Passpoint هو بروتوكول Wi-Fi Alliance (WFA) يتيح للأجهزة الجوّالة رصد نقاط اتصال Wi-Fi التي توفّر إمكانية الوصول إلى الإنترنت والمصادقة عليها.
دعم الجهاز
لإتاحة استخدام Passpoint، على الشركات المصنّعة للأجهزة تنفيذ واجهة Supplicant. بدءًا من Android 13، تستخدم الواجهة لغة تعريف واجهة Android (AIDL) لتعريف طبقة تجريد الأجهزة (HAL).
بالنسبة إلى الإصدارات السابقة لإصدار Android 13، تستخدم الواجهات وأقسام المورِّد HIDL.
توجد ملفات HIDL في hardware/interfaces/supplicant/1.x
وتوجد ملفات AIDL في hardware/interfaces/supplicant/aidl
.
يوفّر الطالب دعمًا لمعيار 802.11u، وتحديدًا ميزات اكتشاف الشبكة واختيارها، مثل خدمة الإعلانات الشاملة (GAS) وبروتوكول طلب شبكة الوصول (ANQP).
التنفيذ
الإصدار 11 من نظام التشغيل Android أو إصدار أحدث
لاستخدام Passpoint على الأجهزة التي تعمل بالإصدار 11 من نظام التشغيل Android أو الإصدارات الأحدث، على الشركات المصنّعة للأجهزة توفير دعم البرامج الثابتة لمعيار 802.11u. يتم تضمين جميع المتطلبات الأخرى المتعلّقة بتوافق Passpoint في "مشروع Android مفتوح المصدر" (AOSP).
الإصدار 10 أو إصدار أقدم من Android
بالنسبة إلى الأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android أو الإصدارات الأقدم، على الشركات المصنّعة للأجهزة توفير دعم كلّ من إطار العمل وطبقة تجريد الأجهزة (HAL)/البرامج الثابتة:
- إطار العمل: تفعيل Passpoint (يتطلّب علامة ميزة)
- البرامج الثابتة: التوافق مع المعيار 802.11u
لإتاحة استخدام Passpoint، عليك تنفيذ Wi-Fi HAL وتفعيل علامة الميزة الخاصة بـ Passpoint. في device.mk
الموجود في device/<oem>/<device>
، عدِّل متغير البيئة PRODUCT_COPY_FILES
ليشمل دعم ميزة Passpoint:
PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml
يتم تضمين جميع المتطلبات الأخرى المتعلّقة بتوافق Passpoint في "مشروع Android مفتوح المصدر" (AOSP).
التحقُّق
للتحقّق من صحة تنفيذ ميزة Passpoint، شغِّل اختبارات الوحدة لحزمة Passpoint التالية:
اختبارات الخدمة:
atest com.android.server.wifi.hotspot2
اختبارات المدير:
atest android.net.wifi.hotspot2
توفير Passpoint R1
يتوافق نظام التشغيل Android مع معيار Passpoint R1 منذ الإصدار 6.0، ما يتيح توفير بيانات اعتماد Passpoint R1 (الإصدار 1) من خلال تنزيل ملف خاص من الويب يحتوي على معلومات الملف الشخصي وبيانات الاعتماد. يُشغّل التطبيق تلقائيًا برنامج تثبيت خاص لمعلومات شبكة Wi-Fi، ويسمح للمستخدم بعرض أجزاء من المعلومات قبل قبول المحتوى أو رفضه.
تُستخدَم معلومات الملف الشخصي الواردة في الملف للمطابقة مع البيانات التي يتم استردادها من نقاط الوصول المتوافقة مع Passpoint، ويتم تطبيق بيانات الاعتماد تلقائيًا على أي شبكة متطابقة.
يتوافق التنفيذ المرجعي لنظام التشغيل Android مع EAP-TTLS وEAP-TLS وEAP-SIM وEAP-AKA وEAP-AKA'.
آلية التنزيل
يجب استضافة ملف إعدادات Passpoint على خادم ويب ويجب حمايته باستخدام بروتوكول أمان طبقة النقل (HTTPS) لأنّه قد يحتوي على كلمة مرور بنص عادي أو بيانات مفتاح خاص. يتألف المحتوى من نص MIME متعدد الأجزاء مضمّن ممثّل بتنسيق UTF-8 ومشفر بترميز base64 وفقًا للقسم 6.8 من RFC-2045.
تستخدم الحقول التالية في عناوين HTTP من قِبل العميل لتشغيل برنامج تثبيت شبكة Wi-Fi تلقائيًا على الجهاز:
- يجب ضبط
Content-Type
علىapplication/x-wifi-config
. - يجب ضبط
Content-Transfer-Encoding
علىbase64
. - يجب عدم ضبط
Content-Disposition
.
يجب أن تكون طريقة HTTP المستخدَمة لاسترداد الملف هي GET. في أي وقت يتلقّى فيه المتصفّح استجابة لطلب HTTP GET تتضمّن عناوين MIME هذه، يتم بدء تطبيق التثبيت. يجب أن يتم بدء التنزيل من خلال النقر على عنصر HTML، مثل زر (لا تتوفّر عمليات إعادة التوجيه التلقائية إلى عنوان URL للتنزيل). هذا السلوك خاص بمتصفّح Google Chrome، وقد توفّر متصفّحات الويب الأخرى وظائف مشابهة أو لا توفّرها.
تكوين الملف
يجب أن يتألف المحتوى المرمّز بترميز Base64 من محتوى MIME متعدد الأجزاء مع
Content-Type
بقيمة multipart/mixed
. تتكوّن الأجزاء الفردية من المحتوى المتعدد الأجزاء مما يلي:
الجزء | Content-Type (بدون علامات اقتباس) | مطلوبة | الوصف |
---|---|---|---|
الملف الشخصي |
application/x-passpoint-profile
|
دومًا | حمولة منسَّقة بتنسيق OMA-DM SyncML تحتوي على كائن إدارة Passpoint R1
PerProviderSubscription منسَّق لـ HomeSP
وCredential . |
شهادة الثقة |
application/x-x509-ca-cert
|
مطلوب لمعياري EAP-TLS وEAP-TTLS | حمولة شهادة واحدة بمعيار X.509v3 وبترميز base64 |
مفتاح EAP-TLS |
application/x-pkcs12
|
مطلوب لمعيار EAP-TLS | بنية PKCS #12 ASN.1 بترميز base64 تحتوي على سلسلة شهادات عميل تتضمّن على الأقل شهادة العميل والمفتاح الخاص المرتبط بها. يجب أن يكون حاوي PKCS 12 والمفتاح الخاص والشهادات كلها بنص عادي بدون كلمة مرور. |
يجب نقل قسم "الملف الشخصي" كنص XML بترميز UTF-8 ومشفر باستخدام base64، ويحدّد هذا القسم أجزاءً من الشجرتَين الفرعيتَين HomeSP
وCredential
في القسم 9.1 من الإصدار 1.0.0 من المواصفات الفنية لـ Passpoint R2.
يجب أن تكون العقدة ذات المستوى الأعلى هي MgmtTree
ويجب أن تكون العقدة الفرعية المباشرة هي PerProviderSubscription
. يظهر مثال على ملف XML في
مثال على ملف شخصي بتنسيق XML لإدارة الأجهزة عبر الهواء (OMA-DM).
يتم استخدام عقد الشجرة الفرعية التالية ضمن HomeSP
:
-
FriendlyName
: يجب ضبطها، ويتم استخدامها كنص معروض -
FQDN
: مطلوب RoamingConsortiumOI
يتم استخدام عقد الشجرة الفرعية التالية ضمن Credential
:
-
Realm
: يجب أن تكون سلسلة غير فارغة
UsernamePassword
: مطلوبة لبروتوكول EAP-TTLS مع ضبط العُقد التالية:-
Username
: سلسلة تحتوي على اسم المستخدم Password
: سلسلة مرمّزة باستخدام Base64 (تم ضبطها علىcGFzc3dvcmQ=
، وهي السلسلة المرمّزة باستخدام Base64 لكلمة "password" في المثال أدناه)EAPMethod/EAPType
: يجب ضبطها على21
EAPMethod/InnerMethod
: يجب ضبطها على إحدى القيم التالية:PAP
أوCHAP
أوMS-CHAP
أوMS-CHAP-V2
-
DigitalCertificate
: مطلوبة لمعيار EAP-TLS. يجب ضبط العُقد التالية:- تم ضبط موقع
CertificateType
في العنوانx509v3
CertSHA256Fingerprint
تم ضبطه على ملخّص SHA-256 الصحيح لشهادة العميل في قسم MIME لمفتاح EAP-TLS
- تم ضبط موقع
SIM
: مطلوبة لبروتوكولات EAP-SIM وEAP-AKA وEAP-AKA'. يجب ضبط الحقلEAPType
على نوع EAP المناسب، ويجب أن يتطابقIMSI
مع IMSI لإحدى شرائح SIM المثبَّتة في الجهاز في وقت التوفير. يمكن أن تتكوّن سلسلة IMSI إما من أرقام عشرية فقط لفرض تطابق كامل، أو من 5 أو 6 أرقام عشرية متبوعة بعلامة نجمة (*) لتخفيف متطلبات تطابق IMSI ليقتصر على رمز البلد (MCC) ورمز الشبكة (MNC) فقط. على سبيل المثال، تتطابق سلسلة IMSI 123456* مع أي شريحة SIM يكون رمز البلد (MCC) فيها 123 ورمز الشبكة (MNC) فيها 456.
يقدّم نظام التشغيل Android 11 إمكانات تجعل توفير Passpoint R1 أكثر مرونة.
- اسم نطاق منفصل للمصادقة والتفويض والمحاسبة (AAA)
يمكن لمشرفي شبكات Passpoint الذين يحتاجون إلى تحديد اسم نطاق AAA بشكل مستقل عن اسم النطاق المؤهَّل بالكامل (FQDN) الذي تعلن عنه الشبكة من خلال بروتوكول Access Network Query Protocol (ANQP) تحديد قائمة من أسماء النطاقات المؤهَّلة بالكامل مفصولة بفواصل منقوطة في عقدة جديدة ضمن الشجرة الفرعية
Extension
. هذه العقدة اختيارية، وتتجاهلها الأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android أو الإصدارات الأقدم.
Android
: شجرة فرعية لإضافة Android
AAAServerTrustedNames
: مطلوبة لأسماء خادم AAA الموثوقة مع ضبط العُقد التالية:-
FQDN
: سلسلة تحتوي على الأسماء الموثوقة لخادم AAA. استخدِم فواصل منقوطة للفصل بين الأسماء الموثوق بها. على سبيل المثال:example.org;example.com
.
-
- مراجع تصديق الجذر الخاص الموقَّعة ذاتيًا
- يمكن لمشرفي شبكات Passpoint الذين يديرون شهاداتهم داخليًا توفير ملفات شخصية باستخدام مرجع تصديق خاص موقَّع ذاتيًا للمصادقة على AAA.
- السماح بتثبيت الملفات الشخصية بدون شهادة CA الجذر
- يتم استخدام شهادة CA الجذرية المرفقة بالملف الشخصي لمصادقة خادم AAA. يمكن لمشرفي شبكات Passpoint الذين يريدون الاعتماد على مراجع تصديق الجذر الموثوقة العامة لمصادقة خادم AAA توفير ملفات شخصية بدون شهادة مرجع تصديق الجذر. في هذه الحالة، يتحقّق النظام من شهادات خادم AAA مقارنةً بشهادات مرجع تصديق الجذر العامة المثبَّتة في مخزن الشهادات الموثوق به.
توفير Passpoint R2
أتاح نظام التشغيل Android 10 استخدام ميزات Passpoint R2. تتيح الإصدار 2 من Passpoint إمكانية التسجيل على الإنترنت (OSU)، وهي طريقة عادية لتوفير ملفات شخصية جديدة في Passpoint. يتيح الإصدار 10 من نظام التشغيل Android والإصدارات الأحدث توفير ملفات شخصية لبروتوكول EAP-TTLS باستخدام بروتوكول SOAP-XML عبر شبكة ESS مفتوحة من خلال ميزة "التوفير عبر الهواء" (OSU).
لا تتطلّب ميزات Passpoint R2 المتوافقة سوى رمز مرجعي لنظام التشغيل AOSP (لا يلزم توفير برنامج تشغيل أو برامج ثابتة إضافية). يتضمّن الرمز المرجعي لنظام التشغيل AOSP أيضًا عملية تنفيذ تلقائية لواجهة مستخدم Passpoint R2 في تطبيق "الإعدادات".
عندما يرصد نظام التشغيل Android نقطة وصول Passpoint R2، يقوم إطار عمل Android بما يلي:
- تعرِض هذه السمة قائمة بمقدّمي الخدمات الذين يروّج لهم نقطة الوصول في أداة اختيار شبكة Wi-Fi (بالإضافة إلى عرض معرّفات SSID).
- يطلب من المستخدم النقر على أحد مقدّمي الخدمة لإعداد ملف شخصي على Passpoint.
- توجّه المستخدم خلال خطوات إعداد ملف Passpoint الشخصي.
- يتم تثبيت ملف تعريف Passpoint الناتج عند إكمال العملية بنجاح.
- يربط الجهاز بشبكة Passpoint باستخدام ملف Passpoint الذي تم توفيره حديثًا.
ميزات الإصدار 3 من Passpoint
يتضمّن نظام التشغيل Android 12 ميزات Passpoint R3 التالية التي تحسّن تجربة المستخدم وتسمح للشبكات بالامتثال للقوانين المحلية:
- الأحكام والشروط
يُشترط قانونًا في بعض المواقع الجغرافية والأماكن العامة قبول الأحكام والشروط من أجل توفير إمكانية الوصول إلى الشبكة. تسمح هذه الميزة لعمليات نشر الشبكات باستبدال مداخل مشروطة الوصول غير الآمنة التي تستخدم شبكات مفتوحة بشبكة Passpoint آمنة. يتم عرض إشعار للمستخدم عندما يكون من المطلوب قبول الأحكام والشروط.
يجب أن يشير عنوان URL الخاص بالأحكام والشروط إلى موقع إلكتروني آمن يستخدم بروتوكول HTTPS. إذا كان عنوان URL يشير إلى موقع إلكتروني غير آمن، سيتم قطع الاتصال بالشبكة وحظرها على الفور.
- عنوان URL لمعلومات المكان
تتيح لمشغّلي الشبكات وأصحاب الأماكن العامة تقديم معلومات إضافية للمستخدم، مثل خرائط الأماكن العامة والأدلة والعروض الترويجية والقسائم. يظهر إشعار للمستخدم عند الاتصال بالشبكة.
يجب أن يشير عنوان URL الخاص بمعلومات المكان إلى موقع إلكتروني آمن يستخدم HTTPS. إذا كان عنوان URL يشير إلى موقع إلكتروني غير آمن، يتجاهل إطار العمل عنوان URL ولا يعرض إشعارًا.
ميزات Passpoint الأخرى
يقدّم نظام التشغيل Android 11 إمكانات Passpoint التالية التي تعمل على تحسين تجربة المستخدم واستهلاك الطاقة ومرونة النشر.
- فرض تاريخ انتهاء الصلاحية والإشعار به
- يسمح فرض تواريخ انتهاء الصلاحية على الملفات الشخصية للإطار بتجنُّب الاتصال التلقائي بنقاط الوصول التي انتهت صلاحية بيانات الاعتماد الخاصة بها، والتي من المؤكّد أنّها ستفشل. يمنع ذلك استخدام وقت البث ويوفّر شحن البطارية ونطاقًا تردديًا في الخلفية. يعرض إطار العمل إشعارًا للمستخدم عندما تكون شبكة تطابق ملفه الشخصي ضمن النطاق وتنتهي صلاحية الملف الشخصي.
- ملفات شخصية متعددة تتضمّن اسم النطاق المؤهَّل بالكامل نفسه
- يمكن لمشغّلي شبكات الجوّال الذين ينشرون شبكات Passpoint ويستخدمون معرّفات متعددة لشبكات الجوّال العامة (PLMN) توفير ملفات شخصية متعددة لشبكات Passpoint باستخدام اسم المجال المؤهّل بالكامل (FQDN) نفسه، ويكون ملف واحد لكل معرّف PLMN، ويتم ربطها تلقائيًا بشريحة SIM المثبَّتة واستخدامها للاتصال بالشبكة.
يوفّر نظام التشغيل Android 12 إمكانات Passpoint التالية التي تعمل على تحسين تجربة المستخدم واستهلاك الطاقة ومرونة النشر:
- بادئة الهوية المزخرفة
- عند المصادقة على الشبكات باستخدام بادئة مزخرفة، تسمح بادئة الهوية المزخرفة لمشغّلي الشبكات بتعديل معرّف الوصول إلى الشبكة (NAI) لإجراء توجيه صريح من خلال عدة خوادم وكيل داخل شبكة AAA (راجِع RFC 7542). ينفّذ نظام التشغيل Android 12 هذه الميزة وفقًا لمواصفات WBA الخاصة بامتدادات PPS-MO.
- التعامل مع حالات إلغاء المصادقة الوشيك
- تتيح لمشغّلي الشبكات إرسال إشارة إلى الجهاز بأنّ الخدمة غير متاحة لبيانات الاعتماد المستخدَمة للمصادقة على الشبكة لمدة معيّنة (يتم تحديدها من خلال مهلة التأخير). بعد تلقّي هذه الإشارة، لن تحاول الأجهزة إعادة الاتصال بالشبكة باستخدام بيانات الاعتماد نفسها إلا بعد انتهاء مهلة التأخير. في المقابل، قد تحاول الأجهزة التي لا تتوافق مع هذه الميزة إعادة الاتصال بالشبكة بشكل متكرر أثناء عدم توفّر الخدمة.
أمثلة على ملفات XML الخاصة بـ OMA-DM PerProviderSubscription-MO
الملف الشخصي الذي يتضمّن بيانات اعتماد اسم المستخدم/كلمة المرور (EAP-TTLS)
يوضّح المثال التالي ملفًا شخصيًا لشبكة تتضمّن ما يلي:
- تم ضبط الاسم المناسب للشبكة على
Example Network
- تم ضبط اسم النطاق المؤهَّل بالكامل على
hotspot.example.net
- معرّفات المشغّل (OI) الخاصة باتحاد التجوال (للتجوال)
- بيانات الاعتماد التي تتضمّن اسم المستخدم
user
وكلمة المرورpassword
المرمّزة باستخدام Base64، والنطاق الذي تم ضبطه علىexample.net
- تم ضبط طريقة EAP على
21
(EAP-TTLS) - تم ضبط الطريقة الداخلية للمرحلة 2 على
MS-CHAP-V2
- تم ضبط أسماء نطاقات AAA البديلة على
trusted.com
وtrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Example Network</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>hotspot.example.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>112233,445566</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>example.net</Value>
</Node>
<Node>
<NodeName>UsernamePassword</NodeName>
<Node>
<NodeName>Username</NodeName>
<Value>user</Value>
</Node>
<Node>
<NodeName>Password</NodeName>
<Value>cGFzc3dvcmQ=</Value>
</Node>
<Node>
<NodeName>EAPMethod</NodeName>
<Node>
<NodeName>EAPType</NodeName>
<Value>21</Value>
</Node>
<Node>
<NodeName>InnerMethod</NodeName>
<Value>MS-CHAP-V2</Value>
</Node>
</Node>
</Node>
</Node>
<Node>
<NodeName>Extension</NodeName>
<Node>
<NodeName>Android</NodeName>
<Node>
<NodeName>AAAServerTrustedNames</NodeName>
<Node>
<NodeName>FQDN</NodeName>
<Value>trusted.com;trusted.net</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
الملف الشخصي الذي يتضمّن بيانات اعتماد شهادة رقمية (EAP-TLS)
يوضّح المثال التالي ملفًا شخصيًا لشبكة تتضمّن ما يلي:
- تم ضبط الاسم المناسب للشبكة على
GlobalRoaming
- تم ضبط اسم النطاق المؤهَّل بالكامل على
globalroaming.net
- معرّفات المؤسسات التابعة لاتحاد التجوال (للتجوال)
- تم ضبط النطاق على
users.globalroaming.net
- بيانات اعتماد تتضمّن شهادة رقمية لها الملف المرجعي المحدّد
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>GlobalRoaming</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>globalroaming.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>users.globalroaming.net</Value>
</Node>
<Node>
<NodeName>DigitalCertificate</NodeName>
<Node>
<NodeName>CertificateType</NodeName>
<Value>x509v3</Value>
</Node>
<Node>
<NodeName>CertSHA256Fingerprint</NodeName>
<Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
الملف الشخصي الذي يتضمّن بيانات اعتماد شريحة SIM (EAP-AKA)
يوضّح المثال التالي ملفًا شخصيًا لشبكة تتضمّن ما يلي:
- تم ضبط الاسم المناسب للشبكة على
Purple Passpoint
- تم ضبط اسم النطاق المؤهَّل بالكامل على
wlan.mnc888.mcc999.3gppnetwork.org
- بيانات اعتماد شريحة SIM التي تحمل معرّف PLMN
999888
- تم ضبط طريقة EAP على
23
(EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Purple Passpoint</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>purplewifi.com</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
</Node>
<Node>
<NodeName>SIM</NodeName>
<Node>
<NodeName>IMSI</NodeName>
<Value>999888*</Value>
</Node>
<Node>
<NodeName>EAPType</NodeName>
<Value>23</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
نصيحة بشأن المصادقة
لن تتصل الأجهزة التي تعمل بالإصدار 8.x أو 9 من نظام التشغيل Android تلقائيًا بشبكة Passpoint إذا كان لديها ملف شخصي لنقطة المرور R1 EAP-SIM أو EAP-AKA أو EAP-AKA'. تؤثر هذه المشكلة في المستخدمين ومشغّلي شبكات الجوّال والخدمات من خلال تقليل عملية نقل البيانات عبر شبكة Wi-Fi.
الشريحة | التأثير | حجم التأثير |
---|---|---|
مشغّلو شبكة الجوّال وموفّرو خدمة Passpoint | زيادة التحميل على شبكة الجوّال | أي مشغّل شبكة جوّال يستخدم الإصدار 1 من Passpoint |
المستخدمون | عدم الاستفادة من فرصة الاتصال تلقائيًا بنقاط وصول Wi-Fi الخاصة بمشغّل شبكة الجوّال، ما يؤدي إلى ارتفاع تكاليف البيانات | أي مستخدم لديه جهاز يعمل على شبكة مشغّل شبكة جوّال متوافقة مع معيار Passpoint R1 |
سبب التعذُّر
تحدّد Passpoint آلية لمطابقة مزوّد خدمة مُعلن عنه (ANQP) مع ملف شخصي مثبَّت على الجهاز. في ما يلي قواعد المطابقة الخاصة ببروتوكولات EAP-SIM وEAP-AKA وEAP-AKA'، وهي مجموعة جزئية من القواعد التي تركّز على حالات تعذُّر استخدام بروتوكولات EAP-SIM وEAP-AKA وEAP-AKA':
If the FQDN (Fully Qualified Domain Name) matches
then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
then the service is a Roaming Service Provider.
تم تعديل المعيار الثاني في نظام التشغيل Android 8.0 على النحو التالي:
Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
then the service is a Roaming Service Provider.
بعد إجراء هذا التعديل، لم يرصد النظام أي تطابق مع موفّري الخدمات الذين كانوا يعملون سابقًا، لذا لم تتصل أجهزة Passpoint تلقائيًا.
الحلول البديلة
لحلّ مشكلة معايير المطابقة المعدَّلة، على شركات الاتصالات وموفّري الخدمات إضافة نطاق معرّف الوصول إلى الشبكة (NAI) إلى المعلومات التي ينشرها نقطة الوصول Passpoint.
الحلّ المقترَح هو أن يطبّق مقدّمو خدمات الشبكة حلاً بديلاً على مستوى الشبكة للحصول على أسرع وقت ممكن للنشر. يعتمد الحل البديل على مستوى الجهاز على أن يختار مصنّعو المعدات الأصلية قائمة تغييرات (CL) من AOSP ثم يحدّثوا الأجهزة ميدانيًا.
إصلاح مشكلة في الشبكة لمشغّلي شبكات الجوّال ومقدّمي خدمة Passpoint
يتطلّب الحلّ البديل على مستوى الشبكة إعادة ضبط الشبكة لإضافة عنصر ANQP الخاص بمجال NAI على النحو المحدّد أدناه. لا تتطلّب مواصفات Passpoint عنصر ANQP الخاص بمجال NAI، ولكن إضافة هذه السمة تتوافق مع مواصفات Passpoint، لذا يجب ألا تتعطّل عمليات التنفيذ المتوافقة مع المواصفات على الأجهزة.
- أضِف عنصر ANQP الخاص بمجال NAI.
- اضبط الحقل الفرعي لنطاق NAI ليتطابق مع
Realm
للملف الشخصي المثبَّت على الجهاز. اضبط المعلومات التالية استنادًا إلى كل نوع من أنواع برنامج الاستخدام المبكر:
- EAP-TTLS: اضبط
EAPMethod(21)
وأنواع المصادقة الداخلية المتوافقة (PAP
أوCHAP
أوMS-CHAP
أوMS-CHAP-V2
) - EAP-TLS: اضبط
EAPMethod(13)
- EAP-SIM: اضبط
EAPMethod(18)
- EAP-AKA: اضبط
EAPMethod(23)
- EAP-AKA': اضبط
EAPMethod(50)
- EAP-TTLS: اضبط
إصلاح الأجهزة/AOSP لمصنّعي المعدات الأصلية
لتنفيذ حل بديل على الجهاز، على الشركات المصنّعة للأجهزة الأصلية اختيار تصحيح CL aosp/718508. يمكن تطبيق رمز التصحيح هذا على الإصدارات التالية (لا ينطبق على الإصدار Android 10 أو الإصدارات الأحدث):
- Android 9
- Android 8.x
عند توفّر رمز التصحيح، على المصنّعين الأصليين للأجهزة تحديث الأجهزة المتداولة.