Near Field Communication

Storlek: px
Starta visningen från sidan:

Download "Near Field Communication"

Transkript

1 Uppsala Universitet Inst. för informatik och media Near Field Communication En studie av säkerhetsaspekternas påverkan för mobila betalningar Daniel Nordström, David Nyqvist Kurs: Examensarbete Nivå: C Termin: VT-12 Datum:

2 2

3 Sammanfattning Near Field Communication (NFC) är en teknik som möjliggjort utvecklingen av vardagliga betalningar med hjälp av mobiltelefonen. I Sverige är betalningar med NFC-tekniken i mobiltelefoner fortfarande i introduktionsfasen. För att denna teknik ska ha möjlighet att fungera som ett komplement till redan befintliga betallösningar, granskas därför möjligheten för NFCteknik som betallösningsmetod med inriktning på säkerhetsaspekter. Syftet med uppsatsen är att granska säkerhetsaspekter för NFC-teknik som mobil betallösningsmetod samt analysera dessa aspekter för att få djupare kunskap för NFC-teknologins möjligheter. Kunskapen har erhållits genom en litteraturstudie samt kompletterande av en intervju för att få bredd i informationsbehandlingen. Resultatet av studien visar att NFC-teknologin som betallösningsmetod kan påverkas av ett antal säkerhetsaspekter. För att NFC-tekniken skall nå en bredd i marknaden måste flertalet aktörer samarbeta för en standardisering i användandet av tekniken. Nyckelord NFC, Near Field Communication, NFC-säkerhet, mobilbetalningar, närfältskommunikation. 3

4 Abstract Near Field Communication (NFC) is a technology that enables the development of payments using the mobile phone. In Sweden, payments with NFC technology in mobile phones are still in the introductory phase. To ensure that the proposed technology can be utilized as a complement to existing payment options, one must consider the safety aspects of said construct. In this thesis we will review the technology with a focus on safety aspects. The purpose of this thesis is to review the security aspects of NFC technology for mobile payment and analyze these aspects in order to gain deeper knowledge of NFC technology opportunities. The knowledge has been obtained through a literature review, complemented by an interview to get a wide knowledge about the information. The results of the study show that NFC technology as a payment option can be affected by a number of safety issues. To ensure a viable market share, operators utilizing NFC technology must cooperate to standardize the implementation. Keywords NFC, Near Field Communication, NFC Security, Mobile Payments. 4

5 Ordlista Amplitude shift keying (ASK) - Den digitala moduleringstekniken. Med modulering menas en process som får en egenskap hos en våg att variera i takt med en annan styrande våg. Den våg som kan varieras kallas för bärvåg, medan den styrande vågen kallas meddelandesignal (Haselsteiner, Breitfuß). Baud - Måttenhet för symbolhastighet som används vid signalöverföring. En Baud innebär ett signalelement per sekund. Bitperiod - Den tid som krävs för att sända en logisk etta eller en logisk nolla (Ecma, 2006). Digitalt stämpelkort - Istället för en papperslapp som bevisar att du ska få din sjätte kopp kaffe gratis, finns den t ex i mobiltelefonen istället. Genom att använda sig av ett digitalt stämpelkort istället för ett stämpelkort gjort av papper sparar man plats i t ex plånboken (Ica To Go). RF-signal - RF står för Radio Frequency och är radiovågor som används mellan två RFkompatibla enheter vid trådlös överföring av information för bland annat RFID-tekniken (Finkenzeller, 2006). NFC-enhet - En NFC-enhet kan vara en mobiltelefon som besitter tekniken, en kortläsare i en livsmedelsbutik eller ett batterioberoende NFC-chip som kallas tagg, som kan sitta på en affisch eller i en liten bärbar bricka (NFC-Forum, 2008). Betallösningsmetod - Metod för att betala med i butiker eller via internet, exempelvis med kreditkort, kontant, internetbank eller via mobiltelefon. ISO - Internationella standardiseringsorganisationen är världens största utvecklare och publicerare av internationella standarder. Denna organisation arbetar både med industriell och kommersiell standardisering (ISO, 2011). IEC - International Electrotechnical Commission är världens ledande organisation för att framställa och publicera internationella standarder för alla elektriska, elektroniska och relaterad teknologi (IEC, 2012). 5

6 RFID - Radio Frequency Identification är en teknik som baseras på radiovågor och används för att läsa information på avstånd mellan enheter. RFID-tekniken har många användningsområden, bland annat vid identifiering för tillgång till trapphus där man bor eller för identifiering vid vägtullar. RFID-chip kan också placeras in under huden på djur för identifiering, exempelvis om man hittar ett bortsprunget husdjur med RFID-chip kan man enkelt identifiera var den sprungit bort ifrån med hjälp av radiovågor (Finkenzeller, 2006). Svagheter/brister - Buggar, kryphål eller andra möjlighet som finns för obehöriga att komma åt känslig data. Nackdelar som gör att NFC-tekniken störs eller helt enkelt inte kan användas korrekt. Säkerhetshot - Attacker där det finns en angripare som antingen försöker avlyssna eller manipulera informationen som överförs mellan NFC-enheterna. Smartphone - En kategori av mobil enhet som ger mer avancerade funktioner än en vanlig mobiltelefon. Man kan förklara det som ett mellanting mellan en handdator och en mobiltelefon. Definitionen av en smartphone är att den inte kan använda hela sin funktionalitet om den inte har tillgång till Internet eller att den inte har möjligheten att ladda ner applikationer. Med hjälp av applikationer kan en smartphone utöka sin funktionalitet. Jämfört med vanliga mobiltelefoner har smartphones oftast större skärmar och mer kraftfulla processorer (TechTerms, 2012). 6

7 Innehållsförteckning Sammanfattning... 3 Nyckelord... 3 Abstract... 4 Keywords... 4 Ordlista Inledning Bakgrund Problemformulering och kunskapsbehov Syfte Avgränsningar Kunskapsintressenter Disposition Kapitel 2 Forskningsansats och Metod Kapitel 3 Teori Kapitel 4 Intervju Kapitel 5 Sammanfattande analys och diskussion Kapitel 6 Slutsats Kapitel 7 Källförteckning Forskningsansats och Metod Forskningsstrategi Forskningsansats Datainsamling Semistrukturerade intervju Litteraturstudier Metodval Dataanalys Reliabilitet Validitet Källkritik Tillvägagångssätt Urval Semistrukturerad intervju Dataanalys av semistrukturerad intervju Litteraturstudier

8 3 Teori Introduktion Historia Användningsscenario Användningsområden NFC teknologin Kommunikation Manchester kodningsschema Modifierat Miller kodningsschema Passiv, aktiv och peer to peer -kommunikation NFC Data Exchange format Säkerhetshot Eavesdropping (avlyssning) Data Corruption (datakorruption) Data Modification (data-modifiering) Data Insertion (införande av data) Man-in-the-Middle-Attack (tredjeparts attack) Manipulera passiva NFC taggar Säker kanal för NFC Intervju Hutchison 3G Sweden Access (3) och 4T Sverige Sammanfattande analys och diskussion Analys av säkerhetshoten Analys av NFC-teknik som betallösning Slutsats NFC-tekniken Förslag på fortsatt forskning Källförteckning Tryckta Källor Elektroniska Källor Intervju Bilagor Intervjufrågor:

9 1 Inledning I detta kapitel behandlas bakgrunden för studien samt problemformulering och syfte. Vidare behandlas vilka avgränsningar som gjorts, begreppsbeskrivning och slutligen vidare disposition för uppsatsen. I dagens samhälle används mobiltelefoner till allt mer saker, från att i början enbart kunna ringa och skicka textmeddelanden har mobiltelefonens användningsområde utvecklats till att ta bilder, surfa på internet, utföra bankärenden, spela spel och lyssna på musik. Användningsområdena fortsätter ständigt att utvecklas och med hjälp av ny teknik finns snart möjligheten att utföra vardagliga betalningar med mobiltelefonen (WyWallet, 2012). Inriktningen för denna studie behandlar en av betallösningarna för mobiltelefoner som kallas Near Field Communication (NFC). Teknologin är bara i introduktionsfasen men möjligheter till effektivare tjänster inom olika sektorer i samhället gör området mycket intressant. 1.1 Bakgrund Det finns olika tekniker för att kunna utföra betalningar med mobiltelefoner. En av dem är NFCtekniken som några få nya mobiltelefoner redan nu är utrustade med, exempelvis HTC One X, Sony Xperia S och Google Galaxy Nexus. NFC är en standard som nyttjar trådlöst utbyte av information över kortdistans, vanligtvis med ett avstånd upp till tio cm (NFC-World). Under Intervjun med Andreas Cedborg (2012) framkom att det finns många områden där NFCteknologin har möjlighet att tillämpas. Tekniken kan användas i passersystem samt komplettera användandet av nycklar. Som betallösning kan NFC-teknik tänkas användas inom flertalet områden, exempelvis i kollektivtrafiken och köp av parkeringsbiljetter. För att NFC-teknik ska kunna fungera som betallösning inom olika områden, krävs samverkan mellan flertalet olika parter och standardisering av användandet av tekniken (NFC-Forum, 2008). En annan relevant teknik är användandet av Quick Response-koder (QR-koder). QR-koder är en tvådimensionell streckkod som kan läsas av nyare mobiltelefoner utrustade med en kamera (Lundahl, 2009, s.19). QR-koder kan finnas på flertalet ställen, t ex i tidningar, på affischer eller i butiker. När en QR-kod scannas med hjälp av kameran i mobiltelefonen öppnas en webbplats med mer information eller ett erbjudande för produkten eller tjänsten. Vid betalning med QR-kod i butik registereras varorna som vanligt av personal, därefter skapas en QR-kod som kunden 9

10 scannar med sin mobiltelefon. När koden blivit scannad och kunden godkänt beloppet skickas informationen till banken för verifiering (Seamless, 2011). Intresset att utföra betalningar med mobiltelefonen är enligt en undersökning från Svensk handel över 60 % hos livsmedelshandeln (Helldestam, 2012). Antalet mobiltelefoner som besitter NFCteknik förutspås uppnå ca 863 miljoner enheter år 2015, vilket motsvarar ca 53 % av marknaden för mobiltelefoner. Vidare förutspås att NFC år 2015 kommer vara den ledande tekniken för mobilbetalningar och värdet globalt för betalningar kommer uppgå ca 111 miljarders euro (Frost & Sullivan, 2011). I Sverige har allt fler företag intresserat sig av NFC-tekniken som betallösning. ICA är en av de första av tillämpa tekniken i form av ett digitalt stämpelkort för att registrera köp av färdigmat via mobiltelefonen (ICA To Go, 29/3-12). Fler företag däribland Mastercard har valt Sverige till testland för sin NFC-betallösning Paypass, vilket kommer introduceras under 2013 (Computer Sweden, 2012). Enligt Andreas Cedborg (2012) kommer även företaget 4T Sverige under sommaren 2012 att lansera sin nya betallösning WyWallet vilket baseras på bland annat NFCteknik. När användningsområdena för mobiltelefoner ökar och tekniken utvecklas till att kunna utföra mobila betalningar, är det viktigt med hur man hanterar säkerhetsaspekter för den nya tekniken. Användarna av mobila betallösningar behöver känna trygghet samt uppleva att tekniken är minst lika säker som det betalningssätt som använts idag för att ta till sig den nya tekniken. Säkerheten för mobila betalningar påverkar således hur kunder och handlare upplever betalningen. Oavsett vilken teknik som används för hantering av betalningar, privata och känsliga data, ökar förtroendet för tekniken om säkerheten är hög (Svensk Handel, 2011). Frågor som rör användarnas säkerhet blir allt större, då användare sparar allt mer privat och känslig information i sin mobiltelefon. Därför är det viktigt att lägga allt större fokus på säkerhetsaspekterna och kunna lösa dessa problem tidigt i utvecklingen. Genom att lägga större fokus på säkerheten leder det till en ökad allmän förståelse för området, vilket är önskvärt i samband med teknikens introduktion i Sverige (Ibid). 10

11 1.2 Problemformulering och kunskapsbehov Denna uppsats behandlar säkerhetsaspekterna för NFC-teknik som betallösningsmetod. Genom frågeställningarna nedan kommer säkerhetsaspekterna för NFC-teknik att studeras i ett djupare perspektiv. Studiens frågeställningar är: Vilka svagheter finns med utvecklingen av NFC-teknik som betallösningsmetod? Påverkar säkerhetshoten införandet av NFC-teknik som betallösningsmetod? 1.3 Syfte Syftet med denna uppsats är att granska NFC-teknik som betallösningsmetod för mobiltelefoner och således analysera fördelarna och nackdelarna utifrån ett säkerhetsperspektiv. 1.4 Avgränsningar Inriktningen i denna studie är att skriva om NFC-teknik som betallösningsmetod för mobiltelefoner och studera denna teknik ur ett säkerhetsperspektiv. Användandet av tekniken påverkas av hur hög säkerheten är. Då NFC-teknik har möjligheten att tillämpas, exempelvis som betallösningsmetod är det viktigt att försäkra sig om att tekniken för betalningar kan utföras på ett säkert sätt (Mulliner, 2009). Därför har fokus inriktats på säkerhetsaspekten eftersom denna avgränsning utgör grunden för om tekniken kommer att accepteras som betallösningsmetod. Säkerhetsaspekten är samtidigt avgörande för hur väl användarnas integritet skyddas, eftersom allt mer privat och känslig information lagras i mobiltelefonen (Svensk handel, 2011). 1.5 Kunskapsintressenter Studien riktar sig till aktörer som använder eller kommer att använda sig av NFC-teknik. Den riktar sig även till studenter inom det systemvetenskapliga ämnesområdet med intresse för mobiltelefoner och dess användningssätt. Studien kan även vara intressant för de personer som vill vidareutveckla NFC-tekniken och ta upp några av de områden som tekniken berör men som inte behandlas i denna studie. Däribland huruvida integritetsfrågan för betallösningsmetoder via mobiltelefoner införs i ett samhälle där allt fler lagar som övervakar vår uppkopplade vardag. 11

12 1.6 Disposition Detta underkapitel förklarar uppsatsens disposition. Varje kapitel beskrivs kortfattat och övergripande för att läsaren ska få en överblick över strukturen av studien Kapitel 2 Forskningsansats och Metod Metodkapitlet beskriver hur studien har behandlats och genomförts, vilken forskningsmetod som använts och hur datainsamlingen genomförts. Motivering och diskussion kring valet av forskningsmetod och datainsamlingsmetod beskrivs också här Kapitel 3 Teori I detta kapitel presenteras teori som berör NFC-tekniken. Kapitlet behandlar NFC-teknikens användningsområden, teknologin för tekniken, hot, svagheter och möjliga lösningar till problem Kapitel 4 Intervju I detta kapitel beskrivs företaget som deltagit i studien Kapitel 5 Sammanfattande analys och diskussion I detta kapitel analyseras och diskuteras de resultat som framkom genom intervjuen med Andreas Cedborg samt allmän teori om vad författarna har kommit fram till Kapitel 6 Slutsats I detta kapitel avhandlas de slutsatser som framkommit av studien. Kapitlet avslutas med förslag på vidare forskning Kapitel 7 Källförteckning Detta kapitel innehåller de källor som har använts i studien. 12

13 2 Forskningsansats och Metod För att genomföra studien och besvara studiens forskningsfråga krävs ett trovärdigt tillvägagångssätt. I detta kapitel förklaras val av forskningsstrategi, forskningsansats och forskningsmetod, samt argumentation för dessa. 2.1 Forskningsstrategi Det finns olika tillvägagångssätt för att genomföra forskning. En kvantitativ forskning eftersöker statistiska och ytliga resultat. En stor mängd data samlas in där forskaren studerar samband och relationer för att skapa generella slutsatser. Ett annat tillvägagångssätt är kvalitativ forskning som utgår från människan och hur den uppfattar omvärlden. Istället för statistiska och ytliga resultat eftersöker denna typ av forskning människors tankar och insikter. (Bell, 2006) För att kunna besvara studiens frågeställningar har den kvalitativa forskningsstrategin använts eftersom studien fokuserar djupgående inom ämnet NFC. För att få så detaljrik och djup studie som möjligt användes litteraturstudie med komplement av kvalitativ datainsamlingsmetod i form av en semistrukturerad intervju. 2.2 Forskningsansats Förstudier inom ämnet gav stor inblick i NFC-tekniken samt problemen i form av hot och risker inom området. För att besvara forskningsfrågan har författarna genomfört litteraturstudier samt intervju skett med en aktör som är insatta i området för NFC och dess säkerhetsaspekter. Intervjun har fungerat som komplement till övrig datainsamlingsmetod för att styrka teorin. 2.3 Datainsamling I detta delkapitel förklaras datainsamlingsmetoderna för denna studie. Till en början förklaras den semistrukturerade intervju och argumentation för valet av datainsamlingsmetodik. Efter det förklaras hur litteraturstudien genomfördes. 13

14 2.3.1 Semistrukturerade intervju När semistrukturerade intervjuer utförs använder sig forskaren av i förväg nedskrivna teman och frågor som denne kan ställa till respondenten. Forskaren har sedan under intervjun möjligheten att ändra ordningen och ställa följdfrågor för att skapa en mer givande diskussion. Följdfrågorna kan även frambringa tydligare och mer detaljerade svar om frågan. Med semistrukturerade intervjuer finns även möjlighet att omformulera frågorna så respondenten lättare förstår (Oates, 2006) Semistrukturerad intervju passar denna studie eftersom studien har en kvalitativ forskningsansats och för att säkerhetsaspekten kräver djupgående och detaljerade svar från respondenten. Möjligheten att ställa följdfrågor är till stor hjälp för att få förtydligande svar på frågorna. Intervjun utgår från fördefinierade öppna frågor vilket ger respondenten möjlighet att ge detaljerade svar Litteraturstudier Litteraturstudier genomfördes för att kunna ge läsaren en bild av området och tekniken som forskningsfrågan berör. Dessa litteraturstudier har gett författarna till denna studie en övergripande bild på vad det finns för möjliga problem inom NFC-tekniken. De har även legat som basis för denna studie. 2.4 Metodval Genom att läsa publicerade artiklar, forskningsrapporter och dokument samt genomföra intervjun som komplement till dessa har kvalitativ data samlats in för att analyseras och skapa kunskap om NFC-teknik och säkerhetsaspekterna kring NFC-teknik. Genom granskning av flertal forskningsrapporter, artiklar och andra dokument skapades en grund för säkerheten inom NFCteknik som betallösningsmetod. Den semistrukturerade intervjun som genomfördes fungerade som ett komplement som styrkte den teori som framkom genom litteraturstudierna. 14

15 2.5 Dataanalys Denna studie använder sig av en kvalitativ dataanalys. När en kvalitativ dataanalys används måste den insamlade datan förberedas för analys. Den insamlade datan behöver formateras till samma format och ljudinspelningar från t ex intervjuer kan behöva transkriberas. Allt material bör läsas igenom för att forskaren ska få en grundläggande förståelse och därefter identifiera centrala teman i datan. De teman som forskaren kommer fram till kan delas in i tre olika segment. Ett segment som inte har något förhållande till forskningssyftet och därför blir irrelevant. Ett segment som ger allmän information som behövs för att beskriva forskningssammanhanget för läsarna. Till sist ett segment som är relevant för forskningsfrågan. Efter indelningen är genomförd skall fokus ligga på det relevanta segmentet. Forskaren bör kategorisera datan i dessa segment genom att skriva i marginalen. Datan kan vara ett ord, en mening, en punkt eller en hel sida. Anteckningarna i marginalen bör vara nyckelord eller metaforer för temat. Detta görs iterativt, d.v.s. att forskaren läser igenom materialet flera gånger för att kunna kategorisera relationer mellan segment (Oates, 2006). 2.6 Reliabilitet Oavsett vilken metod man väljer för att samla in information måste man alltid vara kritisk när man granskar den för att avgöra hur tillförlitlig och giltig informationen är. Reliabilitet är ett mått på i vilken utsträckning ett instrument eller tillvägagångssätt ger samma resultat vid olika tillfällen (Bell, 2006). För att denna studie skall uppnå hög reliabilitet har den intervju som genomförts dokumenterats, spelats in, transkriberats och analyserats med hjälp av två mobiltelefoner. Intervjuen som genomfördes fungerar som ett komplement till den litteraturstudie som genomfördes, för att styrka den teori som framkommit. 2.7 Validitet Validitet är ett begrepp som betyder giltighet och är ett mått på om en viss fråga mäter eller beskriver det man vill att den ska mäta eller beskriva. Om en fråga har låg reliabilitet har den också låg validitet, men om en fråga har hög reliabilitet betyder det inte att validiteten är hög. 15

16 Samma fråga kan ge ungefär samma svar vid olika tillfällen men ändå inte mäta det som var avsett att mäta (Bell, 2006). För att säkerställa att litteraturstudien mätte det som studiens forskningsfråga avsågs att göra, gjordes en intervju med en respondent som har yrkeserfarenheter inom NFC-teknik. Denna intervju genomfördes för att styrka den fakta och de teorier som studerades under litteraturstudien. 2.8 Källkritik I denna kvalitativa studie genomfördes flertal litteraturstudier. Vissa källor är hämtade från företag som med hjälp av sina webbplatser eller forskningsartiklar framställer informationen ur deras synvinkel. I studien har en semistrukturerad intervju genomförts med Andreas Cedborg som jobbar på företaget Hutchison 3G Sweden Access (3). Intervjun med honom som representant för företaget speglar själv inte hela marknadens uppfattning av nackdelarna eller fördelarna med NFC-tekniken. Företaget 3, som genom vår respondent deltagit i studien, har ett samarbete med tre andra företag som tillsammans bildat ett nytt företag vid namn 4T Sverige. 4T Sverige är på väg att lansera en mobil plånbok och har därmed tagit klivet in i en bransch där det finns flertalet konkurrenter. Detta kan i sin tur medföra att svaren från intervjun varit ledande och framställts subjektivt från respondentens sida. Eftersom NFC-teknik är en så pass ny teknologi och denna studie behandlar säkerhetsaspekter för teknologin, resulterade det i svårigheter att finna personer med goda kunskaper inom området. Många har tackat nej på våra förfrågningar för att de själva anser sig kunna för lite för att svara på frågor om NCF-teknik. För att studiens resultat skall spegla marknadens uppfattning och ge en bredare bild av NCF-teknikens säkerhetsaspekter krävs en mer omfattande forskning och möjligtvis fler intervjuer med olika aktörer inom området. 2.9 Tillvägagångssätt I detta delkapitel förklaras tillvägagångssättet för studien. Här förklaras hur urvalet och den semistrukturerade intervjun genomfördes. Vidare beskrivs tillvägagångssättet för dataanalysen och litteraturstudien. 16

17 2.9.1 Urval För att kunna styrka den teori som behandlas i studien, genomfördes en intervju med en respondent på ett företag som tillämpar NFC-tekniken i en mobil plånbok som kan användas i vardagliga betalningssammanhang. Företaget som intervjuades var relevant för studien eftersom NFC-tekniken är på väg att införas som betallösningsmetod i Sverige Semistrukturerad intervju Intervjun baseras till en början på grundläggande frågor om NFC, för att sedan gå in på djupet i säkerhetsaspekterna för området. För att hitta ett företag som utvecklar NFC-tekniken användes elektroniska källor och databaser. Intervjun bokades via e-post. För respondentens bekvämlighet genomfördes intervjun på företagets kontor. Innan kontakt skedde med respondenten genomfördes en grundlig förstudie på företaget för att skapa ökad förståelse för verksamheten. Intervjun inleddes med att författarna av studien presenterade sig själva och vad som var huvudsyftet med studien. Intervjun i sin helhet tog cirka 60 minuter. För att få så korrekt information som möjligt inför dataanalysen, gjordes såväl anteckningar under intervjun samt ljudinspelningar på två telefoner. Frågorna från den semistrukturerade intervjun finns i bilaga Dataanalys av semistrukturerad intervju Efter att intervjun hade genomförts transkriberades svaren med hjälp av de två ljudinspelningarna som skett under intervjun. I transkriberingen skrevs allt ned ordagrant med hjälp av nedskrivna anteckningar angående gester eller uttryck som ej kan uppfattas under en ljudinspelning. Dessa ljudinspelningar var av stor nytta för författarna vid dataanalysen. 17

18 2.9.4 Litteraturstudier Litteraturstudier har genomförts för att kunna presentera teorin som beskrivs i studien samt för att kunna fördjupa sig i ämnet. Forskningsartiklar, forskningsrapporter och litteratur har legat till grund för genomförda litteraturstudier. För att hitta relevant information inom området har bland annat elektroniska källor och databaser använts, där följande sökord varit relevanta: NFC, Near Field Communication, NFC-technology, payment methods, mobile payment, QR-code, introduction of NFC etc. De svenska översättningarna av orden har också använts för att hitta betydelsefull information. På de webbplatser som funnits har det ibland gått att klicka sig vidare till andra webbplatser och på så vis hittat mer information inom området. Uppsala Universitets - biblioteks sökmotor har också varit till stor nytta för att finna tryckta källor med information om NFC-teknik. 18

19 3 Teori Eftersom studiens syfte är att undersöka för- och nackdelar med att använda NFC-teknik som betallösningsmetod, presenteras i detta kapitel teorin som ligger till grund för att besvara vår forskningsfråg. 3.1 Introduktion NFC är ett gränssnittsprotokoll för trådlös kommunikation som verkar med ett avstånd upp till 10 cm. Standarden ISO/IEC14443 beskriver kommunikationsprotokollet och datautbytesformatet för NFC vilket är baserat på den befintliga RFID standarden. Materialspecifikationerna för NFC är beskriven i ISO/IEC NFC är en vidareutveckling av RFID (Radio-frequency identification) och behandlar kommunikation inom radiofrekvensområde på 13,56 MHz (Lundahl, 2009). I Sverige har NFC-tekniken för betalning inte börjat användas i någon större utsträckning. Trots bristen på tillämpning av NFC-betalningar i Sverige finns tekniken implementerat i ett antal nya mobiltelefonmodeller på den svenska marknaden. Under senare tid har stora aktörer såsom kortföretag och mobiloperatörer tagit steget framåt i utvecklingen och annonserat om satsningar på NFC-tekniken. Därför tror man att genombrottet för kontaktlösa betalningar kommer att ske under de närmaste två-tre åren (Svensk Handel, 2011). 4T Sverige är ett exempel på ett sådant företag. 4T Sverige är ett samarbete mellan Telia, Tele2, Tre och Telenor som gemensamt skapat applikationen WyWallet. Enligt intervjun med Andreas Cedborg (2012) kommer applikationen WyWallet att introduceras under sommaren Även Mastercard har tillsammans med bankerna SEB och Swedbank valt Sverige som land för att testa sin applikation Paypass. Paypass kommer introduceras under 2013 och möjligöra betatestning av mobilbetalningar genom att bland annat använda sig av NFC-teknik (Computer Sweden, 2012) Historia NFC-tekniken är en vidareutveckling av radio-frequency identification (RFID). NFC-teknik har på grund av säkerhetsskäl en kortare kommunikationsräckvidd än vad RFID-teknik har. Under år 2004 gick företagen Nokia, Sony och Philips samman för att bilda NFC-Forum. Samarbetet mellan företagen har till uppgift att främja säkerheten, användningen och populariteten hos NFCteknik. Syftet för NFC-Forum är att utbilda företag om teknologin samt upprätthålla standarder 19

20 för hur tekniken får användas mellan olika NFC-enheter. Företag som vill skapa NFC-kompatibla enheter måste uppfylla standarder som anges i NFC-Forum. Detta säkerställer att användningen av NFC-teknologin uppfyller kraven på kompabilitet mellan olika NFC-enheter (NearFieldCommunication.org). Trots att NFC-Forum bildades år 2004 var det först år 2006 som första uppsättningen av specifikationer för NFC-taggar blev klara. En NFC-tagg är ett litet föremål likt ett klistermärke som innehåller information som en NFC-kompatibel enhet kan läsa. Informationen på en NFCtagg är vanligtvis skrivskyddad, men vissa NFC-taggar tillåter att information ändras eller skrivs över (Ibid). Under 2006 kom även specifikationer för så kallade smarta affischer. Smarta affischer kan se ut på olika sätt, exempelvis som en vanlig affisch, skylt, tidningsreklam eller som ett tredimensionellt objekt. Skillnaden jämfört med en vanlig affisch är att de besitter NFC-taggar. Dessa smarta affischer kan placeras på specifika platser för att ge information om exempelvis ett berömt konstverk eller en kort biografi över en berömd persons liv. Informationen erhålls genom att en NFC-kompatibel enhet placeras inom tio cm avstånd från affischen (Mulliner, 2008; NFC- Forum, 2011). Den första NFC-kompatibla mobiltelefonen var en Nokia 6131, den kom ut på marknaden under år Under åren som passerat har allt fler specifikationer uppkommit och tekniken har utvecklats till att kunna utföra betalningar, dela information i form av länkar, bilder och videor mellan smartphones och andra NFC-enheter. Den första androidtelefonen med implementerad NFC-teknik var en Samsung Nexus S och den lanserades år Idag är NFC-marknaden mest dominerande i Europa och Asien, men USA är också på väg att se en tillväxt av användandet av NFC-tekniken. Det uppskattas att NFC snart kommer att utvecklas till en populär form av betalning och datautbytes-teknologi i USA (NearFieldCommunication.org) Användningsscenario Vid användning av NFC-teknik beskrivs här ett enklare scenario hur en betalningstransaktion med hjälp av en mobiltelefon och en läsare med integrerad NFC-teknik går till. Scenariot är baserat på hur en betalning utförs med Google Wallet. Kunden som äger en mobiltelefon med NFC-teknik är ute i en butik och handlar sina varor. När kunden kommer till kassan registreras varor enligt vardagligt sätt. När alla varor är registrerade är det dags att betala med mobiltelefonen med hjälp av NFC-teknik. Kunden håller därmed upp sin mobiltelefon mot NFCläsaren inom ett avstånd på högst tio cm. Kommunikationen mellan enhet och läsare upprättas och en bekräftelse på en debitering av det varor som köps visas på mobiltelefonen. Denna 20

21 debitering godkänns därefter av användaren. Efter att kunden godkänt debiteringen av varor registreras köpet hos den bank som kunden har valt att använda. Figur 1 visar kommunikation mellan betalenhet och mobil enhet. (Google Wallet, 2012) Figur 1. Kommunikation mellan enheter för handlare och konsument Användningsområden I detta avsnitt beskrivs några användningsområden för när mobiltelefoner drar nytta av NFCteknik. Några av dessa områden är: Flygplatser. För att enklare kunna checka in. Fordon. Betala parkeringsbiljetter eller att personifiera inställningar i bilen, exempelvis bilstolens läge eller starta GPS. Kontor. Öppna dörrar till kontoret, logga in på datorn eller använda skrivaren. Butiker eller restauranger. Betala notan eller varor, samla bonuspoäng eller använda kuponger. Underhållning. Inträde till nöjesfält eller få information om olika evenemang från affischer. 21

22 Figur 2. En övergripande bild på olika användningsområden för NFC-tekniken. Nedan följer ett exempel på en dag för en NFC-användare: Daniel kliver på tunnelbanan för att åka till jobbet. Han får tillgång till tunnelbanan med hjälp av en applikation på sin mobiltelefon, där informationen för biljetten finns. Han sveper mobiltelefonen vid grindarna och går igenom. Nere i tunnelbanan ser Daniel en affisch som annonserar om en gratis konsert senare på kvällen. Han sveper sin mobiltelefon över NFC-märket på affischen och överför all information till sin telefon. Han reserverar platser till konserten med hjälp av mobil kommunikation (t ex SMS, Internet eller paket-baserade anslutningar). Biljetterna skickas sedan via sms eller e-post till Daniel, som sedan ringer sin fru för att bjuda ut henne på middag och konsert. När Daniel anländer till sin arbetsplats, sveper han sin mobiltelefon över en NFC-enhet som är placerad vid ingången till byggnaden och på sådant sätt låses dörren upp. Vid lunchtid betalar Daniel sin mat i företagets restaurang med hjälp av ett av de kreditkort som han lagrat i sin telefon. 22

23 Efter lunchen har Daniel möte med sin nya arbetspartner och besöker därför sin arbetspartners kontor. De deltagande på mötet utbyter visitkort med varandra genom att föra mobiltelefonerna inom räckhåll för varandra. Genom några enkla knapptryck på telefonen överförs visitkorten mellan telefonerna med hjälp av NFC-teknik. Daniel möter upp med sin fru senare på kvällen och de går tillsammans till den lokal där konserten skall hålla hus. Han sveper sin mobil över en NFC-enhet i konsertlokalen för att bekräfta de platserna som de har reserverat. När konserten är över besöker Daniel och hans fru ett köpcentrum där de shoppar och äter middag. Betalningen för både shopping och middag sker via mobiltelefonen med hjälp av NFC-tekniken. När de anländer till deras hus inser Daniel att han glömt eller tappat sin mobiltelefon på tunnelbanan. Han ringer genast till mobiloperatören och gör en förfrågan om att inaktivera alla aktiva NFC-tjänster i telefonen. Om hans mobiltelefon hittas kommer han att åter igen kunna aktivera dessa tjänster. (NFC-forum, 2008) 3.2 NFC teknologin I det här delkapitlet beskrivs hur kommunikationen mellan NFC-enheter sker, hur de olika kodningarna av signalerna i kommunikationen fungerar och olika typer av kommunikationsformer. Slutligen beskrivs formatet av meddelandet i informationsutbytet mellan NFC-enheter Kommunikation Vid användandet av NFC kan kommunikationen ske inom olika lägen. En enhet med NFC-teknik kan antingen vara aktiv eller passiv. För att kommunikationen mellan enheterna skall fungera gäller det att åtminstone en av enheterna är aktiv. När någon av enheterna används, antingen aktivt eller passivt, överförs data via s k amplitude shift keying (ASK). Det betyder att RFsignalen är modulerad med data enligt kodningsschemat manchesterkodning eller modifierad millerkodning. För en aktiv enhet som sänder data på en hastighet av 106 Kbps(kilobit per second) används 100%-modulering med modifierat millerkodning. I övriga fall används 10%- modulering med manchesterkodning (Radio-Electronics, Modulation & RF Signal). 23

24 Dataöverföringshastighet Aktiv enhet Passiv enhet Kbps 106 Modifierad Miller, 100%, Manchester, 10%, ASK ASK 212 Manchester, 10%, ASK Manchester, 10%, ASK 424 Manchester, 10%, ASK Manchester, 10%, ASK Figur 3. Tabell för kodning vid olika dataöverföringshastigheter. Signalen som skickas är kodad som ettor och nollor enligt olika kodningsscheman, beroende på olika dataöverföringshastigheter. Detta finns beskrivet i figur 3. Oavsett vilket kodningsschema som signalen kodas enligt, delas varje bit upp i två halvor, s k half-bits. Signalen flödar olika genom dessa half-bits beroende på vilket kodningsschema som följs (Ibid) Manchester kodningsschema Ettor och nollor kodas i mitten av en bitperiod med låg till hög övergång. Signalen delas upp i olika bitar där en bitperiod sträcker sig över en bit. När en nolla kodas, blir den första halvan av bitsignalen låg och den andra halvan hög. När en etta kodas, blir den första halvan hög och den andra halvan låg (Ecma, 2006). Detta beskrivs i figur 4. Figur 4. Manchesterkodning för en bit i taget. Figur 5. Visar ett större bitmönster som är manchesterkodat. 24

25 3.2.3 Modifierat Miller kodningsschema Modifierad millerkodning är mer invecklad än manchesterkodning, men ger en effektiv form av kodning. Den kännetecknas av pauser som uppträder i bärvågen vid olika positioner i en bitperiod. Beroende på den information som ska sändas är bitarna kodade enligt följande: En hög puls eller en etta kodas alltid på samma sätt, medan en låg puls eller en nolla kodas på olika sätt beroende på vad som föregick den (Ecma, 2006). Detta visas i figur 6. Figur 6. Modifierat Miller kodningsschema Passiv, aktiv och peer to peer -kommunikation Kommunikationen mellan NFC-enheter kan ske på olika sätt. Två passiva enheter klarar inte av att kommunicera med varandra eftersom ingen av dem kan sända ut RF-signaler. En passiv enhet är därför beroende av en aktiv enhet vid användning av tekniken. För att en NFC-enhet ska fungera som aktiv enhet kräver den tillgång till en strömkälla (Haselsteiner & Breitfuß, 2010). Ett exempel på en aktiv enhet kan vara en mobiltelefon med inbyggt NFC-chip. En enhet som fungerar som en passiv enhet kan exempelvis vara en NFC-tagg. NFC-taggar kan placeras ut på olika platser för allmänheten att interagera med, exempelvis reklam av ett evenemang på en affisch (NearFieldCommunication.org). När kommunikationen sker mellan en aktiv och passiv enhet skapas en RF-signal inom frekvensen 13,56MHz. RF-signalen skapas hos den aktiva enheten som är sändaren. Den passiva enheten aktiveras av RF-signalen som skickas från den aktiva enheten och kan således skicka tillbaka ett svarsmeddelande till den sändande, aktiva enheten. Peer to peer -kommunikation innebär att två aktiva enheter kommunicerar med varandra. Detta gör det möjligt att exempelvis utbyta data i form av bilder, kontakter och ljudklipp mellan två mobiltelefoner. Beskrivning av de olika kommunikationslägena kan ses i figur 7 (Haselsteiner & Breitfuß, 2010). 25

26 Figur 7. Tabell över hur signaler skapas i kommunikationen mellan enheter NFC Data Exchange format NFC Data Exchange format är formatet för meddelandet i informationsutbytet mellan NFCenheter. Informationen som skickas mellan två enheter är inkapslat i ett så kallat NDEF-Message. När en aktiv enhet sänder en RF-signal till en tagg utbytes data från taggen i form av ett NDEF- Message vilket skickas tillbaka till den aktiva enheten. Ett NDEF-Message kan bestå av en eller flera s k records. En record innehåller information om bland annat vilken typ, storlek och vad för sorts data den består av, det kan exempelvis vara en adress till en webbplats. Figur 8 visar strukturen på ett NDEF-Message. (Nokia Developer, 2012). Figur 8. Strukturen på ett NDEF-Message. 26

27 3.3 Säkerhetshot Under detta kapitel beskrivs aktuella säkerhetshot vid användandet av NFC-teknik Eavesdropping (avlyssning) Då NFC är ett gränssnitts-protokoll för trådlös överföring är avlyssning en viktig fråga när man pratar om säkerhet för tekniken. Det är fullt möjligt att utföra en avlyssning på enheter som kommunicerar, dock krävs särskild kunskap och utrustning för att göra detta möjligt. När två enheter kommunicerar skapas RF-vågor mellan enheterna. Genom att använda en anpassad antenn kan signalerna från RF-vågorna tas upp av antennen och sedan avkodas och presenteras på exempelvis ett oscilloskop. Det finns ett antal olika aspekter som kan tänkas vara avgörande för att kunna utföra en avlyssning och några av dessa är: Effekten som skickas ut av NFC-enheten Omgivning av NFC-enheten (väggar, metallföremål, störande elektronisk utrustning) Antennens utformning och positionsläge Utrustningskvalité Det är också av stor betydelse om en enhet är passivt eller aktivt läge. Hos en aktiv enhet finns möjligheten att avlyssna signalen på ett avstånd upp till 10m. För en passiv enhet är det däremot svårare då inget RF-fält skapas vilket resulterar i att avståndet enbart uppgår till 1m. Det maximala avståndet för avlyssning är helt beroende på tidigare nämnda aspekter, men möjlig trots att användningsavståndet för NFC-teknik sker inom 10cm. Då flera aspekter påverkar möjligheten till avlyssning, leder det till svårigheter att fastställa hur stor risk det är att bli utsatt. Det är dock viktigt är att vara medveten om att sannolikheten finns (Haselsteiner & Breitfuß, 2010). NFC-tekniken skyddar sig inte mot avlyssning, däremot minskar risken att bli avlyssnad om enheten är i passivt läge då detta läge inte genererar något RF-fält. För att minska risken att bli utsatt för avlyssning kan en säker kanal för informationsutbyte användas. En säker kanal innebär att kommunikationen mellan två enheter sker med en krypteringsnyckel som de båda enheterna använder sig av och förbindelsen sker således krypterat (Ibid). 27

28 3.3.2 Data Corruption (datakorruption) Istället för att avlyssna kommunikationen mellan två enheter kan en angripare störa eller förvränga signalen mellan sändare och mottagare. Genom att störa eller förvränga signalen kan signalen bli ofullständig och korrupt. Datakorruption kan uppnås genom att angriparen har förståelse för modulering och kodning. Angriparen kan följaktligen med hjälp av den förståelsen kunna beräkna tidsintervallen för att sända giltiga frekvenser i dataspektrummet under rätt tid. Angriparen kan då störa kommunikationen mellan två parter trots att det inte tillåts att manipulera de faktiska data vilket grundar sig i en så kallad Denial Of Service Attack (Haselsteiner & Breitfuß, 2010) Data Modification (data-modifiering) Inom data-modifiering är angriparens syfte att skicka tillbaka modifierad men giltig data till en sändande NFC-enhet. Möjligheten till en data-modifieringsattack är i hög grad beroende av den tillämpande styrkan i amplitudmoduleringen, då avkodningen av signalen är olika för 100%- och 10%-modulering. Vid 100 % -modulering kontrollerar avkodaren i huvudsak de två första half-bitsen i de båda fallen om RF-signalen är på (ingen paus) eller av (paus). För att avkodaren skall förstå om det är en etta följt av en nolla eller tvärtom måste angriparen utföra två saker. Vid en paus i moduleringen innebär det att bärvågsfrekvensen måste fyllas ut, vilket är möjligt. Angriparen måste därefter generera en paus i RF-signalen för mottagaren. Det betyder att angriparen måste sända ut en RF-signal så att denna signal helt överlappar den ursprungliga signalen hos mottagare för att ge en noll-signal, vilket är praktiskt tagit omöjligt. Vid modifierade millerkodning, där signalen består av två efterföljande sekvenser kan angriparen ändra den andra sekvensen till en nolla genom att fylla ut pausen som avkodas av den andra sekvensen. Avkodaren kommer därmed inte se någon paus i den andra biten och därför koda detta som en korrekt nolla då den följs av en etta. I 100 % -modulering kan därför angriparen aldrig ändra en bit av värdet noll till värdet ett. Däremot kan angriparen ändra en bit av värdet ett till värdet noll, vilket ger sannolikhetgrad på 50 % vid 100 % -modulering (Haselsteiner & Breitfuß, 2010). Vid 10 % -modulering kan avkodaren mäta signaler både vid 82 % -modulering samt vid helsignal och jämföra dem. I de fall då signalen är i rätt avstånd blir den giltig och därmed avkodad. En angripare skulle kunna lägga till en signal till 82 % -moduleringen i hel-signalen, således att 82 % -moduleringen visas som en hel-signal och den faktiska hel-signalen blir till en 82 % - modulering. Avkodaren skulle för detta sätt avkoda en giltig bit med motsatta värdet på biten hos den korrekta avsändaren. Huruvida attacken är möjlig beror mycket på det dynamiska avståndet 28

29 hos mottagaren. Det är troligt att även den högre genererade signalen överskrider den maximala signalen som tas upp av avkodaren, men för vissa situationer kan detta inte uteslutas helt. Slutsatsen är att för modifierade Miller kodning med 100 % ASK är en attack möjligt för vissa bitar och omöjligt för andra bitar, men för Manchester kodning med 10% ASK är en attack är möjligt på alla bitar (Ibid) Data Insertion (införande av data) Data insertion innebär att en angripare utnyttjar informationsutbyte mellan två enheter där mottagaren av signalen tar för lång tid på sig att svara. Genom att svaret från mottagaren är fördröjt kan angriparen själv skapa ett eget definierat svarsmeddelande till sändande enhet. Detta är enbart möjligt om svarande enhet inte hinner svara under den tid som angriparen skickar sitt svarsmeddelande. Skulle angriparens och det riktiga svarsmeddelande överlappa varandra under sändning blir svaret korrupt (Haselsteiner & Breitfuß, 2010) Man-in-the-Middle-Attack (tredjeparts attack) En man in the middle -attack kan illustreras på sådant sätt att två personer kommunicerar med varandra och utan deras vetskap finns en tredje part inblandad i kommunikationen. Det tredje part som är inblandad agerar som sändare och mottagare mellan de två personerna. Följande scenario beskriver hur en sådan attack skulle kunna genomföras med hjälp av NFC-teknik (Haselsteiner & Breitfuß, 2010). Anta att Per och Johan kommunicera med varandra med hjälp av varsin mobiltelefon med NFC-teknik och där Emma agerar angripare. Scenario 1 Per (Aktivt-läge) Johan (Passivt-läge) Per skickar data till Johan och Per därmed är i aktivt läge. Johan som agerar mottagare befinner sig i passivt läge och väntar på data. När Per skickar data till Johan skapas ett RF-fält hos Per. Om angriparen, i detta fall Emma, är inom räckhåll kan hon avlyssna signalen som skickas av Per och kan således aktivt störa signalen för att undvika att Johan mottager data från Per. Detta är möjligt men det kan också lätt upptäckas av Per då avståndet mellan enheterna begränsat till tio cm. I det fall där Per upptäcker störningen kan han själv stoppa kommunikationen. I det fall där Per inte upptäcker störningen kan Emma fortsätta genom att sända data till Johan, vilket genererar ännu ett RF-fält. Det kommer att innebära att två RF-fält är genererade samtidigt, ett från Per och ett från Emma. Det medför problem, då två genererade RF-fält praktiskt taget är omöjligt att hantera samtidigt. Att två genererade RF-fält hanteras samtidigt leder till att Johan inte kommer kunna ta emot någon giltig data från Emma (Ibid). 29

30 Scenario 2 Per (Aktivt-läge) Johan (Aktivt-läge) Per skickar data till Johan och därmed är i aktivt läge. Johan som agerar mottagare befinner sig denna gång i aktivt läge och väntar på data. Emma måste även här aktivt störa signalen från Per så att Johan inte uppfattar att Per skickar data. Detta är möjligt men det kan också upptäckas av Per på samma sätt som i tidigare fall. Upptäcker inte Per att Emma stör signalen, kan Emma fortsätta med att ta emot data från Per. Vid aktiv till aktiv kommunikation kommer Per att vänta på svar på Johan och därmed inte generera något RF-fält efter att Emma agerat mottagare. Problemet är nu att Per förväntar ett svar från Johan men istället får ett svar av Emma eftersom hon måste skapa ett RF-fält för att skicka data vidare. Per kan därmed upptäcka problem i kommunikation vilket leder till att den stoppas (Ibid). Slutsatsen av de två möjliga scenarier är att det praktiskt taget omöjligt att utföra en Man-in-themiddle-attack med NFC-teknik i en verklig situation (Ibid) Manipulera passiva NFC taggar Att manipulera passiva NFC-taggar innebär att en tagg undviker att användas enligt vad den är tänkt att göra. Passiva NFC-taggar kan manipuleras på diverse olika sätt. Här under följer några exempel på hur man kan gå tillväga (Lundahl, 2009): Byta ut en existerande tagg mot en som innehåller skadlig information. Applicera en skadlig tagg över en befintlig. Kapa en befintlig tagg med egendefinierad information. Ovanstående metoder är mer eller mindre svåra att utföra beroende på vilken kunskap angriparen har. Vid kapning av en passiv tagg krävs det att angriparen lyckas knäcka krypteringsnyckeln hos taggen för att ha möjlighet till att kunna skriva över med ny data. Skulle detta lyckas är det förmodligen även det bästa sättet att vilseleda en användare (Mulliner, 2011). Att byta ut en tagg till en skadlig kan ganska lätt göras om taggen är placeras på ett sådant sätt att det är möjligt. Att applicera en skadlig tagg över en befintlig kan tillämpas vid användandet av metallfolie mellan taggarna för att avskärma den befintliga taggen. Det leder till att den riktiga taggen blir obrukbar och att enbart den skadliga taggen fungerar (Ibid). För att förhindra att bli utsatt av manipulerade taggar är det viktigt att vara uppmärksam på hur taggen ser ut samt vilket innehåll taggen har. Undvika att besöka en webbplats som finns lagrade i taggen där adressen avviker mot det som borde vara normalt. Att vara uppmärksam och använda 30

31 sig av någon typ av antivirusprogram kan vara ett gott råd för att minska risken att bli utsatt (Lundahl, 2009) Säker kanal för NFC Att upprätta en säker kanal mellan två enheter som kommunicerar över NFC är det bästa sättet att minska hotet för avlyssning eller någon typ av datamodifierings-attack. En säker kanal innebär att två enheter kommer överens om en krypteringsnyckel som används för att skapa en symmetrisk nyckel för kanalen mellan de två enheterna. Svagheten för en säker kanal är att om en tredje part agerar mottagare och sändare mellan två enheter som kommunicerar. En så kallad Man-In-The- Middle-attack. Risken till att detta ska hända är näst intill omöjlig då avståndet mellan två kommunicerande enheter är upp till tio cm, vilket innebär att det blir relativt lätt att upptäcka den eventuella tredje parten (Haselsteiner & Breitfuß, 2010). 31

32 4 Intervju I detta kapitel presenteras resultatet av intervjun med företaget Hutchison 3G Sweden Access (3) och 4T Sverige 4.1 Hutchison 3G Sweden Access (3) och 4T Sverige Hutchison 3G Sweden Access (3) är en svensk mobiloperatör som säljer produkter och tjänster för mobiltelefoni och mobilt bredband. Företaget har nät i Sverige och Danmark och har funnits sedan Tre har ett eget nät i Storstockholm, Göteborg med omgivningar, Malmö-Lundregionen och Karlskoga-Ronneby. Resten av landet täcks av ett nät som företaget äger tillsammans med Telenor. Tre har 61 butiker plus återförsäljare runt om i Sverige. Intervjun med Andreas Cedborg utfördes på 3 huvudkontor i Stockholm. Andreas Cedborg jobbar både på 3 där han är chef för nya affärsområden samtidigt är han även insatt i företaget 4T Sverige. 3 har tillsammans med mobiloperatörerna Telia, Tele2 och Telenor skapat företaget 4T Sverige vilket bedrivs som ett självständigt företag med egen styrelse. 4T Sverige kommer att utforma mobilapplikationen WyWallet som har till uppgift att kunna utföra betalningar med mobiltelefonen som devis bygger på NFC-teknik. WyWallet är planerad att införas på den svenska marknaden under sommaren Intervjun med Andreas Cedborg gjordes för att få en inblick av vad företaget anses ha för syn på NFC-teknik och dess säkerhetshot samt hur de tror att införandet av tekniken kommer att avspeglas i samhället. 32

Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE

Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Innehåll Vad är en bra uppsats? Söka, använda och refera till litteratur Insamling

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Checklista för systematiska litteraturstudier 3

Checklista för systematiska litteraturstudier 3 Bilaga 1 Checklista för systematiska litteraturstudier 3 A. Syftet med studien? B. Litteraturval I vilka databaser har sökningen genomförts? Vilka sökord har använts? Har författaren gjort en heltäckande

Läs mer

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved Framtiden & Säkerhet Säkerhet och trygghet för Bank 2.0 kunder Logica 2008. All rights reserved Betalningsmedel Mynt Sedlar Bankbok Faktura, e-faktura, autogiro... Check Giro Betalkort Wap Telebank Internetbank

Läs mer

Checklista för systematiska litteraturstudier*

Checklista för systematiska litteraturstudier* Bilaga 1 Checklista för systematiska litteraturstudier* A. Syftet med studien? B. Litteraturval I vilka databaser har sökningen genomförts? Vilka sökord har använts? Har författaren gjort en heltäckande

Läs mer

Anvisningar till rapporter i psykologi på B-nivå

Anvisningar till rapporter i psykologi på B-nivå Anvisningar till rapporter i psykologi på B-nivå En rapport i psykologi är det enklaste formatet för att rapportera en vetenskaplig undersökning inom psykologins forskningsfält. Något som kännetecknar

Läs mer

Rapport i Mobila systemarkitekturer. Symbian

Rapport i Mobila systemarkitekturer. Symbian Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)

Läs mer

Bonus Rapport Kommersiell Design KTH

Bonus Rapport Kommersiell Design KTH Bonus Rapport Kommersiell Design KTH Johan Holmström & Lars Åkesson Introduktion Denna rapport beskriver projektet och delmomentet Kommersiell Design i kursen Interaktionsdesign 2 på KTH i Stockholm. Detta

Läs mer

Analysen syftar till att ge en god gestalt. Kontinuerlig växling mellan delar och helhet.

Analysen syftar till att ge en god gestalt. Kontinuerlig växling mellan delar och helhet. Beteendevetenskaplig metod Kvalitativ analys Eva-Lotta Sallnäs Ph.D. CSC, Kungliga Tekniska Högskolan evalotta@csc.kth.se Kvalitativ databearbetning Analysen syftar till att ge en god gestalt. Kontinuerlig

Läs mer

Smarter way to pay. Betala mindre. Tjäna mer.

Smarter way to pay. Betala mindre. Tjäna mer. Smarter way to pay. Betala mindre. Tjäna mer. Snabbare. Säkrare. Billigare. Varför har inget tänkt på det här tidigare? Lösningen är så enkel och så smidig att man undrar. Så här ligger det till. En del

Läs mer

Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar?

Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Kvalitativ metodik Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Mats Foldevi 2009 Varför Komplement ej konkurrent Överbrygga klyftan mellan vetenskaplig upptäckt och realiserande

Läs mer

MOBILTELEFONI. Julia Kleiman, Frida Lindbladh & Jonas Khaled. onsdag 16 maj 12

MOBILTELEFONI. Julia Kleiman, Frida Lindbladh & Jonas Khaled. onsdag 16 maj 12 MOBILTELEFONI Julia Kleiman, Frida Lindbladh & Jonas Khaled Introduktion Det var först år 1956 som företaget TeliaSonera och Ericsson som skapade mobiler i bilen som man kunde prata i telefon i på det

Läs mer

Titel Mall för Examensarbeten (Arial 28/30 point size, bold)

Titel Mall för Examensarbeten (Arial 28/30 point size, bold) Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP

Läs mer

Litteraturstudie. Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund

Litteraturstudie. Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund Litteraturstudie Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund Vad är en litteraturstudie? Till skillnad från empiriska studier söker man i litteraturstudier svar på syftet

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Near Field Communication och ett praktiskt exempel på användbarheten. Trond Larsen

Near Field Communication och ett praktiskt exempel på användbarheten. Trond Larsen Near Field Communication och ett praktiskt exempel på användbarheten Trond Larsen Examensarbete Informations- och medieteknik 2013 Trond Larsen EXAMENSARBETE Arcada Utbildningsprogram: Informations- och

Läs mer

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att

Läs mer

Our Mobile Planet: Sverige

Our Mobile Planet: Sverige Our Mobile Planet: Sverige Insikter om den mobila kunden Maj 2012 Detaljerad översikt Smartphones har blivit en oumbärlig del av vår vardag. Smartphones genomslag har ökat till 51% av befolkningen och

Läs mer

Skriv! Hur du enkelt skriver din uppsats

Skriv! Hur du enkelt skriver din uppsats Skriv! Hur du enkelt skriver din uppsats Josefine Möller och Meta Bergman 2014 Nu på gymnasiet ställs högra krav på dig när du ska skriva en rapport eller uppsats. För att du bättre ska vara förberedd

Läs mer

Praktiska och enkla mobila tjänster

Praktiska och enkla mobila tjänster Praktiska och enkla mobila tjänster Appar som underlättar din vardag Ta hjälp av smarta verktyg för att enkelt hantera din ekonomi, när du vill och var du vill. I den här foldern kan du läsa om våra populära

Läs mer

Our Mobile Planet: Sverige

Our Mobile Planet: Sverige Our Mobile Planet: Sverige Insikter om den mobila kunden Maj 2013 1 Detaljerad översikt Smartphones har blivit en oumbärlig del av vår vardag. Smartphones genomslag har ökat till 63 % av befolkningen och

Läs mer

TJÄNSTEINNOVATIONER OCH MARKNADSOMVANDLING FALLET MOBILA BETALNINGAR

TJÄNSTEINNOVATIONER OCH MARKNADSOMVANDLING FALLET MOBILA BETALNINGAR TJÄNSTEINNOVATIONER OCH MARKNADSOMVANDLING FALLET MOBILA BETALNINGAR Per Andersson, Lars-Gunnar Mattsson Center for Information and Communications Research, Stockholm School of Economics Jan Markendahl

Läs mer

Ungas internetvanor och intressen 2015

Ungas internetvanor och intressen 2015 Ungas internetvanor och intressen 2015 Rapport av Anna Falkerud Ung i Kungsbacka har gjort en enkätundersökning där 184 ungdomar i åldrarna 13 20 år deltagit. Undersökningen handlade om ungas internetvanor

Läs mer

aug 2011 Google lanserar Google Wallet byggt på NFC aug 2011 Izettle, betalning via kortläsare i Iphone, lanseras.

aug 2011 Google lanserar Google Wallet byggt på NFC aug 2011 Izettle, betalning via kortläsare i Iphone, lanseras. maj 2011 Twittergrundaren lanserar Square, en liten kortläsare till mobilen aug 2011 Google lanserar Google Wallet byggt på NFC okt 2011 Mobiloperatörerna bildar Wywallet 2011 aug 2011 Nokia släpper fler

Läs mer

MOBIL KREATIVITET FÖR INSAMLINGSORGANISATIONER PATRIK HAGGREN

MOBIL KREATIVITET FÖR INSAMLINGSORGANISATIONER PATRIK HAGGREN MOBIL KREATIVITET FÖR INSAMLINGSORGANISATIONER PATRIK HAGGREN MOBIL KREATIVITET FÖR INSAMLINGSORGANISATIONER PATRIK HAGGREN Ansvarig för utveckling av nytt givande. Mobilt givande sedan 2004 Svenska Röda

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden.

8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden. 8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden. Innehållsförteckning 1. Introduktion 2. Actionkoder 3. Statistik 4. Värden

Läs mer

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert?

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert? PayEx Mobil FAQ Detta dokument svarar på nedanstående frågeställningar. För fler frågor och svar samt supportnummer, se http://payex.se/privat. Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil

Läs mer

Titel: Undertitel: Författarens namn och e-postadress. Framsidans utseende kan variera mellan olika institutioner

Titel: Undertitel: Författarens namn och e-postadress. Framsidans utseende kan variera mellan olika institutioner Linköping Universitet, Campus Norrköping Inst/ Kurs Termin/år Titel: Undertitel: Författarens namn och e-postadress Framsidans utseende kan variera mellan olika institutioner Handledares namn Sammanfattning

Läs mer

Säkerhetstänkande hos Androidanvändare

Säkerhetstänkande hos Androidanvändare Örebro Universitet Handelshögskolan Kurs: Informatik med systemvetenskaplig inriktning C, IK3001 Handledare: Hannu Larsson Examinator: Karin Hedström Termin: HT11 Datum: 2012-01-05 Säkerhetstänkande hos

Läs mer

SeniorNet Säkerhet på nätet.

SeniorNet Säkerhet på nätet. SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Svenskarnas syn på IT-säkerhet

Svenskarnas syn på IT-säkerhet Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till

Läs mer

Tillgänglig kommunikation för alla oavsett funktionsförmåga

Tillgänglig kommunikation för alla oavsett funktionsförmåga Tillgänglig kommunikation för alla oavsett funktionsförmåga 2 Tillgänglig kommunikation för alla oavsett funktionsförmåga I dagens samhälle bygger mycket på kommunikation. Det gäller såväl arbete och utbildning

Läs mer

QR-KODER. En kort guide till hur du bör tänka när du använder QR-koder i dina kampanjer.

QR-KODER. En kort guide till hur du bör tänka när du använder QR-koder i dina kampanjer. QR-KODER En kort guide till hur du bör tänka när du använder QR-koder i dina kampanjer. Vad är QR-koder? QR-koder, (Quick Response-koder), har blivit oerhört populära på senare tid. Varför? QR-koden har

Läs mer

Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern)

Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern) Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern) 1 Varför har ni sagt upp min mobila plånbok? WyWallet erbjuder nu allt det och lite till som du som kund är van vid i Telia

Läs mer

Tema: Underhållning Teknikspanarna

Tema: Underhållning Teknikspanarna Tema: Underhållning Teknikspanarna Tema: Underhållning Övergripande om temat Dagens tekniker har en lång och gedigen historia. Såväl kameran som datorn var i det närmaste underverk när de först såg dagens

Läs mer

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

Teknik i förmedlingen - rapport från ett innovationsdygn i Danmark.

Teknik i förmedlingen - rapport från ett innovationsdygn i Danmark. Teknik i förmedlingen - rapport från ett innovationsdygn i Danmark. CNV deltog 15-16 november 2011 på ett innovationsdygn för naturvägledare om ny teknik i förmedlingen. Det var det danska Friluftsrådet,

Läs mer

Trådlös kommunikation

Trådlös kommunikation HT 2009 Akademin för Innovation, Design och Teknik Trådlös kommunikation Individuell inlämningsuppgift, Produktutveckling 3 1,5 poäng, D-nivå Produkt- och processutveckling Högskoleingenjörsprogrammet

Läs mer

Kort version - Google Kalender för KullensPK

Kort version - Google Kalender för KullensPK Kort version - Google Kalender för KullensPK Datum: 2015-03-02 Sammanställt av Peter Ardemalm Innehållsförteckning Kort version - Google Kalender för KullensPK... 1 Så synkar du KullensPK i Google Kalender

Läs mer

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM Metod PM Problem Om man tittar historiskt sätt så kan man se att Socialdemokraterna varit väldigt stora i Sverige under 1900 talet. På senare år har partiet fått minskade antal röster och det Moderata

Läs mer

Framtidens betalningslösningar

Framtidens betalningslösningar Niklas Arvidsson Framtidens betalningslösningar Niklas Arvidsson Docent INDEK / KTH Forskar om innovation och förnyelse i industriella system med fokus på banker och betalsystem MBT MBT Mobila betalningar

Läs mer

ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem.

ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem. ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem. Katarina Eriksson ipad ipad +Äldre=sant Enkel beskrivning

Läs mer

Protokoll fört efter förhandlingar mellan Konsumentverket och mobiloperatörer, BÖ 2014:02

Protokoll fört efter förhandlingar mellan Konsumentverket och mobiloperatörer, BÖ 2014:02 Konsument verket KO Protokoll Datum 2014-03-20 Dnr Protokoll fört efter förhandlingar mellan Konsumentverket och mobiloperatörer, BÖ 2014:02 Konsumentverket och mobiloperatörerna Telenor Sverige AB, TeliaSonera

Läs mer

Mall för en kortare rapport/uppsats

Mall för en kortare rapport/uppsats Mall för en kortare rapport/uppsats Detta dokument beskriver vad som ska ingå i en kortare vetenskaplig rapport. Du kommer att skriva rapporter på denna form i ett antal kurser under din utbildning, t.ex.

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android...

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... Säker inloggning Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... 6 Installation av Microsoft Authenticator

Läs mer

Cargolog Impact Recorder System

Cargolog Impact Recorder System Cargolog Impact Recorder System MOBITRON Mobitron AB Box 241 561 23 Huskvarna, Sweden Tel +46 (0)36 512 25 Fax +46 (0)36 511 25 Att mäta är att veta Vi hjälper dig och dina kunder minska skador och underhållskostnader

Läs mer

Metoduppgift 4 - PM. Barnfattigdom i Linköpings kommun. 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet

Metoduppgift 4 - PM. Barnfattigdom i Linköpings kommun. 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet Metoduppgift 4 - PM Barnfattigdom i Linköpings kommun 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet Problem Barnfattigdom är ett allvarligt socialt problem

Läs mer

Examensarbete, Högskoleingenjör energiteknik, 15 hp Grundnivå

Examensarbete, Högskoleingenjör energiteknik, 15 hp Grundnivå Examensarbete, Högskoleingenjör energiteknik, 15 hp Grundnivå Studenten ska tillämpa kunskaper och färdigheter förvärvade inom utbildningsprogrammet genom att på ett självständigt och vetenskapligt sätt

Läs mer

Telefoni. Hur fungerar en telefon? Hur har den utvecklats? Hur ser telefonens historia ut? Vad är bra och vad är dåligt med telefoner?

Telefoni. Hur fungerar en telefon? Hur har den utvecklats? Hur ser telefonens historia ut? Vad är bra och vad är dåligt med telefoner? Telefoni Hur fungerar en telefon? Hur har den utvecklats? Hur ser telefonens historia ut? Vad är bra och vad är dåligt med telefoner? Det är frågor vi ska svara på i denna presentationen! Introduktion

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala

Läs mer

DigIT. Kompetensutveckling för alla medarbetare

DigIT. Kompetensutveckling för alla medarbetare Kompetensutveckling för alla medarbetare Välkommen 13:00-13:10 Välkommen 13:10-13:25 DigComp 13:25-13:40 Gruppdiskussioner 13:40- Kaffe -14:10 Material/pärm 14:10-14:30 Rollen som -ombud 14:30-15:10 MTM

Läs mer

Fler exempel på http://www.urbanmobs.fr/fr/france/

Fler exempel på http://www.urbanmobs.fr/fr/france/ 1 Fler exempel på http://www.urbanmobs.fr/fr/france/ 3 Varför behövs nya indatakällor? Traditionella metoder långsamma, kostsamma och har ofta kvalitetsbrister Nationella resvaneundersökningen Fallande

Läs mer

K2:s publiceringspolicy

K2:s publiceringspolicy Uppdaterad 2018-06-05 K2:s publiceringspolicy Syftet med denna policy är att visa hur publicering av forskningsresultat fungerar på K2 genom att tydliggöra själva processen samt vilka riktlinjer och kriterier

Läs mer

Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin.

Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin. Examensarbete Magisterprogrammet Digital Affärsutveckling, kurs uppgift 3 teori-reflektion. Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin. Författare: Magnus

Läs mer

Metoduppgift 4- PM. Inledning: Syfte och frågeställningar:

Metoduppgift 4- PM. Inledning: Syfte och frågeställningar: Gabriel Forsberg 5 mars 2013 Statsvetenskap 2 Statsvetenskapliga metoder Metoduppgift 4- PM Inledning: Anledningen till att jag har bestämt mig för att skriva en uppsats om hur HBTQ personer upplever sig

Läs mer

Oanade möjligheter. Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen

Oanade möjligheter.   Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen Oanade möjligheter www.oanade-möjligheter.se Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen En sajt som involverar och väcker nyfikenhet kring digitala

Läs mer

Checklista. Hur du enkelt skriver din uppsats

Checklista. Hur du enkelt skriver din uppsats Checklista Hur du enkelt skriver din uppsats Celsiusskolans biblioteksgrupp 2013 När du skriver en uppsats är det några saker som är viktiga att tänka på. Det ska som läsare vara lätt att få en överblick

Läs mer

BankID, Swish, Klarna, PayPal, TransferWise, MasterPass. alternativa betaltjänster

BankID, Swish, Klarna, PayPal, TransferWise, MasterPass. alternativa betaltjänster BankID, Swish, Klarna, PayPal, TransferWise, MasterPass alternativa betaltjänster E-HANDELN FORTSÄTTER ATT REVOLUTIONERA VÅR VARDAG I dag utmanas många etablerade branscher av uppstickare. Spotify och

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

Stark avslutning på e-handelsåret 2010

Stark avslutning på e-handelsåret 2010 + 16 % e-barometern Stark avslutning på e-handelsåret 2010 Postens och HUI:s e-barometer visar att e-handelns försäljning steg med 15,6 procent under 2010 års sista kvartal. Det är den starkaste tillväxten

Läs mer

Öka effekten av DR med QR! Sju inspirerande exempel på hur du kan använda QR-koder i dina DR-kampanjer

Öka effekten av DR med QR! Sju inspirerande exempel på hur du kan använda QR-koder i dina DR-kampanjer Öka effekten av DR med QR! Sju inspirerande exempel på hur du kan använda QR-koder i dina DR-kampanjer Innehållsförteckning 1. Introduktion 2. Actionkoder 3. Kanalerna 4. Statistik 5. 7 tips 6. Sammanfattning

Läs mer

Bredband - resultat av samverkan

Bredband - resultat av samverkan Kulturriket i Bergslagen Bredband - resultat av samverkan Internetuppkoppling har blivit allt viktigare för medborgare och företagare Kraven Kraven på att kunna ta del av information, ha kontakt med myndigheter

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

TrackBlock Tracking System Bruksanvisning 2012-09-08

TrackBlock Tracking System Bruksanvisning 2012-09-08 TrackBlock Tracking System Bruksanvisning 2012-09-08 Tack för att du valt TrackBlock Tracking System. Denna produkt är en kombination av GPS och GSM som hjälper dig att spåra bilar, båtar, arbetsmaskiner

Läs mer

Ny teknologi. Möjligheter för oss i mötesindustrin. Kristina Landeström and Joachim Lerulf

Ny teknologi. Möjligheter för oss i mötesindustrin. Kristina Landeström and Joachim Lerulf Ny teknologi Möjligheter för oss i mötesindustrin Kristina Landeström and Joachim Lerulf Det var inte så länge sedan... Meetings and Conventions - A study of mega-trends shaping our industry Globalisation

Läs mer

Teoritillämpning i historisk forskning. En nätbaserad doktorandkurs i historia HT 2019

Teoritillämpning i historisk forskning. En nätbaserad doktorandkurs i historia HT 2019 Teoritillämpning i historisk forskning. En nätbaserad doktorandkurs i historia HT 2019 Schema och instruktioner Schema: 26 september: Inlämning av texter till lärarna senast kl. 16. Internat 1: 3 oktober

Läs mer

För varje barns rätt att upptäcka världen

För varje barns rätt att upptäcka världen För varje barns rätt att upptäcka världen Lär dig använda din GPS 1 Vad är GPS? GPS står för Global Positioning System (Global Positions System). GPS använder sig av 27 satelliter som cirkulerar runt jordklotet,

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

RadioFrekvensIdentifiering (RFID)

RadioFrekvensIdentifiering (RFID) SIS/TK446 Automatisk Identifiering och Datafångst En teknik för automatisk identifiering och datafångst Resumé Detta dokument ger en kort överblick av, vad det är, systemet, frekvenser, en jämförelse med

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Mobiltelefonens utveckling

Mobiltelefonens utveckling Mobiltelefonens utveckling Hur fungerar en mobiltelefon? Anordningen i en mobiltelefon som gör att du kan ringa och ta emot samtal går till såhär: Mobiltelefonen plockar upp din röst och omvandlar ljudet

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

Positiv Ridning Systemet Negativ eller positiv? Av Henrik Johansen

Positiv Ridning Systemet Negativ eller positiv? Av Henrik Johansen Positiv Ridning Systemet Negativ eller positiv? Av Henrik Johansen Man ska vara positiv för att skapa något gott. Ryttare är mycket känslosamma med hänsyn till resultatet. Går ridningen inte bra, faller

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Framtidens handel och butiker finns de, och hur kommer de i så fall att se ut? Malin Sundström Rolf Solli

Framtidens handel och butiker finns de, och hur kommer de i så fall att se ut? Malin Sundström Rolf Solli 1 Framtidens handel och butiker finns de, och hur kommer de i så fall att se ut? Malin Sundström Rolf Solli 2014-06-05 2 Framtiden Framtiden är spännande. Ibland känns det också besvärande att tala om

Läs mer

SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning.

SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning. SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning. Föreningen SNUS (Swedish Network Users Society) har beretts möjlighet att lämna synpunkter på rubricerade promemoria.

Läs mer

Begrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö

Begrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö Begrepp inom elektronisk kommunikation Tomas Lagerhed, Seniornet Lidingö 2017-03-06 Radiovågor LW = Långvåg har en våglängd av 1 10 km. En radiovåg kan förenklat sägas bära en databit/våg. En kort våg

Läs mer

Kvalitativ Analys. Utvärderingsmetoder inom MDI DH2408

Kvalitativ Analys. Utvärderingsmetoder inom MDI DH2408 Kvalitativ Analys Utvärderingsmetoder inom MDI DH2408 Inlämningsuppgift 2 Era gruppinlämningar ligger här framme, leta reda på er egen!!! Jag har godtyckligt gett er ett gruppnummer, referera till det

Läs mer

NFC I KOLLEKTIVTRAFIKEN

NFC I KOLLEKTIVTRAFIKEN NFC I KOLLEKTIVTRAFIKEN UR KUNDENS PERSPEKTIV Kandidatuppsats i Informatik Iris Cheung Elin Johansson Marina Malaty 2013KANI09 Svensk titel: NFC i kollektivtrafiken ur kundens perspektiv Engelsk titel:

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Business research methods, Bryman & Bell 2007

Business research methods, Bryman & Bell 2007 Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data

Läs mer

Svenska folket säger Nej till TV-licens på jobbdatorer

Svenska folket säger Nej till TV-licens på jobbdatorer Svenska folket säger Nej till TV-licens på jobbdatorer mars 2009 TV-licens på jobbdatorer - Berättelsen om en dålig idé Vad handlar det här om? Under februari har vi i fackpressen kunnat läsa att Radiotjänst

Läs mer

Möjligheterna med fiber

Möjligheterna med fiber Möjligheterna med fiber MÖJLIGHETERNA MED FIBER I takt med att samhället digitaliseras så konsumeras också otroliga mängder data och en av de absolut största fördelarna med fiber är den höga kapaciteten

Läs mer

BUSR31 är en kurs i företagsekonomi som ges på avancerad nivå. A1N, Avancerad nivå, har endast kurs/er på grundnivå som förkunskapskrav

BUSR31 är en kurs i företagsekonomi som ges på avancerad nivå. A1N, Avancerad nivå, har endast kurs/er på grundnivå som förkunskapskrav Ekonomihögskolan BUSR31, Företagsekonomi: Kvalitativa metoder, 5 högskolepoäng Business Administration: Qualitative Research Methods, 5 credits Avancerad nivå / Second Cycle Fastställande Kursplanen är

Läs mer

Behandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.

Behandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring. EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling Kursens syfte En introduktion till uppsatsskrivande och forskningsmetodik Metodkurs kurslitteratur, granska tidigare uppsatser Egen uppsats samla in, bearbeta och analysera litteratur och eget empiriskt

Läs mer

EHLCOIN white paper. Tack för att du laddat ner EHLCOIN white paper PDF!

EHLCOIN white paper. Tack för att du laddat ner EHLCOIN white paper PDF! EHLCOIN white paper Tack för att du laddat ner EHLCOIN white paper PDF! Innehållsförteckning EHLCOIN white paper 0 Tack för att du laddat ner EHLCOIN white paper PDF! 0 Innehållsförteckning 1 Syfte 2 Syftet

Läs mer

Barn och skärmtid inledning!

Barn och skärmtid inledning! BARN OCH SKÄRMTID Barn och skärmtid inledning Undersökningen är gjord på uppdrag av Digitala Livet. Digitala Livet är en satsning inom Aftonbladets partnerstudio, där Aftonbladet tillsammans med sin partner

Läs mer

Analys av BI-system och utveckling av BIapplikationer

Analys av BI-system och utveckling av BIapplikationer Computer Science Fredrik Nilsson, Jonas Wånggren Daniel Strömberg Analys av BI-system och utveckling av BIapplikationer Opposition Report, C/D-level 2005:xx 1 Sammanfattat omdöme av examensarbetet Vi tycker

Läs mer

Public. Sidnr 2012-06-28 1 (5) Coverage Dokument id Rev? T 12599-12 1.0. Datum. Tillhör objekt Telia Jobbmobil Växel

Public. Sidnr 2012-06-28 1 (5) Coverage Dokument id Rev? T 12599-12 1.0. Datum. Tillhör objekt Telia Jobbmobil Växel 2012-06-28 1 (5) Testade telefoner + Överflyttning för Innehåll 1 Inledning 2 2 Testade mobiltelefoner 2 3 Funktionen Överflyttning 3 3.1 App för att utföra överflyttning enklare 3 3.2 Överflyttning med

Läs mer

IT i Sverige 2007-01-16 10:24:15 Mottagargrupp Mottagare Ej kontaktbara Svarande Svarsfrekvens IT i Sverige 2007 24505 2058 6635 30 %

IT i Sverige 2007-01-16 10:24:15 Mottagargrupp Mottagare Ej kontaktbara Svarande Svarsfrekvens IT i Sverige 2007 24505 2058 6635 30 % IT i Sverige 2007-01-16 10:24:15 Mottagargrupp Mottagare Ej kontaktbara Svarande Svarsfrekvens IT i Sverige 2007 24505 2058 6635 30 % 1. I vilken bransch arbetar du? IT-branschen [1] 53,5% 3552 Tillverkande

Läs mer

Smarta telefoner och abonnemang! Öppet Hus

Smarta telefoner och abonnemang! Öppet Hus Smarta telefoner och abonnemang! Öppet Hus 2019-04-11 Vad är en smartphone? I grund och botten är en smartphone en helt vanlig telefon som du kan ringa och skicka sms med, men den kan mycket mer än så.

Läs mer

Global Positioning System GPS

Global Positioning System GPS Global Positioning System GPS (Navstar 2) Mahtab Nasiri mni03001@student.mdh.se CIDEV 2 Handledare: Gordana Dodig Grnkovic Västerås 2004-10-18 Sammanfattning Syftet med denna rapport är att ge en grundläggande

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer