5G-EIR : Fonctionnement du registre d’identité 5G
Aujourd’hui on va voir comment le 5G-EIR, ou 5G Equipment Identity Register, joue un rôle clé dans la gestion de la sécurité et du contrôle d’accès dans les réseaux mobiles de cinquième génération. Ce composant réseau est essentiel pour filtrer les équipements autorisés ou interdits à se connecter au réseau d’un opérateur.
Définition et rôle du 5G-EIR
Le 5G-EIR est une base de données centralisée dans l’architecture du réseau 5G qui stocke des informations sur les équipements mobiles, identifiés par leur identifiant unique appelé IMEI (International Mobile Equipment Identity). Son objectif principal est de déterminer si un terminal est :
- Autorisé à se connecter au réseau (liste blanche)
- Interdit d’accès (liste noire)
- En surveillance (liste grise)
Fonctionnement du contrôle d’accès par IMEI
Lorsqu’un terminal tente de se connecter au réseau 5G, son IMEI est vérifié par le 5G-EIR. Selon la liste dans laquelle se trouve cet IMEI, l’accès sera accordé, restreint ou refusé. Cette vérification s’effectue en coordination avec d’autres composants du réseau, notamment le AMF (Access and Mobility Management Function), qui relaie les demandes d’accès vers le 5G-EIR.
Architecture et intégration réseau
Le 5G-EIR est intégré au cœur du réseau 5G, généralement au sein du domaine du réseau central (5GC). Il interagit notamment avec les fonctions suivantes :
- AMF : pour l’évaluation de la demande de connexion
- UDM (Unified Data Management) : pour la gestion des profils abonnés
- UDR (Unified Data Repository) : pour le stockage des données d’identité
Listes d’équipements : blanche, grise et noire
Le 5G-EIR maintient trois listes principales :
- Liste blanche : IMEI autorisés, équipements conformes et valides.
- Liste grise : IMEI suspects ou en observation, accès restreint ou surveillé.
- Liste noire : IMEI interdits (ex. : vol, fraude), rejet systématique.
Applications pratiques et sécurité
Le 5G-EIR est un outil important pour les opérateurs en matière de lutte contre la fraude, la contrefaçon d’équipements et l’utilisation de terminaux volés. Il permet également de répondre aux exigences réglementaires liées à l’identification des équipements sur le réseau.
Une application typique consiste à bloquer automatiquement un smartphone signalé comme volé dans une base partagée entre opérateurs, empêchant ainsi toute réutilisation sur le réseau.
Interopérabilité et normalisation
Le fonctionnement du 5G-EIR est spécifié dans les normes 3GPP. Il repose sur des interfaces normalisées (comme le service N5g-eir) pour garantir l’interopérabilité entre fournisseurs et opérateurs. Les formats d’échange de données, les méthodes de requêtes, et les réponses suivent des protocoles précis permettant l’intégration fluide dans l’environnement 5GC.
Les opérateurs peuvent aussi partager des informations entre leurs propres registres pour une couverture plus large contre les équipements frauduleux, ce qui est particulièrement utile dans les contextes de roaming international.
Pour mieux comprendre comment les fonctions réseau collaborent avec le 5G-EIR, il peut être utile d’explorer le rôle du AMF dans la gestion de la mobilité et de l’authentification des équipements.