logo
Invia messaggio
Shenzhen Olax Technology CO.,Ltd
prodotti
Notizie
Casa. > Notizie >
Notizie dell'azienda Ordine di utilizzo dei protocolli di interfaccia AMF (autenticazione e chiamata) in 5G
eventi
Contatti
Contatti: Ms. Anna
Contatta ora
Spedicaci

Ordine di utilizzo dei protocolli di interfaccia AMF (autenticazione e chiamata) in 5G

2025-11-07
Latest company news about Ordine di utilizzo dei protocolli di interfaccia AMF (autenticazione e chiamata) in 5G

AMF (Access and Mobility Management Function) è un'unità funzionale del piano di controllo (CU) nella rete centrale 5G (CN). Gli elementi della rete radio (gNodeB) devono connettersi all'AMF prima di poter accedere a qualsiasi servizio 5G. La connessione tra AMF e altre unità nel sistema 5G è mostrata nella figura sottostante.

ultime notizie sull'azienda Ordine di utilizzo dei protocolli di interfaccia AMF (autenticazione e chiamata) in 5G  0

 

 

*Figura 1. Diagramma schematico della connessione AMF ed elemento di rete 5G (le linee continue nella figura rappresentano le connessioni fisiche e le linee tratteggiate rappresentano le connessioni logiche)

 

I. Funzioni di interfaccia AMF

  • N1[2]:L'AMF ottiene tutte le informazioni relative alla connessione e alla sessione dall'UE tramite l'interfaccia N1.
  • N2[3]:La comunicazione tra l'AMF e il gNodeB relativa all'UE, così come la comunicazione non relativa all'UE, viene condotta tramite questa interfaccia.
  • N8:Tutte le regole di policy specifiche dell'utente e dell'UE, i dati di sottoscrizione relativi alla sessione, i dati utente e qualsiasi altra informazione (come i dati esposti ad applicazioni di terze parti) sono memorizzati nell'UDM e l'AMF ottiene queste informazioni tramite l'interfaccia N8.
  • N11[4]:L'interfaccia N11 rappresenta i trigger per l'AMF per aggiungere, modificare o eliminare sessioni PDU sul piano utente.
  • N12:L'AMF simula un AUSF all'interno della rete centrale 5G e fornisce servizi all'AMF tramite l'interfaccia N12 basata su AUSF. La rete 5G rappresenta un'interfaccia basata sui servizi, focalizzata sull'AUSF e sull'AMF.
  • N22:L'AMF seleziona la migliore funzione di rete (NF) nella rete utilizzando l'NSSF. L'NSSF fornisce informazioni sulla posizione della funzione di rete all'AMF tramite l'interfaccia N22.
  • SBI[8]:L'interfaccia basata sui servizi è una comunicazione basata su API tra le funzioni di rete.

 

II. Protocolli applicativi AMF

  • NAS[5]:In 5G, NAS (Non-Access Layer Protocol) è il protocollo del piano di controllo sull'interfaccia radio (interfaccia N1) tra l'UE e l'AMF; è responsabile della gestione del contesto relativo alla mobilità e alla sessione all'interno del 5GS (sistema 5G).
  • NGAP[6]:NGAP (Next Generation Application Protocol) è un protocollo del piano di controllo (CP) utilizzato per la comunicazione di segnalazione tra il gNB e l'AMF. È responsabile della gestione dei servizi relativi all'UE e dei servizi non relativi all'UE.
  • SCTP[7]:Il Protocollo di Trasmissione per il Controllo del Flusso (SCTP) garantisce la trasmissione dei messaggi di segnalazione tra l'AMF e il nodo 5G-AN (interfaccia N2).
  • Messaggi ITTI[9]:Interfaccia inter-task utilizzata per inviare messaggi tra le attività.

 

III. Flusso di chiamata - Registrazione e Deregistrazione UE (Passaggi)

  • L'AMF deve prima registrarsi con l'NRF per identificare e comunicare con la Network Function Location. Quando l'UE si accende, passa attraverso un processo di registrazione. L'AMF elabora la registrazione e quindi riceve il messaggio NAS UE iniziale e la richiesta di registrazione. Questo messaggio viene utilizzato per creare un'identità AMF per l'UE.
  • Quindi, l'AMF controlla l'AMF con cui l'UE si è registrato l'ultima volta. Se l'indirizzo del vecchio AMF viene trovato con successo, il nuovo AMF recupererà tutti i contesti UE e avvierà una procedura di deregistrazione per il vecchio AMF. Il vecchio AMF richiede di rilasciare il contesto SM dall'SMF e il contesto UE dal gNB.

ultime notizie sull'azienda Ordine di utilizzo dei protocolli di interfaccia AMF (autenticazione e chiamata) in 5G  1

 

IV. Autenticazione e Autorizzazione del Terminale

  • Se il nuovo AMF non rileva alcuna traccia del vecchio AMF, avvia il processo di autorizzazione e autenticazione con l'UE. Gestisce il processo di verifica dell'identità e richiede un vettore di autenticazione dall'AMF. Quindi invia una richiesta di autenticazione all'UE per impostare una chiave di sicurezza e selezionare un algoritmo di sicurezza per il canale, garantendo così una trasmissione sicura dei dati.
  • L'AMF controlla tutti i canali di trasmissione downlink/uplink NAS utilizzati per la comunicazione.

ultime notizie sull'azienda Ordine di utilizzo dei protocolli di interfaccia AMF (autenticazione e chiamata) in 5G  2