logo
Envoyer le message
Shenzhen Olax Technology CO.,Ltd
produits
Nouvelles
À la maison > Nouvelles >
Actualités de l'entreprise Ordre d'utilisation des protocoles d'interface AMF (authentification et appel) en 5G
Événements
Contacts
Contacts: Ms. Anna
Contactez-nous maintenant
Expédiez-nous

Ordre d'utilisation des protocoles d'interface AMF (authentification et appel) en 5G

2025-11-07
Latest company news about Ordre d'utilisation des protocoles d'interface AMF (authentification et appel) en 5G

AMF (Fonction de gestion d'accès et de mobilité) est une unité fonctionnelle du plan de contrôle (CU) dans le cœur de réseau 5G (CN). Les éléments de réseau radio (gNodeBs) doivent se connecter à l'AMF avant de pouvoir accéder à un service 5G. La connexion entre l'AMF et les autres unités du système 5G est illustrée dans la figure ci-dessous.

dernières nouvelles de l'entreprise Ordre d'utilisation des protocoles d'interface AMF (authentification et appel) en 5G  0

 

 

*Figure 1. Schéma de l'AMF et de la connexion des éléments du réseau 5G (les lignes continues dans la figure représentent les connexions physiques et les lignes en pointillés représentent les connexions logiques)

 

I. Fonctions d'interface AMF

  • N1[2]:L'AMF obtient toutes les informations relatives à la connexion et à la session de l'UE via l'interface N1.
  • N2[3]:La communication entre l'AMF et le gNodeB concernant l'UE, ainsi que la communication non liée à l'UE, s'effectue via cette interface.
  • N8:Toutes les règles de politique utilisateur et spécifiques à l'UE, les données d'abonnement relatives à la session, les données utilisateur et toute autre information (telle que les données exposées aux applications tierces) sont stockées dans l'UDM, et l'AMF obtient ces informations via l'interface N8.
  • N11[4]:L'interface N11 représente les déclencheurs pour l'AMF afin d'ajouter, de modifier ou de supprimer des sessions PDU sur le plan utilisateur.
  • N12:L'AMF simule un AUSF au sein du cœur de réseau 5G et fournit des services à l'AMF via l'interface N12 basée sur l'AUSF. Le réseau 5G représente une interface basée sur les services, axée sur l'AUSF et l'AMF.
  • N22:L'AMF sélectionne la meilleure fonction réseau (NF) dans le réseau en utilisant le NSSF. Le NSSF fournit des informations de localisation des fonctions réseau à l'AMF via l'interface N22.
  • SBI[8]:L'interface basée sur les services est une communication basée sur l'API entre les fonctions réseau.

 

II. Protocoles d'application AMF

  • NAS[5]:En 5G, NAS (Non-Access Layer Protocol) est le protocole du plan de contrôle sur l'interface radio (interface N1) entre l'UE et l'AMF ; il est responsable de la gestion de la mobilité et du contexte lié à la session au sein du 5GS (système 5G).
  • NGAP[6]:NGAP (Next Generation Application Protocol) est un protocole du plan de contrôle (CP) utilisé pour la communication de signalisation entre le gNB et l'AMF. Il est responsable de la gestion des services liés à l'UE et des services non liés à l'UE.
  • SCTP[7]:Le protocole de transmission de contrôle de flux (SCTP) assure la transmission des messages de signalisation entre l'AMF et le nœud 5G-AN (interface N2).
  • Messages ITTI[9]:Interface inter-tâches utilisée pour envoyer des messages entre les tâches.

 

III. Flux d'appels - Enregistrement et désenregistrement de l'UE (Étapes)

  • L'AMF doit d'abord s'enregistrer auprès du NRF pour identifier et communiquer avec la localisation de la fonction réseau. Lorsque l'UE s'allume, il passe par un processus d'enregistrement. L'AMF traite l'enregistrement, puis reçoit le message NAS UE initial et la demande d'enregistrement. Ce message est utilisé pour créer une identité AMF pour l'UE.
  • Ensuite, l'AMF vérifie l'AMF auprès duquel l'UE s'est enregistré en dernier. Si l'ancienne adresse AMF est trouvée avec succès, la nouvelle AMF récupérera tous les contextes UE et lancera une procédure de désenregistrement pour l'ancienne AMF. L'ancienne AMF demande de libérer le contexte SM du SMF et le contexte UE du gNB.

dernières nouvelles de l'entreprise Ordre d'utilisation des protocoles d'interface AMF (authentification et appel) en 5G  1

 

IV. Authentification et autorisation du terminal

  • Si la nouvelle AMF ne détecte aucune trace de l'ancienne AMF, elle lance le processus d'autorisation et d'authentification avec l'UE. Elle gère le processus de vérification d'identité et demande un vecteur d'authentification à l'AMF. Elle envoie ensuite une demande d'authentification à l'UE pour définir une clé de sécurité et sélectionner un algorithme de sécurité pour le canal, assurant ainsi une transmission sécurisée des données.
  • L'AMF contrôle tous les canaux de transmission en liaison descendante/montante NAS utilisés pour la communication.

dernières nouvelles de l'entreprise Ordre d'utilisation des protocoles d'interface AMF (authentification et appel) en 5G  2