好的,我们继续接续上一篇文章,对 3GPP TS 31.102 规范进行深度拆解。由于规范中 4.2.67 EFCCP1 (Capability Configuration Parameters 1) 和 4.2.68 EFEXT6 (Extension6),其原理我们已在EFCCP2和EFEXT系列文件的解读中详细阐述,EFCCP1是服务于EFADN的承载能力配置,EFEXT6是服务于IMS配置的扩展文件,在此合并说明,不再展开。我们将直接进入下一组具有独特功能的文件,即与WLAN相关的文件。
深度解析 3GPP TS 31.102:4.2.69 EFWLANN & 4.2.71 EFOPL (Wi-Fi漫游的“通行证”与“导航图”)
本文技术原理深度参考了3GPP TS 31.102 V18.8.0 (2025-03) Release 18规范中,关于“4.2.69 EFWLANN (WLAN Name)”和“4.2.71 EFOPL (Operator PLMN List)”的核心章节,旨在为读者深入剖析在3GPP与WLAN网络融合的背景下,USIM卡是如何超越蜂窝网络,变身为一张“Wi-Fi漫游通行证”,并通过
EFWLANN和EFOPL这对文件,指导手机安全、智能地接入运营商的Wi-Fi热点网络。
在我们的认知中,USIM卡是蜂窝网络(3G/4G/5G)的“身份证”。然而,随着移动数据需求的爆炸式增长,运营商开始寻求将部分流量卸载 (Offload) 到成本更低的WLAN(Wi-Fi)网络上。机场、商场、咖啡馆里由运营商部署的公共Wi-Fi热点(如CMCC-WEB, ChinaNet)就是这种融合策略的产物。
但是,要让用户的手机能够像接入蜂窝网络一样,无感地、安全地接入这些Wi-Fi热点,就需要解决两个核心问题:
-
认证问题: 如何让手机在无需用户手动输入用户名/密码的情况下,自动、安全地向Wi-Fi网络证明自己的身份?
-
发现与选择问题: 在众多Wi-Fi信号中,手机如何识别出哪些是运营商的、可信的、应该优先连接的热点?
为了解决这两个问题,3GPP定义了一套基于SIM卡的WLAN接入认证机制(EAP-AKA)和网络选择机制。这套机制的核心数据,就存储在USIM卡的EFWLANN和EFOPL等文件中。它们共同将USIM卡的能力边界,从3GPP网络扩展到了WLAN世界。
1. “Wi-Fi身份证”:4.2.69 EFWLANN (WLAN网络名)
EFWLANN,全称 WLAN Network Name,即“WLAN网络名”。它存储的不是普通的电话号码或PLMN ID,而是WLAN网络的“名字”——SSID (Service Set Identifier)。
If service n° 60 is “available”, this file shall be present.
This EF contains one or more WLAN Network Name(s) (WLAN-NN), which consists of a WLAN identifier (SSID).
EFWLANN的核心价值在于,在USIM卡中建立了一张可信的、由运营商定义的Wi-Fi热点“白名单”。
EAP-AKA认证与EFWLANN的联动
-
USIM的“超能力”: USIM卡的AKA(Authentication and Key Agreement)认证能力,原本只用于3GPP网络。通过EAP-AKA(Extensible Authentication Protocol - AKA)协议,这套强大的、基于硬件加密的认证能力,被“嫁接”到了WLAN的认证流程中。
-
发现可信热点: 我们的主角“李想”,他的手机在机场扫描Wi-Fi信号,发现了
CMCC-WEB等多个SSID。 -
匹配白名单: 手机会读取
EFWLANN文件,发现CMCC-WEB这个SSID存在于这张“白名单”中。 -
触发自动认证: 手机立即明白,这是一个可信的、支持SIM卡认证的运营商热点。它会自动选择连接这个SSID,并在认证方式上选择“EAP-AKA”。
-
安全认证: 随后,手机会启动一个类似于3GPP网络认证的流程。手机与WLAN网络(通过RADIUS服务器与运营商的AAA服务器交互)之间,会基于USIM卡内的根密钥K进行一次挑战-应答式的AKA认证。
-
无感接入: 认证成功后,手机就安全地接入了Wi-Fi网络,并开始上网。整个过程,李想无需进行任何手动操作,体验如丝般顺滑。
如果一个Wi-Fi的SSID不在EFWLANN列表中,手机就不会触发EAP-AKA自动认证,而是会将其视为一个普通的、需要手动输入密码的Wi-Fi热点。
文件结构与编码剖析
EFWLANN是一个存储SSID字符串的列表。
表 4.2.69-1: EFWLANN 文件结构
| 属性 | 值 |
| :--- | :--- |
| Identifier | ‘6FCA’ |
| Structure | Transparent |
| File size | X bytes (X > 0) |
| Access Conditions| READ: PIN, UPDATE: ADM |
字节内容
| 字节 | 描述 | M/O | 长度 |
| :--- | :--- | :--- | :--- |
| 1 to X | WLAN Network Name(s) TLVs (WLAN网络名TLV对象) | M | X bytes |
编码核心:SSID-TLV 对象
Contents: one or more SSID-TLV objects.
For the contents and coding of the SSID-TLV object see TS 23.003. The tag value of the SSID-TLV shall be ‘80’.
EFWLANN中的每一个SSID,都以一个TLV (Tag-Length-Value) 的格式进行编码:
-
Tag (标签): 1字节,固定为
'80',表示这是一个SSID对象。 -
Length (长度): 1字节,表示后面SSID字符串的字节长度(SSID最长32字节)。
-
Value (值): SSID字符串本身,采用UTF-8编码。
场景化举例(编码):
运营商需要将SSID CMCC-WEB 预置到EFWLANN中。
CMCC-WEB 是8个字符。
完整的TLV将是:80 08 43 4D 43 43 2D 57 45 42 (十六进制)
2. “漫游导航图”:4.2.71 EFOPL (运营商PLMN列表)
EFWLANN解决了“哪些Wi-Fi是我的”问题,但还有一个更复杂的问题:我在哪里,应该使用哪些Wi-Fi?
一个全球性的运营商,其在不同国家合作的Wi-Fi热点SSID可能是不同的。EFOPL文件的出现,就是为了解决这个问题。
EFOPL,全称 Operator PLMN List,即“运营商PLMN列表”。它与EFWLANN紧密配合,建立了一个**“地理位置(PLMN)”到“可用Wi-Fi列表(SSID)”的映射关系**。
If service n° 60 is “available”, this file shall be present.
This EF indicates for each PLMN the corresponding WLAN identifiers (SSID).
EFOPL的核心价值:实现地理感知的Wi-Fi选择
EFOPL的核心价值在于,它为手机的Wi-Fi漫游选择,提供了一张**“分区域导航图”**。
工作机制:
-
USIM配置: 运营商在
EFOPL文件中,创建多条记录。每一条记录都包含一个PLMN ID和一个或多个与之关联的SSID。-
记录1:
PLMN_China→CMCC-WEB,CMCC-EDU -
记录2:
PLMN_USA→attwifi -
记录3:
PLMN_Japan→docomo_wifi
-
-
手机决策: 李想的手机从中国飞到了美国。
-
手机首先会注册到当地的蜂窝网络,例如AT&T。手机知道自己当前的**RPLMN(注册PLMN)**是AT&T的PLMN ID。
-
现在,手机开始扫描周围的Wi-Fi信号。
-
在决定连接哪个Wi-Fi之前,手机会读取
EFOPL文件。 -
它会用当前的RPLMN(AT&T的ID),去
EFOPL中进行查找。 -
手机在
EFOPL中找到了与AT&T PLMN相匹配的记录(如上面的记录2),并从中得知,在美国这个地方,应该优先连接的Wi-Fi是attwifi。 -
于是,即使手机同时搜到了
attwifi和t-mobile-wifi,它也会根据EFOPL的指示,优先尝试自动连接attwifi。
-
通过EFOPL,手机的Wi-Fi选择行为变得具有“地理感知”能力,总能根据当前所在的蜂窝网络环境,找到最合适的运营商Wi-Fi热点。
文件结构与编码剖析
EFOPL的结构设计,专注于表达“PLMN → SSID(s)”的映射关系。
表 4.2.71-1: EFOPL 文件结构
| 属性 | 值 |
| :--- | :--- |
| Identifier | ‘6FCC’ |
| Structure | Transparent |
| File size | X bytes (X > 0) |
| Access Conditions| READ: PIN, UPDATE: ADM |
字节内容
| 字节 | 描述 | M/O | 长度 |
| :--- | :--- | :--- | :--- |
| 1 to X | One or more PLMN→WLAN identifier(s) mapping TLVs | M | X bytes |
编码核心:PLMN-SSID映射 TLV对象
EFOPL的内容由一个或多个更复杂的TLV对象构成,我们称之为“映射TLV”。每个映射TLV的结构如下:
-
Tag:
'C0',表示这是一个PLMN-SSID映射对象。 -
Length: 表示后面Value的长度。
-
Value:
-
PLMN ID: 3字节的打包BCD码。
-
Number of SSIDs: 1字节,表示这个PLMN关联了多少个SSID。
-
SSID-TLV 1: 第一个关联的SSID的TLV对象(Tag=‘80’)。
-
SSID-TLV 2: 第二个关联的SSID的TLV对象。
-
…
-
这种“TLV嵌套TLV”的结构,非常优雅地表达了一对多的映射关系。
总结:将USIM打造为“融合通信”的基石
EFWLANN和EFOPL这对文件,是USIM卡能力从传统的3GPP蜂窝网络,向更广阔的WLAN世界延伸的标志性设计。它们共同将USIM卡从一个单一网络的“身份证”,升级为了一个异构融合网络环境下的“通用通行证”和“智能导航仪”。
-
EFWLANN(通行证): 通过EAP-AKA机制,将USIM强大的硬件安全认证能力赋予了WLAN接入,为用户提供了“零点击”的、运营商级别的安全Wi-Fi体验。 -
EFOPL(导航图): 通过建立“地理位置 → Wi-Fi列表”的映射,为手机在全球漫游时,智能、优先地选择正确的运营商合作Wi-Fi热点,提供了清晰的指引。 -
保障了流量卸载策略的落地: 这对文件是运营商3GPP-WLAN互通和流量卸载战略在终端侧落地的核心技术支撑,有助于缓解蜂窝网络压力,降低运营成本。
对于李想而言,当他在全球各地的机场、酒店,手机总能“神奇地”自动连上当地运营商提供的、快速而安全的Wi-Fi时,他所体验到的这份无缝连接的便利,正是EFWLANN和EFOPL在后台,为他默默地进行着“身份验证”和“路径规划”的结果。这对文件,是USIM拥抱“融合通信”时代的有力宣言。
FAQ环节
Q1:EFWLANN和EFOPL中的SSID列表,和手机Wi-Fi设置里保存的Wi-Fi网络有什么区别?
A1:区别在于所有权和用途。
-
手机Wi-Fi设置里的列表: 由用户管理,存储的是用户曾连接过的所有Wi-Fi网络及其密码。其主要用途是方便用户在回到这些地方时快速重连。
-
EFWLANN/EFOPL中的列表: 由运营商(ADM权限)管理,存储的是支持SIM卡认证的运营商合作热点。其主要用途是触发EAP-AKA自动认证和指导漫游选择。
前者是用户的“私人Wi-Fi钥匙串”,后者是运营商的“官方Wi-Fi通行证”。
Q2:如果我所在的蜂窝网络(RPLMN)在EFOPL中没有对应的条目,手机会如何选择Wi-Fi?
A2:在这种情况下,EFOPL的“地理感知”导航功能就失效了。手机会回退到更简单的模式:它会读取EFWLANN中的所有SSID,并将它们都视为“可信的”候选网络。然后,手机可能会根据信号强度、手机内置的优先级等其他因素,来决定从这个“大名单”中选择哪个进行连接。
Q3:为什么EFWLANN和EFOPL的更新权限都是ADM?
A3:因为这两个文件定义的是运营商的WLAN网络部署和商业合作关系,这是运营商的核心资产和策略。
-
EFWLANN定义了哪些SSID是运营商的“官方”热点,错误的配置可能导致用户的认证信息被发送到恶意的“蜜罐”Wi-Fi。 -
EFOPL定义了运营商在全球的漫游合作伙伴,直接关系到漫游成本和用户体验。
这些信息必须由运营商进行权威的、统一的管控,不允许用户自行修改。
Q4:EAP-AKA认证比普通的WPA2/3密码认证更安全吗?
A4:是的,在很多方面更安全。
-
凭证安全: EAP-AKA的认证凭证是存储在USIM硬件安全模块中的根密钥K,密钥从不出卡,极难被窃取。而WPA2/3的密码(PSK)通常存储在手机软件层面,相对更容易被恶意软件窃取。
-
双向认证: EAP-AKA是一个双向认证过程,手机不仅要向网络证明自己,网络也要向手机证明自己的合法性,可以有效防止“伪基站”式的恶意Wi-Fi攻击。而WPA2/3个人模式通常只是单向认证(手机向AP认证)。
-
密钥派生: EAP-AKA认证成功后,会动态地为每一次连接派生出唯一的会话加密密钥,安全性更高。
Q5:这些文件和Passpoint (Hotspot 2.0) 技术有什么关系?
A5:关系非常紧密。Passpoint (Hotspot 2.0) 是Wi-Fi联盟推出的一个旨在实现蜂窝网络与Wi-Fi网络之间自动、安全漫游的技术标准。它很大程度上借鉴并兼容了3GPP定义的这套基于SIM卡的认证和网络选择机制。一部支持Passpoint的手机,在发现一个Passpoint热点时,会通过ANQP协议查询该热点的详细信息(包括它属于哪个运营商等),然后会使用EFWLANN/EFOPL中的信息,来判断这是否是它应该连接的网络,并触发EAP-AKA/AKA’进行安全认证。可以说,EFWLANN/EFOPL为Passpoint的实现,提供了来自蜂窝网络侧的核心数据支持。