深度解析 3GPP TR 21.905:章节 3 (Part 3) - 从激活到认证,“A”字母下的连接与信任体系

本文技术原理深度参考了3GPP TR 21.905 V19.0.0 (2025-09) Release 19规范。在前序文章中,我们跟随小通的脚步,理解了规范的宏观结构,并初步探索了数字和部分“A”字母开头的术语。本文将继续这场深度探索,聚焦于“A”字母下关于“激活状态”、“接入许可”和“应用安全”的核心概念,最终触及整个网络安全体系的基石——认证。

引言:从“在线”到“可信”

“小通,上次我们聊了手机如何‘敲门’(Access),以及如何保证信号‘干净’(ACLR)。现在,门敲开了,接下来会发生什么?”导师抛出了新的问题。

小通思索着:“手机会进入一个‘在线’状态,可以开始打电话或上网了?”

“‘在线’这个词很形象,但在3GPP的语境里,我们需要更精确的描述。这个状态叫**‘激活(Active)’。而且,在能够激活之前,手机还必须做出一个至关重要的选择——它必须从众多网络中,选择一个‘允许(Allowable)’它进入的。最后,在真正传输你的私密数据之前,网络和手机之间必须建立一种牢不可破的信任。这个过程,就是‘认证(Authentication)’**。今天,我们就来解密这三个‘A’背后的故事。”

1. “Active” - 连接的生命体征

导师首先将小通的注意力引向了“Active”相关的术语,它们描述了UE建立连接后的状态。

1.1 Active communication (激活通信)

Active communication: a UE is in active communication when it has a CS connection established. For PS active communication is defined by the existence of one or more Activated PDP contexts. Either one or both of the mentioned active communications may occur in the UE.

“这个定义非常清晰地体现了2G/3G/4G时代CS/PS域分离的历史烙印。”导师解读道。

  • CS域的激活:很简单,只要你正在打电话(有一个CS connection),那你就在Active communication状态。

  • PS域的激活:只要你的手机为了上网,已经成功建立并激活(Activated)了至少一个PDP上下文(PDP context),那你就在Active communication状态。

导师为小通做了个比喻:“PDP上下文(在4G/5G中演进为PDN连接和PDU会话),就像是你的手机和互联网之间建立的一条‘虚拟数据管道’。只要这条管道是通的(Activated),哪怕你暂时没有刷抖音(没有数据流),从网络管理的角度看,你依然处于‘激活通信’状态。网络为你保留了IP地址和数据通路的资源。”

Active communication是比“RRC Connected(RRC连接)”更高阶层的概念。RRC连接是AS层的状态,表示UE和基站之间有信令连接;而Active communication是NAS层的状态,表示UE和核心网之间有业务上下文。一个UE可以处于RRC连接状态,但并未建立PDP上下文,这时它就不是Active communication

1.2 Active Set (激活集)

Active Set: Set of radio links simultaneously involved in a specific communication service between an UE and a UTRAN.

“看到UTRAN,就要立刻想到这是3G WCDMA的无线网。”导师强调了这个关键词。“Active Set是3G时代一个标志性的、非常优雅的技术,它主要用于软切换(Soft Handover)。”

小通想象自己正坐车穿过城市,手机连接着基站A。随着车辆移动,基站B的信号越来越强。

  • 在2G/4G/5G的硬切换中,UE会“当机立断”,在某个时刻断开与A的连接,然后立刻连接到B。这个过程就像荡秋千,有一瞬间是悬空的,如果衔接不好就可能掉线。

  • 而在3G的软切换中,UE会先与B建立连接,同时保持与A的连接。这时,同时与UE保持通信的基站A和B,就构成了这个UE的Active Set。UE可以同时接收来自A和B的数据,并进行合并,以获得更好的信号质量(这叫“宏分集合并”)。

Active Set就像一个‘微信群’,”导师比喻道,“UE是群主,所有为它服务的基站都是群成员。UE可以随时把新的基站拉进群(Radio Link Addition),也可以把信号变差的基站踢出群(Radio Link Removal)。只要群里至少有一个成员,通信就不会中断。这种‘先连后断’的机制,极大地提升了3G网络在移动场景下的通话和数据连接稳定性。”

2. “Allowable” - 漫游世界的通行证

“UE要进入Active状态,前提是它必须先找到一个合法的网络。这个选择过程,就像你出国旅行时过海关,需要出示正确的护照和签证。”导师开启了新的篇章。

2.1 Allowable PLMN (允许PLMN) & Available PLMN (可用PLMN)

Allowable PLMN: A PLMN which is not in the list of forbidden PLMN in the UE.

Available PLMN: A PLMN where the UE has found a cell that satisfies certain conditions.

这两个概念很容易混淆。导师为小通设计了一个场景:小通的手机在某个边境地区开机,搜索到了4个运营商的信号(PLMN)。

  • PLMN 1 (中国移动):这是小通的签约运营商(HPLMN)。

  • PLMN 2 (某国外运营商A):与中国移动有漫游协议。

  • PLMN 3 (某国外运营商B):与中国移动没有漫游协议。

  • PLMN 4 (某国外运营商C):因为某些原因,被中国移动或小通手动设置为了“禁止接入网络”。这个禁止列表就存储在SIM卡里的**FPLMN (Forbidden PLMN)**文件中。

那么,对于小通的手机来说:

  • Available PLMNs (可用PLMNs):PLMN 1, 2, 3, 4。只要手机能搜索到它们的信号,并且信号质量足以让手机解码出其身份信息,它们就都是Available PLMN。这是一个纯物理层的概念,表示“我能看见它们”。

  • Allowable PLMNs (允许PLMNs):PLMN 1, 2, 3。Allowable PLMN是一个策略层的概念,它的唯一标准就是**“不在禁止列表里”**。只要一个PLMN不在FPLMN列表中,它就是Allowable的。

手机在选择网络时,会首先在所有Available PLMN中,筛选出所有Allowable PLMN,然后再根据优先级(HPLMN > VPLMN等)去尝试注册。

2.2 Allowed CSG list (允许CSG列表)

Allowed CSG list: A list stored in the UE containing the CSG identities and associated PLMN identities of the CSGs to which the subscriber belongs.

“这个术语把我们带入了一个更私密、更专属的场景——CSG (Closed Subscriber Group,封闭用户组)。”导师解释说,“CSG通常用于企业或家庭部署的Femtocell/HeNB/H(e)NB(家庭基站)。”

想象一下,小通所在的公司为了解决办公楼内的信号覆盖问题,自己部署了一个小基站。这个基站属于中国移动的网络,但公司不希望外人随便接入,只允许本公司员工使用。

  • 这个小基站就会广播一个特定的CSG ID,表明自己是一个“私有网络”。

  • 同时,公司会把所有员工的SIM卡信息,通过运营商配置到这个CSG的“白名单”里。

  • 这个“白名单”也会同步下发并存储在员工的手机或SIM卡中,这就是Allowed CSG list

当小通的手机检测到一个广播CSG ID的小区时,它会检查自己的Allowed CSG list。如果列表里有这个CSG ID,手机就会认为这是一个“自家的VIP网络”,并优先尝试接入;如果列表里没有,手机就会把它当作一个普通的、不允许接入的小区。

Allowed CSG list就像一张VIP俱乐部的会员卡名单,是进入专属网络的“身份凭证”。

3. “Application” - SIM卡中的微缩宇宙

“我们刚才提到的‘禁止列表’、‘允许CSG列表’,它们都存储在哪里?”导师问道。

“SIM卡里!”小通回答。

“完全正确。但SIM卡远不止是一个存储器,它是一个高度安全的微型计算平台。让我们看看‘A’字母下与SIM卡应用相关的术语。”

3.1 Applet & Application Dedicated File (ADF)

Applet: A small program that is intended not to be run on its own, but rather to be embedded inside another application

Application Dedicated File (ADF): an application DF is the entry point to an application on the UICC.

导师拿起一张SIM卡:“这张小小的UICC卡片,其实是一台微型电脑。它有CPU、RAM、ROM和操作系统(Java Card OS)。运行在这上面的小程序,就是Applet。”

这些Applet构成了SIM卡上的各种应用(Application)。比如:

  • USIM应用:负责网络接入认证。

  • ISIM应用:负责IMS业务的认证。

  • 电话本应用

  • SIM卡工具包(STK)应用:可以主动向手机发送命令,弹出菜单让用户订购业务。

SIM卡内部的文件系统是层级化的,像电脑的文件夹。每个应用都有自己的“根目录”,这个应用的入口文件/目录,就是ADF (Application Dedicated File)。手机(ME)通过选择不同的ADF,来启动和交互SIM卡上的不同应用。

3.2 Application Interface & Application protocol

Application Interface: Standardised Interface used by application/clients to access service capability features.

Application protocol: The set of procedures required by the application.

这两个术语定义了外部世界(如网络、手机APP)如何与3GPP系统提供的“能力”进行交互。

导师解释说:“3GPP网络不仅提供数据管道,还向上层应用开放了很多能力(Service Capability Features),比如定位、计费、消息、用户身份验证等。上层应用(比如一个打车软件)不能直接去操作核心网网元,它需要通过一个标准化的应用接口(Application Interface)来请求这些能力。这个接口背后的一整套‘沟通话术和流程’,就是应用协议(Application protocol)。”

在5G时代,这个理念被NEF (Network Exposure Function, 网络能力开放功能) 网元发扬光大。NEF就像是5G核心网的“API网关”,它把网络内部复杂的能力(如获取某个UE的QoS监控信息)封装成简单、安全的API接口,供第三方应用开发者调用。这就是Application InterfaceApplication protocol的现代化身。

4. “Authentication” - 网络世界的信任基石

“好了,小通,我们来到了今天最核心的部分。”导师的表情变得非常专注,“手机选择了允许的网络,也准备好了SIM卡上的应用,但在进行任何实质性通信之前,必须完成Authentication(认证)。”

Authentication: A property by which the correct identity of an entity or party is established with a required assurance. The party being authenticated could be a user, subscriber, home environment or serving network.

认证,就是证明“你是你”的过程。在移动通信中,这是一个双向的过程:

  1. 网络认证UE:网络要确认这个请求接入的UE是合法的签约用户,而不是一个伪造身份的“黑户”。这是为了保护运营商的利益。

  2. UE认证网络:UE也要确认正在和它通信的基站是合法的运营商网络,而不是一个伪基站(IMSI Catcher)。这是为了保护用户的隐私和安全。

导师描述了认证的简化过程,就像一个复杂的“秘密握手”:

  1. 网络发起挑战:核心网(AUSF)生成一个随机数(RAND)和一个期望的“暗号验证码”(AUTN),发给UE。

  2. UE验证网络并生成回应:UE的USIM卡里存有一个与运营商共享的、绝不外泄的根密钥(K)。USIM利用这个根密钥K和收到的RAND、AUTN进行一系列复杂的密码学计算。首先,它会计算出一个自己的“暗号验证码”,与收到的AUTN进行比对。如果一致,就证明了网络是合法的(因为只有合法的网络才能用共享的K生成正确的AUTN)。验证通过后,USIM再用K和RAND计算出一个“回应暗号”(RES),发回给网络。

  3. 网络验证UE:核心网AUSF用同样的K和RAND,在自己这边也计算一遍,得到一个期望的“回应暗号”(XRES)。它将XRES与从UE收到的RES进行比对。如果一致,就证明了这个UE是合法的(因为只有拥有正确K的合法USIM才能生成正确的RES)。

“这个过程被称为AKA(Authentication and Key Agreement,认证和密钥协商),”导师总结道,“它不仅完成了双向认证,还在计算过程中生成了后续用于加密和完整性保护的会话密钥。正是这个牢不可破的信任链条,才使得我们可以在开放的无线环境中,安全地传输个人数据。”


FAQ

Q1:UE的“Active communication”状态和“RRC Connected”状态是什么关系?

A1:两者是不同协议层的状态,但有强关联性。RRC Connected是**AS(接入层)的状态,表示UE和基站之间已经建立了信令连接,可以随时收发数据。而Active communicationNAS(非接入层)**的状态,表示UE和核心网之间已经建立了业务上下文(如PDP上下文/PDU会话),拥有IP地址,逻辑上处于可以上网或通话的状态。通常,UE必须先进入RRC Connected状态,才能去建立NAS层的业务上下文,从而进入Active communication状态。

Q2:如何用一句话区分Allowable PLMN, Available PLMN, 和 Suitable PLMN?

A2:Available PLMN是手机能搜到信号的网络(物理层面);Allowable PLMN不在黑名单里的网络(基础策略层面);Suitable PLMN是手机能正常使用所有服务的网络(高级服务层面),它必须是Allowable的,并且属于你的签约运营商或其漫游伙伴。

Q3:CSG(封闭用户组)在现实生活中有什么应用场景?

A3:CSG非常适合需要专用、可控覆盖的场景。最典型的是企业内网,公司可以部署自己的小基站,只允许员工手机接入,提供高质量的内部通信和数据访问,同时保证数据安全。另一个场景是家庭覆盖,在一些别墅或信号不好的家庭,用户可以安装家庭基站(Femtocell)来增强信号,并设置为CSG模式,只允许家庭成员的手机接入,避免被邻居“蹭网”。

Q4:为什么5G特别强调“双向认证”,UE认证网络有什么实际意义?

A4:UE认证网络是为了对抗“伪基站”攻击。伪基站是一种非法设备,它模拟成合法的运营商基站,诱骗你的手机连接上去。一旦连接,它就可以窃取你的IMSI等身份信息,发送诈骗短信、垃圾广告,甚至进行更复杂的攻击。在早期的2G网络中,认证是单向的(网络认证UE),UE无法分辨基站的真伪。从3G开始引入了双向认证,UE可以通过验证网络下发的AUTN来确认网络的合法性。这一机制在5G中得到了继承和加强,是保护用户隐私和通信安全的关键防线。

Q5:SIM卡上的“Applet”和“ADF”对我作为普通用户意味着什么?

A5:对普通用户来说,这些技术是透明的,但它们深刻地影响着你的使用体验和安全。Applet让你的SIM卡变得“智能”,比如银行推出的“SIM盾”,就是利用SIM卡里的金融Applet实现安全的移动支付和转账认证。SIM卡工具包(STK)Applet则让你可以在手机上方便地查询话费、订购流量包。而ADF作为这些应用的入口,保证了手机可以准确、安全地调用这些功能。它们共同将SIM卡从一个简单的身份识别卡,变成了一个在你口袋里的、高度安全的多应用平台。