[zurück] [Index] [weiter]


3 Elektronische Zahlungsmittel im Internet

Bei der Einführung eines elektronischen Zahlungsmittels ist zunächst zu prüfen, welche Anforderungen zu erfüllen sind. Der wichtigste Punkt, den auch ,hartes" Geld zu genügen hat, ist die Integrität. Geld hat fälschungs- und verfälschungssicher zu sein, damit es nicht zwecks persönlicher Bereicherung vervielfältigt oder umgemünzt, also aufgewertet werden kann.
Ein weiteres Schlagwort ist Anonymität. Dem Kunden darf nicht auferlegt werden, für jede Transaktion seine Identität preisgeben zu müssen. Es wäre sonst die Möglichkeit gegeben, Rückschlüsse auf das Kaufverhalten zu schließen. Er würde zum gläsernen Menschen degradiert. Dieses ist aus Datenschutzgründen vehement abzulehnen.
Die Authentizität der Handelspartner ist sicherzustellen. So ist z.B. bei einem Kreditkartenbasiertem System (siehe dazu 3.1) zu gewährleisten, daß nur der Karteninhaber dieselbe belastet und nicht gestohlene Kreditkarteninformationen verwendet werden. Die Punkte Anonymität und Authentizität scheinen sich zunächst auszuschließen, in 3.1 werden jedoch Systeme vorgestellt, die diesen Spagat vollführen können.
Mit einem elektronischen Zahlungsmittel müssen auch kleinste Transaktionen rentabel durch geführt werden können. Der Fachbegriff für diese Eigenschaft ist Micropayment. In diesen Bereich fallen Beträge von Pfennigbruchteilen bis zu 50 DM.
Ein Kriterium, welches für die Akzeptanz eines Systems von großer Bedeutung ist, ist die Bequemlichkeit, mit der es zu bedienen ist. Undurchsichtige und komplizierte Verfahren werden von der Kundschaft ignoriert. Elektronische Zahlungsmittel müssen ebenso einfach, wenn nicht leichter als herkömmliche Zahlungsmittel zu benutzen sein.
Hier noch einmal kurz die Zusammenfassung der Schlagworte: Im Anschluß findet eine Aufzählung und Beschreibung von bestehenden Verfahren statt, die auf Erfüllung dieser Punkte hin untersucht werden sollen.

3.1 Kreditkartenbasierte Standards

Bei der Verwendung Kreditkartenbasierter Systeme erfolgt die Lieferung einer Ware oder Erbringung einer Dienstleistung vor dem Begleichen der Rechnung. Dem Kunden wird, wie es der Name schon andeutet, ein Kredit gewährt, welcher zuzüglich der Kreditgebühren nachzureichen ist. Die Höhe dieser Gebühren setzt die Grenze für die kleinstmöglichen Transaktionen, die rentabel durchführbar sind. Da Kreditinstitute in der Regel recht hohe Summen einfordern (50 Pf bis 5 DM), ist in Punkto Micropayment von Kreditkartenbasierten Systemen nicht viel zu erwarten. In den nachfolgenden Unterpunkten sollen einige dieser Systeme vorgestellt werden.

3.1.1 Lastschrift / Rechnung / Nachnahme

Bereits seid Jahren erfolgreich eingesetzte Verfahren sind die Begleichung von Zahlungsforderungen per Rechnunng, Lastschrift oder Nachnahme. Versandhäuser arbeiten auf diese Weise. Mit dem Erhalt der Ware, die aus einem Katalog telefonisch oder auch online bestellt wird, wird dem Kunden eine Rechnung zugestellt. Dieses kann in Form einer herkömmlichen Überweisung, per Lastschrifteinzug oder über Homebanking erfolgen. Der Händler muß hierzu dem Kunden vertrauen, da dieser vortäuschen kann, die Ware nie erhalten zu haben und somit eine Bezahlung verweigern kann. Für solche Fälle verwalten Versandhäuser ,schwarze Listen" ähnlich des SCHUFA Schuldnerverzeichnis, die sie untereinander austauschen, um zahlungsunwillige Kunden nicht erneut zu beliefern. Will der Händler dem Kunden kein Vertrauen schenken, so kann er die Ware per Nachnahme durch Paketdienste oder die Post verschicken. Der Kunde muß dann den Rechnungsbetrag bei Erhalt der Ware an den Postbediensteten zahlen. Post und Paketdienste nehmen für diese Dienstleistung jedoch eine Gebühr, die das Verfahren weiter verteuert. In den Punkten Micropayment und Bequemlichkeit für den Versandhandel kann die Beurteilung dieser Verfahren daher nur mit ungenügend bewertet wer den.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
nein nein ja nein nein
Tabelle 1

3.1.2 T-Online Billing (TOB)

Die Telekom bietet nicht ausschließlich Zugang zum Internet. Vielmehr ist das Internetgateway lediglich eine Erweiterung des Datex-J Netzes (ehemals BTX). Die Telekom implementierte die Möglichkeit, den Aufruf einer Seite mit der Erhebung einer Übertragungsgebühr zu verbinden. Dabei können Beträge in Höhe von 1 Pf bis zu 9,99 DM eingefordert werden. Wahlweise kann der Preis auch per Zeiteinheit abgerechnet werden, also z.B. 50 Pf pro Minute. Die entstandenen Kosten werden von dem Kunden über die Telefonrechnung eingefordert. Der Anbieter der Seiten bekommt sein Geld nach Abzug einer kleinen Unkostenpauschale von der Telekom erstattet.
Da die Telekom ein Kontentprovider ist, der seinen Kunden den Zugang nur nach Anmeldung gewährt, ist die Authentizität der Personen gewährleistet. Bei der Benutzung des Internetgateways wird dem Benutzer dynamisch eine IP-Adresse zugeteilt, die nur die Telekom mit einer konkreten Identität verbinden kann. Der Benutzer bleibt somit im Netz anonym. Die Telekom kann es ermöglichen, Internetseiten ebenso kostenpflichtig abzurechnen wie es schon seit jeher mit den Seiten des BTX möglich ist. Es können somit kleinste Beträge bequem bezahlt werden. Der einzige Nachteil des Systems ist die geforderte Mitgliedschaft bei der Telekom. Nur Telekomkunden können auf diese Weise Zahlungen vornehmen. Aus diesem Grund hat der Konzern bis zu diesem Tag noch keine Anstalten zur Freigabe des Systems unternommen. Es besteht die Gefahr, die eigene Kundschaft durch kostenpflichtige Seiten aus dem Internet zu vertreiben.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
ja ja ja ja ja
Tabelle 2

3.1.3 Secure Electronic Transaction (SET)

SET ist ein sich ständig weiterentwickelnder Zahlungsstandard, der durch ein Firmengremium unter der Führung von Microsoft, Netscape, VISA und Mastercard definiert wurde. Weltweit gibt es bereits einige Pilotversuche auf Basis von SET (siehe 3.1.4, 3.1.5 und 3.1.6), im kommerziellen Einsatz befindet sich SET aber bislang nicht. Technisch gesehen bringt SET kaum Neuerungen. Der wesentliche Unterschied zu anderen Verfahren ist, daß SET die Authentifikation aller Parteien einschließlich des Kunden definiert.
Wirklich interessant an SET ist die Perspektive der Interoperabilität zwischen den SET-zertifizierten Anwendungen verschiedener Softwarehersteller sowie die Tatsache, daß mehrere Softwareanbieter in der Implementierung des Standards miteinander konkurrieren. Bis Kompatibilität und Interoperabilität der zahlreichen SET-Implementierungen Realität werden, dürften noch etliche Monate vergehen. Immerhin kümmert sich mittlerweile eine übergreifende Institution namens SETCo um die Zertifizierung von SET-Softwareprodukten. Die aktuelle Liste der Testergebnisse ist unter [1] zu finden. Ob SETCo auch Interoperabilitätstests in sein Prüfprogramm aufnehmen wird, ist noch offen.
Positiv zu vermerken ist, daß sich SET als ein zunächst ausschließlich an Kreditkarten orientierter Standard für andere Zahlungsmittel öffnet. Zahlreiche Anbieter nahmen die CeBIT 98 zum Anlaß, die Unterstützung der elektronischen Lastschrift beispielsweise unter der Bezeichnung 'electronic direct debit' im Rahmen von SET anzukündigen.
Was genau definiert SET? Zur Beantwortung der Frage sei der Leser auf die Abbildung 3 verwiesen. Anstatt seine Kreditkartendaten dem Händler offen preiszugeben und darauf zu vertrauen, daß er rechtschaffen damit umzugehen weiß, kann die Übermittlung per SET erfolgen. Für die Benutzung von SET sind zunächst zwei Voraussetzungen zu schaffen:

1. Der Kunde muß im Besitz einer Kreditkarte sein.
2. Kunde und Händler müssen sich bei einem Prozessor, einem Trustcenter, welches SET anbietet, registrieren lassen.

[SET] Abbildung 3

Es gibt mehrere Häuser die als Prozessor fungieren können. Die nachfolgenden Abschnitte gehen auf konkrete Anbieter ein. Nach der Registrierung erhalten Kunde und Händler einen digitalen Schlüssel. Der Kunde übermittelt seine Kartendaten über seinen Schlüssel codiert an den Händler. Dieser kann die Daten nicht lesen oder verfälschen, so daß die Identität und die Kartendaten des Kunden geschützt sind (siehe auch Seminarvortrag Sicherheit im Internet). Der Händler signiert die Nachricht des Kunden mit seinem Schlüssel und schickt sie an den Prozessor. Nur dieser ist in der Lage, die Daten mittels beider Schlüssel zu rekonstruieren. Dadurch erfolgt gleichzeitig die Authentifizierung der Parteien. Der Prozessor kontaktiert das Kreditkarteninstitut und veranlaßt die Transaktion. Im Falle einer positiven Bestätigung wird dieses sowohl dem Händler als auch dem Kunden gemeldet. Der Handel ist perfekt.
Im folgenden sollen nun einige konkrete Implementierungen vorgestellt werden.

3.1.4 TeleCash

Lange bevor die US-Regierung den Export der sicheren 128-Bit-Verschlüsselungen für Bankenzwecke freigegeben hatte, implementierten die Entwickler des Marktführers TeleCash in Zusammenarbeit mit der Brokat Informationssysteme GmbH eine Lösung auf eigene Faust. TeleCash ist eine gemeinsame Tochter der deutschen Telekom und IBM Deutschland [2]. Ähnlich dem kurz vor dem kommerziellen Einsatz stehenden SET-Standard werden die Kartendaten des Kunden verschlüsselt und damit dem Händler vorenthalten. So sind sie vor Mißbrauch, beispielsweise durch einen Angestellten, der sich eine Kopie der Kundendatenbank zieht, geschützt. TeleCash dient als Prozessor bzw. Trustcenter (vergleiche mit 3.1.3). Die Autorisierung dauert nur einige Sekunden; der Händler erhält im Erfolgsfall online eine Zahlungsbestätigung und kann digitale Ware dann sofort ausliefern. Um den nötigen Komfort und die sichere Verschlüsselung kundenseitig zu gewährleisten, setzt TeleCash auf ein Java-Applet. Ein Vorteil dieser Lösung ist, daß der Kunde keine Software installieren muß und immer mit der neuesten Version arbeitet. Da TeleCash aus Sicherheitsgründen das Applet bei jeder Sitzung neu lädt, wartet der Kunde etwas länger als bei den fest installierten Zahlungsprogrammen (Wallets), bis er eine Zahlung freigeben kann. Dank der relativ geringen Größe (etwa 100 KByte) hält sich die Verzögerung jedoch in noch akzeptablen Grenzen.
Mit Erscheinen dieser Arbeit will TeleCash die Bezahlung nach dem SET-Standard als zusätzliche Option anbieten. Dann hat der Händler die Wahl, ob er Zahlungen ohne Authentifikation des Kunden weiterhin akzeptieren will oder darauf besteht, daß seine Kunden bei der Bezahlung ein TeleCash-Zertifikat vorweisen können. Letzteres bedingt, daß sich der Kunde zuvor bei TeleCash schriftlich anmeldet.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
ja optional ja nein ja
Tabelle 3

3.1.5 X-Pay

Auch ein deutsches Softwarehaus verzeichnet großen Erfolg mit Zahlungssoftware: Die in Böblingen ansässige Brokat Systeme GmbH [8] bietet mit X-Pay ein SET-kompatibles System an. Dabei arbeiten die Schwaben eng mit der Firma TeleCash [2] in Stuttgart zusammen. TeleCash fungiert als Prozessor und ermöglicht in Verbindung mit X-Pay derzeit Kreditkartentransaktionen mit EuroCard und Visa. Noch in diesem Jahr soll Bankeinzug hinzukommen. X-Pay befindet sich bereits in diversen Online-Shops im Einsatz, beispielsweise im Computer Ticket Service [31], der Spendenaktion eines Karlsruher Kinderkrankenhauses [34] und bei Kondomi [35], dem Fachgeschäft für Erektionsbekleidung. Die X-Pay-Software wird auf dem Server des Händlers installiert. Wenn der Kunde seinen Warenkorb gefüllt hat und zur Zahlung schreitet, wird ein Java-Applet gestartet, das auch die sichere Verschlüsselung der zu übertragenden Daten erledigt. Hier ist die enge Anlehnung an TeleCash zu erkennen.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
ja optional ja nein ja
Tabelle 4

3.1.6 CyberCash

Die unter Beteiligung mehrerer Banken und Sparkassen in Frankfurt ansässige CyberCash GmbH [4, 5] hat sich dafür entschieden, die Authentifizierung des Kunden von Anfang an vorzuschreiben. Zum Einsatz soll das SET-Verfahren kommen, an dessen Definition CyberCash selbst mitgewirkt hat. Um in Deutschland mit CyberCash zu bezahlen, muß sich der Kunde also bei seiner Bank schriftlich anmelden, um das erforderliche Zertifikat zu erhalten - so denn diese mit der CyberCash GmbH kooperiert.
Im Unterschied zu TeleCash betreibt CyberCash keine eigenen Payment-Gateways, sondern unterstützt Banken beim Aufbau und Betrieb einer entsprechenden Verbindung zu den Kreditkarten-Clearing-Zentralen.
Wann der kommerzielle Einsatz in Deutschland möglich sein wird, konnte CyberCash noch nicht angeben. Seit Dezember 1997 läuft ein Pilotversuch: Derzeit können Kunden der beteiligten Banken bei sieben Händlern online einkaufen. Die Bezahlung per Kreditkarte ist erst angekündigt; bislang stehen nur das elektronische Lastschriftverfahren und ein spezielles System für kleine Beträge zur Verfügung. CyberCash setzt auf eine Wallet-Anwendung (etwa 1,5 MByte groß), die der Kunde für sein jeweiliges Betriebssystem downloaden und installieren muß.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
ja ja ja nein ja
Tabelle 5

3.2 Guthabenbasierte Standards

Nach den Kreditkartenbasierten Standards sollen im folgenden Guthabenbasierten Standards abgehandelt werden. Sie bieten die Möglichkeit, die Bearbeitungsgebühren für kleine Zahlbeträge zu reduzieren. Eine naheliegende Lösung stellen händlerspezifische Guthabensysteme dar. Der Kunde unterhält ein Guthabenkonto beim Händler und füllt dieses mit einem beliebigen Betrag, den er anschließend häppchenweise verbrauchen kann. Die anfallenden Transaktionskosten sind damit konkurrenzlos günstig, denn der Händler verwaltet das Kundenkonto innerhalb seiner eigenen EDV ohne die Mithilfe einer Bank. Wegen der Beschränkung auf einen bestimmten Händler ist dieses Vorgehen jedoch nur für Stammkunden interessant. Shopping-mall- oder providerspezifische Guthabensysteme können diesen Nachteil teilweise ausräumen.
Eine Dauerlösung kann dies jedoch nicht sein, da Internet-Shopper naturgemäß sehr mobil sind und sich in der Geschäftswahl ungern einschränken lassen. Besser sind allgemeingültige, vom Händler/Provider unabhängige Systeme. Hier sollen vier Beispiele genannt werden: CyberCoin von CyberCash, MilliCent, eCash und die SmartCard oder auch Geldkarte. Diese Aufzählung ist lediglich eine Auswahl aus weiteren Verfahren, wie z.B. Mondex aus England. Bei den genannten Systemen handelt es sich um die bekanntesten und wohl erfolgversprechendsten. Zunächst CyberCoin:

3.2.1 CyberCoin

Unabhängig von Providern und Shopping-Malls arbeitet das CyberCoin-Verfahren von CyberCash [11]. CyberCoin ist als Ergänzung der Kreditkartenbasierten Bezahlung für den unteren Preisbereich von 50 Pfennigen bis 20 DM gedacht. Das Guthabenkonto des Kunden wird zwar von der jeweiligen Partnerbank verwaltet, CyberCash übernimmt jedoch die tagesgenaue Verrechnung von CyberCoin-Umsätzen, falls Händler und Kunde ihre Konten bei unterschiedlichen Partnerbanken unterhalten. Der Kunde erhält also keine digitalen Münzen, die er ausgeben kann. Diese Art wird auch wertbasiertes System genannt.
Erwähnenswert ist, daß der CyberCoin-Bezahlungsvorgang unlösbar mit der erfolgreichen Übertragung einer digitalen Ware gekoppelt werden kann.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
nein nein ja ja ja
Tabelle 6

3.2.2 MilliCent

Optimiert für wirklich winzige Zahlbeträge (Pfennigbeträge und sogar Bruchteile davon) ist das MilliCent-Verfahren der Digital Equipment Corporation [10]. Auch hier handelt es sich im Prinzip um ein Guthabensystem, ausgestattet mit dem Vorteil der Anonymität, die jedoch im Reklamationsfall aufgehoben werden kann. Um einen Einkauf zu bezahlen, erwirbt der Kunde bei einem MilliCent-Broker händlerspezifische digitale Gutscheine (Scrips), die er daraufhin an den betreffenden Händler weiterreicht. Da Scrips als digitale Münzen anzusehen sind, wird dieses System auch tokenbasiert genannt. Als MilliCent-Broker sollen unabhängige Firmen fungieren, die das Verfahren von Digital lizenziert haben. Im Rahmen des weltweiten Pilotversuchs tritt Digital noch selbst als Broker auf und gibt kostenlose Scrips aus, für die man bei einigen Händlern Demo-Ware erhält. Das besondere am MilliCent-Verfahren ist die Optimierung für sehr hohe Transaktionsaufkommen mit extrem kleinen Beträgen. Deswegen hat man den Rechenaufwand zur Verifikation der MilliCent-Zahlungsaufträge entsprechend reduziert. Trotzdem ist sichergestellt, daß der Aufwand für eine eventuelle Überlistung des Systems weit über dem zu erwartenden Gewinn liegt. Da das System dezentral konzipiert ist, erlaubt es die Koexistenz beliebig vieler Broker, woraus sich eine gute Skalierbarkeit ergibt.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
optional ja ja ja ja
Tabelle 7

3.2.3 eCash

Das einzige Verfahren, das dem Käufer vollständige Anonymität bietet und weltweit Chancen auf eine Realisierung hat, ist das eCash-Verfahren des niederländischen Kryptoexperten David Chaum [9]. eCash bietet dem Kunden den bestmöglichen Schutz der Privatsphäre; es kommt in seinen Eigenschaften der Bezahlung mit Bargeld am nächsten. So verwundert es nicht, daß sich der Benutzer vor Verlust durch Unachtsamkeit oder Diebstahl selber schützen muß. Immerhin kann eCash jedoch per Backup gesichert werden, so daß ein Festplattencrash nicht zum Totalverlust der Barschaft führen muß.

[eCash] Abbildung 4

Bei der Annahme von eCash muß neben der Echtheit der digitalen Münzen überprüft werden, ob diese nicht bereits verbraucht sind, das heißt in konventionelles Geld zurückgetauscht wurden. Diese Überprüfung erfordert eine Online-Abfrage bei der ausgebenden Bank. Die Deutsche Bank hat ihren lange angekündigten Pilotversuch im Oktober 1997 gestartet und auf der diesjährigen CeBIT groß herausgestellt. Wegen der für den kommerziellen Einsatz erforderlichen Genehmigung durch die deutsche Bundesbank legte man dabei besonders Wert auf die Ähnlichkeit zu einer softwarebasierten Geldkarte.
Eine Interpretation von eCash als eigenständige Währung und eine damit verbundene Ablehnung durch die deutsche Bundesbank wird zwar von vielen Beobachtern für wahrscheinlich gehalten, wäre aber doch befremdlich, da die Auswirkungen des Erwerbs und des Ausgebens von eCash sich in nichts vom Aufladen und Bezahlen mit der Geldkarte unterscheiden. Der wahre Grund für die kritische Beurteilung von eCash durch die Behörden dürfte vielmehr in der hundertprozentigen Anonymität liegen.
Im Zuge der fortschreitenden Verdrängung des Bargelds nähern wir uns einer allumfassenden Überwachung des Geldverkehrs unter dem Deckmantel der Kriminalitätsbekämpfung. Zwei fellos eignet sich eCash genau wie Bargeld zum Reinwaschen ,schmutzigen Geldes", also illegaler Einnahmen etwa aus dem Drogenhandel. Es wird versucht dieses zu unterbinden.
Vor dem ersten eCash-Einsatz muß man sich als Kunde bei der ausgebenden Bank schriftlich anmelden. Der Erwerb von eCash-Münzen im Wert von bis zu 400 DM erfolgt per Überweisung auf ein Pool-Konto (siehe Abbildung 4). Von hier aus können die digitalen Münzen online auf den eigenen PC transferiert werden. Es handelt sich also um ein tokenbasiertes System. Die Verwaltung des eCash-Guthabens erfolgt mittels einer Wallet-Anwendung.

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
ja nein ja ja ja
Tabelle 8

3.2.4 EC-Karte oder Geldkarte

Die von den Sparkassen maßgeblich geförderte deutsche Geldkarte mit ihrer Eignung für Kaufbeträge von zehn Pfennigen bis 400 DM nimmt im Spektrum der Internet-Zahlungssysteme eine Zwischenstellung ein. Durch standardmäßige Ausrüstung aller neu ausgegebenen eurocheque-Karten wurden mittlerweile bereits 40 Millionen Geldkarten in Umlauf gebracht.
Die Einführung eines Zahlungsmittels für das Internet war sicherlich nicht das ursprüngliche Ziel dieser Aktion. Vielmehr ging es den Sparkassen um die Schaffung eines Bargeldersatzes für mittlere und kleine Zahlungsbeträge im konventionellen Geschäft. Zahlreiche Softwarefirmen aus dem Finanzbereich haben jedoch inzwischen den Wert der Geldkarte als Online-Zahlungsmittel erkannt und Lösungen erarbeitet, die deren sicheren Online-Einsatz erlauben.
Die schnell fortschreitende Verbreitung von Chipkarten aller Art dürfte dafür sorgen, daß Kartenleser bald zur Standardausrüstung von PCs gehören, etwa als integraler Bestandteil der Tastatur (siehe Abbildung 5, oben links). Eine clevere Konstruktion ist die SmartDiskette. Die Chipkarte wird in einen diskettenförmigen Adapter geschoben welcher über eine Knopfzelle mit Strom versorgt wird. Somit kann die Karte über ein handelsübliches Diskettenlaufwerk ausgelesen und beschrieben werden.

[Kartenleser] Abbildung 5

Richtig bequem wird der Online-Einsatz, wenn das Aufladen der Geldkarte am heimischen PC per Homebanking möglich ist. Dann entfällt sogar der Weg zum nächsten Geldautomaten. Ein wichtiger Sicherheitsfaktor ist, daß nicht jedermann Geldkartenzahlungen annehmen kann; man benötigt dafür eine spezielle Händlerkarte mit entsprechendem Terminal. Das verhindert betrügerische Aktivitäten von Scheinhändlern im Internet. Allerdings sind damit auch direkte Zahlungen zwischen Privatleuten ausgeschlossen.
Anonymität ist auch nicht gerade eine Stärke der Geldkarte. Bei jeder Geldkartenzahlung wird die Kartenkennung im Händlerterminal protokolliert (siehe auch Abbildung 6). Bankenseitig wird anhand dieser Daten ein Schattenkonto für jede angebotene Geldkarte geführt. Dies erlaubt eine Plausibilitätskontrolle des Kartenguthabens und hilft, Mißbrauch aufzudecken. Die Anonymität des Kunden gegenüber dem Händler wird dadurch nicht beeinträchtigt. Die Möglichkeit der Erstellung von Konsum- und Bewegungsprofilen mit Hilfe der gewonnenen Daten besteht jedoch.

[Rechnung] Abbildung 6

Anonymität Authentizität Integrität Micropayment Bequemlichkeit
eingeschränkt ja ja ja ja
Tabelle 9


[zurück] [Beginn] [Index] [weiter]