พาสพอยท์ (ฮอตสปอต 2.0)

Passpoint เป็น Wi-Fi Alliance (WFA) โปรโตคอลที่ช่วยให้อุปกรณ์มือถือจะค้นพบและตรวจสอบสิทธิ์กับฮอตสปอต Wi-Fi ที่ให้การเข้าถึงอินเทอร์เน็ต

รองรับอุปกรณ์

เพื่อสนับสนุนการ Passpoint, ผู้ผลิตอุปกรณ์ต้องใช้ hardware/interfaces/wifi/supplicant/1.0 หรือสูงกว่า Wi-Fi HAL ภาษาออกแบบอินเตอร์เฟซ (HIDL) มีให้บริการใน Android Open Source Project (AOSP) กำหนด HAL ให้ผู้อุทธรณ์ ผู้ร้องขอให้การสนับสนุนมาตรฐาน 802.11u โดยเฉพาะคุณสมบัติการค้นหาและการเลือกเครือข่าย เช่น Generic Advertisement Service (GAS) และ access network query protocol (ANQP)

การดำเนินการ

Android 11 หรือสูงกว่า

เพื่อรองรับ Passpoint บนอุปกรณ์ที่ใช้ Android 11 ขึ้นไป ผู้ผลิตอุปกรณ์จำเป็นต้องให้การสนับสนุนเฟิร์มแวร์สำหรับ 802.11u ข้อกำหนดอื่น ๆ ทั้งหมดสำหรับการรองรับ Passpoint จะรวมอยู่ใน AOSP

Android 10 หรือต่ำกว่า

สำหรับอุปกรณ์ที่ใช้ Android 10 หรือต่ำกว่า ผู้ผลิตอุปกรณ์จำเป็นต้องจัดเตรียมทั้งเฟรมเวิร์กและการสนับสนุน HAL/เฟิร์มแวร์:

  • กรอบงาน: เปิดใช้งาน Passpoint (ต้องมีแฟล็กคุณลักษณะ)
  • เฟิร์มแวร์: รองรับ 802.11u

เพื่อรองรับ Passpoint ให้ใช้ Wi-Fi HAL และเปิดใช้งานการตั้งค่าสถานะคุณลักษณะสำหรับ Passpoint ใน device.mk อยู่ใน device/<oem>/<device> แก้ไข PRODUCT_COPY_FILES ตัวแปรสภาพแวดล้อมที่จะรวมถึงการสนับสนุนสำหรับคุณลักษณะ Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

ข้อกำหนดอื่น ๆ ทั้งหมดสำหรับการรองรับ Passpoint จะรวมอยู่ใน AOSP

การตรวจสอบความถูกต้อง

หากต้องการตรวจสอบการใช้งานฟีเจอร์ Passpoint ให้ใช้ชุดการทดสอบหน่วยและการทดสอบการรวมที่มีให้ในชุดทดสอบ Android Comms (ACTS)

การทดสอบหน่วย

รันการทดสอบหน่วยแพ็คเกจ Passpoint ต่อไปนี้

การทดสอบการบริการ:

atest com.android.server.wifi.hotspot2

การทดสอบผู้จัดการ:

atest android.net.wifi.hotspot2

การทดสอบบูรณาการ (ACTS)

ทำหน้าที่ชุด Passpoint ทดสอบอยู่ใน tools/test/connectivity/acts/tests/google/wifi/WifiPasspointTest.py การดำเนินการชุดของการทดสอบการทำงาน

การจัดเตรียม Passpoint R1

Android รองรับ Passpoint R1 ตั้งแต่ Android 6.0 ทำให้สามารถจัดเตรียมข้อมูลประจำตัว Passpoint R1 (รุ่น 1) ผ่านการดาวน์โหลดไฟล์พิเศษทางเว็บที่มีโปรไฟล์และข้อมูลรับรอง ไคลเอนต์เปิดตัวโปรแกรมติดตั้งพิเศษสำหรับข้อมูล Wi-Fi โดยอัตโนมัติ และอนุญาตให้ผู้ใช้ดูข้อมูลบางส่วนก่อนที่จะยอมรับหรือปฏิเสธเนื้อหา

ข้อมูลโปรไฟล์ที่มีอยู่ในไฟล์ใช้สำหรับจับคู่กับข้อมูลที่ดึงมาจากจุดเชื่อมต่อที่เปิดใช้งาน Passpoint และข้อมูลประจำตัวจะถูกนำไปใช้กับเครือข่ายที่ตรงกันโดยอัตโนมัติ

การใช้งานอ้างอิง Android รองรับ EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA และ EAP-AKA'

กลไกการดาวน์โหลด

ไฟล์การกำหนดค่า Passpoint ต้องโฮสต์บนเว็บเซิร์ฟเวอร์และควรได้รับการป้องกันด้วย TLS (HTTPS) เนื่องจากไฟล์ดังกล่าวอาจมีรหัสผ่านแบบข้อความที่ชัดเจนหรือข้อมูลคีย์ส่วนตัว เนื้อหาประกอบด้วยข้อความ MIME แบบหลายส่วนที่ห่อหุ้มที่แสดงใน UTF-8 และเข้ารหัสด้วยการเข้ารหัส base64 ต่อ RFC-2045 ส่วนที่ 6.8

ไคลเอนต์ใช้ฟิลด์ส่วนหัว HTTP ต่อไปนี้เพื่อเรียกใช้ตัวติดตั้ง Wi-Fi บนอุปกรณ์โดยอัตโนมัติ:

  • Content-Type จะต้องตั้งค่า application/x-wifi-config
  • Content-Transfer-Encoding จะต้องตั้งค่า base64
  • Content-Disposition จะต้องไม่ถูกกำหนด

วิธี HTTP ที่ใช้ในการดึงไฟล์ต้องเป็น GET ทุกครั้งที่ HTTP GET จากเบราว์เซอร์ได้รับการตอบกลับด้วยส่วนหัว MIME เหล่านี้ แอปการติดตั้งจะเริ่มต้นขึ้น การดาวน์โหลดต้องทริกเกอร์โดยการแตะที่องค์ประกอบ HTML เช่น ปุ่ม (ไม่รองรับการเปลี่ยนเส้นทางอัตโนมัติไปยัง URL ดาวน์โหลด) ลักษณะการทำงานนี้เฉพาะสำหรับ Google Chrome; เว็บเบราว์เซอร์อื่น ๆ อาจมีหรือไม่มีฟังก์ชันที่คล้ายคลึงกัน

องค์ประกอบของไฟล์

เข้ารหัส Base64 เนื้อหาจะต้องประกอบด้วยเนื้อหาหลายส่วน MIME ที่มี Content-Type ของ multipart/mixed ส่วนต่อไปนี้ประกอบขึ้นเป็นแต่ละส่วนของเนื้อหาแบบหลายส่วน

ส่วนหนึ่ง ประเภทเนื้อหา (เครื่องหมายคำพูดน้อยกว่า) ที่จำเป็น คำอธิบาย
ประวัติโดยย่อ application/x-passpoint-profile เสมอ OMA-DM SyncML จัดรูปแบบที่มีน้ำหนักบรรทุก Passpoint R1 PerProviderSubscription จัดรูปแบบสำหรับ MO HomeSP และ Credential
ใบรับรองความน่าเชื่อถือ application/x-x509-ca-cert จำเป็นสำหรับ EAP-TLS และ EAP-TTLS เพย์โหลดใบรับรองที่เข้ารหัส X.509v3 base64 เดียว
คีย์ EAP-TLS application/x-pkcs12 จำเป็นสำหรับ EAP-TLS โครงสร้าง PKCS #12 ASN.1 ที่เข้ารหัส base64 ที่มีห่วงโซ่ใบรับรองไคลเอ็นต์ที่มีใบรับรองไคลเอ็นต์และคีย์ส่วนตัวที่เกี่ยวข้องเป็นอย่างน้อย คอนเทนเนอร์ PKCS 12 รวมถึงไพรเวตคีย์และใบรับรองทั้งหมดต้องเป็นข้อความที่ชัดเจนและไม่มีรหัสผ่าน

ส่วนรายละเอียดจะต้องโอนเป็น base64 เข้ารหัสข้อความ XML UTF-8 เข้ารหัสที่ระบุส่วนของ HomeSP และ Credential subtrees ใน Passpoint R2 ข้อมูลจำเพาะทางเทคนิคเวอร์ชัน 1.0.0 มาตรา 9.1

โหนดระดับบนสุดจะต้อง MgmtTree และ subnode ทันทีต้อง PerProviderSubscription ไฟล์ XML ตัวอย่างเช่นที่ปรากฏใน ตัวอย่างรายละเอียด OMA-DM XML

โหนดทรีย่อยต่อไปนี้จะใช้ภายใต้ HomeSP :

  • FriendlyName : ต้องตั้ง; ใช้เป็นข้อความแสดงผล
  • FQDN : จำเป็น
  • RoamingConsortiumOI

โหนดทรีย่อยต่อไปนี้จะใช้ภายใต้ Credential :

  • Realm : ต้องเป็นสตริงว่าง
  • UsernamePassword : จำเป็นสำหรับ EAP-TTLS กับโหนดต่อไปนี้ตั้ง:

    • Username : สตริงที่มีชื่อผู้ใช้
    • Password : การเข้ารหัส Base64 สตริง (ตั้งค่าเป็น cGFzc3dvcmQ= สตริงเข้ารหัส base64 สำหรับ "รหัสผ่าน" ในตัวอย่างด้านล่าง)
    • EAPMethod/EAPType : จะต้องตั้งค่า 21
    • EAPMethod/InnerMethod : จะต้องตั้งค่าหนึ่ง PAP , CHAP , MS-CHAP หรือ MS-CHAP-V2
  • DigitalCertificate : จำเป็นสำหรับ EAP-TLS ต้องตั้งค่าโหนดต่อไปนี้:

    • CertificateType ตั้งค่าให้ x509v3
    • CertSHA256Fingerprint ชุดที่ถูกต้อง SHA-256 ย่อยของใบรับรองไคลเอ็นต์ในส่วน MIME ที่สำคัญ EAP-TLS
  • SIM : จำเป็นสำหรับ EAP-SIM, EAP-AKA และ EAP-AKA' EAPType ฟิลด์จะต้องตั้งค่า EAP ประเภทที่เหมาะสมและ IMSI ต้องตรงกับ IMSI ของหนึ่งในซิมการ์ดที่ติดตั้งในอุปกรณ์ในช่วงเวลาของการจัดเตรียม สตริง IMSI สามารถประกอบด้วยเลขทศนิยมทั้งหมดเพื่อบังคับให้จับคู่ความเท่าเทียมกันทั้งหมด หรือเลขทศนิยมศูนย์หรือมากกว่าตามด้วยเครื่องหมายดอกจัน (*) เพื่อผ่อนคลายการจับคู่ IMSI กับคำนำหน้าเท่านั้น ตัวอย่างเช่น สตริง IMSI 123* ตรงกับซิมการ์ดใดๆ ที่มี IMSI ขึ้นต้นด้วย 123

Android 11 มาพร้อมความสามารถที่ทำให้การจัดเตรียม Passpoint R1 มีความยืดหยุ่นมากขึ้น

แยกชื่อโดเมนรับรองความถูกต้อง การอนุญาต และการบัญชี (AAA)

ผู้บริหารเครือข่าย Passpoint ที่ต้องใช้ชื่อโดเมน AAA ที่ระบุเป็นอิสระจากชื่อโดเมน (แบบเต็ม FQDN) โฆษณาโดยเครือข่ายผ่านการเข้าถึงเครือข่ายแบบสอบถาม Protocol (ANQP) สามารถระบุรายการอัฒภาคคั่น FQDNs ในโหนดใหม่ภายใต้ Extension ทรีย่อย . นี่เป็นโหนดเสริมและอุปกรณ์ที่ใช้ Android เวอร์ชัน 10 หรือต่ำกว่าจะไม่สนใจโหนดนี้

  • Android : ทรีย่อยขยาย Android

    • AAAServerTrustedNames : จำเป็นสำหรับเซิร์ฟเวอร์ที่เชื่อถือ AAA ชื่อที่มีโหนดต่อไปนี้ตั้ง:

      • FQDN : สตริงที่มีชื่อเซิร์ฟเวอร์ AAA ที่เชื่อถือได้ ใช้เครื่องหมายอัฒภาคเพื่อแยกชื่อที่เชื่อถือได้ ยกตัวอย่างเช่น example.org;example.com
CAs รูทส่วนตัวที่ลงนามด้วยตนเอง
ผู้ดูแลระบบเครือข่าย Passpoint ที่จัดการใบรับรองภายในสามารถจัดเตรียมโปรไฟล์ด้วย CA ส่วนตัวที่ลงนามเองสำหรับการตรวจสอบ AAA
อนุญาตให้ติดตั้งโปรไฟล์โดยไม่มีใบรับรอง Root CA
ใบรับรอง Root CA ที่แนบกับโปรไฟล์จะใช้สำหรับการรับรองความถูกต้องของเซิร์ฟเวอร์ AAA ผู้ดูแลระบบเครือข่าย Passpoint ที่ต้องการใช้ Root CA สาธารณะที่เชื่อถือได้สำหรับการตรวจสอบสิทธิ์เซิร์ฟเวอร์ AAA สามารถจัดเตรียมโปรไฟล์ได้โดยไม่ต้องใช้ใบรับรอง Root CA ในกรณีนี้ ระบบจะตรวจสอบใบรับรองเซิร์ฟเวอร์ AAA เทียบกับใบรับรอง Root CA สาธารณะที่ติดตั้งใน trust store

การจัดเตรียม Passpoint R2

Android 10 รองรับฟีเจอร์ Passpoint R2 Passpoint R2 ใช้การลงชื่อสมัครใช้ออนไลน์ (OSU) ซึ่งเป็นวิธีมาตรฐานในการจัดเตรียมโปรไฟล์ Passpoint ใหม่ Android 10 ขึ้นไปรองรับการจัดสรรโปรไฟล์ EAP-TTLS โดยใช้โปรโตคอล SOAP-XML ผ่าน OSU ESS ที่เปิดอยู่

ฟีเจอร์ Passpoint R2 ที่รองรับรองรับต้องใช้รหัสอ้างอิง AOSP เท่านั้น ไม่จำเป็นต้องรองรับไดรเวอร์หรือเฟิร์มแวร์เพิ่มเติม) รหัสอ้างอิง AOSP ยังรวมการใช้งานเริ่มต้นของ Passpoint R2 UI ในแอปการตั้งค่า

เมื่อ Android ตรวจพบจุดเข้าใช้งาน Passpoint R2 กรอบงาน Android:

  1. แสดงรายการผู้ให้บริการที่โฆษณาโดย AP ในตัวเลือก Wi-Fi (นอกเหนือจากการแสดง SSID)
  2. แจ้งให้ผู้ใช้แตะผู้ให้บริการรายใดรายหนึ่งเพื่อตั้งค่าโปรไฟล์ Passpoint
  3. แนะนำผู้ใช้ผ่านขั้นตอนการตั้งค่าโปรไฟล์ Passpoint
  4. ติดตั้งโปรไฟล์ Passpoint ที่เป็นผลลัพธ์เมื่อเสร็จสิ้น
  5. เชื่อมโยงกับเครือข่าย Passpoint โดยใช้โปรไฟล์ Passpoint ที่จัดเตรียมใหม่

คุณสมบัติของ Passpoint R3

Android 12 แนะนำคุณลักษณะ Passpoint R3 ต่อไปนี้ ซึ่งปรับปรุงประสบการณ์ของผู้ใช้และอนุญาตให้เครือข่ายปฏิบัติตามกฎหมายท้องถิ่น:

ข้อกำหนดและเงื่อนไข
จำเป็นต้องยอมรับข้อกำหนดและเงื่อนไขในบางสถานที่และสถานที่เพื่อให้สามารถเข้าถึงเครือข่ายได้ คุณลักษณะนี้ช่วยให้การปรับใช้เครือข่ายสามารถแทนที่แคปทีฟพอร์ทัลที่ไม่ปลอดภัย ซึ่งใช้เครือข่ายแบบเปิดด้วยเครือข่าย Passpoint ที่ปลอดภัย การแจ้งเตือนจะแสดงให้ผู้ใช้เห็นเมื่อจำเป็นต้องยอมรับข้อกำหนดและเงื่อนไข
URL ข้อมูลสถานที่
อนุญาตให้ผู้ให้บริการเครือข่ายและสถานที่ให้ข้อมูลเพิ่มเติมแก่ผู้ใช้ เช่น แผนที่สถานที่ ไดเรกทอรี โปรโมชั่น และคูปอง การแจ้งเตือนจะแสดงให้ผู้ใช้เห็นเมื่อมีการเชื่อมต่อเครือข่าย

คุณสมบัติ Passpoint อื่น ๆ

Android 11 แนะนำความสามารถ Passpoint ต่อไปนี้ ซึ่งปรับปรุงประสบการณ์ผู้ใช้ การใช้พลังงาน และความยืดหยุ่นในการใช้งาน

การบังคับใช้และการแจ้งเตือนวันหมดอายุ
การบังคับใช้วันที่หมดอายุบนโปรไฟล์ทำให้กรอบงานสามารถหลีกเลี่ยงการเชื่อมต่ออัตโนมัติกับจุดเชื่อมต่อที่มีข้อมูลประจำตัวที่หมดอายุ ซึ่งถูกผูกไว้ว่าจะล้มเหลว วิธีนี้ช่วยป้องกันการใช้เวลาออกอากาศ และช่วยประหยัดแบตเตอรี่และแบนด์วิดท์ของแบ็กเอนด์ กรอบงานจะแสดงการแจ้งเตือนให้กับผู้ใช้เมื่อเครือข่ายที่ตรงกับโปรไฟล์ของพวกเขาอยู่ในระยะและโปรไฟล์หมดอายุ
หลายโปรไฟล์ที่มี FQDN . เหมือนกัน
ผู้ให้บริการที่ปรับใช้เครือข่าย Passpoint และใช้ ID เครือข่ายโทรศัพท์เคลื่อนที่สาธารณะ (PLMN) หลายรายการสามารถจัดเตรียมโปรไฟล์ Passpoint หลายรายการด้วย FQDN เดียวกัน หนึ่งรายการสำหรับแต่ละ PLMN ID ซึ่งจะจับคู่โดยอัตโนมัติกับซิมการ์ดที่ติดตั้งและใช้เพื่อเชื่อมต่อเครือข่าย

Android 12 แนะนำความสามารถ Passpoint ต่อไปนี้ ซึ่งปรับปรุงประสบการณ์ผู้ใช้ การใช้พลังงาน และความยืดหยุ่นในการใช้งาน:

คำนำหน้าตัวตนที่ตกแต่งแล้ว
เมื่อตรวจสอบไปยังเครือข่ายที่มีการตกแต่งคำนำหน้าคำนำหน้าตัวตนการตกแต่งจะช่วยให้ผู้ประกอบการเครือข่ายเพื่อปรับปรุงการเข้าถึงเครือข่ายตัวบ่งชี้ (NAI) เพื่อดำเนินการกำหนดเส้นทางที่ชัดเจนผ่านผู้รับมอบฉันทะหลายด้านในของเครือข่ายที่ AAA (ดู RFC 7542 ) Android 12 การดำเนินการคุณลักษณะนี้เป็นไปตาม สเปชอัลเบียนสำหรับส่วนขยาย PPS-MO
Deauthentication การจัดการที่ใกล้เข้ามา
อนุญาตให้ผู้ให้บริการเครือข่ายส่งสัญญาณไปยังอุปกรณ์ที่ไม่มีบริการสำหรับข้อมูลประจำตัวที่ใช้ในการตรวจสอบเครือข่ายในช่วงเวลาหนึ่ง (ระบุผ่านการหน่วงเวลา) หลังจากรับสัญญาณนี้ อุปกรณ์ต่างๆ จะไม่พยายามเชื่อมต่อกับเครือข่ายอีกครั้งด้วยข้อมูลประจำตัวเดิม จนกว่าจะหมดเวลาการหมดเวลา ในทางกลับกัน อุปกรณ์ที่ไม่รองรับคุณสมบัตินี้อาจพยายามเชื่อมต่อกับเครือข่ายซ้ำๆ กันในขณะที่บริการไม่พร้อมใช้งาน

ตัวอย่างของโปรไฟล์ OMA-DM PerProviderSubscription-MO XML

โปรไฟล์พร้อมชื่อผู้ใช้/รหัสผ่าน (EAP-TTLS)

ตัวอย่างต่อไปนี้สาธิตโปรไฟล์สำหรับเครือข่ายด้วย:

  • เครือข่ายชื่อที่เรียกง่ายชุด Example Network
  • ชุด FQDN กับ hotspot.example.net
  • Roaming consortium OIs (สำหรับการโรมมิ่ง)
  • ข้อมูลประจำตัวด้วยชื่อผู้ user รหัสผ่าน password ที่เข้ารหัสด้วย Base64 และชุดดินแดนที่จะ example.net
  • วิธีการ EAP ชุด 21 (EAP-TTLS)
  • เฟส 2 วิธีชุดชั้นในเพื่อ MS-CHAP-V2
  • ทางเลือกชื่อโดเมน AAA ตั้งค่าให้ trusted.com และ trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

โปรไฟล์ที่มีข้อมูลรับรองใบรับรองดิจิทัล (EAP-TLS)

ตัวอย่างต่อไปนี้สาธิตโปรไฟล์สำหรับเครือข่ายด้วย:

  • ตั้งค่าเครือข่ายชื่อเป็นมิตรกับ GlobalRoaming
  • ชุด FQDN กับ globalroaming.net
  • Roaming Consortium OIs (สำหรับการโรมมิ่ง)
  • ชุดอาณาจักร users.globalroaming.net
  • หนังสือรับรองพร้อมใบรับรองดิจิทัลที่มีลายนิ้วมือที่ระบุ
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

โปรไฟล์ที่มีข้อมูลรับรองซิม (EAP-AKA)

ตัวอย่างต่อไปนี้สาธิตโปรไฟล์สำหรับเครือข่ายด้วย:

  • เครือข่ายชื่อที่เรียกง่ายชุด Purple Passpoint
  • ชุด FQDN กับ wlan.mnc888.mcc999.3gppnetwork.org
  • ข้อมูลประจำตัวซิมกับ PLMN ID ของ 999888
  • วิธีการ EAP ชุด 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

คำแนะนำการตรวจสอบสิทธิ์

อุปกรณ์ที่ใช้ Android 8.x หรือ Android 9 ที่มีโปรไฟล์ Passpoint R1 EAP-SIM, EAP-AKA หรือ EAP-AKA จะไม่เชื่อมต่อกับเครือข่าย Passpoint โดยอัตโนมัติ ปัญหานี้ส่งผลกระทบต่อผู้ใช้ ผู้ให้บริการ และบริการโดยการลดปริมาณการใช้ Wi-Fi

เซ็กเมนต์ ผลกระทบ ขนาดของผลกระทบ
ผู้ให้บริการและผู้ให้บริการ Passpoint เพิ่มภาระในเครือข่ายเซลลูลาร์ ผู้ให้บริการรายใดที่ใช้ Passpoint R1
ผู้ใช้ พลาดโอกาสในการเชื่อมต่ออัตโนมัติกับจุดเชื่อมต่อ Wi-Fi ของผู้ให้บริการ (AP) ส่งผลให้ต้นทุนข้อมูลสูงขึ้น ผู้ใช้ที่มีอุปกรณ์ที่ทำงานบนเครือข่ายผู้ให้บริการที่รองรับ Passpoint R1

สาเหตุของความล้มเหลว

Passpoint ระบุกลไกในการจับคู่ผู้ให้บริการที่โฆษณา (ANQP) กับโปรไฟล์ที่ติดตั้งบนอุปกรณ์ กฎการจับคู่ต่อไปนี้สำหรับ EAP-SIM, EAP-AKA และ EAP-AKA' เป็นชุดบางส่วนของกฎที่เน้นที่ความล้มเหลวของ EAP-SIM/AKA/AKA:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

เกณฑ์ที่สองได้รับการแก้ไขใน Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

ด้วยการปรับเปลี่ยนนี้ ระบบพบว่าผู้ให้บริการที่ใช้งานได้ก่อนหน้านี้ไม่ตรงกัน ดังนั้นอุปกรณ์ Passpoint จึงไม่เชื่อมต่ออัตโนมัติ

วิธีแก้ปัญหา

ในการหลีกเลี่ยงปัญหาเกณฑ์การจับคู่ที่แก้ไข ผู้ให้บริการและผู้ให้บริการจำเป็นต้องเพิ่มขอบเขตของตัวระบุการเข้าถึงเครือข่าย (NAI) ให้กับข้อมูลที่เผยแพร่โดย Passpoint AP

โซลูชันที่แนะนำมีไว้สำหรับผู้ให้บริการเครือข่ายเพื่อดำเนินการแก้ไขปัญหาชั่วคราวด้านเครือข่ายเพื่อให้ใช้งานได้รวดเร็วที่สุด วิธีแก้ปัญหาด้านอุปกรณ์ขึ้นอยู่กับ OEM ที่รับรายการการเปลี่ยนแปลง (CL) จาก AOSP แล้วอัปเดตอุปกรณ์ในภาคสนาม

การแก้ไขเครือข่ายสำหรับผู้ให้บริการและผู้ให้บริการ Passpoint

วิธีแก้ปัญหาฝั่งเครือข่ายต้องมีการกำหนดค่าเครือข่ายใหม่เพื่อเพิ่มองค์ประกอบ NAI realm ANQP ตามที่ระบุไว้ด้านล่าง ข้อมูลจำเพาะ Passpoint ไม่ต้องการองค์ประกอบ NAI realm ANQP แต่การเพิ่มคุณสมบัตินี้สอดคล้องกับข้อกำหนด Passpoint ดังนั้นการใช้งานไคลเอ็นต์ที่ตรงตามข้อกำหนดไม่ควรเสียหาย

  1. เพิ่มองค์ประกอบ NAI realm ANQP
  2. ตั้งอาณาจักรฟิลด์ NAI เพื่อให้ตรงกับ Realm ของโปรไฟล์ติดตั้งบนอุปกรณ์
  3. ตั้งค่าข้อมูลต่อไปนี้ตาม EAP แต่ละประเภท:

    • EAP-TTLS: ชุด EAPMethod(21) และได้รับการสนับสนุนประเภทรับรองความถูกต้องภายใน ( PAP , CHAP , MS-CHAP หรือ MS-CHAP-V2 )
    • EAP-TLS: ชุด EAPMethod(13)
    • EAP-SIM: ชุด EAPMethod(18)
    • EAP-AKA: ชุด EAPMethod(23)
    • EAP-AKA ': ชุด EAPMethod(50)

การแก้ไขอุปกรณ์/AOSP สำหรับ OEM

จะใช้วิธีแก้ปัญหาอุปกรณ์ด้าน OEMs ต้องเลือกแพทช์ CL AOSP / 718,508 แพทช์นี้สามารถนำไปใช้กับรุ่นต่อไปนี้ได้ (ใช้ไม่ได้กับ Android 10 หรือสูงกว่า):

  • Android 9
  • Android 8.x

เมื่อได้รับแพตช์แล้ว OEM จำเป็นต้องอัปเดตอุปกรณ์ในภาคสนาม