Passpoint (Hotspot 2.0)

Passpoint là giao thức Wi-Fi Alliance (WFA) cho phép các thiết bị di động khám phá và xác thực với các điểm truy cập Wi-Fi cung cấp quyền truy cập Internet.

Hỗ trợ thiết bị

Để hỗ trợ Passpoint, nhà sản xuất thiết bị cần triển khai giao diện Supplicant. Bắt đầu từ Android 13, giao diện sử dụng AIDL cho định nghĩa HAL. Đối với các bản phát hành trước Android 13, giao diện và phân vùng nhà cung cấp sử dụng HIDL. Các tệp HIDL nằm trong hardware/interfaces/supplicant/1.x và các tệp AIDL nằm trong hardware/interfaces/supplicant/aidl . Thiết bị thay thế cung cấp hỗ trợ cho tiêu chuẩn 802.11u, cụ thể là các tính năng khám phá và lựa chọn mạng như Dịch vụ quảng cáo chung (GAS) và giao thức truy vấn mạng truy cập (ANQP).

Thực hiện

Android 11 trở lên

Để hỗ trợ Passpoint trên các thiết bị chạy Android 11 trở lên, nhà sản xuất thiết bị cần cung cấp hỗ trợ firmware cho 802.11u. Tất cả các yêu cầu khác để hỗ trợ Passpoint đều có trong AOSP.

Android 10 trở xuống

Đối với các thiết bị chạy Android 10 trở xuống, nhà sản xuất thiết bị cần cung cấp cả hỗ trợ framework và HAL/firmware:

  • Khung: Kích hoạt Passpoint (yêu cầu cờ tính năng)
  • Phần sụn: Hỗ trợ 802.11u

Để hỗ trợ Passpoint, hãy triển khai Wi-Fi HAL và bật cờ tính năng cho Passpoint. Trong device.mk nằm trong device/<oem>/<device> , hãy sửa đổi biến môi trường PRODUCT_COPY_FILES để bao gồm hỗ trợ cho tính năng Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

Tất cả các yêu cầu khác để hỗ trợ Passpoint đều có trong AOSP.

Thẩm định

Để xác thực việc triển khai tính năng Passpoint của bạn, hãy sử dụng bộ bài kiểm tra đơn vị và bài kiểm tra tích hợp được cung cấp trong Bộ kiểm tra Android Comms (ACTS).

Kiểm tra đơn vị

Chạy các bài kiểm tra đơn vị gói Passpoint sau.

Kiểm tra dịch vụ:

atest com.android.server.wifi.hotspot2

Kiểm tra người quản lý:

atest android.net.wifi.hotspot2

Kiểm tra tích hợp (ACTS)

Bộ kiểm tra ACTS Passpoint, nằm trong tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py , triển khai một bộ các bài kiểm tra chức năng.

Cung cấp Passpoint R1

Android đã hỗ trợ Passpoint R1 kể từ Android 6.0, cho phép cung cấp thông tin xác thực Passpoint R1 (bản phát hành 1) thông qua việc tải xuống một tệp đặc biệt trên web có chứa thông tin hồ sơ và thông tin xác thực. Máy khách sẽ tự động khởi chạy trình cài đặt đặc biệt dành cho thông tin Wi-Fi và cho phép người dùng xem các phần thông tin trước khi chấp nhận hoặc từ chối nội dung.

Thông tin hồ sơ có trong tệp được sử dụng để khớp với dữ liệu được truy xuất từ ​​các điểm truy cập hỗ trợ Passpoint và thông tin xác thực sẽ tự động được áp dụng cho bất kỳ mạng trùng khớp nào.

Việc triển khai tham chiếu Android hỗ trợ EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA và EAP-AKA'.

Cơ chế tải xuống

Tệp cấu hình Passpoint phải được lưu trữ trên máy chủ web và phải được bảo vệ bằng TLS (HTTPS) vì tệp này có thể chứa mật khẩu văn bản rõ ràng hoặc dữ liệu khóa riêng tư. Nội dung được tạo thành từ văn bản MIME nhiều phần được bao bọc được biểu thị bằng UTF-8 và được mã hóa bằng mã hóa base64 cho mỗi RFC-2045 phần 6.8.

Các trường tiêu đề HTTP sau được máy khách sử dụng để tự động khởi chạy trình cài đặt Wi-Fi trên thiết bị:

  • Content-Type phải được đặt thành application/x-wifi-config .
  • Content-Transfer-Encoding phải được đặt thành base64 .
  • Content-Disposition không được thiết lập.

Phương thức HTTP được sử dụng để truy xuất tệp phải là GET. Bất cứ khi nào HTTP GET từ trình duyệt nhận được phản hồi với các tiêu đề MIME này, ứng dụng cài đặt sẽ được khởi động. Quá trình tải xuống phải được kích hoạt bằng cách nhấn vào một thành phần HTML chẳng hạn như nút (chuyển hướng tự động đến URL tải xuống không được hỗ trợ). Hành vi này dành riêng cho Google Chrome; các trình duyệt web khác có thể cung cấp hoặc không cung cấp chức năng tương tự.

Thành phần tập tin

Nội dung được mã hóa Base64 phải bao gồm nội dung nhiều phần MIME với Content-Typemultipart/mixed . Các phần sau đây tạo thành các phần riêng lẻ của nội dung nhiều phần.

Phần Loại nội dung (ít trích dẫn hơn) Yêu cầu Sự miêu tả
Hồ sơ application/x-passpoint-profile Luôn luôn Tải trọng được định dạng OMA-DM SyncML chứa MO được định dạng Passpoint R1 PerProviderSubscription cho HomeSPCredential .
Giấy chứng nhận ủy thác application/x-x509-ca-cert Bắt buộc đối với EAP-TLS và EAP-TTLS Tải trọng chứng chỉ được mã hóa base64 X.509v3 duy nhất.
Khóa EAP-TLS application/x-pkcs12 Cần thiết cho EAP-TLS Cấu trúc PKCS #12 ASN.1 được mã hóa base64 chứa chuỗi chứng chỉ ứng dụng khách có ít nhất chứng chỉ ứng dụng khách và khóa riêng liên quan. Bộ chứa PKCS 12 cũng như khóa riêng và chứng chỉ đều phải ở dạng văn bản rõ ràng và không có mật khẩu.

Phần Hồ sơ phải được chuyển dưới dạng văn bản XML được mã hóa UTF-8, được mã hóa base64 để chỉ định các phần của cây con HomeSPCredential trong Thông số kỹ thuật Passpoint R2 Phiên bản 1.0.0, phần 9.1.

Nút cấp cao nhất phải là MgmtTree và nút con ngay lập tức phải là PerProviderSubscription . Một tệp XML mẫu xuất hiện trong Hồ sơ mẫu OMA-DM XML .

Các nút cây con sau đây được sử dụng trong HomeSP :

  • FriendlyName : Phải được đặt; được sử dụng làm văn bản hiển thị
  • FQDN : Bắt buộc
  • RoamingConsortiumOI

Các nút cây con sau được sử dụng trong Credential :

  • Realm : Phải là một chuỗi không trống
  • UsernamePassword : Bắt buộc đối với EAP-TTLS với các nút sau được đặt:

    • Username : Chuỗi chứa tên người dùng
    • Password : Chuỗi được mã hóa Base64 (được đặt thành cGFzc3dvcmQ= , chuỗi được mã hóa base64 cho "mật khẩu", trong ví dụ bên dưới)
    • EAPMethod/EAPType : Phải được đặt thành 21
    • EAPMethod/InnerMethod : Phải được đặt thành một trong PAP , CHAP , MS-CHAP hoặc MS-CHAP-V2
  • DigitalCertificate : Bắt buộc đối với EAP-TLS. Các nút sau phải được đặt:

    • CertificateType được đặt thành x509v3
    • CertSHA256Fingerprint được đặt thành thông báo SHA-256 chính xác của chứng chỉ ứng dụng khách trong phần MIME khóa EAP-TLS
  • SIM : Bắt buộc đối với EAP-SIM, EAP-AKA và EAP-AKA'. Trường EAPType phải được đặt thành loại EAP thích hợp và IMSI phải khớp với IMSI của một trong các thẻ SIM được lắp trong thiết bị tại thời điểm cung cấp. Chuỗi IMSI có thể bao gồm toàn bộ các chữ số thập phân để bắt buộc khớp hoàn toàn bằng nhau hoặc gồm 5 hoặc 6 chữ số thập phân theo sau là dấu hoa thị (*) để nới lỏng việc khớp IMSI chỉ với MCC/MNC. Ví dụ: chuỗi IMSI 123456* khớp với bất kỳ thẻ SIM nào có MCC là 123 và MNC là 456.

Android 11 giới thiệu các khả năng giúp việc cấp phép Passpoint R1 linh hoạt hơn.

Tên miền xác thực, ủy quyền và kế toán (AAA) riêng biệt

Quản trị viên mạng điểm truy cập yêu cầu tên miền AAA được chỉ định độc lập với tên miền đủ điều kiện (FQDN) được mạng quảng cáo thông qua Giao thức truy vấn mạng truy cập (ANQP) có thể chỉ định danh sách FQDN được phân cách bằng dấu chấm phẩy trong một nút mới trong cây con Extension . Đây là nút tùy chọn và các thiết bị chạy Android phiên bản 10 trở xuống sẽ bỏ qua nút này.

  • Android : Cây con mở rộng Android

    • AAAServerTrustedNames : Bắt buộc đối với tên đáng tin cậy của máy chủ AAA với các nút được đặt sau:

      • FQDN : Chuỗi chứa tên đáng tin cậy của máy chủ AAA. Sử dụng dấu chấm phẩy để phân tách các tên đáng tin cậy. Ví dụ: example.org;example.com .
CA gốc riêng tư tự ký
Quản trị viên mạng điểm truy cập quản lý nội bộ chứng chỉ của họ có thể cung cấp cho hồ sơ một CA tự ký riêng để xác thực AAA.
Cho phép cài đặt hồ sơ mà không cần chứng chỉ Root CA
Chứng chỉ Root CA được đính kèm với hồ sơ được sử dụng để xác thực máy chủ AAA. Quản trị viên mạng điểm truy cập muốn dựa vào các CA gốc đáng tin cậy công khai để xác thực máy chủ AAA của họ có thể cung cấp hồ sơ mà không cần chứng chỉ Root CA. Trong trường hợp này, hệ thống sẽ xác minh chứng chỉ máy chủ AAA dựa trên chứng chỉ Root CA công khai được cài đặt trong kho tin cậy.

Cung cấp Passpoint R2

Android 10 đã giới thiệu hỗ trợ cho các tính năng của Passpoint R2. Passpoint R2 triển khai đăng ký trực tuyến (OSU), một phương pháp tiêu chuẩn để cung cấp hồ sơ Passpoint mới. Android 10 trở lên hỗ trợ việc cung cấp cấu hình EAP-TTLS bằng giao thức SOAP-XML trên OSU ESS mở.

Các tính năng Passpoint R2 được hỗ trợ chỉ yêu cầu mã tham chiếu AOSP, không cần hỗ trợ thêm trình điều khiển hoặc chương trình cơ sở). Mã tham chiếu AOSP cũng bao gồm việc triển khai mặc định Giao diện người dùng Passpoint R2 trong ứng dụng Cài đặt.

Khi Android phát hiện điểm truy cập Passpoint R2, khung Android:

  1. Hiển thị danh sách các nhà cung cấp dịch vụ được AP quảng cáo trong bộ chọn Wi-Fi (ngoài việc hiển thị SSID).
  2. Nhắc người dùng nhấn vào một trong các nhà cung cấp dịch vụ để thiết lập hồ sơ Passpoint.
  3. Hướng dẫn người dùng thực hiện quy trình thiết lập hồ sơ Passpoint.
  4. Cài đặt hồ sơ Passpoint kết quả khi hoàn thành thành công.
  5. Liên kết với mạng Passpoint bằng hồ sơ Passpoint mới được cung cấp.

Tính năng của Passpoint R3

Android 12 giới thiệu các tính năng Passpoint R3 sau đây nhằm cải thiện trải nghiệm người dùng và cho phép các mạng tuân thủ luật pháp địa phương:

Các điều khoản và điều kiện

Việc chấp nhận các điều khoản và điều kiện là bắt buộc về mặt pháp lý ở một số địa điểm và địa điểm để cung cấp quyền truy cập mạng. Tính năng này cho phép triển khai mạng thay thế các cổng bị khóa không an toàn, sử dụng mạng mở, bằng mạng Passpoint an toàn. Một thông báo được hiển thị cho người dùng khi các điều khoản và điều kiện được yêu cầu chấp nhận.

URL điều khoản và điều kiện phải trỏ đến một trang web an toàn sử dụng HTTPS. Nếu URL trỏ đến một trang web không an toàn, hệ thống sẽ ngay lập tức ngắt kết nối và chặn mạng.

URL thông tin địa điểm

Cho phép các nhà khai thác mạng và địa điểm cung cấp thông tin bổ sung cho người dùng, chẳng hạn như bản đồ địa điểm, thư mục, chương trình khuyến mãi và phiếu giảm giá. Một thông báo được hiển thị cho người dùng khi mạng được kết nối.

URL thông tin địa điểm phải trỏ đến một trang web an toàn sử dụng HTTPS. Nếu URL trỏ đến một trang web không an toàn thì khung sẽ bỏ qua URL đó và không hiển thị thông báo.

Các tính năng Passpoint khác

Android 11 giới thiệu các chức năng Passpoint sau đây nhằm cải thiện trải nghiệm người dùng, mức sử dụng năng lượng và tính linh hoạt khi triển khai.

Thực thi và thông báo ngày hết hạn
Việc thực thi ngày hết hạn trên hồ sơ cho phép khung tránh tự động kết nối với các điểm truy cập có thông tin xác thực đã hết hạn, điều này chắc chắn sẽ không thành công. Điều này ngăn cản việc sử dụng thời gian phát sóng, đồng thời tiết kiệm pin và băng thông phụ trợ. Khung hiển thị thông báo cho người dùng khi mạng phù hợp với hồ sơ của họ nằm trong phạm vi phủ sóng và hồ sơ đã hết hạn.
Nhiều hồ sơ có FQDN giống hệt nhau
Các nhà cung cấp dịch vụ triển khai mạng Passpoint và sử dụng nhiều ID mạng di động mặt đất công cộng (PLMN) có thể cung cấp nhiều cấu hình Passpoint với cùng một FQDN, một cấu hình cho mỗi ID PLMN, được tự động khớp với thẻ SIM đã cài đặt và được sử dụng để kết nối mạng.

Android 12 giới thiệu các chức năng Passpoint sau đây nhằm cải thiện trải nghiệm người dùng, mức sử dụng năng lượng và tính linh hoạt khi triển khai:

Tiền tố nhận dạng được trang trí
Khi xác thực với các mạng có trang trí tiền tố, tiền tố nhận dạng được trang trí cho phép các nhà khai thác mạng cập nhật Mã định danh truy cập mạng (NAI) để thực hiện định tuyến rõ ràng thông qua nhiều proxy bên trong mạng AAA (xem RFC 7542 ). Android 12 triển khai tính năng này theo thông số WBA dành cho tiện ích PPS-MO .
Xử lý sắp hủy xác thực
Cho phép các nhà khai thác mạng báo hiệu cho một thiết bị rằng dịch vụ không khả dụng đối với thông tin xác thực được sử dụng để xác thực mạng trong một khoảng thời gian nhất định (được chỉ định thông qua độ trễ hết thời gian chờ). Sau khi nhận được tín hiệu này, các thiết bị sẽ không cố gắng kết nối lại với mạng bằng cùng thông tin xác thực cho đến khi hết thời gian chờ. Ngược lại, các thiết bị không hỗ trợ tính năng này có thể cố gắng kết nối lại mạng nhiều lần trong khi dịch vụ không khả dụng.

Ví dụ về cấu hình XML OMA-DM PerProviderSubscription-MO

Hồ sơ có thông tin xác thực tên người dùng/mật khẩu (EAP-TTLS)

Ví dụ sau đây minh họa cấu hình cho một mạng có:

  • Tên thân thiện với mạng được đặt thành Example Network
  • FQDN được đặt thành hotspot.example.net
  • OI của tập đoàn chuyển vùng (để chuyển vùng)
  • Thông tin xác thực với tên người dùng user , password mật khẩu được mã hóa bằng Base64 và tên miền được đặt thành example.net
  • Phương thức EAP được đặt thành 21 (EAP-TTLS)
  • Phương thức bên trong giai đoạn 2 được đặt thành MS-CHAP-V2
  • Tên miền AAA thay thế được đặt thành trusted.comtrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Hồ sơ có thông tin xác thực chứng chỉ kỹ thuật số (EAP-TLS)

Ví dụ sau đây minh họa cấu hình cho một mạng có:

  • Tên thân thiện với mạng được đặt thành GlobalRoaming
  • FQDN được đặt thành globalroaming.net
  • OI của Hiệp hội chuyển vùng (để chuyển vùng)
  • Vương quốc được đặt thành users.globalroaming.net
  • Thông tin xác thực có chứng chỉ kỹ thuật số có dấu vân tay được chỉ định
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Hồ sơ có thông tin xác thực SIM (EAP-AKA)

Ví dụ sau đây minh họa cấu hình cho một mạng có:

  • Tên thân thiện với mạng được đặt thành Purple Passpoint
  • FQDN được đặt thành wlan.mnc888.mcc999.3gppnetwork.org
  • Thông tin xác thực SIM có ID PLMN là 999888
  • Phương thức EAP được đặt thành 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Tư vấn xác thực

Các thiết bị chạy Android 8.x hoặc Android 9 có cấu hình Passpoint R1 EAP-SIM, EAP-AKA hoặc EAP-AKA' sẽ không tự động kết nối với mạng Passpoint. Sự cố này ảnh hưởng đến người dùng, nhà cung cấp dịch vụ và dịch vụ bằng cách giảm tải Wi-Fi.

Bộ phận Sự va chạm Kích thước tác động
Nhà mạng và nhà cung cấp dịch vụ Passpoint Tăng tải trên mạng di động. Bất kỳ nhà mạng nào sử dụng Passpoint R1.
Người dùng Bỏ lỡ cơ hội tự động kết nối với các điểm truy cập (AP) Wi-Fi của nhà cung cấp dịch vụ, dẫn đến chi phí dữ liệu cao hơn. Bất kỳ người dùng nào có thiết bị chạy trên mạng của nhà cung cấp dịch vụ hỗ trợ Passpoint R1.

Nguyên nhân thất bại

Passpoint chỉ định cơ chế khớp nhà cung cấp dịch vụ được quảng cáo (ANQP) với cấu hình được cài đặt trên thiết bị. Các quy tắc so khớp sau đây cho EAP-SIM, EAP-AKA và EAP-AKA' là một bộ quy tắc tập trung vào các lỗi EAP-SIM/AKA/AKA':

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

Tiêu chí thứ hai đã được sửa đổi trong Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

Với sửa đổi này, hệ thống nhận thấy không có sự phù hợp nào với các nhà cung cấp dịch vụ đang hoạt động trước đó, vì vậy các thiết bị Passpoint không tự động kết nối.

cách giải quyết

Để giải quyết vấn đề về tiêu chí so khớp đã sửa đổi, các nhà cung cấp dịch vụ và nhà cung cấp dịch vụ cần thêm lĩnh vực mã định danh truy cập mạng (NAI) vào thông tin do Passpoint AP công bố.

Giải pháp được đề xuất là các nhà cung cấp dịch vụ mạng nên triển khai giải pháp phía mạng để có thời gian triển khai nhanh nhất. Giải pháp phía thiết bị phụ thuộc vào việc OEM chọn danh sách thay đổi (CL) từ AOSP rồi cập nhật các thiết bị tại hiện trường.

Sửa lỗi mạng cho nhà mạng và nhà cung cấp dịch vụ Passpoint

Giải pháp phía mạng yêu cầu cấu hình lại mạng để thêm phần tử ANQP của vùng NAI như được chỉ định bên dưới. Các thông số kỹ thuật của Passpoint không yêu cầu phần tử ANQP của lĩnh vực NAI, nhưng việc bổ sung thuộc tính này tuân thủ các thông số kỹ thuật của Passpoint, do đó việc triển khai ứng dụng khách tuân thủ thông số kỹ thuật sẽ không bị hỏng.

  1. Thêm phần tử ANQP của lĩnh vực NAI.
  2. Đặt trường con vương quốc NAI để khớp với Realm của hồ sơ được cài đặt trên thiết bị.
  3. Đặt thông tin sau dựa trên từng loại EAP:

    • EAP-TTLS: Đặt EAPMethod(21) và các loại xác thực bên trong được hỗ trợ ( PAP , CHAP , MS-CHAP hoặc MS-CHAP-V2 )
    • EAP-TLS: Đặt EAPMethod(13)
    • EAP-SIM: Đặt EAPMethod(18)
    • EAP-AKA: Đặt EAPMethod(23)
    • EAP-AKA': Đặt EAPMethod(50)

Sửa lỗi thiết bị/AOSP cho OEM

Để triển khai giải pháp phía thiết bị, OEM cần chọn bản vá CL aosp/718508 . Bản vá này có thể được áp dụng trên các bản phát hành sau (không áp dụng cho Android 10 trở lên):

  • Android 9
  • Android 8.x

Khi bản vá được chọn, các OEM cần cập nhật các thiết bị tại hiện trường.