logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
productos
Noticias
En casa > Noticias >
Noticias de la compañía Orden de uso de los protocolos de interfaz AMF (autenticación y llamada) en 5G
Eventos
Contactos
Contactos: Ms. Anna
Contacta ahora
Envíenos

Orden de uso de los protocolos de interfaz AMF (autenticación y llamada) en 5G

2025-11-07
Latest company news about Orden de uso de los protocolos de interfaz AMF (autenticación y llamada) en 5G

AMF (Función de Gestión de Acceso y Movilidad) es una unidad funcional del plano de control (CU) en la red central 5G (CN). Los elementos de la red de radio (gNodeBs) necesitan conectarse al AMF antes de poder acceder a cualquier servicio 5G. La conexión entre el AMF y otras unidades en el sistema 5G se muestra en la figura a continuación.

últimas noticias de la compañía sobre Orden de uso de los protocolos de interfaz AMF (autenticación y llamada) en 5G  0

 

 

*Figura 1. Diagrama esquemático de la conexión del AMF y el elemento de red 5G (las líneas continuas en la figura representan conexiones físicas, y las líneas discontinuas representan conexiones lógicas)

 

I. Funciones de interfaz AMF

  • N1[2]:El AMF obtiene toda la información relacionada con la conexión y la sesión del UE a través de la interfaz N1.
  • N2[3]:La comunicación entre el AMF y el gNodeB relacionada con el UE, así como la comunicación no relacionada con el UE, se lleva a cabo a través de esta interfaz.
  • N8:Todas las reglas de política de usuario y UE específicas, datos de suscripción relacionados con la sesión, datos de usuario y cualquier otra información (como datos expuestos a aplicaciones de terceros) se almacenan en el UDM, y el AMF obtiene esta información a través de la interfaz N8.
  • N11[4]:La interfaz N11 representa los disparadores para que el AMF agregue, modifique o elimine sesiones PDU en el plano de usuario.
  • N12:El AMF simula un AUSF dentro de la red central 5G y proporciona servicios al AMF a través de la interfaz N12 basada en AUSF. La red 5G representa una interfaz basada en servicios, que se centra en el AUSF y el AMF.
  • N22:El AMF selecciona la mejor función de red (NF) en la red utilizando el NSSF. El NSSF proporciona información de ubicación de la función de red al AMF a través de la interfaz N22.
  • SBI[8]:La interfaz basada en servicios es una comunicación basada en API entre funciones de red.

 

II. Protocolos de aplicación AMF

  • NAS[5]:En 5G, NAS (Protocolo de Capa No Acceso) es el protocolo del plano de control en la interfaz de radio (interfaz N1) entre el UE y el AMF; es responsable de gestionar el contexto relacionado con la movilidad y la sesión dentro del 5GS (sistema 5G).
  • NGAP[6]:NGAP (Protocolo de Aplicación de Próxima Generación) es un protocolo del plano de control (CP) utilizado para la comunicación de señalización entre el gNB y el AMF. Es responsable de manejar los servicios relacionados con el UE y los servicios no relacionados con el UE.
  • SCTP[7]:El Protocolo de Transmisión de Control de Flujo (SCTP) asegura la transmisión de mensajes de señalización entre el AMF y el nodo 5G-AN (interfaz N2).
  • Mensajes ITTI[9]:Interfaz entre tareas utilizada para enviar mensajes entre tareas.

 

III. Flujo de llamadas - Registro y desregistro del UE (Pasos)

  • El AMF primero necesita registrarse con el NRF para identificar y comunicarse con la Ubicación de la Función de Red. Cuando el UE se enciende, pasa por un proceso de registro. El AMF procesa el registro y luego recibe el mensaje NAS UE inicial y la solicitud de registro. Este mensaje se utiliza para crear una identidad AMF para el UE.
  • Luego, el AMF verifica con el AMF con el que el UE se registró por última vez. Si la dirección del AMF anterior se encuentra con éxito, el nuevo AMF recuperará todos los contextos del UE e iniciará un procedimiento de desregistro para el AMF anterior. El AMF anterior solicita liberar el contexto SM del SMF y el contexto UE del gNB.

últimas noticias de la compañía sobre Orden de uso de los protocolos de interfaz AMF (autenticación y llamada) en 5G  1

 

IV. Autenticación y autorización de terminales

  • Si el nuevo AMF no detecta ningún rastro del AMF anterior, inicia el proceso de autorización y autenticación con el UE. Maneja el proceso de verificación de identidad y solicita un vector de autenticación del AMF. Luego envía una solicitud de autenticación al UE para establecer una clave de seguridad y seleccionar un algoritmo de seguridad para el canal, asegurando así la transmisión segura de datos.
  • El AMF controla todos los canales de transmisión de enlace descendente/ascendente NAS utilizados para la comunicación.

últimas noticias de la compañía sobre Orden de uso de los protocolos de interfaz AMF (autenticación y llamada) en 5G  2