https://a.storyblok.com/f/270183/1368x665/5c9d1fc8db/25jun_dev_blog_guide-network-api-5g.jpg

Leitfaden für Entwickler zu 5G und Netzwerk-APIs

Zuletzt aktualisiert am July 7, 2025

Lesedauer: 13 Minuten

Wenn Sie schon von der 5G-Technologie gehört haben, aber nicht genau wissen, was sie ist oder warum sie für Sie als Entwickler wichtig ist, sind Sie nicht allein. Dieser Leitfaden soll 5G entmystifizieren und seine Bedeutung für die Softwareentwicklung erläutern.

Im Kern geht es bei 5G um Netzwerke: die Verbindung von Milliarden von Geräten mit Cloud-basierten Anwendungen. Zum ersten Mal werden diese Netze durch programmierbare Software zugänglich gemacht, so dass Sie die folgenden Vorteile nutzen können Netzwerk-APIs in Ihren Anwendungen zu nutzen. In diesem Artikel werden die wesentlichen Netzwerktechnologien hinter 5G aufgeschlüsselt, so dass Sie die Grundlage für das Verständnis und die Nutzung dieser neuen Möglichkeiten erhalten. Die Netzwerk-APIs von Vonage.

Illustration titled 'Programmable Mobile Networks' showing a four-layer tech stack: RAN & Core, Programmability, Exposure, and Developer Platform, each layer described with roles like network control, API management, and privacy handling.Layered diagram showing how programmable mobile networks are built—from RAN and core layers up to developer-facing platforms, enabling advanced network control.

Die 5G-Technologie verstehen

Beginnen wir mit den Grundlagen. Das "G" in 5G steht für "Generation", 5G ist also die fünfte Generation der Mobilfunknetztechnologie. Mit der zunehmenden Nutzung von Mobilfunknetzen durch Smartphones, Computer und eine Vielzahl von vernetzten Geräten ist der Datenverbrauch in die Höhe geschnellt. 5G hat sich entwickelt, um diesen massiven Anstieg der Datennachfrage zu bewältigen.

Neue 5G-Technologien versprechen eine bis zu zehnmal höhere Effizienz als frühere Generationen. Viele dieser Verbesserungen ergeben sich aus einer besseren Frequenzeffizienz und der Möglichkeit, Dienste in neuen Frequenzbändern anzubieten. Aber was bedeutet das? Die Antwort liegt in der 5G New Radio (5G NR) Technologie.

Was ist 5G New Radio?

5G New Radio (NR) ist der globale Standard, der sowohl die physikalische Schicht als auch die Softwareprotokolle umfasst, die eine Hochgeschwindigkeits- und latenzarme Kommunikation über verschiedene Frequenzbänder ermöglichen. Aber warum sind diese verschiedenen Funkfrequenzen so wichtig? Lassen Sie uns zur Veranschaulichung eine Metapher aus der Wirtschaft verwenden.

5G NR: Mehr Frequenzen, mehr Spezialisierung

In der Wirtschaft bedeutet die Spezialisierung von Arbeitskräften, dass sich jeder Arbeitnehmer mit zunehmender Größe der Belegschaft auf spezifischere Aufgaben konzentrieren kann, was zu größerer Effizienz und Kompetenz führt. Aus diesem Grund bieten Städte eine größere Vielfalt an spezialisierten Produkten und Dienstleistungen an; jeder Arbeitnehmer entwickelt zunehmend Nischenfähigkeiten. Umgekehrt können Arbeitnehmer in ländlichen Gebieten breitere Fähigkeiten entwickeln, um ein breiteres Spektrum an Aufgaben zu bewältigen.

In ähnlicher Weise eröffnet 5G NR ein breiteres Spektrum an Frequenzen als je zuvor. Genauso wie eine erweiterte Belegschaft eine Spezialisierung ermöglicht, bedeutet die größere Bandbreite an Frequenzen, dass verschiedene Frequenzen sich für unterschiedliche Funktionen eignen. Höhere Frequenzen können eine extrem hohe Leistung für Aufgaben mit hoher Kapazität wie 4K-Streaming bieten, haben aber eine geringere Reichweite und sind daher über große Entfernungen weniger zuverlässig. Niedrigere Frequenzen reichen weiter, bieten aber möglicherweise nicht die gleichen Datenraten.

Die Frequenzspezialisierung ist jedoch nur eine Ebene der differenzierten 5G-Architektur. Die eigentliche Stärke von 5G liegt in der Fähigkeit, nicht nur die Funkschicht, sondern den gesamten Netzstapel, vom Funk über den Kern bis zur Orchestrierung, für bestimmte Anwendungsfälle anzupassen. Ermöglicht wird dies durch Network Slicing.

Ein Netzwerk-Slice ist wie eine virtuelle Privatspur durch die gesamte 5G-Infrastruktur, die mit genau den Eigenschaften konfiguriert ist, die für eine bestimmte Art von Anwendung benötigt werden. Ein Slice könnte für extrem niedrige Latenzzeiten optimiert sein (z. B. für autonome Fahrzeuge), ein anderer für massive IoT-Implementierungen und ein weiterer für Passagiere, die in einem Hochgeschwindigkeitszug Videos streamen.

Diese Slices werden dynamisch erstellt und von Systemen in der OSS-Schicht (Operations Support System) verwaltet, die als Orchestrierungs- und Automatisierungsgehirn des Netzes fungiert. Wenn 5G NR die "spezialisierten Arbeiter" bereitstellt, ist das OSS der Projektmanager, der sie je nach Kontext den richtigen Aufgaben zuweist.

Wenn Sie sich für die technischen Details fortschrittlicher Antennen interessieren und wissen möchten, wie Technologien wie Beamforming und Massive MIMO (Multiple-Input, Multiple-Output) zu niedrigen Latenzzeiten und hoher Datenleistung beitragen, besuchen Sie die Ericsson 5G-Website bietet ausführliche Erklärungen.

Pyramid diagram comparing 5G low, mid, and high frequency bands in terms of coverage, capacity, and latency. High bands offer high capacity and low latency but limited coverage; low bands offer wide coverage but lower capacity and higher latency.Diagram showing the trade-offs across 5G spectrum bands, comparing coverage, capacity, and latency from low to high frequency ranges.

Wie im obigen Diagramm dargestellt, arbeitet 5G in einer breiteren Palette von Frequenzbändern als frühere Generationen. Diese Bänder haben jeweils unterschiedliche physikalische Eigenschaften, die sich darauf auswirken, wie weit sich Signale ausbreiten, wie schnell Daten übertragen werden können und wie schnell das Netz reagieren kann. Während hohe Frequenzbänder eine geringere Latenzzeit ermöglichen können, hängt dies davon ab, wie das Netz konfiguriert ist, insbesondere wie es geplant und orchestriert wird. Dies ist ein Teil dessen, was 5G zu einer so flexiblen und komplexen Plattform macht.

Was sind programmierbare Netze?

Die Spezialisierung von Frequenzen nützt nicht viel, wenn wir sie nicht effektiv nutzen können; es ist, als hätte man ein Team von Spezialisten, aber keine Möglichkeit, ihnen Aufgaben zuzuweisen. Traditionell waren Telekommunikationsnetze geschlossene Systeme, die für externe Entwickler unzugänglich waren. 5G ändert dieses Paradigma durch die Einführung programmierbarer Netze, die Netzfunktionen über standardisierte Netz-APIs zugänglich machen.

Ermöglicht wird diese Umwandlung durch Schlüsselkomponenten wie die Network Exposure Function (NEF) und die Application Function (AF), die als Brücken zwischen dem Netz und externen Anwendungen fungieren (siehe unten).

Infographic titled 'Network Exposure and Application Functions' showing a 5G Network interacting with NEF for authentication and policy control, which then connects to AF powering 5G applications like IoT, telehealth, and security.Diagram illustrating the interaction between 5G network functions and 5G applications via NEF and AF, showcasing authentication, policy control, and communication flow.

Was ist die Funktion "Netzbelastung"?

Das NEF fungiert als sicheres Gateway zwischen internen Netzwerkdiensten und der Außenwelt. Es setzt Richtlinien durch, authentifiziert Anfragen und stellt sicher, dass nur autorisierte Anwendungen mit dem Netzwerk interagieren können; ähnlich wie ein API-Gateway den Zugriff auf Microservices in einer Cloud-Umgebung regelt.

Was ist die Anwendungsfunktion?

Die AF befindet sich in der Steuerungsebene des 5G-Kerns und koordiniert die Interaktion von Anwendungen mit Netzwerkdiensten. Sie verwaltet Sitzungen, Ressourcen und die Priorisierung des Datenverkehrs im Hintergrund, um die Leistung und Zuverlässigkeit für Dinge wie Videoanrufe, Streaming oder die Anbindung von IoT-Geräten zu gewährleisten.

CAMARA: Programmierbare Netzwerke für Programmierer

NEF und AF ermöglichen zwar die Programmierbarkeit, sind aber nicht für Entwickler gedacht. Das ist der Punkt, an dem das CAMARA-Projekt ins Spiel.

CAMARA ist eine globale Initiative unter der LINUX Foundation, um offen Netzwerk-APIs über Betreiber, Anbieter und Länder hinweg zu standardisieren. Sie abstrahiert die Komplexität der Telekommunikationsinfrastruktur und macht es einfach, Funktionen wie z. B.:

  • Überprüfung der Telefonnummer eines Benutzers ohne One Time Passwords (OTPs)

  • Anforderung einer bestimmten Netzleistung (z. B. geringe Latenzzeit)

  • Überprüfung der Gerätekonnektivität oder des Standorts

Ähnlich wie Cloud-Anbieter leistungsstarke Infrastrukturfunktionen über saubere APIs zur Verfügung stellen, so dass Entwickler entwickeln können, ohne wissen zu müssen, wie die Server verkabelt sind.

Vonage ist eines der wenigen Software-First-Unternehmen, die CAMARA aktiv mitgestalten

Entwicklung der Netzarchitektur

Um zu verstehen, wie diese programmierbaren Netze möglich wurden, ist es wichtig, die Entwicklung der Netzarchitektur zu betrachten, die sie unterstützt. Moderne Netze unterscheiden sich von früheren Generationen vor allem in zwei Punkten: Sie greifen auf viel höhere Frequenzbänder zu, und die Architektur des Funkzugangsnetzes (RAN) hat sich weiterentwickelt und unterstützt nun auch Cloud-Realisierungen.

Three-part diagram showing the evolution from LTE with decentralized eNBs, to C-RAN with centralized baseband units, to Cloud RAN with distributed radio units, baseband, and processing functions connected to the core network.Diagram comparing LTE, C-RAN, and Cloud RAN architectures, highlighting the shift from decentralized to centralized and distributed radio access networks.

Während Mobilfunknetze schon immer über zentralisierte Elemente verfügten, bringt 5G eine neue Ebene der architektonischen Flexibilität mit sich. Anstelle von Einheits-Basisstationen sind die Netzwerkfunktionen nun modular und oft virtualisiert. Dies ermöglicht es Mobilfunkbetreibern, Bereitstellungen auf der Grundlage von Leistung, Kosten und geografischen Gegebenheiten anzupassen.

4G & 5G RAN-Fortschritte

In der Mobilfunktechnologie ist das RAN das System, das Benutzergeräte wie Smartphones, Computer und IoT-Geräte über Funksignale mit dem Kernnetz verbindet. Das RAN kann zwar komplex sein, aber die wichtigsten Komponenten, auf die wir uns konzentrieren sollten, sind:

  • Antennen: Umwandlung zwischen elektrischen Signalen und Funkwellen.

  • Funkgeräte: Wandeln zwischen digitalen Daten und HF-Signalen, die drahtlos übertragen werden können. Sie stellen sicher, dass die Signale mit den richtigen Frequenzen und Leistungspegeln für eine klare Kommunikation gesendet werden.

  • Basisbänder: Verarbeiten die Signale zwischen dem Kernnetz und den Benutzergeräten so, dass sie über die Luft übertragen werden können.

  • Kernnetz: Verbindet Signale zwischen RAN und dem Internet und anderen Kommunikationsdiensten. Es übernimmt Aufgaben wie die Weiterleitung von Anrufen, die Verwaltung von Daten und die Gewährleistung einer kontinuierlichen Konnektivität, wenn sich Nutzer zwischen verschiedenen Bereichen bewegen.

So wie virtuelle Maschinen beim Cloud Computing die Software von der Hardware entkoppeln, können moderne Netze wichtige Netzfunktionen von der physischen Infrastruktur trennen. Die Trennung der RAN-Funktionalität (Netzfunktionen) von den funktionalen Realisierungen ermöglicht eine bedarfsgerechte Bereitstellung und Skalierung getrennt für die Control Plane (CP) und die User Plane (UP), also den Teil des Netzes, der die Verbindungen verwaltet, und den Teil, der die Daten der eigentlichen Nutzer überträgt. Diese Entkopplung ermöglicht neue Funktionen wie Slicing, dynamisches Routing, Quality-of-Service-Kontrolle und Sitzungsmanagement über APIs, ähnlich wie moderne Microservices die unabhängige Konfiguration verschiedener Teile Ihrer Anwendungsarchitektur ermöglichen.

5G Abwärtskompatibilität

Bei der Weiterentwicklung der RAN-Architektur ist es wichtig zu beachten, dass die Netze abwärtskompatibel sind. 5G wurde für eine reibungslose Einführung über einen längeren Zeitraum konzipiert, um die Kontinuität für bestehende Geräte und Dienste zu gewährleisten. Aus diesem Grund sind viele anfängliche Netzwerk-APIs auch in 4G/LTE-Netzen verfügbar, z. B. Sim-Swap, Rufnummernüberprüfungund QoD. Um jedoch neue Anwendungsfälle zu erschließen, die nur 5G bieten kann, wie z. B. extrem niedrige Latenzzeiten und eine deutlich höhere Kapazität, wird letztendlich eigenständiges 5G erforderlich sein.

Schlüsselkonzepte der 5G-Architektur

Zum Verständnis Architektur von 5G kann komplex sein, aber als Softwareentwickler, die an Netzwerk-APIs interessiert sind, ist es wichtig, einige Schlüsselkonzepte zu verstehen, die 5G-Netzwerke programmierbar und flexibel machen.

Was sind die User Plane und die Control Plane?

Wie bereits erwähnt, ist die Entkopplung von User Plane und Control Plane ein grundlegender Fortschritt bei 5G, der sich auf uns als Entwickler auswirkt. Aber was genau tun diese Ebenen?

Steuerungsebene

Stellen Sie sich die Steuerungsebene als den "Orchestrator" des Netzes vor. Sie übernimmt Signalisierungs- und Netzwerkverwaltungsaufgaben, die für den Aufbau, die Aufrechterhaltung und die Beendigung von Verbindungen zwischen Benutzergeräten und dem Netzwerk erforderlich sind. Sie überträgt zwar nicht direkt Benutzerdaten, unterstützt und verwaltet aber die Operationen der User Plane.

Benutzer-Ebene

Die Benutzerebene ist für die eigentliche Übertragung von Benutzerdaten zwischen dem Gerät des Benutzers und dem Netz zuständig, wie Internetverkehr, Video und Sprache. Sie verarbeitet die Nutzdaten, die Endbenutzer generieren und konsumieren, wie z. B. Video-Streaming, Web-Browsing und Datei-Downloads.

In Bezug auf Software kann man die Control Plane mit der Steuerlogik in einer Anwendung vergleichen, die Arbeitsabläufe verwaltet, während die User Plane mit der Datenverarbeitungsschicht vergleichbar ist, die den eigentlichen Datenfluss verarbeitet.

Diese Trennung sorgt für mehr Flexibilität und Effizienz. Beispielsweise bringt Edge Computing die Funktionalität der User Plane näher an die Endgeräte der Nutzer und reduziert die Latenzzeit durch die Verarbeitung von Daten in der Nähe ihrer Quelle, ähnlich wie die Zwischenspeicherung häufig genutzter Daten in Webanwendungen näher am Nutzer.

Schlüsselkomponenten des 5G Mobile Core

So wie 5G auf Frequenzen spezialisiert ist, ist es auch auf Netzfunktionen spezialisiert. Das Verständnis dieser Schlüsselkomponenten hilft uns zu erkennen, wie Netzwerk-APIs mit dem Netzwerk interagieren.

Wichtige Knotenpunkte sind hervorzuheben:

  • User Plane Function (UPF): Die UPF wickelt den Verkehr auf der Benutzerebene ab. Ihre Nähe zum Endnutzer ist entscheidend für eine höhere Leistung und ermöglicht eine Datenübertragung mit geringer Latenz.

  • Einheitliche Datenverwaltung (UDM): Das UDM verwaltet Teilnehmerdaten und gewährleistet einen sicheren Zugang zu Netzwerkdiensten. Es speichert Benutzerabonnementinformationen und legt fest, auf welche Netzwerk-Slices ein Benutzer zugreifen kann.

  • Richtlinienkontrollfunktion (PCF): Die PCF verwaltet Netzwerkrichtlinien und Quality of Service (QoS). In der Quality on Demand (QoD)-API verwaltet die PCF beispielsweise QoD-Profile und stellt sicher, dass Anwendungen die erforderlichen Netzwerkressourcen entsprechend ihren Anforderungen erhalten.

Während die vollständige 5G-Architektur viele Knoten umfasst, interagiert jede den Entwicklern zur Verfügung gestellte Netzwerk-API mit spezifischen Kombinationen dieser Knoten. Diese Spezialisierung ermöglicht gezieltere und effizientere Netzdienste. Schauen Sie sich einfach das folgende Diagramm des NR-Kerns an, das bei Ericsson verwendet wird, um zu sehen, wie viele spezialisierte Knoten existieren!

Complex network architecture chart showing Terminal, RAN Domain (BTS, BSC, NB, RNC, eNB, gNB), Packet Core Domain layers for GPRS, EPC, and 5GC with nodes like SGSN, MME, SGW, PGW, AMF, SMF, UPF, plus User Data Management, Service Exposure, OSS/BSS, and Lawful Intercept domains connected via control and user-plane interfaces.Functional architecture diagram illustrating 2G/3G, 4G EPC, and 5G Core (5GC) network functions across RAN, core transport, and service domains, with interfaces to user-data, communication services, exposure, charging, and lawful-intercept domains.

Sind Sie nicht froh, dass Sie sich nur mit den APIs befassen müssen? 🙃

Mobile Kernknoten: Quality on Demand API Beispiel

Um zu veranschaulichen, wie diese Komponenten zusammenarbeiten, schauen wir uns die Quality on Demand (QoD) API:

Infographic titled ‘Mobile Core Nodes: Quality on Demand API’ depicting core network functions—Authentication Server, Network Exposure, Network Repository, Session Management, Unified Data Management—linked by a horizontal control plane, with subordinate blocks for Network Slice Selection, Access & Mobility, and Session Management connecting to a User Plane box, a data-network icon, a cell-tower icon, and a smartphone icon via solid and dashed purple lines.Diagram illustrating the Mobile Core nodes that support the Quality on Demand (QoD) API, from core control functions like Authentication Server and Network Exposure to user-facing elements such as the User Plane, application, and data network.

  • Sitzungsverwaltungsfunktion (SMF): Verwaltet Sitzungen zwischen Benutzergeräten und dem Netzwerk und übernimmt Aufgaben wie das Erstellen, Aktualisieren und Löschen von Datensitzungen. Sie kommuniziert mit der UPF und der PCF, um ein ordnungsgemäßes Verkehrsrouting, QoS und Sitzungssteuerung zu gewährleisten, und nutzt dabei Cloud-native Prinzipien für Skalierbarkeit.

  • Zugangs- und Mobilitätsmanagementfunktion (AMF): Verwaltet die Signalisierung der Steuerungsebene im Zusammenhang mit der Geräteregistrierung, der Verbindung und dem Mobilitätsmanagement. Im Zusammenhang mit der QoD-API arbeitet die AMF mit der SMF zusammen, um die Antwort des Netzes auf Anwendungsanforderungen zu verwalten.

  • Einheitliche Datenverwaltung (UDM): Speichert wichtige Benutzerinformationen, wie z. B. Abonnementdetails und QoS-Profile, um eine effiziente Servicebereitstellung zu gewährleisten. Es interagiert mit Komponenten wie der Authentifizierungsserver-Funktion (AUSF), um die Anmeldedaten der Benutzer zu überprüfen.

  • Richtlinienkontrollfunktion (PCF): Wird über RESTful-APIs in das SMF und AMF integriert und ermöglicht die Steuerung von Richtlinien und Gebühren in Echtzeit. Sie stellt sicher, dass Dienste wie Enhanced Mobile Broadband (eMBB) und Ultra-Reliable Low-Latency Communications (URLLC) effizient gehandhabt werden.

Wenn eine Anwendung eine bestimmte QoS-Stufe über die QoD-API anfordert, fließt die Anforderung durch die Network Exposure Function (NEF) und die Application Function (AF) zur PCF, die dann die entsprechenden Richtlinien über die beteiligten Netzfunktionen durchsetzt.

Jede API kann sich auf eine andere Kombination von zugrunde liegenden Knoten stützen. Das Tolle daran ist, dass Sie nichts über die Knoten wissen müssen, um die API zu nutzen!

Praktische 5G-Anwendungen für Softwareentwickler

Was bedeuten also all diese neuen Knoten und neuen Frequenzen wirklich? Sie bedeuten, dass Sie als Entwickler die Möglichkeit haben, Ihre Anwendung auf das Netz auszuweiten. Genauso wie die Frequenzen und Knotenpunkte spezialisierter geworden sind, können dies auch Ihre Anwendungen sein. Können Sie sich Anwendungsfälle vorstellen, bei denen Zuverlässigkeit und Leistung entscheidend sind? Mit den neuen Netzwerkfunktionen können Sie Ihre Anwendung programmatisch anpassen, um Informationen oder Funktionen des Netzwerks zu nutzen und so die Zuverlässigkeit, Leistung und Sicherheit zu verbessern.

Differenzierter Dienst

Mit der 5G-Technologie haben Softwareentwickler Zugang zu leistungsstarken APIs, die neue Möglichkeiten eröffnen. Einer der praktischsten Vorteile ist die Möglichkeit, eine granulare Quality of Service (QoS)-Kontrolle anzubieten, die es Ihnen ermöglicht, eine optimale Leistung für verschiedene Arten von Anwendungen über die QoD-API die bereits erwähnt wurde:

  • Außendienst-Management: Techniker, die aus der Ferne arbeiten, können sich auf Hochgeschwindigkeitsverbindungen mit geringer Latenz verlassen, um Echtzeit-Updates, Video-Feeds oder Augmented Reality (AR)-Overlays zu empfangen.

  • Telechirurgie: Verfahren in entlegenen Gebieten, wie Kreuzfahrtschiffen oder Katastrophengebieten, erfordern extrem niedrige Latenzzeiten und garantierte Zuverlässigkeit. 5G-Slicing sorgt für dedizierte Netzwerkressourcen, sodass Chirurgen Roboterinstrumente in Echtzeit aus der Ferne steuern können.

Erhöhte Sicherheit

Eine weitere wichtige Anwendung von Netz-APIs ist die Betrugsprävention, insbesondere zur Bekämpfung von SIM-Swap-Angriffen und zur Überprüfung von Mobilfunknummern.

  • SIM-Swap-Schutz: Sie können die SIM-Kartenaktivierung des Benutzers in Echtzeit überprüfen und verdächtiges Verhalten erkennen. Dies stellt eine leistungsstarke Verteidigungsebene dar, insbesondere in Branchen wie dem Bankwesen, wo die Überprüfung der Mobilfunknummer für die Authentifizierung und Kontosicherheit entscheidend ist.

  • Nummernüberprüfung: Authentifizieren Sie Benutzer unauffällig und sicher über das mobile Datennetz, ohne dass OTPs erforderlich sind. Diese API bestätigt, dass die SIM-Karte in einem Gerät mit der erwarteten Telefonnummer übereinstimmt. Sie ist besonders nützlich, um die Erstellung von Spam-Konten zu verhindern, zuverlässige Kontaktinformationen zu gewährleisten und die Sicherheit von Apps mit minimalem Aufwand für den Benutzer zu erhöhen.

Verbesserte Kundenerfahrung

5G-APIs ermöglichen ein deutlich verbessertes Kundenerlebnis durch Daten wie Gerätestandort und -status.

  • Gerätestandortdienste (Standortüberprüfungs-API & Standortabfrage-API): APIs können den Standort eines Geräts genauer bestimmen und so standortbezogene Dienste, optimierte Lieferverfolgung oder personalisierte Angebote ermöglichen.

  • Proaktive Geräteüberwachung: Durch den Zugriff auf Gerätestatusdaten können Sie Gerätezustand, Signalstärke oder Akkulaufzeit proaktiv überwachen. Dies ermöglicht es Dienstanbietern, potenzielle Probleme zu beheben, bevor sie sich auf den Benutzer auswirken, und die Kundenzufriedenheit zu verbessern, indem sie Service-Ausfallzeiten reduzieren und personalisierte Dienste anbieten.

Fallstudie: Netzwerk-APIs zur Betrugsprävention

Stellen Sie sich eine Banking-App vor, die ihre Betrugspräventionssysteme stärken möchte, insbesondere für sensible Aktionen wie Geldüberweisungen, Passwortrücksetzungen oder das Hinzufügen neuer Begünstigter. Traditionell stützt sich die Betrugserkennung auf Passwortprüfungen, One-Time-Passcodes (OTPs) und Geräte-Fingerabdrücke - Methoden, die abgefangen oder gefälscht werden können.

Durch die Nutzung von Netzwerk-APIs kann die Bank eine sicherere Echtzeit-Betrugserkennungsschicht aufbauen, die direkt mit dem Mobilfunknetz selbst verbunden ist.

Wenn ein Nutzer beispielsweise eine Transaktion mit hohem Wert initiiert, kann die App zunächst mit der SIM-Swap-API prüfen, ob die SIM-Karte des Nutzers kürzlich gewechselt wurde - ein Indikator für eine mögliche Kontoübernahme. Anschließend kann die App mithilfe der Number Verification API unbemerkt überprüfen, ob die Telefonnummer mit der aktuellen SIM-Karte übereinstimmt, ohne dass per SMS oder E-Mail OTPs gesendet werden, die gefälscht werden könnten.

Um die Sicherheit weiter zu erhöhen, könnte die App die API zur Überprüfung des Gerätestandorts verwenden, um zu bestätigen, dass sich das Gerät in einem vertrauenswürdigen Bereich befindet (z. B. im Heimatland des Kunden oder an seiner registrierten Adresse), bevor die Transaktion genehmigt wird.

Durch die Kombination dieser APIs kann die Bankanwendung eine nahtlose Sicherheitsprüfung im Hintergrund implementieren, die schneller, genauer und für Angreifer wesentlich schwieriger zu umgehen ist; sie bietet ein Schutzniveau, das nicht möglich war, bevor Netzwerk-APIs den Zugang zu mobilen Netzwerkinformationen eröffneten.

Diagram showing a consumer signing into a bank account, initiating a transaction, and passing through three API checks—number verification, SIM swap detection, and location verification—before the transaction is approved.Flowchart showing how network APIs like number verification, SIM swap detection, and location verification help secure high-value banking transactions.

Erste Schritte mit Netzwerk-APIs

War dieser Artikel eine Herausforderung? Fühlten Sie sich von der Vielzahl der Akronyme und Konzepte überwältigt? Das ist völlig in Ordnung. Das Schöne an den Vonage Netzwerk-APIs ist, dass Sie nicht alle Feinheiten der 5G-Technologie beherrschen müssen, um sie in Ihren Anwendungen nutzen zu können.

Seien Sie den Hackern einen Schritt voraus und beginnen Sie mit der Integration von 5G-Funktionen mithilfe unserer APIs wie Sim-Tausch und Netzwerk-Überprüfung.

Um Ihren Entwicklungsprozess zu beschleunigen, haben wir Ressourcen wie die Netzwerk-API-Sandkasten und die Virtueller CSP. Diese Tools bieten eine kontrollierte Umgebung, in der Sie Ihre Anwendungen sicher testen und bereitstellen können.

Da sich die 5G-Technologie weiterentwickelt, ist jetzt der perfekte Zeitpunkt, um ihr Potenzial zu erkunden. Und wenn das Verständnis von 5G komplex erscheint, dann stellen Sie sich nur vor, was 6G bringen wird!

Schlussfolgerung

Dieser Artikel sollte die 5G-Technologie entmystifizieren und ihre Bedeutung für Softwareentwickler hervorheben. Wenn Sie ihn informativ fanden, zum Nachdenken anregten oder sogar Fragen hatten, würden wir uns über Ihr Feedback freuen. Wenden Sie sich bitte an die Vonage Entwickler-Community Slack.

Erfahren Sie mehr über die neuesten Network API Entwicklungen bei Ericsson.

Teilen Sie:

https://a.storyblok.com/f/270183/384x384/e4e7d1452e/benjamin-aronov.png
Benjamin AronovAdvokat für Entwickler

Benjamin Aronov ist ein Entwickler-Befürworter bei Vonage. Er ist ein bewährter Community Builder mit einem Hintergrund in Ruby on Rails. Benjamin genießt die Strände von Tel Aviv, das er sein Zuhause nennt. Von Tel Aviv aus kann er einige der besten Startup-Gründer der Welt treffen und von ihnen lernen. Außerhalb der Tech-Branche reist Benjamin gerne um die Welt auf der Suche nach dem perfekten Pain au Chocolat.