好的,我们继续接续上一篇文章,对 3GPP TS 31.102 规范进行深度拆解。由于规范中 4.2.67 EFCCP1 (Capability Configuration Parameters 1) 和 4.2.68 EFEXT6 (Extension6),其原理我们已在EFCCP2EFEXT系列文件的解读中详细阐述,EFCCP1是服务于EFADN的承载能力配置,EFEXT6是服务于IMS配置的扩展文件,在此合并说明,不再展开。我们将直接进入下一组具有独特功能的文件,即与WLAN相关的文件。


深度解析 3GPP TS 31.102:4.2.69 EFWLANN & 4.2.71 EFOPL (Wi-Fi漫游的“通行证”与“导航图”)

本文技术原理深度参考了3GPP TS 31.102 V18.8.0 (2025-03) Release 18规范中,关于“4.2.69 EFWLANN (WLAN Name)”和“4.2.71 EFOPL (Operator PLMN List)”的核心章节,旨在为读者深入剖析在3GPP与WLAN网络融合的背景下,USIM卡是如何超越蜂窝网络,变身为一张“Wi-Fi漫游通行证”,并通过EFWLANNEFOPL这对文件,指导手机安全、智能地接入运营商的Wi-Fi热点网络。

在我们的认知中,USIM卡是蜂窝网络(3G/4G/5G)的“身份证”。然而,随着移动数据需求的爆炸式增长,运营商开始寻求将部分流量卸载 (Offload) 到成本更低的WLAN(Wi-Fi)网络上。机场、商场、咖啡馆里由运营商部署的公共Wi-Fi热点(如CMCC-WEB, ChinaNet)就是这种融合策略的产物。

但是,要让用户的手机能够像接入蜂窝网络一样,无感地、安全地接入这些Wi-Fi热点,就需要解决两个核心问题:

  1. 认证问题: 如何让手机在无需用户手动输入用户名/密码的情况下,自动、安全地向Wi-Fi网络证明自己的身份?

  2. 发现与选择问题: 在众多Wi-Fi信号中,手机如何识别出哪些是运营商的、可信的、应该优先连接的热点?

为了解决这两个问题,3GPP定义了一套基于SIM卡的WLAN接入认证机制(EAP-AKA)和网络选择机制。这套机制的核心数据,就存储在USIM卡的EFWLANNEFOPL等文件中。它们共同将USIM卡的能力边界,从3GPP网络扩展到了WLAN世界。


1. “Wi-Fi身份证”:4.2.69 EFWLANN (WLAN网络名)

EFWLANN,全称 WLAN Network Name,即“WLAN网络名”。它存储的不是普通的电话号码或PLMN ID,而是WLAN网络的“名字”——SSID (Service Set Identifier)

If service n° 60 is “available”, this file shall be present.

This EF contains one or more WLAN Network Name(s) (WLAN-NN), which consists of a WLAN identifier (SSID).

EFWLANN的核心价值在于,在USIM卡中建立了一张可信的、由运营商定义的Wi-Fi热点“白名单”

EAP-AKA认证与EFWLANN的联动

  1. USIM的“超能力”: USIM卡的AKA(Authentication and Key Agreement)认证能力,原本只用于3GPP网络。通过EAP-AKA(Extensible Authentication Protocol - AKA)协议,这套强大的、基于硬件加密的认证能力,被“嫁接”到了WLAN的认证流程中。

  2. 发现可信热点: 我们的主角“李想”,他的手机在机场扫描Wi-Fi信号,发现了CMCC-WEB等多个SSID。

  3. 匹配白名单: 手机会读取EFWLANN文件,发现CMCC-WEB这个SSID存在于这张“白名单”中。

  4. 触发自动认证: 手机立即明白,这是一个可信的、支持SIM卡认证的运营商热点。它会自动选择连接这个SSID,并在认证方式上选择“EAP-AKA”。

  5. 安全认证: 随后,手机会启动一个类似于3GPP网络认证的流程。手机与WLAN网络(通过RADIUS服务器与运营商的AAA服务器交互)之间,会基于USIM卡内的根密钥K进行一次挑战-应答式的AKA认证。

  6. 无感接入: 认证成功后,手机就安全地接入了Wi-Fi网络,并开始上网。整个过程,李想无需进行任何手动操作,体验如丝般顺滑。

如果一个Wi-Fi的SSID不在EFWLANN列表中,手机就不会触发EAP-AKA自动认证,而是会将其视为一个普通的、需要手动输入密码的Wi-Fi热点。

文件结构与编码剖析

EFWLANN是一个存储SSID字符串的列表。

表 4.2.69-1: EFWLANN 文件结构

| 属性 | 值 |

| :--- | :--- |

| Identifier | ‘6FCA’ |

| Structure | Transparent |

| File size | X bytes (X > 0) |

| Access Conditions| READ: PIN, UPDATE: ADM |

字节内容

| 字节 | 描述 | M/O | 长度 |

| :--- | :--- | :--- | :--- |

| 1 to X | WLAN Network Name(s) TLVs (WLAN网络名TLV对象) | M | X bytes |

编码核心:SSID-TLV 对象

Contents: one or more SSID-TLV objects.

For the contents and coding of the SSID-TLV object see TS 23.003. The tag value of the SSID-TLV shall be ‘80’.

EFWLANN中的每一个SSID,都以一个TLV (Tag-Length-Value) 的格式进行编码:

  • Tag (标签): 1字节,固定为'80',表示这是一个SSID对象。

  • Length (长度): 1字节,表示后面SSID字符串的字节长度(SSID最长32字节)。

  • Value (值): SSID字符串本身,采用UTF-8编码。

场景化举例(编码):

运营商需要将SSID CMCC-WEB 预置到EFWLANN中。

CMCC-WEB 是8个字符。

完整的TLV将是:80 08 43 4D 43 43 2D 57 45 42 (十六进制)


2. “漫游导航图”:4.2.71 EFOPL (运营商PLMN列表)

EFWLANN解决了“哪些Wi-Fi是我的”问题,但还有一个更复杂的问题:我在哪里,应该使用哪些Wi-Fi?

一个全球性的运营商,其在不同国家合作的Wi-Fi热点SSID可能是不同的。EFOPL文件的出现,就是为了解决这个问题。

EFOPL,全称 Operator PLMN List,即“运营商PLMN列表”。它与EFWLANN紧密配合,建立了一个**“地理位置(PLMN)”到“可用Wi-Fi列表(SSID)”的映射关系**。

If service n° 60 is “available”, this file shall be present.

This EF indicates for each PLMN the corresponding WLAN identifiers (SSID).

EFOPL的核心价值:实现地理感知的Wi-Fi选择

EFOPL的核心价值在于,它为手机的Wi-Fi漫游选择,提供了一张**“分区域导航图”**。

工作机制:

  1. USIM配置: 运营商在EFOPL文件中,创建多条记录。每一条记录都包含一个PLMN ID一个或多个与之关联的SSID

    • 记录1: PLMN_China CMCC-WEB, CMCC-EDU

    • 记录2: PLMN_USA attwifi

    • 记录3: PLMN_Japan docomo_wifi

  2. 手机决策: 李想的手机从中国飞到了美国。

    • 手机首先会注册到当地的蜂窝网络,例如AT&T。手机知道自己当前的**RPLMN(注册PLMN)**是AT&T的PLMN ID。

    • 现在,手机开始扫描周围的Wi-Fi信号。

    • 在决定连接哪个Wi-Fi之前,手机会读取EFOPL文件。

    • 它会用当前的RPLMN(AT&T的ID),去EFOPL中进行查找

    • 手机在EFOPL中找到了与AT&T PLMN相匹配的记录(如上面的记录2),并从中得知,在美国这个地方,应该优先连接的Wi-Fi是attwifi

    • 于是,即使手机同时搜到了attwifit-mobile-wifi,它也会根据EFOPL的指示,优先尝试自动连接attwifi

通过EFOPL,手机的Wi-Fi选择行为变得具有“地理感知”能力,总能根据当前所在的蜂窝网络环境,找到最合适的运营商Wi-Fi热点。

文件结构与编码剖析

EFOPL的结构设计,专注于表达“PLMN SSID(s)”的映射关系。

表 4.2.71-1: EFOPL 文件结构

| 属性 | 值 |

| :--- | :--- |

| Identifier | ‘6FCC’ |

| Structure | Transparent |

| File size | X bytes (X > 0) |

| Access Conditions| READ: PIN, UPDATE: ADM |

字节内容

| 字节 | 描述 | M/O | 长度 |

| :--- | :--- | :--- | :--- |

| 1 to X | One or more PLMNWLAN identifier(s) mapping TLVs | M | X bytes |

编码核心:PLMN-SSID映射 TLV对象

EFOPL的内容由一个或多个更复杂的TLV对象构成,我们称之为“映射TLV”。每个映射TLV的结构如下:

  • Tag: 'C0',表示这是一个PLMN-SSID映射对象。

  • Length: 表示后面Value的长度。

  • Value:

    • PLMN ID: 3字节的打包BCD码。

    • Number of SSIDs: 1字节,表示这个PLMN关联了多少个SSID。

    • SSID-TLV 1: 第一个关联的SSID的TLV对象(Tag=‘80’)。

    • SSID-TLV 2: 第二个关联的SSID的TLV对象。

这种“TLV嵌套TLV”的结构,非常优雅地表达了一对多的映射关系。

总结:将USIM打造为“融合通信”的基石

EFWLANNEFOPL这对文件,是USIM卡能力从传统的3GPP蜂窝网络,向更广阔的WLAN世界延伸的标志性设计。它们共同将USIM卡从一个单一网络的“身份证”,升级为了一个异构融合网络环境下的“通用通行证”和“智能导航仪”。

  • EFWLANN (通行证): 通过EAP-AKA机制,将USIM强大的硬件安全认证能力赋予了WLAN接入,为用户提供了“零点击”的、运营商级别的安全Wi-Fi体验。

  • EFOPL (导航图): 通过建立“地理位置 Wi-Fi列表”的映射,为手机在全球漫游时,智能、优先地选择正确的运营商合作Wi-Fi热点,提供了清晰的指引。

  • 保障了流量卸载策略的落地: 这对文件是运营商3GPP-WLAN互通和流量卸载战略在终端侧落地的核心技术支撑,有助于缓解蜂窝网络压力,降低运营成本。

对于李想而言,当他在全球各地的机场、酒店,手机总能“神奇地”自动连上当地运营商提供的、快速而安全的Wi-Fi时,他所体验到的这份无缝连接的便利,正是EFWLANNEFOPL在后台,为他默默地进行着“身份验证”和“路径规划”的结果。这对文件,是USIM拥抱“融合通信”时代的有力宣言。


FAQ环节

Q1:EFWLANNEFOPL中的SSID列表,和手机Wi-Fi设置里保存的Wi-Fi网络有什么区别?

A1:区别在于所有权用途

  • 手机Wi-Fi设置里的列表: 由用户管理,存储的是用户曾连接过的所有Wi-Fi网络及其密码。其主要用途是方便用户在回到这些地方时快速重连。

  • EFWLANN/EFOPL中的列表: 由运营商(ADM权限)管理,存储的是支持SIM卡认证的运营商合作热点。其主要用途是触发EAP-AKA自动认证指导漫游选择

前者是用户的“私人Wi-Fi钥匙串”,后者是运营商的“官方Wi-Fi通行证”。

Q2:如果我所在的蜂窝网络(RPLMN)在EFOPL中没有对应的条目,手机会如何选择Wi-Fi?

A2:在这种情况下,EFOPL的“地理感知”导航功能就失效了。手机会回退到更简单的模式:它会读取EFWLANN中的所有SSID,并将它们都视为“可信的”候选网络。然后,手机可能会根据信号强度、手机内置的优先级等其他因素,来决定从这个“大名单”中选择哪个进行连接。

Q3:为什么EFWLANNEFOPL的更新权限都是ADM?

A3:因为这两个文件定义的是运营商的WLAN网络部署和商业合作关系,这是运营商的核心资产和策略。

  • EFWLANN定义了哪些SSID是运营商的“官方”热点,错误的配置可能导致用户的认证信息被发送到恶意的“蜜罐”Wi-Fi。

  • EFOPL定义了运营商在全球的漫游合作伙伴,直接关系到漫游成本和用户体验。

这些信息必须由运营商进行权威的、统一的管控,不允许用户自行修改。

Q4:EAP-AKA认证比普通的WPA2/3密码认证更安全吗?

A4:是的,在很多方面更安全。

  • 凭证安全: EAP-AKA的认证凭证是存储在USIM硬件安全模块中的根密钥K,密钥从不出卡,极难被窃取。而WPA2/3的密码(PSK)通常存储在手机软件层面,相对更容易被恶意软件窃取。

  • 双向认证: EAP-AKA是一个双向认证过程,手机不仅要向网络证明自己,网络也要向手机证明自己的合法性,可以有效防止“伪基站”式的恶意Wi-Fi攻击。而WPA2/3个人模式通常只是单向认证(手机向AP认证)。

  • 密钥派生: EAP-AKA认证成功后,会动态地为每一次连接派生出唯一的会话加密密钥,安全性更高。

Q5:这些文件和Passpoint (Hotspot 2.0) 技术有什么关系?

A5:关系非常紧密。Passpoint (Hotspot 2.0) 是Wi-Fi联盟推出的一个旨在实现蜂窝网络与Wi-Fi网络之间自动、安全漫游的技术标准。它很大程度上借鉴并兼容了3GPP定义的这套基于SIM卡的认证和网络选择机制。一部支持Passpoint的手机,在发现一个Passpoint热点时,会通过ANQP协议查询该热点的详细信息(包括它属于哪个运营商等),然后会使用EFWLANN/EFOPL中的信息,来判断这是否是它应该连接的网络,并触发EAP-AKA/AKA’进行安全认证。可以说,EFWLANN/EFOPL为Passpoint的实现,提供了来自蜂窝网络侧的核心数据支持。