نقطة المرور (Hotspot 2.0)

Passpoint هو بروتوكول Wi-Fi Alliance (WFA) يمكّن الأجهزة المحمولة من اكتشاف ومصادقة نقاط اتصال Wi-Fi التي توفر الوصول إلى الإنترنت.

دعم الجهاز

لدعم Passpoint ، يحتاج مصنعو الأجهزة إلى تنفيذ hardware/interfaces/wifi/supplicant/1.0 أو أعلى. تحدد لغة تصميم واجهة Wi-Fi HAL (HIDL) المتوفرة في مشروع Android مفتوح المصدر (AOSP) طبقة تجريد الأجهزة للطالب. يوفر الطالب دعمًا لمعيار 802.11u ، وتحديداً ميزات اكتشاف الشبكة والاختيار مثل خدمة الإعلان العام (GAS) وبروتوكول استعلام شبكة الوصول (ANQP).

التنفيذ

Android 11 أو أعلى

لدعم Passpoint على الأجهزة التي تعمل بنظام Android 11 أو أعلى ، يحتاج مصنعو الأجهزة إلى توفير دعم البرامج الثابتة لـ 802.11u. يتم تضمين كافة المتطلبات الأخرى لدعم Passpoint في AOSP.

Android 10 أو أقل

بالنسبة للأجهزة التي تعمل بنظام Android 10 أو إصدار أقدم ، يحتاج مصنعو الأجهزة إلى توفير دعم إطار العمل و HAL / البرامج الثابتة:

  • Framework: تمكين Passpoint (يتطلب علامة ميزة)
  • البرامج الثابتة: دعم 802.11u

لدعم نقطة المرور ، قم بتنفيذ Wi-Fi HAL وتمكين علامة الميزة لـ Passpoint. في device.mk الموجود في device/<oem>/<device> ، قم بتعديل متغير البيئة PRODUCT_COPY_FILES لتضمين دعم ميزة Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

يتم تضمين كافة المتطلبات الأخرى لدعم Passpoint في AOSP.

تصديق

للتحقق من صحة تنفيذك لميزة Passpoint ، استخدم مجموعة اختبارات الوحدة واختبارات التكامل المتوفرة في Android Comms Test Suite (ACTS).

اختبارات الوحدة

قم بتشغيل اختبارات وحدة حزمة Passpoint التالية.

اختبارات الخدمة:

atest com.android.server.wifi.hotspot2

اختبارات المدير:

atest android.net.wifi.hotspot2

اختبارات التكامل (ACTS)

تُنفذ مجموعة اختبارات ACTS Passpoint ، الموجودة في tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py ، مجموعة من الاختبارات الوظيفية.

توفير Passpoint R1

دعم Android Passpoint R1 منذ Android 6.0 ، مما يسمح بتوفير بيانات اعتماد Passpoint R1 (الإصدار 1) من خلال التنزيل المستند إلى الويب لملف خاص يحتوي على معلومات التعريف وبيانات الاعتماد. يقوم العميل تلقائيًا بتشغيل برنامج تثبيت خاص لمعلومات Wi-Fi ويسمح للمستخدم بمشاهدة أجزاء من المعلومات قبل قبول المحتوى أو رفضه.

تُستخدم معلومات ملف التعريف الواردة في الملف للمطابقة مع البيانات المسترجعة من نقاط الوصول الممكّنة لـ Passpoint ، ويتم تطبيق بيانات الاعتماد تلقائيًا على أي شبكة مطابقة.

يدعم التطبيق المرجعي لنظام Android EAP-TTLS و EAP-TLS و EAP-SIM و EAP-AKA و EAP-AKA.

آلية التنزيل

يجب استضافة ملف تكوين Passpoint على خادم ويب ويجب حمايته باستخدام TLS (HTTPS) لأنه قد يحتوي على كلمة مرور نصية واضحة أو بيانات مفتاح خاص. يتكون المحتوى من نص ملفوف متعدد الأجزاء MIME ممثل في UTF-8 ومشفّر في ترميز base64 لكل RFC-2045 قسم 6.8.

يستخدم العميل حقول رأس HTTP التالية لتشغيل مثبت Wi-Fi تلقائيًا على الجهاز:

  • يجب ضبط Content-Type على application/x-wifi-config .
  • يجب تعيين Content-Transfer-Encoding على base64 .
  • يجب عدم تعيين Content-Disposition .

يجب أن تكون طريقة HTTP المستخدمة لاسترداد الملف هي GET. في أي وقت يتلقى فيه HTTP GET من المستعرض استجابة مع رؤوس MIME هذه ، يبدأ تطبيق التثبيت. يجب بدء التنزيل من خلال النقر على عنصر HTML مثل زر (عمليات إعادة التوجيه التلقائية إلى عنوان URL للتنزيل غير مدعومة). هذا السلوك خاص بـ Google Chrome ؛ قد توفر أو لا توفر متصفحات الويب الأخرى وظائف مماثلة.

تكوين الملف

يجب أن يتكون المحتوى المشفر Base64 من محتوى MIME متعدد الأجزاء مع نوع Content-Type multipart/mixed . تشكل الأجزاء التالية الأجزاء الفردية للمحتوى متعدد الأجزاء.

جزء نوع المحتوى (اقتباسات أقل) مطلوب وصف
حساب تعريفي application/x-passpoint-profile دائماً حمولة بتنسيق OMA-DM SyncML تحتوي على Passpoint R1 PerProviderSubscription المنسق MO لـ HomeSP وبيانات Credential .
شهادة ثقة application/x-x509-ca-cert مطلوب لـ EAP-TLS و EAP-TTLS حمولة شهادة واحدة بترميز X.509v3 base64.
مفتاح EAP-TLS application/x-pkcs12 مطلوب لـ EAP-TLS بنية PKCS # 12 ASN.1 بترميز base64 تحتوي على سلسلة شهادات عميل مع شهادة العميل على الأقل والمفتاح الخاص المرتبط بها. يجب أن تكون حاوية PKCS 12 وكذلك المفتاح الخاص والشهادات بنص واضح بدون كلمة مرور.

يجب نقل قسم ملف التعريف كنص XML بترميز base64 وترميز UTF-8 والذي يحدد أجزاء من HomeSP Credential الفرعية في Passpoint R2 Technical Specification Version 1.0.0 ، القسم 9.1.

يجب أن تكون عقدة المستوى الأعلى MgmtTree المباشرة يجب أن تكون PerProviderSubscription . يظهر ملف XML كمثال في مثال على الملف الشخصي OMA-DM XML .

يتم استخدام عقد الشجرة الفرعية التالية ضمن HomeSP :

  • FriendlyName : يجب تعيينه ؛ تستخدم كنص للعرض
  • FQDN : مطلوب
  • RoamingConsortiumOI

تُستخدم عُقد الشجرة الفرعية التالية ضمن Credential :

  • Realm : يجب أن يكون سلسلة غير فارغة
  • UsernamePassword كلمة المرور: مطلوب لـ EAP-TTLS مع مجموعة العقد التالية:

    • Username : سلسلة تحتوي على اسم المستخدم
    • Password : سلسلة بتشفير Base64 (تم ضبطها على cGFzc3dvcmQ= ، السلسلة المشفرة باستخدام base64 لـ "password" ، في المثال أدناه)
    • EAPMethod/EAPType : يجب تعيينه على 21
    • EAPMethod/InnerMethod : يجب تعيينه على أحد PAP أو CHAP أو MS-CHAP أو MS-CHAP-V2
  • DigitalCertificate : مطلوبة لـ EAP-TLS. يجب تعيين العقد التالية:

    • تم تعيين نوع CertificateType على x509v3
    • تم تعيين CertSHA256Fingerprint على ملخص SHA-256 الصحيح لشهادة العميل في قسم MIME لمفتاح EAP-TLS
  • SIM : مطلوب لـ EAP-SIM و EAP-AKA و EAP-AKA. يجب تعيين حقل EAPType على نوع EAP المناسب ويجب أن يتطابق IMSI مع IMSI لإحدى بطاقات SIM المثبتة في الجهاز في وقت التزويد. يمكن أن تتكون سلسلة IMSI بالكامل من أرقام عشرية لفرض تطابق كامل ، أو من صفر أو أكثر من الأرقام العشرية متبوعة بعلامة النجمة (*) لتخفيف مطابقة IMSI للبادئة فقط. على سبيل المثال ، تطابق سلسلة IMSI 123 * أي بطاقة SIM مع IMSI يبدأ بـ 123.

يقدم Android 11 إمكانات تجعل توفير Passpoint R1 أكثر مرونة.

اسم مجال منفصل للمصادقة والتخويل والمحاسبة (AAA)

يمكن لمسؤولي شبكة Passpoint الذين يطلبون اسم مجال AAA محددًا بشكل مستقل عن اسم المجال المؤهل بالكامل (FQDN) المعلن من قبل الشبكة من خلال بروتوكول استعلام شبكة الوصول ( Extension ) تحديد قائمة FQDNs محددة بفاصلة منقوطة في عقدة جديدة ضمن الشجرة الفرعية للملحق . هذه عقدة اختيارية وتتجاهل الأجهزة التي تعمل بنظام Android الإصدار 10 أو أقل هذه العقدة.

  • Android : الشجرة الفرعية لملحق Android

    • AAAServerTrustedNames : مطلوب لخادم AAA الأسماء الموثوقة مع مجموعة العقد التالية:

      • FQDN : سلسلة تحتوي على الأسماء الموثوقة لخادم AAA. استخدم الفاصلة المنقوطة للفصل بين الأسماء الموثوقة. على سبيل المثال ، example.org;example.com .
مراجع مصدقة جذرية خاصة موقعة ذاتيًا
يمكن لمسؤولي شبكات Passpoint الذين يديرون شهاداتهم داخليًا توفير ملفات التعريف بمرجع مصدق خاص موقعة ذاتيًا لمصادقة AAA.
السماح بتثبيت ملفات التعريف بدون شهادة CA الجذر
يتم استخدام شهادة المرجع المصدق الجذر (CA) المرفقة بالملف الشخصي لمصادقة خادم AAA. يمكن لمسؤولي شبكات Passpoint الذين يرغبون في الاعتماد على المراجع المصدقة الجذرية العامة الموثوقة لمصادقة خادم AAA توفير ملفات التعريف بدون شهادة CA الجذر. في هذه الحالة ، يتحقق النظام من شهادات خادم AAA مقابل شهادات CA الجذر العامة المثبتة في مخزن الثقة.

توفير Passpoint R2

قدم Android 10 دعمًا لميزات Passpoint R2. ينفذ Passpoint R2 التسجيل عبر الإنترنت (OSU) ، وهي طريقة قياسية لتوفير ملفات تعريف Passpoint جديدة. يدعم Android 10 والإصدارات الأحدث توفير ملفات تعريف EAP-TTLS باستخدام بروتوكول SOAP-XML عبر OSU ESS المفتوح.

لا تتطلب ميزات Passpoint R2 المدعومة سوى رمز مرجعي لـ AOSP ولا يلزم وجود برنامج تشغيل إضافي أو دعم للبرامج الثابتة). يتضمن الرمز المرجعي AOSP أيضًا تطبيقًا افتراضيًا لواجهة مستخدم Passpoint R2 في تطبيق الإعدادات.

عندما يكتشف Android نقطة وصول Passpoint R2 ، فإن إطار عمل Android:

  1. يعرض قائمة بموفري الخدمة المعلنين من قبل AP في منتقي Wi-Fi (بالإضافة إلى عرض SSIDs).
  2. يطالب المستخدم بالنقر فوق أحد مزودي الخدمة لإعداد ملف تعريف Passpoint.
  3. يمشي المستخدم من خلال تدفق إعداد ملف تعريف Passpoint.
  4. تثبيت ملف تعريف Passpoint الناتج عند الانتهاء بنجاح.
  5. يرتبط بشبكة Passpoint باستخدام ملف تعريف Passpoint الذي تم توفيره حديثًا.

ميزات Passpoint R3

يقدم Android 12 ميزات Passpoint R3 التالية التي تعمل على تحسين تجربة المستخدم وتسمح للشبكات بالامتثال للقوانين المحلية:

الأحكام والشروط

قبول الشروط والأحكام مطلوب قانونًا في بعض المواقع والأماكن لتوفير الوصول إلى الشبكة. تسمح هذه الميزة لعمليات نشر الشبكة باستبدال البوابات المقيدة غير الآمنة ، والتي تستخدم الشبكات المفتوحة ، بشبكة Passpoint آمنة. يتم عرض إشعار للمستخدم عندما تكون الشروط والأحكام مطلوبة لقبولها.

يجب أن يشير عنوان URL الخاص بالشروط والأحكام إلى موقع ويب آمن باستخدام HTTPS. إذا كان عنوان URL يشير إلى موقع ويب غير آمن ، فسيقوم إطار العمل فورًا بقطع اتصال الشبكة وحظرها.

عنوان URL لمعلومات المكان

يسمح لمشغلي الشبكات والأماكن بتقديم معلومات إضافية للمستخدم ، مثل خرائط الأماكن والأدلة والعروض الترويجية والقسائم. يتم عرض إشعار للمستخدم عند توصيل الشبكة.

يجب أن يشير عنوان URL لمعلومات المكان إلى موقع ويب آمن باستخدام HTTPS. إذا كان عنوان URL يشير إلى موقع ويب غير آمن ، فإن إطار العمل يتجاهل عنوان URL ولا يعرض إشعارًا.

ميزات Passpoint الأخرى

يقدم Android 11 إمكانات Passpoint التالية التي تعمل على تحسين تجربة المستخدم واستخدام الطاقة ومرونة النشر.

إنفاذ تاريخ انتهاء الصلاحية والإخطار
يسمح فرض تواريخ انتهاء الصلاحية على ملفات التعريف لإطار العمل بتجنب الاتصال التلقائي بنقاط الوصول ذات بيانات الاعتماد منتهية الصلاحية ، والتي لا بد أن تفشل. هذا يمنع استخدام وقت البث ، ويحفظ البطارية والنطاق الترددي الخلفي. يعرض إطار العمل إشعارًا للمستخدم عندما تكون الشبكة المطابقة لملف التعريف الخاص به في النطاق وانتهاء صلاحية ملف التعريف.
ملفات تعريف متعددة مع FQDN متطابق
يمكن لشركات الاتصالات التي تنشر شبكات Passpoint وتستخدم معرّفات متعددة لشبكات المحمول الأرضية العامة (PLMN) توفير ملفات تعريف متعددة لـ Passpoint بنفس FQDN ، واحد لكل معرف PLMN ، والذي يتم مطابقته تلقائيًا مع بطاقة SIM المثبتة والمستخدمة لتوصيل الشبكة.

يقدم Android 12 إمكانات Passpoint التالية التي تعمل على تحسين تجربة المستخدم واستخدام الطاقة ومرونة النشر:

بادئة هوية مزخرفة
عند المصادقة على الشبكات ذات الزخرفة البادئة ، تسمح بادئة الهوية المزخرفة لمشغلي الشبكات بتحديث معرّف الوصول إلى الشبكة (NAI) لإجراء توجيه صريح عبر عدة وكلاء داخل شبكة AAA (راجع RFC 7542 ). يقوم Android 12 بتنفيذ هذه الميزة وفقًا لمواصفات WBA لملحقات PPS-MO .
معالجة وشيكة لإلغاء المصادقة
يسمح لمشغلي الشبكات بإرسال إشارة إلى جهاز بأن الخدمة غير متاحة لبيانات الاعتماد المستخدمة للمصادقة على الشبكة لمدة معينة (يتم تحديدها من خلال تأخير انتهاء المهلة). بعد تلقي هذه الإشارة ، لن تحاول الأجهزة إعادة الاتصال بالشبكة بنفس بيانات الاعتماد إلا بعد انتهاء مهلة التأخير. في المقابل ، قد تحاول الأجهزة التي لا تدعم هذه الميزة إعادة الاتصال بالشبكة بشكل متكرر أثناء عدم توفر الخدمة.

أمثلة على ملفات تعريف OMA-DM PerProviderSubscription-MO XML

ملف تعريف مع بيانات اعتماد اسم المستخدم / كلمة المرور (EAP-TTLS)

يوضح المثال التالي ملف تعريف لشبكة بها:

  • تم تعيين اسم مألوف للشبكة على Example Network
  • تم تعيين FQDN على hotspot.example.net
  • اتحاد التجوال OIs (للتجوال)
  • بيانات الاعتماد مع مستخدم اسم user وكلمة مرور كلمة password المشفرة باستخدام Base64 والمجال مضبوطًا على example.net
  • تم ضبط طريقة EAP على 21 (EAP-TTLS)
  • تم ضبط الطريقة الداخلية للطور الثاني على MS-CHAP-V2
  • تم تعيين أسماء نطاقات AAA البديلة على trusted.com و trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

ملف تعريف مع بيانات اعتماد شهادة رقمية (EAP-TLS)

يوضح المثال التالي ملف تعريف لشبكة بها:

  • تم تعيين اسم مألوف للشبكة على GlobalRoaming
  • تم تعيين FQDN على globalroaming.net
  • OIs اتحاد التجوال (للتجوال)
  • تم تعيين Realm على users.globalroaming.net
  • الاعتماد بشهادة رقمية لها بصمة الإصبع المحددة
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

ملف تعريف مع بيانات اعتماد SIM (EAP-AKA)

يوضح المثال التالي ملف تعريف لشبكة بها:

  • تم تعيين اسم مألوف للشبكة على Purple Passpoint
  • تم تعيين FQDN على wlan.mnc888.mcc999.3gppnetwork.org
  • بيانات اعتماد SIM مع معرف PLMN لـ 999888
  • تم ضبط طريقة EAP على 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

استشاري المصادقة

الأجهزة التي تعمل بنظام Android 8.x أو Android 9 المزودة بملف تعريف Passpoint R1 EAP-SIM أو EAP-AKA أو EAP-AKA لن تتصل تلقائيًا بشبكة Passpoint. تؤثر هذه المشكلة على المستخدمين وشركات الجوال والخدمات من خلال تقليل تحميل شبكة Wi-Fi.

قطعة تأثير حجم التأثير
شركات الاتصالات ومقدمي خدمة Passpoint زيادة الحمل على الشبكة الخلوية. أي شركة نقل تستخدم Passpoint R1.
المستخدمون ضياع فرصة الاتصال التلقائي بنقاط الوصول إلى شبكة Wi-Fi (AP) الخاصة بشركة Carrier ، مما أدى إلى ارتفاع تكاليف البيانات. أي مستخدم لديه جهاز يعمل على شبكة شركة اتصالات تدعم Passpoint R1.

سبب الفشل

يحدد Passpoint آلية لمطابقة موفر خدمة (ANQP) المُعلن عنه مع ملف تعريف مثبت على الجهاز. قواعد المطابقة التالية لـ EAP-SIM و EAP-AKA و EAP-AKA هي مجموعة جزئية من القواعد التي تركز على حالات فشل EAP-SIM / AKA / AKA:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

تم تعديل المعيار الثاني في Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

مع هذا التعديل ، لاحظ النظام عدم وجود تطابق مع مزودي الخدمة العاملين سابقًا ، لذلك لم يتم توصيل أجهزة Passpoint تلقائيًا.

الحلول

للتغلب على مشكلة معايير المطابقة المعدلة ، تحتاج شركات الاتصالات وموفرو الخدمة إلى إضافة مجال معرف الوصول إلى الشبكة (NAI) إلى المعلومات المنشورة بواسطة Passpoint AP.

الحل الموصى به هو أن يقوم موفرو خدمة الشبكة بتنفيذ حل بديل من جانب الشبكة للحصول على أسرع وقت للنشر. يعتمد الحل البديل من جانب الجهاز على قيام الشركات المصنعة للمعدات الأصلية (OEM) باختيار قائمة التغيير (CL) من AOSP ثم تحديث الأجهزة في هذا المجال.

إصلاح الشبكة لشركات النقل وموفري خدمة Passpoint

يتطلب الحل البديل من جانب الشبكة إعادة تكوين الشبكة لإضافة عنصر ANQP الخاص بمجال NAI كما هو محدد أدناه. لا تتطلب مواصفات Passpoint عنصر ANQP الخاص بمجال NAI ، ولكن إضافة هذه الخاصية تتوافق مع مواصفات Passpoint ، لذلك يجب ألا تتعطل تطبيقات العميل المتوافقة مع المواصفات.

  1. أضف عنصر ANQP الخاص بمجال NAI.
  2. اضبط الحقل الفرعي NAI realm ليطابق Realm ملف التعريف المثبت على الجهاز.
  3. قم بتعيين المعلومات التالية بناءً على كل نوع من أنواع EAP:

    • EAP-TTLS: تعيين EAPMethod(21) وأنواع المصادقة الداخلية المدعومة ( PAP أو CHAP أو MS-CHAP أو MS-CHAP-V2 )
    • EAP-TLS: تعيين EAPMethod(13)
    • EAP-SIM: تعيين EAPMethod(18)
    • EAP-AKA: تعيين EAPMethod(23)
    • EAP-AKA ': تعيين EAPMethod(50)

إصلاح الجهاز / AOSP لمصنعي المعدات الأصلية

لتنفيذ حل بديل من جانب الجهاز ، يتعين على مصنعي المعدات الأصلية اختيار التصحيح CL aosp / 718508 . يمكن تطبيق هذا التصحيح على الإصدارات التالية (لا ينطبق على Android 10 أو أعلى):

  • أندرويد 9
  • أندرويد 8.x

عندما يتم اختيار التصحيح ، يحتاج المصنّعون الأصليون إلى تحديث الأجهزة في الميدان.