاتر اعمال نمی شود):
- اندروید 9
- اندروید 8.x
وقتی پچ برداشته شد، OEM ها باید دستگاه ها را در این زمینه به روز کنند.