Zoosh: Geldtransfer durch Fiepen
Naratte Zoosh (Bild: Naratte)

Zoosh

Geldtransfer durch Fiepen

Der Einsatz der Nahbereichsfunktechnik NFC (Near Field Communication) erfordert neue Hardware, was mit hohen Kosten für Verbraucher und Unternehmen verbunden ist. Das US-Startup Naratte setzt auf Töne zur Datenübertragung.

Anzeige

Naratte hat nach einem Bericht des Wall Street Journal mit Zoosh eine Technik entwickelt, mit der Töne zum Datenaustausch zwischen Handys und anderen Endgeräten eingesetzt werden. Das wurde in der Anfangszeit in der Datenübertragung mit Akustikkopplern schon einmal erfolgreich gemacht.

Während bei Handys für den Empfang und das Senden von Tönen die eingebauten Lautsprecher und Mikrofone eingesetzt werden können, müssten Kassen nachgerüstet werden, was aber deutlich günstiger wäre als die NFC-Technik. Die Geräte müssen für die Transaktion kurz aneinandergehalten werden.

Günstiger zu implementieren als NFC

Zoosh ist im Wesentlichen eine Software für mobile Endgeräte, die die Töne erzeugt und empfangene Daten auswerten kann. Gegenüber WLAN- und Bluetooth-Verbindungen sollen diese Übertragungen wesentlich schneller aufgebaut werden können, aber sie können auch weniger Daten in gleicher Zeit übertragen. Der größte Vorteil gegenüber NFC sind aber die geringen Kosten, da die Endgeräte nicht umgebaut werden müssen. Die Töne sollen sehr hoch und für den Menschen kaum hörbar sein.

Neben Zahlungen können mit Zoosh genau wie bei der Nahbereichsfunktechnik auch andere Transaktionen ausgeführt werden. Anwendungen im Marketingbereich zur Kundenbindung sind ebenso denkbar wie Fahr- und Eintrittskarten. Das US-Unternehmen Sparkbase will die Technik für Kundenbindungsprogramme einsetzen. So könnten zum Beispiel an der Kasse in kleinen Tonpaketen Rabatte und Gutscheine auf die Handys der Kundschaft übertragen werden.

SDKs für iOS und Android werden bereits angeboten.


bierbo 21. Jun 2011

Nein, echt nicht.

Der Kaiser! 21. Jun 2011

"Die Töne sollen sehr hoch und für den Menschen kaum hörbar sein."

Thread-Anzeige 21. Jun 2011

Aber auch da werden ständig Fehler gemacht. Wir erinnern an die ct-Aufdeckung von AES...

ad (Golem.de) 21. Jun 2011

Das ist für reine Transaktionsdaten mit Verschlüsselung und eineindeutiger ID der...

Rainer Tsuphal 21. Jun 2011

Ohren.

Kommentieren



Anzeige

  1. Produktmanager Digital (m/w)
    Commerz Finanz GmbH, München
  2. Softwareentwickler / -innen .NET
    Dataport, Hamburg
  3. JAVA und PL/1 Developer (m/w) für Systemdesign und Programmierung
    KfW Bankengruppe, Berlin
  4. Mitarbeiter (m/w) Logistik / Zoll im Bereich Beschaffung
    Martin Bauer GmbH & Co. KG, Vestenbergsgreuth (Großraum Nürnberg)

 

Detailsuche


Folgen Sie uns
       


  1. ARD.connect

    HbbTV-Angebote über Smartphone oder Tablet steuern

  2. Administrationswerkzeug

    HPs Oneview wird auf Racks, Tower und Netzwerk erweitert

  3. Ortsnetze

    Telekom startet Vectoring für 200.000 Haushalte

  4. HP Proliant DL160 und 180

    Mit neuen Einstiegsservern gegen Huawei und Supermicro

  5. Zoff in Wikipedia

    Foundation lenkt im Streit mit deutscher Community ein

  6. Olympus Pen E-PL7

    Systemkamera für Selfies

  7. Virtual Reality

    Leap Motion setzt auf Hände und Augen

  8. KDE

    Plasma Active auf Frameworks 5 portiert

  9. Urheberrecht

    E-Book-Anbieter dürfen Weiterverkauf von Dateien untersagen

  10. Gehirnforschung

    Licht programmiert Gedächtnis um



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel