รหัสผ่าน คือ Wi-Fi Alliance (WFA) ซึ่งเป็นโปรโตคอลที่ช่วยให้อุปกรณ์เคลื่อนที่ค้นพบและตรวจสอบสิทธิ์ Wi-Fi ได้ ฮอตสปอตที่เข้าถึงอินเทอร์เน็ตได้
การสนับสนุนอุปกรณ์
ผู้ผลิตอุปกรณ์ต้องใช้งานเพื่อรองรับ Passpoint
อินเทอร์เฟซของผู้สมัคร ตั้งแต่ Android 13 เป็นต้นไป
อินเทอร์เฟซจะใช้ AIDL เพื่อหาคำจำกัดความ HAL
สำหรับรุ่นก่อน Android 13
ส่วนอินเทอร์เฟซและพาร์ติชันผู้ให้บริการใช้ HIDL
ไฟล์ HIDL อยู่ในภาษาhardware/interfaces/supplicant/1.x
และไฟล์ AIDL จะอยู่ใน hardware/interfaces/supplicant/aidl
ผู้สมัครจะให้การสนับสนุน
มาตรฐาน 802.11u
ฟีเจอร์การค้นหาและเลือกเครือข่าย เช่น บริการโฆษณาทั่วไป
(GAS) และเข้าถึงโปรโตคอลการค้นหาเครือข่าย (ANQP)
การใช้งาน
Android 11 ขึ้นไป
หากต้องการรองรับ Passpoint ในอุปกรณ์ที่ใช้ Android 11 ขึ้นไป ให้ทำดังนี้ ผู้ผลิตอุปกรณ์ต้องรองรับเฟิร์มแวร์ 802.11u ข้อกำหนดอื่นๆ ทั้งหมดสำหรับการรองรับ Passpoint จะรวมอยู่ใน AOSP
Android 10 หรือต่ำกว่า
สำหรับอุปกรณ์ที่ใช้ Android 10 หรือต่ำกว่า ผู้ผลิตอุปกรณ์จะต้องระบุ ทั้งการสนับสนุนเฟรมเวิร์กและ HAL/เฟิร์มแวร์
- เฟรมเวิร์ก: เปิดใช้ Passpoint (ต้องมีแฟล็กฟีเจอร์)
- เฟิร์มแวร์: รองรับ 802.11u
หากต้องการรองรับ Passpoint ให้ใช้ Wi-Fi HAL และเปิดใช้แฟล็กฟีเจอร์สำหรับ
Passpoint ใน device.mk
ซึ่งอยู่ใน device/<oem>/<device>
ให้แก้ไข
PRODUCT_COPY_FILES
ตัวแปรสภาพแวดล้อมที่จะรวมการสนับสนุนสำหรับ
ฟีเจอร์ Passpoint:
PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml
ข้อกำหนดอื่นๆ ทั้งหมดสำหรับการรองรับ Passpoint จะรวมอยู่ใน AOSP
การตรวจสอบความถูกต้อง
หากต้องการตรวจสอบการใช้งานฟีเจอร์ Passpoint ให้เรียกใช้คำสั่งต่อไปนี้ การทดสอบหน่วยของแพ็กเกจ Passpoint:
การทดสอบบริการ:
atest com.android.server.wifi.hotspot2
การทดสอบผู้จัดการ:
atest android.net.wifi.hotspot2
การจัดสรร Passpoint R1
Android รองรับ Passpoint R1 มาตั้งแต่ Android 6.0 ซึ่งช่วยให้สามารถจัดสรร ของ Passpoint R1 (เผยแพร่ 1) ผ่านการดาวน์โหลดบนเว็บ ไฟล์พิเศษที่มีโปรไฟล์และข้อมูลเข้าสู่ระบบ ลูกค้า เปิดใช้โปรแกรมติดตั้งพิเศษสำหรับข้อมูล Wi-Fi โดยอัตโนมัติและ ให้ผู้ใช้ดูข้อมูลบางส่วนก่อนที่จะยอมรับหรือปฏิเสธ เนื้อหา
ข้อมูลโปรไฟล์ที่อยู่ในไฟล์จะใช้เพื่อจับคู่กับข้อมูล ที่ดึงมาจากจุดเข้าใช้งานที่เปิดใช้ Passpoint และข้อมูลเข้าสู่ระบบ โดยอัตโนมัติสำหรับเครือข่ายที่ตรงกันทั้งหมด
การใช้ข้อมูลอ้างอิงของ Android รองรับ EAP-TTLS, EAP-TLS, EAP-SIM EAP-AKA และ EAP-AKA'
กลไกการดาวน์โหลด
ไฟล์การกำหนดค่า Passpoint ต้องโฮสต์บนเว็บเซิร์ฟเวอร์และควรเป็น ได้รับการปกป้องด้วย TLS (HTTPS) เพราะอาจมีรหัสผ่านที่เป็นข้อความชัดเจนหรือ ข้อมูลคีย์ส่วนตัว เนื้อหาประกอบด้วยข้อความ MIME ที่มีหลายส่วนรวมอยู่ด้วยกัน แสดงเป็น UTF-8 และเข้ารหัสในการเข้ารหัส base64 ตาม RFC-2045 ส่วน 6.8
ไคลเอ็นต์จะใช้ช่องส่วนหัว HTTP ต่อไปนี้เพื่อเปิดโดยอัตโนมัติ โปรแกรมติดตั้ง Wi-Fi ในอุปกรณ์ ให้ทำดังนี้
- ต้องตั้งค่า
Content-Type
เป็นapplication/x-wifi-config
- ต้องตั้งค่า
Content-Transfer-Encoding
เป็นbase64
- ต้องตั้งค่า
Content-Disposition
เมธอด HTTP ที่ใช้เรียกไฟล์ต้องเป็น GET เมื่อใดก็ตามที่มี HTTP GET จาก เบราว์เซอร์จะได้รับการตอบสนองพร้อมด้วยส่วนหัว MIME เหล่านี้ แอปการติดตั้งจะ เลย การดาวน์โหลดต้องทริกเกอร์โดยแตะที่องค์ประกอบ HTML เช่น (ไม่รองรับการเปลี่ยนเส้นทางอัตโนมัติไปยัง URL การดาวน์โหลด) ลักษณะการทำงานนี้ สำหรับ Google Chrome โดยเฉพาะ เว็บเบราว์เซอร์อื่นๆ อาจมีหรือไม่มี
องค์ประกอบไฟล์
เนื้อหาที่เข้ารหัส Base64 ต้องประกอบด้วยเนื้อหาหลายส่วนที่มี MIME พร้อม
บัญชีที่ Content-Type
จาก multipart/mixed
บัญชี ส่วนต่างๆ ต่อไปนี้เป็นส่วนประกอบของแต่ละบุคคล
ของเนื้อหาที่มีหลายส่วน
ส่วน | ประเภทเนื้อหา (เครื่องหมายคำพูดน้อยลง) | ต้องระบุ | คำอธิบาย |
---|---|---|---|
โปรไฟล์ |
application/x-passpoint-profile
|
เสมอ | เพย์โหลดที่จัดรูปแบบ OMA-DM SyncML ที่มี Passpoint R1
PerProviderSubscription จัดรูปแบบสำหรับ HomeSP แล้ว
และ Credential |
ใบรับรองความน่าเชื่อถือ |
application/x-x509-ca-cert
|
จำเป็นสำหรับ EAP-TLS และ EAP-TTLS | เพย์โหลดใบรับรองที่เข้ารหัสฐาน 64 แบบ X.509v3 รายการเดียว |
คีย์ EAP-TLS |
application/x-pkcs12
|
จำเป็นสำหรับ EAP-TLS | โครงสร้าง ASN.1 ที่เข้ารหัสฐาน 64 ในรูปแบบ PKCS #12 ซึ่งมีใบรับรองไคลเอ็นต์ ที่มีใบรับรองไคลเอ็นต์และคีย์ส่วนตัวที่เกี่ยวข้องเป็นอย่างน้อย คอนเทนเนอร์ PKCS 12 รวมถึงคีย์ส่วนตัวและใบรับรองต้อง ทั้งหมดจะเป็นข้อความธรรมดา โดยไม่ต้องใช้รหัสผ่าน |
ส่วนโปรไฟล์ต้องโอนเป็น XML ที่เข้ารหัสฐาน 64 และเข้ารหัส UTF-8
ข้อความที่ระบุส่วนต่างๆ ของแผนผังย่อย HomeSP
และ Credential
ในส่วน
Passpoint R2 ข้อมูลจำเพาะทางเทคนิค เวอร์ชัน 1.0.0 หัวข้อ 9.1
โหนดระดับบนสุดต้องเป็น MgmtTree
และโหนดย่อยที่อยู่ทันทีต้องเป็น
PerProviderSubscription
ตัวอย่างไฟล์ XML จะปรากฏใน
ตัวอย่างโปรไฟล์ OMA-DM XML
มีการใช้โหนดแผนผังย่อยต่อไปนี้ภายใต้ HomeSP
FriendlyName
: ต้องตั้งค่า ใช้เป็นข้อความที่แสดงFQDN
: ต้องระบุRoamingConsortiumOI
มีการใช้โหนดแผนผังย่อยต่อไปนี้ภายใต้ Credential
Realm
: ต้องเป็นสตริงที่ไม่ว่างเปล่าUsernamePassword
: จำเป็นสำหรับ EAP-TTLS ที่มีชุดโหนดต่อไปนี้Username
: สตริงที่มีชื่อผู้ใช้Password
: สตริง Base64 ที่เข้ารหัส (ตั้งค่าเป็นcGFzc3dvcmQ=
และพารามิเตอร์ สตริง base64-encrypted สำหรับ "password" ในตัวอย่างด้านล่าง)EAPMethod/EAPType
: ต้องตั้งค่าเป็น21
EAPMethod/InnerMethod
: ต้องตั้งค่าเป็นหนึ่งในPAP
,CHAP
,MS-CHAP
หรือMS-CHAP-V2
DigitalCertificate
: จำเป็นสำหรับ EAP-TLS ต้องตั้งค่าโหนดต่อไปนี้- ตั้งค่า
CertificateType
เป็นx509v3
แล้ว - ตั้งค่า
CertSHA256Fingerprint
เป็นไดเจสต์ SHA-256 ที่ถูกต้องของไคลเอ็นต์แล้ว ใบรับรองในส่วน MIME ของคีย์ EAP-TLS
- ตั้งค่า
SIM
: จำเป็นสำหรับ EAP-SIM, EAP-AKA และ EAP-AKA ช่องEAPType
ต้อง เป็นประเภท EAP ที่เหมาะสมและIMSI
ต้องตรงกับ IMSI ของหนึ่งใน ซิมการ์ดที่ติดตั้งในอุปกรณ์ในขณะที่ทำการจัดสรร IMSI สตริงสามารถประกอบด้วยเลขทศนิยมทั้งหมดเพื่อบังคับให้เท่ากันทุกประการ หรือทศนิยม 5 หรือ 6 หลักตามด้วยเครื่องหมายดอกจัน (*) เพื่อ ผ่อนปรนการจับคู่ IMSI เฉพาะ MCC/MNC เช่น สตริง IMSI 123456* จะจับคู่ซิมการ์ดใดก็ได้ที่มี MCC เป็น 123 และ MNC เป็น 456
Android 11 เปิดตัวความสามารถที่ ทำให้การจัดสรร Passpoint R1 มีความยืดหยุ่นมากขึ้น
- แยกชื่อโดเมนการตรวจสอบสิทธิ์ การให้สิทธิ์ และการทำบัญชี (AAA)
ผู้ดูแลระบบเครือข่าย Passpoint ที่จำเป็นต้องระบุชื่อโดเมน AAA แยกต่างหากจากชื่อโดเมนที่สมบูรณ์ในตัวเอง (FQDN) ที่โฆษณาโดย เครือข่ายผ่าน Access Network Query Protocol (ANQP) สามารถระบุ รายการ FQDN ที่คั่นด้วยเครื่องหมายอัฒภาคในโหนดใหม่ภายใต้ แผนผังย่อย
Extension
นี่คือโหนดเสริมและอุปกรณ์ที่ใช้ Android เวอร์ชัน 10 หรือต่ำกว่าจะไม่สนใจโหนดนี้
Android
: แผนผังส่วนขยายของ AndroidAAAServerTrustedNames
: ต้องระบุสำหรับชื่อเซิร์ฟเวอร์ AAA ที่เชื่อถือได้ ที่มีการตั้งค่าโหนดต่อไปนี้FQDN
: สตริงที่มีชื่อเซิร์ฟเวอร์ AAA ที่เชื่อถือได้ ใช้ เครื่องหมายเซมิโคลอนเพื่อแยกชื่อที่เชื่อถือได้ ตัวอย่างเช่นexample.org;example.com
- CA รูทส่วนตัวที่ลงนามด้วยตนเอง
- ผู้ดูแลระบบเครือข่าย Passpoint ที่จัดการใบรับรองเป็นการภายใน สามารถจัดสรรโปรไฟล์ด้วย CA ส่วนตัวที่ลงชื่อด้วยตนเองสำหรับการตรวจสอบสิทธิ์ AAA
- อนุญาตให้ติดตั้งโปรไฟล์ที่ไม่มีใบรับรอง CA รูท
- ใบรับรอง CA หลักที่แนบอยู่กับโปรไฟล์ใช้สำหรับ AAA การตรวจสอบสิทธิ์เซิร์ฟเวอร์ ผู้ดูแลระบบเครือข่าย Passpoint ที่ต้องการใช้ CA รูทที่เชื่อถือได้แบบสาธารณะสำหรับการตรวจสอบสิทธิ์เซิร์ฟเวอร์ AAA สามารถจัดสรรได้ โปรไฟล์ที่ไม่มีใบรับรอง Root CA ในกรณีนี้ ระบบจะตรวจสอบ ใบรับรองเซิร์ฟเวอร์ AAA กับใบรับรอง Root CA สาธารณะที่ติดตั้งใน Trust Store
การจัดสรร Passpoint R2
Android 10 เปิดตัวการรองรับ Passpoint R2 ใหม่ๆ Passpoint R2 ใช้การลงชื่อสมัครใช้ออนไลน์ (OSU) ซึ่งเป็นวิธีการมาตรฐานในการ จัดสรรโปรไฟล์ Passpoint ใหม่ Android 10 ขึ้นไป สนับสนุนการจัดสรรโปรไฟล์ EAP-TTLS โดยใช้โปรโตคอล SOAP-XML เปิด OSU ESS
ฟีเจอร์ Passpoint R2 ที่รองรับต้องใช้เพียงรหัสอ้างอิง AOSP เท่านั้น (ไม่จําเป็นต้องรองรับไดรเวอร์หรือเฟิร์มแวร์เพิ่มเติม) รหัสอ้างอิง AOSP ยังรวมถึงการใช้งานเริ่มต้นของ UI ของ Passpoint R2 ในการตั้งค่าด้วย แอป
เมื่อ Android ตรวจพบจุดเข้าใช้งาน Passpoint R2 เฟรมเวิร์ก Android จะดำเนินการต่อไปนี้
- แสดงรายชื่อผู้ให้บริการที่โฆษณาโดย AP ใน Wi-Fi เครื่องมือเลือก (นอกเหนือจากการแสดง SSID)
- แจ้งให้ผู้ใช้แตะผู้ให้บริการรายใดรายหนึ่งเพื่อตั้งค่า Passpoint โปรไฟล์
- แนะนำผู้ใช้ตลอดขั้นตอนการตั้งค่าโปรไฟล์ Passpoint
- ติดตั้งโปรไฟล์ Passpoint ที่ได้เมื่อดำเนินการเสร็จสมบูรณ์
- เชื่อมโยงกับเครือข่าย Passpoint โดยใช้ Passpoint ที่จัดสรรใหม่ โปรไฟล์
ฟีเจอร์ Passpoint R3
Android 12 เปิดตัว Passpoint R3 รุ่นต่อไปนี้ ที่ช่วยปรับปรุงประสบการณ์ของผู้ใช้และทำให้เครือข่ายปฏิบัติตามข้อกำหนด กฎหมายท้องถิ่น:
- ข้อกำหนดและเงื่อนไข
กฎหมายกำหนดให้มีการยอมรับข้อกำหนดในการให้บริการในบางพื้นที่และ ที่จะให้การเข้าถึงเครือข่าย ฟีเจอร์นี้ช่วยให้การติดตั้งใช้งานเครือข่ายเพื่อทำสิ่งต่อไปนี้ได้ แทนที่แคพทีฟพอร์ทัลที่ไม่ปลอดภัยซึ่งใช้เครือข่ายแบบเปิด เครือข่าย Passpoint การแจ้งเตือนจะแสดงต่อผู้ใช้เมื่อข้อกำหนดและ จะต้องยอมรับเงื่อนไข
URL ข้อกำหนดและเงื่อนไขต้องชี้ไปยังเว็บไซต์ที่ปลอดภัยโดยใช้ HTTPS หาก URL ชี้ไปยังเว็บไซต์ที่ไม่ปลอดภัย เฟรมเวิร์กทันที จะยกเลิกการเชื่อมต่อและบล็อกเครือข่าย
- URL ข้อมูลสถานที่
ทำให้ผู้ให้บริการเครือข่ายและสถานที่สามารถ ข้อมูลเพิ่มเติมแก่ผู้ใช้ เช่น แผนที่สถานที่ ไดเรกทอรี โปรโมชัน และคูปอง การแจ้งเตือนจะปรากฏให้ผู้ใช้เห็นเมื่อ เชื่อมต่อเครือข่ายแล้ว
URL ข้อมูลสถานที่ต้องชี้ไปยังเว็บไซต์ที่ปลอดภัยโดยใช้ HTTPS หาก URL ชี้ไปยังเว็บไซต์ที่ไม่ปลอดภัย เฟรมเวิร์กจะไม่สนใจ URL และ ไม่แสดงการแจ้งเตือน
ฟีเจอร์อื่นๆ ของ Passpoint
Android 11 เปิดตัว Passpoint ดังต่อไปนี้ ความสามารถที่ช่วยปรับปรุงประสบการณ์ของผู้ใช้ การใช้พลังงาน และการทำให้ใช้งานได้ ความคล่องตัว
- การบังคับใช้วันที่หมดอายุและการแจ้งเตือน
- การบังคับใช้วันที่หมดอายุในโปรไฟล์จะทำให้เฟรมเวิร์กหลีกเลี่ยงข้อจำกัดได้ การเชื่อมต่ออัตโนมัติไปยังจุดเข้าใช้งาน ซึ่งมีข้อมูลเข้าสู่ระบบที่หมดอายุ ก็ล้มเหลว วิธีนี้ช่วยป้องกันการใช้เวลาออกอากาศ รวมถึงประหยัดแบตเตอรี่และแบ็กเอนด์ แบนด์วิดท์ เฟรมเวิร์กจะแสดงการแจ้งเตือนแก่ผู้ใช้เมื่อเครือข่าย โปรไฟล์นั้นอยู่ในระยะสัญญาณ และโปรไฟล์หมดอายุแล้ว
- หลายโปรไฟล์ที่มี FQDN เหมือนกัน
- ผู้ให้บริการที่ใช้เครือข่าย Passpoint และใช้อุปกรณ์เคลื่อนที่ทางบกสาธารณะหลายเครื่อง รหัสเครือข่าย (PLMN) จะจัดสรรโปรไฟล์ Passpoint หลายรายการที่มีโปรไฟล์เดียวกันได้ FQDN 1 รหัสสำหรับแต่ละรหัส PLMN ซึ่งระบบจะจับคู่กับ ติดตั้งซิมการ์ดแล้วและใช้เพื่อเชื่อมต่อเครือข่าย
Android 12 เปิดตัว Passpoint ดังต่อไปนี้ ความสามารถที่ช่วยปรับปรุงประสบการณ์ของผู้ใช้ การใช้พลังงาน และการทำให้ใช้งานได้ ความยืดหยุ่น:
- คำนำหน้าข้อมูลประจำตัวที่ตกแต่งอย่างสวยงาม
- เมื่อตรวจสอบสิทธิ์ไปยังเครือข่ายที่มีการตกแต่งคำนำหน้า การตั้งค่า คำนำหน้าข้อมูลประจำตัวอนุญาตให้ผู้ให้บริการเครือข่ายอัปเดตการเข้าถึงเครือข่าย ตัวระบุ (NAI) เพื่อทำการกำหนดเส้นทางที่ชัดเจนผ่าน ในเครือข่าย AAA (โปรดดู RFC 7542) Android 12 ใช้ฟีเจอร์นี้ ตาม ข้อกำหนด WBA สำหรับส่วนขยาย PPS-MO
- การจัดการกับการยกเลิกการตรวจสอบสิทธิ์
- อนุญาตให้ผู้ให้บริการเครือข่ายส่งสัญญาณไปยังอุปกรณ์ที่ไม่ใช่บริการ ใช้ได้กับข้อมูลเข้าสู่ระบบที่ใช้เพื่อตรวจสอบสิทธิ์เครือข่ายสำหรับ (ระบุผ่านการหน่วงเวลาการหมดเวลา) หลังจากได้รับสัญญาณนี้แล้ว อุปกรณ์จะไม่พยายามเชื่อมต่อกับเครือข่ายอีกครั้งโดยใช้ข้อมูลเข้าสู่ระบบเดียวกัน จนกว่าจะหมดเวลาการหน่วงเวลา ในทางตรงกันข้าม อุปกรณ์ที่ไม่ การสนับสนุน ฟีเจอร์นี้อาจพยายามเชื่อมต่อกับเครือข่ายอีกครั้ง ขณะที่บริการยังไม่พร้อมใช้งาน
ตัวอย่างโปรไฟล์ XML OMA-DM PerProviderSubscription-MO
โปรไฟล์ที่มีชื่อผู้ใช้/ข้อมูลเข้าสู่ระบบของรหัสผ่าน (EAP-TTLS)
ตัวอย่างต่อไปนี้แสดงโปรไฟล์สำหรับเครือข่ายที่มี
- ตั้งชื่อที่เหมาะสำหรับเครือข่ายเป็น
Example Network
- ตั้งค่า FQDN เป็น
hotspot.example.net
แล้ว - OI แบบโรมมิ่ง (สำหรับโรมมิ่ง)
- ข้อมูลเข้าสู่ระบบที่มีชื่อผู้ใช้
user
, รหัสผ่านpassword
ที่เข้ารหัสด้วย Base64 ตั้งค่าขอบเขตเป็นexample.net
- ตั้งค่าวิธีการ EAP เป็น
21
(EAP-TTLS) - ตั้งค่าเมธอดภายในระยะที่ 2 เป็น
MS-CHAP-V2
- ตั้งค่าชื่อโดเมน AAA สำรองเป็น
trusted.com
และtrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Example Network</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>hotspot.example.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>112233,445566</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>example.net</Value>
</Node>
<Node>
<NodeName>UsernamePassword</NodeName>
<Node>
<NodeName>Username</NodeName>
<Value>user</Value>
</Node>
<Node>
<NodeName>Password</NodeName>
<Value>cGFzc3dvcmQ=</Value>
</Node>
<Node>
<NodeName>EAPMethod</NodeName>
<Node>
<NodeName>EAPType</NodeName>
<Value>21</Value>
</Node>
<Node>
<NodeName>InnerMethod</NodeName>
<Value>MS-CHAP-V2</Value>
</Node>
</Node>
</Node>
</Node>
<Node>
<NodeName>Extension</NodeName>
<Node>
<NodeName>Android</NodeName>
<Node>
<NodeName>AAAServerTrustedNames</NodeName>
<Node>
<NodeName>FQDN</NodeName>
<Value>trusted.com;trusted.net</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
โปรไฟล์ที่มีข้อมูลเข้าสู่ระบบใบรับรองดิจิทัล (EAP-TLS)
ตัวอย่างต่อไปนี้แสดงโปรไฟล์สำหรับเครือข่ายที่มี
- ตั้งชื่อที่เหมาะสำหรับเครือข่ายเป็น
GlobalRoaming
- ตั้งค่า FQDN เป็น
globalroaming.net
แล้ว - Roaming Consortium OI (สําหรับโรมมิ่ง)
- ตั้งค่าขอบเขตเป็น
users.globalroaming.net
- ข้อมูลเข้าสู่ระบบที่มีใบรับรองดิจิทัลที่มีลายนิ้วมือที่ระบุ
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>GlobalRoaming</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>globalroaming.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>users.globalroaming.net</Value>
</Node>
<Node>
<NodeName>DigitalCertificate</NodeName>
<Node>
<NodeName>CertificateType</NodeName>
<Value>x509v3</Value>
</Node>
<Node>
<NodeName>CertSHA256Fingerprint</NodeName>
<Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
โปรไฟล์ที่มีข้อมูลเข้าสู่ระบบซิม (EAP-AKA)
ตัวอย่างต่อไปนี้แสดงโปรไฟล์สำหรับเครือข่ายที่มี
- ตั้งชื่อที่เหมาะสำหรับเครือข่ายเป็น
Purple Passpoint
- ตั้งค่า FQDN เป็น
wlan.mnc888.mcc999.3gppnetwork.org
แล้ว - ข้อมูลเข้าสู่ระบบซิมที่มีรหัส PLMN ของ
999888
- ตั้งค่าเมธอด EAP เป็น
23
(EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Purple Passpoint</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>purplewifi.com</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
</Node>
<Node>
<NodeName>SIM</NodeName>
<Node>
<NodeName>IMSI</NodeName>
<Value>999888*</Value>
</Node>
<Node>
<NodeName>EAPType</NodeName>
<Value>23</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
คำแนะนำเกี่ยวกับการตรวจสอบสิทธิ์
อุปกรณ์ที่ใช้ Android 8.x หรือ Android 9 ที่มี Passpoint R1 EAP-SIM, EAP-AKA, หรือ EAP-AKA' จะไม่เชื่อมต่อกับเครือข่าย Passpoint โดยอัตโนมัติ ช่วงเวลานี้ ปัญหาส่งผลต่อผู้ใช้ ผู้ให้บริการ และบริการด้วยการลดการลดภาระ Wi-Fi
กลุ่ม | ผลกระทบ | ขนาดของผลกระทบ |
---|---|---|
ผู้ให้บริการและผู้ให้บริการ Passpoint | ภาระงานที่เพิ่มขึ้นในเครือข่ายมือถือ | ผู้ให้บริการที่ใช้ Passpoint R1 |
ผู้ใช้ | พลาดโอกาสในการเชื่อมต่อกับจุดเข้าใช้งาน Wi-Fi ของผู้ให้บริการโดยอัตโนมัติ (AP) ทำให้มีค่าใช้จ่ายในการใช้ข้อมูลสูงขึ้น | ผู้ใช้ที่มีอุปกรณ์ที่ทำงานบนเครือข่ายผู้ให้บริการที่รองรับ Passpoint R1 |
สาเหตุของความล้มเหลว
Passpoint ระบุกลไกเพื่อจับคู่ผู้ให้บริการ (ANQP) ที่โฆษณา ไปยังโปรไฟล์ที่ติดตั้งในอุปกรณ์ กฎการจับคู่ต่อไปนี้สำหรับ EAP-SIM, EAP-AKA และ EAP-AKA เป็นชุดกฎบางส่วนที่มุ่งเน้นไปที่ EAP-SIM/AKA/AKA ไม่สำเร็จ:
If the FQDN (Fully Qualified Domain Name) matches
then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
then the service is a Roaming Service Provider.
เกณฑ์ที่ 2 ได้รับการแก้ไขใน Android 8.0 ดังนี้
Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
then the service is a Roaming Service Provider.
จากการแก้ไขนี้ ระบบพบว่าข้อมูลไม่ตรงกันกับ ของผู้ให้บริการที่ใช้งานอยู่ ดังนั้นอุปกรณ์ Passpoint จึงไม่เชื่อมต่ออัตโนมัติ
วิธีแก้ปัญหา
ในการแก้ปัญหาของเกณฑ์การจับคู่ที่แก้ไข ผู้ให้บริการ และ ผู้ให้บริการต้องเพิ่มขอบเขตของตัวระบุการเข้าถึงเครือข่าย (NAI) ลงใน ข้อมูลที่เผยแพร่โดย Passpoint AP
โซลูชันที่แนะนำคือให้ผู้ให้บริการเครือข่ายใช้ วิธีแก้ปัญหาทางฝั่งเครือข่ายเพื่อให้การติดตั้งใช้งานได้รวดเร็วที่สุด ด้านอุปกรณ์ วิธีแก้ปัญหาเฉพาะหน้าขึ้นอยู่กับ OEM ที่เลือกรายการการเปลี่ยนแปลง (CL) จาก AOSP อัปเดตอุปกรณ์ในช่อง
การแก้ไขเครือข่ายสำหรับผู้ให้บริการและผู้ให้บริการ Passpoint
วิธีแก้ปัญหาทางฝั่งเครือข่ายต้องมีการกำหนดค่าเครือข่ายใหม่เพื่อเพิ่ม NAI องค์ประกอบขอบเขต ANQP ตามที่ระบุไว้ด้านล่าง ข้อมูลจำเพาะของ Passpoint ไม่รวม ต้องการองค์ประกอบ ANQP ขอบเขต NAI แต่การเพิ่มคุณสมบัตินี้ เป็นไปตามข้อกำหนดเฉพาะของ Passpoint ดังนั้นไคลเอ็นต์ที่ปฏิบัติตามข้อกำหนดเฉพาะ การติดตั้งใช้งานไม่ควรเสียหาย
- เพิ่มองค์ประกอบขอบเขต NAI ANQP
- ตั้งค่าฟิลด์ย่อยของขอบเขต NAI ให้ตรงกับ
Realm
ของโปรไฟล์ ติดตั้งในอุปกรณ์แล้ว ตั้งค่าข้อมูลต่อไปนี้ตาม EAP แต่ละประเภท
- EAP-TTLS: ตั้งค่า
EAPMethod(21)
และประเภทการตรวจสอบสิทธิ์ภายในที่รองรับ (PAP
,CHAP
,MS-CHAP
หรือMS-CHAP-V2
) - EAP-TLS: ตั้งค่า
EAPMethod(13)
- EAP-SIM: ตั้งค่า
EAPMethod(18)
- EAP-AKA: ตั้งค่า
EAPMethod(23)
- EAP-AKA': ตั้งค่า
EAPMethod(50)
- EAP-TTLS: ตั้งค่า
การแก้ไขปัญหาเกี่ยวกับอุปกรณ์/AOSP สำหรับ OEM
OEM ต้องเลือกแพตช์ CL เพื่อใช้วิธีแก้ปัญหาทางฝั่งอุปกรณ์ aosp/718508 แพตช์นี้สามารถใช้กับรุ่นต่อไปนี้ (ใช้ไม่ได้กับ Android 10 ขึ้นไป)
- Android 9
- Android 8.x
เมื่อได้รับแพตช์แล้ว OEM จะต้องอัปเดตอุปกรณ์ในช่อง