好的,我们继续接续上一篇文章,对 3GPP TS 31.102 规范进行深度拆解。由于规范中 4.2.90 到 4.2.92 均是 Void(空白章节),我们将直接跳过。此外,4.2.93 EFVGCS/VBS and 4.2.94 EFVGCSS/VBSS 等文件是关于早期的组呼业务(VGCS/VBS),其原理与现代IMS组呼相比已较为陈旧,我们将它们的核心思想在FAQ中进行简要说明,不再展开独立篇章。我们将直接进入下一组具有里程碑意义的文件,即专门为5G时代设计的文件体系。
深度解析 3GPP TS 31.102:5G新纪元 - DF_5GS下的“身份”与“安全”核心文件
本文技术原理深度参考了3GPP TS 31.102 V18.8.0 (2025-03) Release 18规范中,关于“4.3 Contents of files at the DF5GS level”的核心章节,特别是
EF_5GS3GPPLOCI,EF_5GSN3GPPLOCI,EF_5GS3GPPNSC,EF_5GSN3GPPNSC等文件,旨在为读者深入剖析随着通信网络迈入5G时代,USIM卡是如何通过一个全新的专用目录(DF_5GS)和一系列精心设计的文件,来存储和管理5G核心网(5GC)下全新的身份标识、安全上下文和移动性状态,从而为5G的高速率、低时延、广连接特性提供最根本的安全与连接基石。
在我们之前的探索中,我们已经穿越了2G/3G的CS/PS时代,见证了4G/LTE带来的IP化变革。现在,我们正式踏入一个全新的纪元——5G。5G不仅仅是速度的提升,它带来的是一个全新的、基于服务化架构(SBA)的5G核心网(5GC),以及随之而来的、更强大、更灵活、更安全的身份和安全机制。
为了支撑这个全新的网络架构,传统的USIM文件(如EFLOCI, EFEPSLOCI)已经无法满足需求。为此,3GPP在USIM规范中开辟了一个全新的“特区”——DF_5GS。
DF_5GS,即 Dedicated File for 5G System,是USIM文件系统下的一个全新的“5G专用文件夹”。所有专门用于与5GC交互的核心数据,都被整齐地存放在这个文件夹下。
今天,我们将聚焦于这个“5G特区”中的第一批“原住民”——负责身份和安全的核心文件。我们将深入剖析它们是如何存储5G时代全新的临时身份5G-GUTI,以及更强大的NAS安全上下文,从而保障我们的主角“李想”的5G手机能够安全、高效地驰骋在5G网络之中。
1. 5G时代的“新身份证”与“安全密钥包”
DF_5GS下的文件体系,可以看作是4G时代DF_EPS下文件的一次全面升级和重构。其核心文件主要围绕两大主题:移动性管理(身份)和安全。并且,5G的一个重要特性是支持多接入 (Multi-Access),即手机可以同时或交替地通过3GPP接入(如5G NR基站)和非3GPP接入(如Wi-Fi)连接到5GC。因此,这两大主题下的核心文件,都相应地分为了“3GPP接入”和“非3GPP接入”两个版本。
移动性管理(身份)文件:
-
EF_5GS3GPPLOCI(5GS location information for 3GPP access): 存储通过3GPP接入时,5G核心网分配的临时身份(5G-GUTI)和位置信息(TAI)。 -
EF_5GSN3GPPLOCI(5GS location information for non-3GPP access): 存储通过非3GPP接入时,5G核心网分配的临时身份和相关信息。
安全上下文文件:
-
EF_5GS3GPPNSC(5GS NAS security context for 3GPP access): 存储通过3GPP接入时,用于保护NAS(非接入层)信令安全的完整“密钥包”。 -
EF_5GSN3GPPNSC(5GS NAS security context for non-3GPP access): 存储通过非3GPP接入时,对应的NAS安全密钥包。
这四份文件,共同构成了李想的手机在5G世界中进行身份漫游和安全通信的基础。
2. 5G的临时身份:EF_5GS…LOCI & 5G-GUTI
LOCI系列文件是EFLOCI(3G)和EFEPSLOCI(4G)的直系后代,其核心使命一脉相承:记录最后的临时身份和位置,以加速下一次的网络重连。
This EF contains the 5GS location information for 3GPP access: 5G-GUTI, last visited registered TAI, and 5GS update status.
5G-GUTI:更灵活的临时身份
5G-GUTI (5G Globally Unique Temporary Identifier) 是4G时代GUTI的演进版本。它的结构更灵活,主要由两部分组成:
-
GUAMI (Globally Unique AMF Identifier): 全球唯一的AMF(接入和移动性管理功能)标识符。它本身又由PLMN ID和AMF ID构成。
-
5G-TMSI: 在一个AMF区域内唯一的临时移动用户标识。
EF_5GS3GPPLOCI文件结构剖析:
表 4.3.2.1-1: EF_5GS3GPPLOCI 文件结构
| 属性 | 值 |
| :--- | :--- |
| Identifier| (动态分配) |
| Structure | Transparent |
| File size | 18 bytes |
| Update activity| High |
| Access Conditions| READ: PIN, UPDATE: PIN |
字节内容 (18 bytes)
| 字节 | 描述 | 长度 |
| :--- | :--- | :--- |
| 1 to 11 | 5G-GUTI | 11 bytes |
| 12 to 17 | Last visited registered TAI (最后访问的TAI) | 6 bytes |
| 18 | 5GS update status (5GS更新状态) | 1 byte |
关键字段解读:
-
5G-GUTI (11 bytes): 用于存储这个结构更复杂的5G临时身份。
-
Last visited registered TAI (6 bytes): TAI (Tracking Area Identity) 是5G时代的位置区标识,由PLMN ID和TAC(Tracking Area Code)组成。
-
5GS update status (1 byte): 与
EFLOCI中的update status功能完全一样,记录了上次注册/位置更新的结果(如成功、失败、PLMN禁用等),用于指导手机的下一次行为。
EF_5GSN3GPPLOCI(非3GPP接入)的结构与此非常相似,只是不再需要TAI,因为非3GPP接入的位置管理有其自身的机制。
工作流程(与4G类似但更强):
当李想的5G手机从飞行模式恢复时,它会读取EF_5GS3GPPLOCI,获取上次的5G-GUTI和TAI。它会优先在上次的TAI区域发起注册,并使用5G-GUTI作为自己的身份标识。AMF收到后,如果能识别这个GUTI,就可以跳过完整的认证流程,快速恢复李想的5G连接。
3. 5G的安全“护盾”:EF_5GS…NSC & 全新的密钥体系
NSC系列文件是5G安全体系相较于4G的一次重大升级。它存储的不再仅仅是CK/IK,而是一个更完整的、层次更丰富的NAS安全上下文 (NAS Security Context)。
This EF contains the 5GS NAS security context for 3GPP access.
5G全新的密钥派生体系
在5G中,AKA认证成功后,USIM和网络(AUSF/UDM)协商出的不再是CK/IK,而是一个更高阶的“根密钥”——KAMF。
-
KAMF (Key for AMF): 这个根密钥随后会被AMF用来派生出所有用于NAS层和AS(接入层)信令及数据保护的密钥。
-
KNASint: NAS完整性保护密钥。
-
KNASenc: NAS加密密钥。
-
KNH: 用于派生下一跳密钥的密钥。
-
EF_5GS3GPPNSC正是存储这个完整密钥包的地方。
EF_5GS3GPPNSC文件结构剖析
表 4.3.2.3-1: EF_5GS3GPPNSC 文件结构
| 属性 | 值 |
| :--- | :--- |
| Identifier| (动态分配) |
| Structure | Transparent |
| File size | 56 bytes |
| Update activity| High |
| Access Conditions| READ: PIN, UPDATE: PIN |
字节内容 (56 bytes): 这是一个高度紧凑的“安全保险箱”
| 字节 | 描述 | 长度 |
| :--- | :--- | :--- |
| 1 | ngKSI (next generation Key Set Identifier) | 1 byte |
| 2 to 33 | KAMF | 32 bytes |
| 34 | Uplink NAS COUNT | (5 bytes) |
| 39 | Downlink NAS COUNT | (5 bytes) |
| 44 | NAS integrity algorithm ID | 1 byte |
| 45 | NAS ciphering algorithm ID | 1 byte |
| … | 其他安全参数… | … |
关键字段解读:
-
ngKSI(1 byte): 5G时代的密钥集标识符,功能与4G的KSI类似,用于快速重认证和安全上下文的匹配。 -
KAMF(32 bytes): 256位的5G“根密钥”,是所有其他NAS和AS层密钥的“母体”。它的存储,标志着USIM在5G安全中的核心地位。 -
Uplink/Downlink NAS COUNT (各5 bytes): 上下行的NAS计数器。5G对防止重放攻击的要求更高,为上下行分别维护了独立的、更长的(32位)计数器,其溢出部分(HFN)和序列号部分都被完整地存储起来。
-
NAS integrity/ciphering algorithm ID: 存储了当前正在使用的NAS完整性和加密算法的标识符。
EF_5GSN3GPPNSC(非3GPP接入)的结构也类似,但它存储的是一个不同的根密钥 K_N3IWF,以及与之相关的安全参数。
4. SUCI的基石:EFSUCI_Calc_Info 与身份隐私的革命
在DF_5GS下,还有一个虽小但具有革命性意义的文件——EFSUCI_Calc_Info (SUCI Calculation Information)。我们在之前的概览中已经提到,5G最大的安全增强之一,就是实现了对永久身份(SUPI,即IMSI的泛称)的端到端加密,加密后的身份被称为SUCI。
EFSUCI_Calc_Info正是实现这一加密的基石。
This EF contains information needed by the ME for the support of subscription identifier privacy when using a protection scheme with the home network public key.
-
功能核心: 存储用于计算SUCI所需的归属网络公钥 (Home Network Public Key) 及其相关参数。
-
工作流程:
-
运营商将自己的公钥预置在
EFSUCI_Calc_Info中。 -
李想的5G手机在首次发起注册时,会读取这个公钥。
-
手机使用椭圆曲线集成加密方案 (ECIES),利用这个公钥,对自己的永久身份SUPI(即IMSI)进行加密,生成一个SUCI。
-
手机将这个加密后的SUCI在空口发送给网络。
-
只有拥有对应私钥的归属网络核心网(UDM)才能解密SUCI,还原出真实的SUPI。
-
-
安全性: 这个流程,从根本上杜绝了IMSI在空口被嗅探的风险,是5G身份隐私保护的里程碑。
总结:为5G新大陆构建的“安全港”
DF_5GS专用文件夹及其下的一系列新文件,标志着USIM为了全面拥抱5G新纪元而进行的一次深刻的、体系化的自我革新。
-
身份管理的升级: 通过
EF_5GS...LOCI文件和5G-GUTI,实现了更灵活、更高效的5G移动性管理和快速重连。 -
安全体系的革命: 通过
EF_5GS...NSC文件和全新的密钥派生体系(以KAMF为核心),构建了更强大、更具层次感的NAS安全“护盾”。 -
身份隐私的飞跃: 通过
EFSUCI_Calc_Info文件和SUCI机制,实现了对用户永久身份的端到端加密,从根本上解决了IMSI Catcher(伪基站)等攻击的威胁。 -
拥抱多接入融合: 通过为3GPP接入和非3GPP接入分别设立独立的身份和安全文件,为5G时代的固移融合、多网协同战略,提供了原生的USIM层支持。
对于李想而言,当他体验到5G带来的极致速率和无缝连接时,他可能不会意识到,他每一次与5G网络的“握手”,都由DF_5GS这个“安全港”中的文件所守护。这张小小的USIM卡,通过这次深刻的进化,已经为他在5G这片广阔的新大陆上的每一次“航行”,都备好了最坚固的“船帆”和最精准的“罗盘”。
FAQ环节
Q1:DF_5GS和4G时代的DF_EPS有什么关系?
A1:DF_5GS可以看作是DF_EPS的全面升级和替代者。它们的设计思想一脉相承,都是为特定一代的核心网(EPS对应EPC,5GS对应5GC)创建一个专用的数据存储区。DF_5GS中的文件,如EF_5GS3GPPLOCI和EF_5GS3GPPNSC,在功能上分别对应DF_EPS中的EFEPSLOCI和EFEPSNSC,但其内部结构、存储的数据(如5G-GUTI vs GUTI, KAMF vs Kasme)都根据5G的新架构进行了彻底的重新设计,以支持更高级的安全和移动性特性。
Q2:为什么5G需要为3GPP接入和非3GPP接入分别存储两套身份和安全上下文?
A2:这是为了安全隔离和独立演进。3GPP接入(如5G基站)和非3GPP接入(如Wi-Fi)是两条完全不同的路径,它们的安全威胁模型、认证机制和移动性管理方式都有很大差异。为它们分别维护独立的身份(GUTI)和安全上下文(根密钥、计数器等),可以确保一条路径上可能出现的安全问题(理论上)不会影响到另一条路径。同时,这也允许两条路径的安全技术可以独立地演进,互不干扰。
Q3:KAMF和4G的Kasme有什么区别?
A3:它们都是AKA认证后生成的高阶密钥,但其在密钥体系中的“地位”不同。
-
Kasme (4G): 是一个“中间”密钥。它被用来派生NAS层的加密/完整性密钥,以及下一跳的密钥
K_eNB(用于AS层)。 -
KAMF (5G): 是一个更高阶的“根密钥”。它直接被AMF所使用。5G的密钥派生层次更丰富,KAMF不仅可以派生出NAS密钥,还可以派生出用于其他目的的密钥,其在整个5G安全架构中的“根”地位更加突出。同时,KAMF的长度通常为256位,比Kasme更长,提供了更高的安全强度。
Q4:SUCI加密是由手机(ME)完成还是USIM完成?
A4:规范定义了两种模式,具体由EF_UST中的服务n°125来决定。
-
服务n°125为0: 由手机(ME)完成。手机读取
EFSUCI_Calc_Info中的公钥,然后自己执行ECIES加密算法来生成SUCI。这是目前较常见的模式。 -
服务n°125为1: 由USIM完成。手机需要向USIM发起一个特殊的命令,将SUPI等参数传给USIM,由USIM内部的密码协处理器来完成加密并返回SUCI。这种模式理论上更安全,因为SUPI始终不出卡,但对USIM的计算能力要求更高。
Q5:这些5G文件都必须存在吗?
A5:不是。它们的存在与EF_UST中的相应5G服务是否被激活紧密相关。例如,DF_5GS本身的存在,依赖于服务n°122(5GS移动性管理)或n°124(SUPI隐私支持)被激活。如果一张USIM卡被配置为不支持5G(例如,用于一个纯4G的物联网设备),那么DF_5GS及其下的所有文件都可以不存在,以节省卡片空间。