Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author:...
Transcript of Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author:...
Uppsala Universitet
Inst. för informatik och media
Near Field Communication En studie av säkerhetsaspekternas påverkan för mobila
betalningar
Daniel Nordström, David Nyqvist
Kurs: Examensarbete
Nivå: C
Termin: VT-12
Datum: 120521
2
3
Sammanfattning
Near Field Communication (NFC) är en teknik som möjliggjort utvecklingen av vardagliga
betalningar med hjälp av mobiltelefonen. I Sverige är betalningar med NFC-tekniken i
mobiltelefoner fortfarande i introduktionsfasen. För att denna teknik ska ha möjlighet att fungera
som ett komplement till redan befintliga betallösningar, granskas därför möjligheten för NFC-
teknik som betallösningsmetod med inriktning på säkerhetsaspekter.
Syftet med uppsatsen är att granska säkerhetsaspekter för NFC-teknik som mobil
betallösningsmetod samt analysera dessa aspekter för att få djupare kunskap för NFC-teknologins
möjligheter. Kunskapen har erhållits genom en litteraturstudie samt kompletterande av en
intervju för att få bredd i informationsbehandlingen.
Resultatet av studien visar att NFC-teknologin som betallösningsmetod kan påverkas av ett antal
säkerhetsaspekter. För att NFC-tekniken skall nå en bredd i marknaden måste flertalet aktörer
samarbeta för en standardisering i användandet av tekniken.
Nyckelord
NFC, Near Field Communication, NFC-säkerhet, mobilbetalningar, närfältskommunikation.
4
Abstract
Near Field Communication (NFC) is a technology that enables the development of payments
using the mobile phone. In Sweden, payments with NFC technology in mobile phones are still in
the introductory phase. To ensure that the proposed technology can be utilized as a complement
to existing payment options, one must consider the safety aspects of said construct. In this thesis
we will review the technology with a focus on safety aspects.
The purpose of this thesis is to review the security aspects of NFC technology for mobile
payment and analyze these aspects in order to gain deeper knowledge of NFC technology
opportunities. The knowledge has been obtained through a literature review, complemented by an
interview to get a wide knowledge about the information.
The results of the study show that NFC technology as a payment option can be affected by a
number of safety issues. To ensure a viable market share, operators utilizing NFC technology
must cooperate to standardize the implementation.
Keywords
NFC, Near Field Communication, NFC Security, Mobile Payments.
5
Ordlista
Amplitude shift keying (ASK) - Den digitala moduleringstekniken. Med modulering menas en
process som får en egenskap hos en våg att variera i takt med en annan styrande våg. Den våg
som kan varieras kallas för bärvåg, medan den styrande vågen kallas meddelandesignal
(Haselsteiner, Breitfuß).
Baud - Måttenhet för symbolhastighet som används vid signalöverföring. En Baud innebär ett
signalelement per sekund.
Bitperiod - Den tid som krävs för att sända en logisk etta eller en logisk nolla (Ecma, 2006).
Digitalt stämpelkort - Istället för en papperslapp som bevisar att du ska få din sjätte kopp kaffe
gratis, finns den t ex i mobiltelefonen istället. Genom att använda sig av ett digitalt stämpelkort
istället för ett stämpelkort gjort av papper sparar man plats i t ex plånboken (Ica To Go).
RF-signal - RF står för “Radio Frequency” och är radiovågor som används mellan två RF-
kompatibla enheter vid trådlös överföring av information för bland annat RFID-tekniken
(Finkenzeller, 2006).
NFC-enhet - En NFC-enhet kan vara en mobiltelefon som besitter tekniken, en kortläsare i en
livsmedelsbutik eller ett batterioberoende NFC-chip som kallas “tagg”, som kan sitta på en
affisch eller i en liten bärbar bricka (NFC-Forum, 2008).
Betallösningsmetod - Metod för att betala med i butiker eller via internet, exempelvis med
kreditkort, kontant, internetbank eller via mobiltelefon.
ISO - “Internationella standardiseringsorganisationen” är världens största utvecklare och
publicerare av internationella standarder. Denna organisation arbetar både med industriell och
kommersiell standardisering (ISO, 2011).
IEC - “International Electrotechnical Commission” är världens ledande organisation för att
framställa och publicera internationella standarder för alla elektriska, elektroniska och relaterad
teknologi (IEC, 2012).
6
RFID - “Radio Frequency Identification” är en teknik som baseras på radiovågor och används för
att läsa information på avstånd mellan enheter. RFID-tekniken har många användningsområden,
bland annat vid identifiering för tillgång till trapphus där man bor eller för identifiering vid
vägtullar. RFID-chip kan också placeras in under huden på djur för identifiering, exempelvis om
man hittar ett bortsprunget husdjur med RFID-chip kan man enkelt identifiera var den sprungit
bort ifrån med hjälp av radiovågor (Finkenzeller, 2006).
Svagheter/brister - Buggar, kryphål eller andra möjlighet som finns för obehöriga att komma åt
känslig data. Nackdelar som gör att NFC-tekniken störs eller helt enkelt inte kan användas
korrekt.
Säkerhetshot - Attacker där det finns en angripare som antingen försöker avlyssna eller
manipulera informationen som överförs mellan NFC-enheterna.
Smartphone - En kategori av mobil enhet som ger mer avancerade funktioner än en vanlig
mobiltelefon. Man kan förklara det som ett mellanting mellan en handdator och en mobiltelefon.
Definitionen av en smartphone är att den inte kan använda hela sin funktionalitet om den inte har
tillgång till Internet eller att den inte har möjligheten att ladda ner applikationer. Med hjälp av
applikationer kan en smartphone utöka sin funktionalitet. Jämfört med vanliga mobiltelefoner har
smartphones oftast större skärmar och mer kraftfulla processorer (TechTerms, 2012).
7
Innehållsförteckning Sammanfattning ............................................................................................................................... 3
Nyckelord ..................................................................................................................................... 3
Abstract ............................................................................................................................................ 4
Keywords ..................................................................................................................................... 4
Ordlista ............................................................................................................................................. 5
1 Inledning ........................................................................................................................................ 9
1.1 Bakgrund ................................................................................................................................ 9
1.2 Problemformulering och kunskapsbehov ............................................................................. 11
1.3 Syfte ..................................................................................................................................... 11
1.4 Avgränsningar ...................................................................................................................... 11
1.5 Kunskapsintressenter ............................................................................................................ 11
1.6 Disposition ........................................................................................................................... 12
1.6.1 Kapitel 2 – Forskningsansats och Metod ...................................................................... 12
1.6.2 Kapitel 3 – Teori ........................................................................................................... 12
1.6.3 Kapitel 4 – Intervju ....................................................................................................... 12
1.6.4 Kapitel 5 – Sammanfattande analys och diskussion ..................................................... 12
1.6.5 Kapitel 6 – Slutsats ........................................................................................................ 12
1.6.6 Kapitel 7 – Källförteckning ........................................................................................... 12
2 Forskningsansats och Metod ....................................................................................................... 13
2.1 Forskningsstrategi ................................................................................................................ 13
2.2 Forskningsansats .................................................................................................................. 13
2.3 Datainsamling ....................................................................................................................... 13
2.3.1 Semistrukturerade intervju ............................................................................................ 14
2.3.2 Litteraturstudier ............................................................................................................. 14
2.4 Metodval ............................................................................................................................... 14
2.5 Dataanalys ............................................................................................................................ 15
2.6 Reliabilitet ............................................................................................................................ 15
2.7 Validitet ................................................................................................................................ 15
2.8 Källkritik .............................................................................................................................. 16
2.9 Tillvägagångssätt .................................................................................................................. 16
2.9.1 Urval .............................................................................................................................. 17
2.9.2 Semistrukturerad intervju .............................................................................................. 17
2.9.3 Dataanalys av semistrukturerad intervju ....................................................................... 17
2.9.4 Litteraturstudier ............................................................................................................. 18
8
3 Teori ............................................................................................................................................ 19
3.1 Introduktion .......................................................................................................................... 19
3.1.1 Historia .......................................................................................................................... 19
3.1.2 Användningsscenario .................................................................................................... 20
3.1.3 Användningsområden .................................................................................................... 21
3.2 NFC teknologin .................................................................................................................... 23
3.2.1 Kommunikation ............................................................................................................. 23
3.2.2 Manchester kodningsschema ......................................................................................... 24
3.2.3 Modifierat Miller kodningsschema ............................................................................... 25
3.2.4 Passiv, aktiv och “peer to peer”-kommunikation .......................................................... 25
3.2.5 NFC Data Exchange format .......................................................................................... 26
3.3 Säkerhetshot ......................................................................................................................... 27
3.3.1 Eavesdropping (avlyssning) .......................................................................................... 27
3.3.2 Data Corruption (datakorruption) .................................................................................. 28
3.3.3 Data Modification (data-modifiering) ........................................................................... 28
3.3.4 Data Insertion (införande av data) ................................................................................. 29
3.3.5 Man-in-the-Middle-Attack (tredjeparts attack) ............................................................. 29
3.3.6 Manipulera passiva NFC taggar .................................................................................... 30
3.3.7 Säker kanal för NFC ...................................................................................................... 31
4 Intervju ........................................................................................................................................ 32
4.1 Hutchison 3G Sweden Access (3) och 4T Sverige .............................................................. 32
5 Sammanfattande analys och diskussion ...................................................................................... 33
5.1 Analys av säkerhetshoten ..................................................................................................... 33
5.2 Analys av NFC-teknik som betallösning ............................................................................. 35
6 Slutsats ........................................................................................................................................ 37
6.1 NFC-tekniken ....................................................................................................................... 37
6.2 Förslag på fortsatt forskning ................................................................................................ 38
7 Källförteckning ............................................................................................................................ 39
Tryckta Källor ............................................................................................................................ 39
Elektroniska Källor .................................................................................................................... 41
Intervju ....................................................................................................................................... 43
8 Bilagor ......................................................................................................................................... 44
Intervjufrågor: ............................................................................................................................ 44
9
1 Inledning
I detta kapitel behandlas bakgrunden för studien samt problemformulering och syfte. Vidare
behandlas vilka avgränsningar som gjorts, begreppsbeskrivning och slutligen vidare disposition
för uppsatsen.
I dagens samhälle används mobiltelefoner till allt mer saker, från att i början enbart kunna ringa
och skicka textmeddelanden har mobiltelefonens användningsområde utvecklats till att ta bilder,
surfa på internet, utföra bankärenden, spela spel och lyssna på musik. Användningsområdena
fortsätter ständigt att utvecklas och med hjälp av ny teknik finns snart möjligheten att utföra
vardagliga betalningar med mobiltelefonen (WyWallet, 2012). Inriktningen för denna studie
behandlar en av betallösningarna för mobiltelefoner som kallas Near Field Communication
(NFC). Teknologin är bara i introduktionsfasen men möjligheter till effektivare tjänster inom
olika sektorer i samhället gör området mycket intressant.
1.1 Bakgrund
Det finns olika tekniker för att kunna utföra betalningar med mobiltelefoner. En av dem är NFC-
tekniken som några få nya mobiltelefoner redan nu är utrustade med, exempelvis HTC One X,
Sony Xperia S och Google Galaxy Nexus. NFC är en standard som nyttjar trådlöst utbyte av
information över kortdistans, vanligtvis med ett avstånd upp till tio cm (NFC-World). Under
Intervjun med Andreas Cedborg (2012) framkom att det finns många områden där NFC-
teknologin har möjlighet att tillämpas. Tekniken kan användas i passersystem samt komplettera
användandet av nycklar. Som betallösning kan NFC-teknik tänkas användas inom flertalet
områden, exempelvis i kollektivtrafiken och köp av parkeringsbiljetter. För att NFC-teknik ska
kunna fungera som betallösning inom olika områden, krävs samverkan mellan flertalet olika
parter och standardisering av användandet av tekniken (NFC-Forum, 2008).
En annan relevant teknik är användandet av Quick Response-koder (QR-koder). QR-koder är en
tvådimensionell streckkod som kan läsas av nyare mobiltelefoner utrustade med en kamera
(Lundahl, 2009, s.19). QR-koder kan finnas på flertalet ställen, t ex i tidningar, på affischer eller i
butiker. När en QR-kod scannas med hjälp av kameran i mobiltelefonen öppnas en webbplats
med mer information eller ett erbjudande för produkten eller tjänsten. Vid betalning med QR-kod
i butik registereras varorna som vanligt av personal, därefter skapas en QR-kod som kunden
10
scannar med sin mobiltelefon. När koden blivit scannad och kunden godkänt beloppet skickas
informationen till banken för verifiering (Seamless, 2011).
Intresset att utföra betalningar med mobiltelefonen är enligt en undersökning från Svensk handel
över 60 % hos livsmedelshandeln (Helldestam, 2012). Antalet mobiltelefoner som besitter NFC-
teknik förutspås uppnå ca 863 miljoner enheter år 2015, vilket motsvarar ca 53 % av marknaden
för mobiltelefoner. Vidare förutspås att NFC år 2015 kommer vara den ledande tekniken för
mobilbetalningar och värdet globalt för betalningar kommer uppgå ca 111 miljarders euro (Frost
& Sullivan, 2011).
I Sverige har allt fler företag intresserat sig av NFC-tekniken som betallösning. ICA är en av de
första av tillämpa tekniken i form av ett digitalt stämpelkort för att registrera köp av färdigmat via
mobiltelefonen (ICA To Go, 29/3-12). Fler företag däribland Mastercard har valt Sverige till
testland för sin NFC-betallösning Paypass, vilket kommer introduceras under 2013 (Computer
Sweden, 2012). Enligt Andreas Cedborg (2012) kommer även företaget 4T Sverige under
sommaren 2012 att lansera sin nya betallösning WyWallet vilket baseras på bland annat NFC-
teknik.
När användningsområdena för mobiltelefoner ökar och tekniken utvecklas till att kunna utföra
mobila betalningar, är det viktigt med hur man hanterar säkerhetsaspekter för den nya tekniken.
Användarna av mobila betallösningar behöver känna trygghet samt uppleva att tekniken är minst
lika säker som det betalningssätt som använts idag för att ta till sig den nya tekniken. Säkerheten
för mobila betalningar påverkar således hur kunder och handlare upplever betalningen. Oavsett
vilken teknik som används för hantering av betalningar, privata och känsliga data, ökar
förtroendet för tekniken om säkerheten är hög (Svensk Handel, 2011).
Frågor som rör användarnas säkerhet blir allt större, då användare sparar allt mer privat och
känslig information i sin mobiltelefon. Därför är det viktigt att lägga allt större fokus på
säkerhetsaspekterna och kunna lösa dessa problem tidigt i utvecklingen. Genom att lägga större
fokus på säkerheten leder det till en ökad allmän förståelse för området, vilket är önskvärt i
samband med teknikens introduktion i Sverige (Ibid).
11
1.2 Problemformulering och kunskapsbehov
Denna uppsats behandlar säkerhetsaspekterna för NFC-teknik som betallösningsmetod. Genom
frågeställningarna nedan kommer säkerhetsaspekterna för NFC-teknik att studeras i ett djupare
perspektiv.
Studiens frågeställningar är:
● Vilka svagheter finns med utvecklingen av NFC-teknik som betallösningsmetod?
● Påverkar säkerhetshoten införandet av NFC-teknik som betallösningsmetod?
1.3 Syfte
Syftet med denna uppsats är att granska NFC-teknik som betallösningsmetod för mobiltelefoner
och således analysera fördelarna och nackdelarna utifrån ett säkerhetsperspektiv.
1.4 Avgränsningar
Inriktningen i denna studie är att skriva om NFC-teknik som betallösningsmetod för
mobiltelefoner och studera denna teknik ur ett säkerhetsperspektiv. Användandet av tekniken
påverkas av hur hög säkerheten är. Då NFC-teknik har möjligheten att tillämpas, exempelvis som
betallösningsmetod är det viktigt att försäkra sig om att tekniken för betalningar kan utföras på ett
säkert sätt (Mulliner, 2009). Därför har fokus inriktats på säkerhetsaspekten eftersom denna
avgränsning utgör grunden för om tekniken kommer att accepteras som betallösningsmetod.
Säkerhetsaspekten är samtidigt avgörande för hur väl användarnas integritet skyddas, eftersom
allt mer privat och känslig information lagras i mobiltelefonen (Svensk handel, 2011).
1.5 Kunskapsintressenter
Studien riktar sig till aktörer som använder eller kommer att använda sig av NFC-teknik. Den
riktar sig även till studenter inom det systemvetenskapliga ämnesområdet med intresse för
mobiltelefoner och dess användningssätt. Studien kan även vara intressant för de personer som
vill vidareutveckla NFC-tekniken och ta upp några av de områden som tekniken berör men som
inte behandlas i denna studie. Däribland huruvida integritetsfrågan för betallösningsmetoder via
mobiltelefoner införs i ett samhälle där allt fler lagar som övervakar vår uppkopplade vardag.
12
1.6 Disposition
Detta underkapitel förklarar uppsatsens disposition. Varje kapitel beskrivs kortfattat och
övergripande för att läsaren ska få en överblick över strukturen av studien.
1.6.1 Kapitel 2 – Forskningsansats och Metod
Metodkapitlet beskriver hur studien har behandlats och genomförts, vilken forskningsmetod som
använts och hur datainsamlingen genomförts. Motivering och diskussion kring valet av
forskningsmetod och datainsamlingsmetod beskrivs också här.
1.6.2 Kapitel 3 – Teori
I detta kapitel presenteras teori som berör NFC-tekniken. Kapitlet behandlar NFC-teknikens
användningsområden, teknologin för tekniken, hot, svagheter och möjliga lösningar till problem.
1.6.3 Kapitel 4 – Intervju
I detta kapitel beskrivs företaget som deltagit i studien.
1.6.4 Kapitel 5 – Sammanfattande analys och diskussion
I detta kapitel analyseras och diskuteras de resultat som framkom genom intervjuen med Andreas
Cedborg samt allmän teori om vad författarna har kommit fram till.
1.6.5 Kapitel 6 – Slutsats
I detta kapitel avhandlas de slutsatser som framkommit av studien. Kapitlet avslutas med förslag
på vidare forskning.
1.6.6 Kapitel 7 – Källförteckning
Detta kapitel innehåller de källor som har använts i studien.
13
2 Forskningsansats och Metod
För att genomföra studien och besvara studiens forskningsfråga krävs ett trovärdigt
tillvägagångssätt. I detta kapitel förklaras val av forskningsstrategi, forskningsansats och
forskningsmetod, samt argumentation för dessa.
2.1 Forskningsstrategi
Det finns olika tillvägagångssätt för att genomföra forskning. En kvantitativ forskning eftersöker
statistiska och ytliga resultat. En stor mängd data samlas in där forskaren studerar samband och
relationer för att skapa generella slutsatser. Ett annat tillvägagångssätt är kvalitativ forskning som
utgår från människan och hur den uppfattar omvärlden. Istället för statistiska och ytliga resultat
eftersöker denna typ av forskning människors tankar och insikter. (Bell, 2006)
För att kunna besvara studiens frågeställningar har den kvalitativa forskningsstrategin använts
eftersom studien fokuserar djupgående inom ämnet NFC. För att få så detaljrik och djup studie
som möjligt användes litteraturstudie med komplement av kvalitativ datainsamlingsmetod i form
av en semistrukturerad intervju.
2.2 Forskningsansats
Förstudier inom ämnet gav stor inblick i NFC-tekniken samt problemen i form av hot och risker
inom området. För att besvara forskningsfrågan har författarna genomfört litteraturstudier samt
intervju skett med en aktör som är insatta i området för NFC och dess säkerhetsaspekter.
Intervjun har fungerat som komplement till övrig datainsamlingsmetod för att styrka teorin.
2.3 Datainsamling
I detta delkapitel förklaras datainsamlingsmetoderna för denna studie. Till en början förklaras den
semistrukturerade intervju och argumentation för valet av datainsamlingsmetodik. Efter det
förklaras hur litteraturstudien genomfördes.
14
2.3.1 Semistrukturerade intervju
När semistrukturerade intervjuer utförs använder sig forskaren av i förväg nedskrivna teman och
frågor som denne kan ställa till respondenten. Forskaren har sedan under intervjun möjligheten
att ändra ordningen och ställa följdfrågor för att skapa en mer givande diskussion. Följdfrågorna
kan även frambringa tydligare och mer detaljerade svar om frågan. Med semistrukturerade
intervjuer finns även möjlighet att omformulera frågorna så respondenten lättare förstår (Oates,
2006)
Semistrukturerad intervju passar denna studie eftersom studien har en kvalitativ forskningsansats
och för att säkerhetsaspekten kräver djupgående och detaljerade svar från respondenten.
Möjligheten att ställa följdfrågor är till stor hjälp för att få förtydligande svar på frågorna.
Intervjun utgår från fördefinierade öppna frågor vilket ger respondenten möjlighet att ge
detaljerade svar.
2.3.2 Litteraturstudier
Litteraturstudier genomfördes för att kunna ge läsaren en bild av området och tekniken som
forskningsfrågan berör. Dessa litteraturstudier har gett författarna till denna studie en
övergripande bild på vad det finns för möjliga problem inom NFC-tekniken. De har även legat
som basis för denna studie.
2.4 Metodval
Genom att läsa publicerade artiklar, forskningsrapporter och dokument samt genomföra intervjun
som komplement till dessa har kvalitativ data samlats in för att analyseras och skapa kunskap om
NFC-teknik och säkerhetsaspekterna kring NFC-teknik. Genom granskning av flertal
forskningsrapporter, artiklar och andra dokument skapades en grund för säkerheten inom NFC-
teknik som betallösningsmetod. Den semistrukturerade intervjun som genomfördes fungerade
som ett komplement som styrkte den teori som framkom genom litteraturstudierna.
15
2.5 Dataanalys
Denna studie använder sig av en kvalitativ dataanalys. När en kvalitativ dataanalys används
måste den insamlade datan förberedas för analys. Den insamlade datan behöver formateras till
samma format och ljudinspelningar från t ex intervjuer kan behöva transkriberas. Allt material
bör läsas igenom för att forskaren ska få en grundläggande förståelse och därefter identifiera
centrala teman i datan. De teman som forskaren kommer fram till kan delas in i tre olika segment.
Ett segment som inte har något förhållande till forskningssyftet och därför blir irrelevant. Ett
segment som ger allmän information som behövs för att beskriva forskningssammanhanget för
läsarna. Till sist ett segment som är relevant för forskningsfrågan. Efter indelningen är genomförd
skall fokus ligga på det relevanta segmentet. Forskaren bör kategorisera datan i dessa segment
genom att skriva i marginalen. Datan kan vara ett ord, en mening, en punkt eller en hel sida.
Anteckningarna i marginalen bör vara nyckelord eller metaforer för temat. Detta görs iterativt,
d.v.s. att forskaren läser igenom materialet flera gånger för att kunna kategorisera relationer
mellan segment (Oates, 2006).
2.6 Reliabilitet
Oavsett vilken metod man väljer för att samla in information måste man alltid vara kritisk när
man granskar den för att avgöra hur tillförlitlig och giltig informationen är. Reliabilitet är ett mått
på i vilken utsträckning ett instrument eller tillvägagångssätt ger samma resultat vid olika
tillfällen (Bell, 2006).
För att denna studie skall uppnå hög reliabilitet har den intervju som genomförts dokumenterats,
spelats in, transkriberats och analyserats med hjälp av två mobiltelefoner. Intervjuen som
genomfördes fungerar som ett komplement till den litteraturstudie som genomfördes, för att
styrka den teori som framkommit.
2.7 Validitet
Validitet är ett begrepp som betyder giltighet och är ett mått på om en viss fråga mäter eller
beskriver det man vill att den ska mäta eller beskriva. Om en fråga har låg reliabilitet har den
också låg validitet, men om en fråga har hög reliabilitet betyder det inte att validiteten är hög.
16
Samma fråga kan ge ungefär samma svar vid olika tillfällen men ändå inte mäta det som var
avsett att mäta (Bell, 2006).
För att säkerställa att litteraturstudien mätte det som studiens forskningsfråga avsågs att göra,
gjordes en intervju med en respondent som har yrkeserfarenheter inom NFC-teknik. Denna
intervju genomfördes för att styrka den fakta och de teorier som studerades under
litteraturstudien.
2.8 Källkritik
I denna kvalitativa studie genomfördes flertal litteraturstudier. Vissa källor är hämtade från
företag som med hjälp av sina webbplatser eller forskningsartiklar framställer informationen ur
deras synvinkel. I studien har en semistrukturerad intervju genomförts med Andreas Cedborg
som jobbar på företaget Hutchison 3G Sweden Access (3). Intervjun med honom som
representant för företaget speglar själv inte hela marknadens uppfattning av nackdelarna eller
fördelarna med NFC-tekniken. Företaget 3, som genom vår respondent deltagit i studien, har ett
samarbete med tre andra företag som tillsammans bildat ett nytt företag vid namn 4T Sverige. 4T
Sverige är på väg att lansera en mobil plånbok och har därmed tagit klivet in i en bransch där det
finns flertalet konkurrenter. Detta kan i sin tur medföra att svaren från intervjun varit ledande och
framställts subjektivt från respondentens sida.
Eftersom NFC-teknik är en så pass ny teknologi och denna studie behandlar säkerhetsaspekter för
teknologin, resulterade det i svårigheter att finna personer med goda kunskaper inom området.
Många har tackat nej på våra förfrågningar för att de själva anser sig kunna för lite för att svara
på frågor om NCF-teknik. För att studiens resultat skall spegla marknadens uppfattning och ge en
bredare bild av NCF-teknikens säkerhetsaspekter krävs en mer omfattande forskning och
möjligtvis fler intervjuer med olika aktörer inom området.
2.9 Tillvägagångssätt
I detta delkapitel förklaras tillvägagångssättet för studien. Här förklaras hur urvalet och den
semistrukturerade intervjun genomfördes. Vidare beskrivs tillvägagångssättet för dataanalysen
och litteraturstudien.
17
2.9.1 Urval
För att kunna styrka den teori som behandlas i studien, genomfördes en intervju med en
respondent på ett företag som tillämpar NFC-tekniken i en mobil plånbok som kan användas i
vardagliga betalningssammanhang. Företaget som intervjuades var relevant för studien eftersom
NFC-tekniken är på väg att införas som betallösningsmetod i Sverige.
2.9.2 Semistrukturerad intervju
Intervjun baseras till en början på grundläggande frågor om NFC, för att sedan gå in på djupet i
säkerhetsaspekterna för området. För att hitta ett företag som utvecklar NFC-tekniken användes
elektroniska källor och databaser. Intervjun bokades via e-post. För respondentens bekvämlighet
genomfördes intervjun på företagets kontor. Innan kontakt skedde med respondenten
genomfördes en grundlig förstudie på företaget för att skapa ökad förståelse för verksamheten.
Intervjun inleddes med att författarna av studien presenterade sig själva och vad som var
huvudsyftet med studien. Intervjun i sin helhet tog cirka 60 minuter. För att få så korrekt
information som möjligt inför dataanalysen, gjordes såväl anteckningar under intervjun samt
ljudinspelningar på två telefoner. Frågorna från den semistrukturerade intervjun finns i bilaga.
2.9.3 Dataanalys av semistrukturerad intervju
Efter att intervjun hade genomförts transkriberades svaren med hjälp av de två ljudinspelningarna
som skett under intervjun. I transkriberingen skrevs allt ned ordagrant med hjälp av nedskrivna
anteckningar angående gester eller uttryck som ej kan uppfattas under en ljudinspelning. Dessa
ljudinspelningar var av stor nytta för författarna vid dataanalysen.
18
2.9.4 Litteraturstudier
Litteraturstudier har genomförts för att kunna presentera teorin som beskrivs i studien samt för att
kunna fördjupa sig i ämnet. Forskningsartiklar, forskningsrapporter och litteratur har legat till
grund för genomförda litteraturstudier. För att hitta relevant information inom området har bland
annat elektroniska källor och databaser använts, där följande sökord varit relevanta: NFC, Near
Field Communication, NFC-technology, payment methods, mobile payment, QR-code,
introduction of NFC etc. De svenska översättningarna av orden har också använts för att hitta
betydelsefull information. På de webbplatser som funnits har det ibland gått att klicka sig vidare
till andra webbplatser och på så vis hittat mer information inom området. Uppsala Universitets -
biblioteks sökmotor har också varit till stor nytta för att finna tryckta källor med information om
NFC-teknik.
19
3 Teori
Eftersom studiens syfte är att undersöka för- och nackdelar med att använda NFC-teknik som
betallösningsmetod, presenteras i detta kapitel teorin som ligger till grund för att besvara vår
forskningsfråg.
3.1 Introduktion
NFC är ett gränssnittsprotokoll för trådlös kommunikation som verkar med ett avstånd upp till 10
cm. Standarden ISO/IEC14443 beskriver kommunikationsprotokollet och datautbytesformatet för
NFC vilket är baserat på den befintliga RFID standarden. Materialspecifikationerna för NFC är
beskriven i ISO/IEC18092. NFC är en vidareutveckling av RFID (Radio-frequency
identification) och behandlar kommunikation inom radiofrekvensområde på 13,56 MHz
(Lundahl, 2009).
I Sverige har NFC-tekniken för betalning inte börjat användas i någon större utsträckning. Trots
bristen på tillämpning av NFC-betalningar i Sverige finns tekniken implementerat i ett antal nya
mobiltelefonmodeller på den svenska marknaden. Under senare tid har stora aktörer såsom
kortföretag och mobiloperatörer tagit steget framåt i utvecklingen och annonserat om satsningar
på NFC-tekniken. Därför tror man att genombrottet för kontaktlösa betalningar kommer att ske
under de närmaste två-tre åren (Svensk Handel, 2011). 4T Sverige är ett exempel på ett sådant
företag. 4T Sverige är ett samarbete mellan Telia, Tele2, Tre och Telenor som gemensamt skapat
applikationen WyWallet. Enligt intervjun med Andreas Cedborg (2012) kommer applikationen
WyWallet att introduceras under sommaren 2012. Även Mastercard har tillsammans med
bankerna SEB och Swedbank valt Sverige som land för att testa sin applikation Paypass. Paypass
kommer introduceras under 2013 och möjligöra betatestning av mobilbetalningar genom att bland
annat använda sig av NFC-teknik (Computer Sweden, 2012).
3.1.1 Historia
NFC-tekniken är en vidareutveckling av radio-frequency identification (RFID). NFC-teknik har
på grund av säkerhetsskäl en kortare kommunikationsräckvidd än vad RFID-teknik har. Under år
2004 gick företagen Nokia, Sony och Philips samman för att bilda NFC-Forum. Samarbetet
mellan företagen har till uppgift att främja säkerheten, användningen och populariteten hos NFC-
teknik. Syftet för NFC-Forum är att utbilda företag om teknologin samt upprätthålla standarder
20
för hur tekniken får användas mellan olika NFC-enheter. Företag som vill skapa NFC-kompatibla
enheter måste uppfylla standarder som anges i NFC-Forum. Detta säkerställer att användningen
av NFC-teknologin uppfyller kraven på kompabilitet mellan olika NFC-enheter
(NearFieldCommunication.org).
Trots att NFC-Forum bildades år 2004 var det först år 2006 som första uppsättningen av
specifikationer för NFC-taggar blev klara. En NFC-tagg är ett litet föremål likt ett klistermärke
som innehåller information som en NFC-kompatibel enhet kan läsa. Informationen på en NFC-
tagg är vanligtvis skrivskyddad, men vissa NFC-taggar tillåter att information ändras eller skrivs
över (Ibid).
Under 2006 kom även specifikationer för så kallade “smarta affischer”. Smarta affischer kan se ut
på olika sätt, exempelvis som en vanlig affisch, skylt, tidningsreklam eller som ett
tredimensionellt objekt. Skillnaden jämfört med en vanlig affisch är att de besitter NFC-taggar.
Dessa smarta affischer kan placeras på specifika platser för att ge information om exempelvis ett
berömt konstverk eller en kort biografi över en berömd persons liv. Informationen erhålls genom
att en NFC-kompatibel enhet placeras inom tio cm avstånd från affischen (Mulliner, 2008; NFC-
Forum, 2011).
Den första NFC-kompatibla mobiltelefonen var en Nokia 6131, den kom ut på marknaden under
år 2006. Under åren som passerat har allt fler specifikationer uppkommit och tekniken har
utvecklats till att kunna utföra betalningar, dela information i form av länkar, bilder och videor
mellan smartphones och andra NFC-enheter. Den första androidtelefonen med implementerad
NFC-teknik var en Samsung Nexus S och den lanserades år 2010. Idag är NFC-marknaden mest
dominerande i Europa och Asien, men USA är också på väg att se en tillväxt av användandet av
NFC-tekniken. Det uppskattas att NFC snart kommer att utvecklas till en populär form av
betalning och datautbytes-teknologi i USA (NearFieldCommunication.org).
3.1.2 Användningsscenario
Vid användning av NFC-teknik beskrivs här ett enklare scenario hur en betalningstransaktion
med hjälp av en mobiltelefon och en läsare med integrerad NFC-teknik går till. Scenariot är
baserat på hur en betalning utförs med Google Wallet. Kunden som äger en mobiltelefon med
NFC-teknik är ute i en butik och handlar sina varor. När kunden kommer till kassan registreras
varor enligt vardagligt sätt. När alla varor är registrerade är det dags att betala med
mobiltelefonen med hjälp av NFC-teknik. Kunden håller därmed upp sin mobiltelefon mot NFC-
läsaren inom ett avstånd på högst tio cm. Kommunikationen mellan enhet och läsare upprättas
och en bekräftelse på en debitering av det varor som köps visas på mobiltelefonen. Denna
21
debitering godkänns därefter av användaren. Efter att kunden godkänt debiteringen av varor
registreras köpet hos den bank som kunden har valt att använda. Figur 1 visar kommunikation
mellan betalenhet och mobil enhet. (Google Wallet, 2012)
Figur 1. Kommunikation mellan enheter för handlare och konsument.
3.1.3 Användningsområden
I detta avsnitt beskrivs några användningsområden för när mobiltelefoner drar nytta av NFC-
teknik. Några av dessa områden är:
● Flygplatser. För att enklare kunna checka in.
● Fordon. Betala parkeringsbiljetter eller att personifiera inställningar i bilen, exempelvis
bilstolens läge eller starta GPS.
● Kontor. Öppna dörrar till kontoret, logga in på datorn eller använda skrivaren.
● Butiker eller restauranger. Betala notan eller varor, samla bonuspoäng eller använda
kuponger.
● Underhållning. Inträde till nöjesfält eller få information om olika evenemang från
affischer.
22
Figur 2. En övergripande bild på olika användningsområden för NFC-tekniken.
Nedan följer ett exempel på en dag för en NFC-användare:
● Daniel kliver på tunnelbanan för att åka till jobbet. Han får tillgång till tunnelbanan med
hjälp av en applikation på sin mobiltelefon, där informationen för biljetten finns. Han
sveper mobiltelefonen vid grindarna och går igenom.
● Nere i tunnelbanan ser Daniel en affisch som annonserar om en gratis konsert senare på
kvällen. Han sveper sin mobiltelefon över NFC-märket på affischen och överför all
information till sin telefon. Han reserverar platser till konserten med hjälp av mobil
kommunikation (t ex SMS, Internet eller paket-baserade anslutningar). Biljetterna skickas
sedan via sms eller e-post till Daniel, som sedan ringer sin fru för att bjuda ut henne på
middag och konsert.
● När Daniel anländer till sin arbetsplats, sveper han sin mobiltelefon över en NFC-enhet
som är placerad vid ingången till byggnaden och på sådant sätt låses dörren upp.
● Vid lunchtid betalar Daniel sin mat i företagets restaurang med hjälp av ett av de
kreditkort som han lagrat i sin telefon.
23
● Efter lunchen har Daniel möte med sin nya arbetspartner och besöker därför sin
arbetspartners kontor. De deltagande på mötet utbyter visitkort med varandra genom att
föra mobiltelefonerna inom räckhåll för varandra. Genom några enkla knapptryck på
telefonen överförs visitkorten mellan telefonerna med hjälp av NFC-teknik.
● Daniel möter upp med sin fru senare på kvällen och de går tillsammans till den lokal där
konserten skall hålla hus. Han sveper sin mobil över en NFC-enhet i konsertlokalen för att
bekräfta de platserna som de har reserverat.
● När konserten är över besöker Daniel och hans fru ett köpcentrum där de shoppar och äter
middag. Betalningen för både shopping och middag sker via mobiltelefonen med hjälp av
NFC-tekniken.
● När de anländer till deras hus inser Daniel att han glömt eller tappat sin mobiltelefon på
tunnelbanan. Han ringer genast till mobiloperatören och gör en förfrågan om att inaktivera
alla aktiva NFC-tjänster i telefonen. Om hans mobiltelefon hittas kommer han att åter
igen kunna aktivera dessa tjänster.
(NFC-forum, 2008)
3.2 NFC teknologin
I det här delkapitlet beskrivs hur kommunikationen mellan NFC-enheter sker, hur de olika
kodningarna av signalerna i kommunikationen fungerar och olika typer av
kommunikationsformer. Slutligen beskrivs formatet av meddelandet i informationsutbytet mellan
NFC-enheter.
3.2.1 Kommunikation
Vid användandet av NFC kan kommunikationen ske inom olika lägen. En enhet med NFC-teknik
kan antingen vara aktiv eller passiv. För att kommunikationen mellan enheterna skall fungera
gäller det att åtminstone en av enheterna är aktiv. När någon av enheterna används, antingen
aktivt eller passivt, överförs data via s k amplitude shift keying (ASK). Det betyder att RF-
signalen är modulerad med data enligt kodningsschemat manchesterkodning eller modifierad
millerkodning. För en aktiv enhet som sänder data på en hastighet av 106 Kbps(kilobit per
second) används 100%-modulering med modifierat millerkodning. I övriga fall används 10%-
modulering med manchesterkodning (Radio-Electronics, Modulation & RF Signal).
24
Dataöverföringshastighet
Kbps
Aktiv enhet Passiv enhet
106 Modifierad Miller, 100%,
ASK
Manchester, 10%, ASK
212 Manchester, 10%, ASK Manchester, 10%, ASK
424 Manchester, 10%, ASK Manchester, 10%, ASK Figur 3. Tabell för kodning vid olika dataöverföringshastigheter.
Signalen som skickas är kodad som ettor och nollor enligt olika kodningsscheman, beroende på
olika dataöverföringshastigheter. Detta finns beskrivet i figur 3. Oavsett vilket kodningsschema
som signalen kodas enligt, delas varje bit upp i två halvor, s k “half-bits”. Signalen flödar olika
genom dessa half-bits beroende på vilket kodningsschema som följs (Ibid).
3.2.2 Manchester kodningsschema
Ettor och nollor kodas i mitten av en bitperiod med låg till hög övergång. Signalen delas upp i
olika bitar där en bitperiod sträcker sig över en bit. När en nolla kodas, blir den första halvan av
bitsignalen låg och den andra halvan hög. När en etta kodas, blir den första halvan hög och den
andra halvan låg (Ecma, 2006). Detta beskrivs i figur 4.
Figur 4. Manchesterkodning för en bit i taget.
Figur 5. Visar ett större bitmönster som är manchesterkodat.
25
3.2.3 Modifierat Miller kodningsschema
Modifierad millerkodning är mer invecklad än manchesterkodning, men ger en effektiv form av
kodning. Den kännetecknas av pauser som uppträder i bärvågen vid olika positioner i en
bitperiod. Beroende på den information som ska sändas är bitarna kodade enligt följande:
En hög puls eller en etta kodas alltid på samma sätt, medan en låg puls eller en nolla kodas på
olika sätt beroende på vad som föregick den (Ecma, 2006). Detta visas i figur 6.
Figur 6. Modifierat Miller kodningsschema
3.2.4 Passiv, aktiv och “peer to peer”-kommunikation
Kommunikationen mellan NFC-enheter kan ske på olika sätt. Två passiva enheter klarar inte av
att kommunicera med varandra eftersom ingen av dem kan sända ut RF-signaler. En passiv enhet
är därför beroende av en aktiv enhet vid användning av tekniken. För att en NFC-enhet ska
fungera som aktiv enhet kräver den tillgång till en strömkälla (Haselsteiner & Breitfuß, 2010). Ett
exempel på en aktiv enhet kan vara en mobiltelefon med inbyggt NFC-chip. En enhet som
fungerar som en passiv enhet kan exempelvis vara en NFC-tagg. NFC-taggar kan placeras ut på
olika platser för allmänheten att interagera med, exempelvis reklam av ett evenemang på en
affisch (NearFieldCommunication.org).
När kommunikationen sker mellan en aktiv och passiv enhet skapas en RF-signal inom
frekvensen 13,56MHz. RF-signalen skapas hos den aktiva enheten som är sändaren. Den passiva
enheten aktiveras av RF-signalen som skickas från den aktiva enheten och kan således skicka
tillbaka ett svarsmeddelande till den sändande, aktiva enheten. “Peer to peer”-kommunikation
innebär att två aktiva enheter kommunicerar med varandra. Detta gör det möjligt att exempelvis
utbyta data i form av bilder, kontakter och ljudklipp mellan två mobiltelefoner. Beskrivning av de
olika kommunikationslägena kan ses i figur 7 (Haselsteiner & Breitfuß, 2010).
26
Figur 7. Tabell över hur signaler skapas i kommunikationen mellan enheter.
3.2.5 NFC Data Exchange format
“NFC Data Exchange format” är formatet för meddelandet i informationsutbytet mellan NFC-
enheter. Informationen som skickas mellan två enheter är inkapslat i ett så kallat NDEF-Message.
När en aktiv enhet sänder en RF-signal till en tagg utbytes data från taggen i form av ett NDEF-
Message vilket skickas tillbaka till den aktiva enheten. Ett NDEF-Message kan bestå av en eller
flera s k “records”. En record innehåller information om bland annat vilken typ, storlek och vad
för sorts data den består av, det kan exempelvis vara en adress till en webbplats. Figur 8 visar
strukturen på ett NDEF-Message. (Nokia Developer, 2012).
Figur 8. Strukturen på ett NDEF-Message.
27
3.3 Säkerhetshot
Under detta kapitel beskrivs aktuella säkerhetshot vid användandet av NFC-teknik.
3.3.1 Eavesdropping (avlyssning)
Då NFC är ett gränssnitts-protokoll för trådlös överföring är avlyssning en viktig fråga när man
pratar om säkerhet för tekniken. Det är fullt möjligt att utföra en avlyssning på enheter som
kommunicerar, dock krävs särskild kunskap och utrustning för att göra detta möjligt. När två
enheter kommunicerar skapas RF-vågor mellan enheterna. Genom att använda en anpassad
antenn kan signalerna från RF-vågorna tas upp av antennen och sedan avkodas och presenteras på
exempelvis ett oscilloskop. Det finns ett antal olika aspekter som kan tänkas vara avgörande för
att kunna utföra en avlyssning och några av dessa är:
● Effekten som skickas ut av NFC-enheten
● Omgivning av NFC-enheten (väggar, metallföremål, störande elektronisk utrustning)
● Antennens utformning och positionsläge
● Utrustningskvalité
Det är också av stor betydelse om en enhet är passivt eller aktivt läge. Hos en aktiv enhet finns
möjligheten att avlyssna signalen på ett avstånd upp till 10m. För en passiv enhet är det däremot
svårare då inget RF-fält skapas vilket resulterar i att avståndet enbart uppgår till 1m. Det
maximala avståndet för avlyssning är helt beroende på tidigare nämnda aspekter, men möjlig
trots att användningsavståndet för NFC-teknik sker inom 10cm. Då flera aspekter påverkar
möjligheten till avlyssning, leder det till svårigheter att fastställa hur stor risk det är att bli utsatt.
Det är dock viktigt är att vara medveten om att sannolikheten finns (Haselsteiner & Breitfuß,
2010).
NFC-tekniken skyddar sig inte mot avlyssning, däremot minskar risken att bli avlyssnad om
enheten är i passivt läge då detta läge inte genererar något RF-fält. För att minska risken att bli
utsatt för avlyssning kan en säker kanal för informationsutbyte användas. En säker kanal innebär
att kommunikationen mellan två enheter sker med en krypteringsnyckel som de båda enheterna
använder sig av och förbindelsen sker således krypterat (Ibid).
28
3.3.2 Data Corruption (datakorruption)
Istället för att avlyssna kommunikationen mellan två enheter kan en angripare störa eller
förvränga signalen mellan sändare och mottagare. Genom att störa eller förvränga signalen kan
signalen bli ofullständig och korrupt. Datakorruption kan uppnås genom att angriparen har
förståelse för modulering och kodning. Angriparen kan följaktligen med hjälp av den förståelsen
kunna beräkna tidsintervallen för att sända giltiga frekvenser i dataspektrummet under rätt tid.
Angriparen kan då störa kommunikationen mellan två parter trots att det inte tillåts att manipulera
de faktiska data vilket grundar sig i en så kallad “Denial Of Service Attack” (Haselsteiner &
Breitfuß, 2010).
3.3.3 Data Modification (data-modifiering)
Inom data-modifiering är angriparens syfte att skicka tillbaka modifierad men giltig data till en
sändande NFC-enhet. Möjligheten till en data-modifieringsattack är i hög grad beroende av den
tillämpande styrkan i amplitudmoduleringen, då avkodningen av signalen är olika för 100%- och
10%-modulering.
Vid 100 % -modulering kontrollerar avkodaren i huvudsak de två första half-bitsen i de båda
fallen om RF-signalen är på (ingen paus) eller av (paus). För att avkodaren skall förstå om det är
en etta följt av en nolla eller tvärtom måste angriparen utföra två saker. Vid en paus i
moduleringen innebär det att bärvågsfrekvensen måste fyllas ut, vilket är möjligt. Angriparen
måste därefter generera en paus i RF-signalen för mottagaren. Det betyder att angriparen måste
sända ut en RF-signal så att denna signal helt överlappar den ursprungliga signalen hos mottagare
för att ge en noll-signal, vilket är praktiskt tagit omöjligt. Vid modifierade millerkodning, där
signalen består av två efterföljande sekvenser kan angriparen ändra den andra sekvensen till en
nolla genom att fylla ut pausen som avkodas av den andra sekvensen. Avkodaren kommer
därmed inte se någon paus i den andra biten och därför koda detta som en korrekt nolla då den
följs av en etta. I 100 % -modulering kan därför angriparen aldrig ändra en bit av värdet noll till
värdet ett. Däremot kan angriparen ändra en bit av värdet ett till värdet noll, vilket ger
sannolikhetgrad på 50 % vid 100 % -modulering (Haselsteiner & Breitfuß, 2010).
Vid 10 % -modulering kan avkodaren mäta signaler både vid 82 % -modulering samt vid hel-
signal och jämföra dem. I de fall då signalen är i rätt avstånd blir den giltig och därmed avkodad.
En angripare skulle kunna lägga till en signal till 82 % -moduleringen i hel-signalen, således att
82 % -moduleringen visas som en hel-signal och den faktiska hel-signalen blir till en 82 % -
modulering. Avkodaren skulle för detta sätt avkoda en giltig bit med motsatta värdet på biten hos
den korrekta avsändaren. Huruvida attacken är möjlig beror mycket på det dynamiska avståndet
29
hos mottagaren. Det är troligt att även den högre genererade signalen överskrider den maximala
signalen som tas upp av avkodaren, men för vissa situationer kan detta inte uteslutas helt.
Slutsatsen är att för modifierade Miller kodning med 100 % ASK är en attack möjligt för vissa
bitar och omöjligt för andra bitar, men för Manchester kodning med 10% ASK är en attack är
möjligt på alla bitar (Ibid).
3.3.4 Data Insertion (införande av data)
“Data insertion” innebär att en angripare utnyttjar informationsutbyte mellan två enheter där
mottagaren av signalen tar för lång tid på sig att svara. Genom att svaret från mottagaren är
fördröjt kan angriparen själv skapa ett eget definierat svarsmeddelande till sändande enhet. Detta
är enbart möjligt om svarande enhet inte hinner svara under den tid som angriparen skickar sitt
svarsmeddelande. Skulle angriparens och det riktiga svarsmeddelande överlappa varandra under
sändning blir svaret korrupt (Haselsteiner & Breitfuß, 2010).
3.3.5 Man-in-the-Middle-Attack (tredjeparts attack)
En “man in the middle”-attack kan illustreras på sådant sätt att två personer kommunicerar med
varandra och utan deras vetskap finns en tredje part inblandad i kommunikationen. Det tredje part
som är inblandad agerar som sändare och mottagare mellan de två personerna. Följande scenario
beskriver hur en sådan attack skulle kunna genomföras med hjälp av NFC-teknik (Haselsteiner &
Breitfuß, 2010). Anta att Per och Johan kommunicera med varandra med hjälp av varsin
mobiltelefon med NFC-teknik och där Emma agerar angripare.
Scenario 1 – Per (Aktivt-läge) → Johan (Passivt-läge)
Per skickar data till Johan och Per därmed är i aktivt läge. Johan som agerar mottagare befinner
sig i passivt läge och väntar på data. När Per skickar data till Johan skapas ett RF-fält hos Per.
Om angriparen, i detta fall Emma, är inom räckhåll kan hon avlyssna signalen som skickas av Per
och kan således aktivt störa signalen för att undvika att Johan mottager data från Per. Detta är
möjligt men det kan också lätt upptäckas av Per då avståndet mellan enheterna begränsat till tio
cm. I det fall där Per upptäcker störningen kan han själv stoppa kommunikationen. I det fall där
Per inte upptäcker störningen kan Emma fortsätta genom att sända data till Johan, vilket
genererar ännu ett RF-fält. Det kommer att innebära att två RF-fält är genererade samtidigt, ett
från Per och ett från Emma. Det medför problem, då två genererade RF-fält praktiskt taget är
omöjligt att hantera samtidigt. Att två genererade RF-fält hanteras samtidigt leder till att Johan
inte kommer kunna ta emot någon giltig data från Emma (Ibid).
30
Scenario 2 – Per (Aktivt-läge) → Johan (Aktivt-läge)
Per skickar data till Johan och därmed är i aktivt läge. Johan som agerar mottagare befinner sig
denna gång i aktivt läge och väntar på data. Emma måste även här aktivt störa signalen från Per
så att Johan inte uppfattar att Per skickar data. Detta är möjligt men det kan också upptäckas av
Per på samma sätt som i tidigare fall. Upptäcker inte Per att Emma stör signalen, kan Emma
fortsätta med att ta emot data från Per. Vid aktiv till aktiv kommunikation kommer Per att vänta
på svar på Johan och därmed inte generera något RF-fält efter att Emma agerat mottagare.
Problemet är nu att Per förväntar ett svar från Johan men istället får ett svar av Emma eftersom
hon måste skapa ett RF-fält för att skicka data vidare. Per kan därmed upptäcka problem i
kommunikation vilket leder till att den stoppas (Ibid).
Slutsatsen av de två möjliga scenarier är att det praktiskt taget omöjligt att utföra en Man-in-the-
middle-attack med NFC-teknik i en verklig situation (Ibid).
3.3.6 Manipulera passiva NFC taggar
Att manipulera passiva NFC-taggar innebär att en tagg undviker att användas enligt vad den är
tänkt att göra. Passiva NFC-taggar kan manipuleras på diverse olika sätt. Här under följer några
exempel på hur man kan gå tillväga (Lundahl, 2009):
● Byta ut en existerande tagg mot en som innehåller skadlig information.
● Applicera en skadlig tagg över en befintlig.
● Kapa en befintlig tagg med egendefinierad information.
Ovanstående metoder är mer eller mindre svåra att utföra beroende på vilken kunskap angriparen
har. Vid kapning av en passiv tagg krävs det att angriparen lyckas “knäcka” krypteringsnyckeln
hos taggen för att ha möjlighet till att kunna skriva över med ny data. Skulle detta lyckas är det
förmodligen även det bästa sättet att vilseleda en användare (Mulliner, 2011).
Att byta ut en tagg till en skadlig kan ganska lätt göras om taggen är placeras på ett sådant sätt att
det är möjligt. Att applicera en skadlig tagg över en befintlig kan tillämpas vid användandet av
metallfolie mellan taggarna för att avskärma den befintliga taggen. Det leder till att den riktiga
taggen blir obrukbar och att enbart den skadliga taggen fungerar (Ibid).
För att förhindra att bli utsatt av manipulerade taggar är det viktigt att vara uppmärksam på hur
taggen ser ut samt vilket innehåll taggen har. Undvika att besöka en webbplats som finns lagrade
i taggen där adressen avviker mot det som borde vara normalt. Att vara uppmärksam och använda
31
sig av någon typ av antivirusprogram kan vara ett gott råd för att minska risken att bli utsatt
(Lundahl, 2009).
3.3.7 Säker kanal för NFC
Att upprätta en säker kanal mellan två enheter som kommunicerar över NFC är det bästa sättet att
minska hotet för avlyssning eller någon typ av datamodifierings-attack. En säker kanal innebär att
två enheter kommer överens om en krypteringsnyckel som används för att skapa en symmetrisk
nyckel för kanalen mellan de två enheterna. Svagheten för en säker kanal är att om en tredje part
agerar mottagare och sändare mellan två enheter som kommunicerar. En så kallad Man-In-The-
Middle-attack. Risken till att detta ska hända är näst intill omöjlig då avståndet mellan två
kommunicerande enheter är upp till tio cm, vilket innebär att det blir relativt lätt att upptäcka den
eventuella tredje parten (Haselsteiner & Breitfuß, 2010).
32
4 Intervju
I detta kapitel presenteras resultatet av intervjun med företaget Hutchison 3G Sweden Access (3)
och 4T Sverige
4.1 Hutchison 3G Sweden Access (3) och 4T Sverige
Hutchison 3G Sweden Access (3) är en svensk mobiloperatör som säljer produkter och tjänster
för mobiltelefoni och mobilt bredband. Företaget har nät i Sverige och Danmark och har funnits
sedan 1999. Tre har ett eget nät i Storstockholm, Göteborg med omgivningar, Malmö-Lund-
regionen och Karlskoga-Ronneby. Resten av landet täcks av ett nät som företaget äger
tillsammans med Telenor. Tre har 61 butiker plus återförsäljare runt om i Sverige. Intervjun med Andreas Cedborg utfördes på 3 huvudkontor i Stockholm. Andreas Cedborg jobbar
både på 3 där han är chef för nya affärsområden samtidigt är han även insatt i företaget 4T
Sverige. 3 har tillsammans med mobiloperatörerna Telia, Tele2 och Telenor skapat företaget 4T
Sverige vilket bedrivs som ett självständigt företag med egen styrelse. 4T Sverige kommer att
utforma mobilapplikationen WyWallet som har till uppgift att kunna utföra betalningar med
mobiltelefonen som devis bygger på NFC-teknik. WyWallet är planerad att införas på den
svenska marknaden under sommaren 2012. Intervjun med Andreas Cedborg gjordes för att få en inblick av vad företaget anses ha för syn på
NFC-teknik och dess säkerhetshot samt hur de tror att införandet av tekniken kommer att
avspeglas i samhället.
33
5 Sammanfattande analys och diskussion
Resultatet av vår studie framställs i kapitlet nedan, vi kommer att bearbeta vårt insamlade
material via vår analys och diskussion samt besvara våra forskningsfrågor.
5.1 Analys av säkerhetshoten
Efter att ha analyserat de säkerhetsaspekter som fokuserats på i uppsatsen har vi kommit fram till
att det finns vissa hot som kan tänkas vara påverkande för införandet av tekniken. De hot vi anser
vara de mest påtagliga är hotet för avlyssning och manipulering av passiva taggar. Avlyssning
anses vara det vedertagna problemet för NCF-tekniken som betallösningsmetod, men är i
realiteten inget problem eftersom det är svårt att genomföra i praktiken. De andra säkerhetshoten
som behandlats i denna studie anser vi ligga lågt i prioritet att fokusera på, eftersom de är så pass
svåra att genomföra, främst på grund av det korta avståndet för användning av NFC-tekniken och
tillämpning av kryptering i kommunikationen.
Om man ser på NFC-teknikens användningsområden utöver betallösning, anser vi att det största
problemet är manipulering av passiva taggar. NFC-taggar som är placerad på olika ställen,
exempelvis affischer, kan enkelt manipuleras med hjälp av aluminiumfolie för att skärma bort
den befintliga taggen. Genom att placera en egendefinierad NFC-tagg med skadligt innehåll över
den befintliga kan angriparen lura den som scannar taggen. Skulle en angripare lyckas att
manipulera en riktig tagg genom att skriva över befintlig data, skulle tilliten för att taggen
innehåller giltig information fortfarande vara befintlig. Den som scannar en tagg kan exempelvis
bli missledd till en annan webbplats än den som angivits på affischen, vilket kan resultera i att
telefonen laddar ner skadlig kod utan att det märks. På sådant sätt kan angriparen komma över
privat och känslig information.
Eftersom NFC-teknik är baserad på trådlös kommunikation kommer det alltid finnas en viss risk
med att använda tekniken som betallösningsmetod. Enligt Andreas Cedborg är 0,2 % av alla
transaktioner vid betalning bedrägerier, vilket är mycket, men samtidigt lite beroende på hur man
vänder och vrider på det. Eftersom NFC-tekniken är i introduktionsfasen och att all teknik hela
tiden utvecklas med nya sätt att utföra saker på däribland kryptering och andra
säkerhetstillämpningar leder det antagligen till ännu högre säkerhet för NFC-teknik än vad den
besitter idag.
34
För att tekniken ska kunna få en bredd i samhället är det samtidigt viktigt att företag som inför
NFC-tekniken som betallösningsmetod använder sig av liknande säkerhetsaspekter i NFC-
implementeringen. Genom att företag använder sig av liknande säkerhetsaspekter säkerställer det
att NFC-tekniken får ett gott rykte bland konsumenter som använder eller ska använda sig av
tekniken. Om NFC-tekniken får ett gott rykte bland konsumenterna sprider sig ryktet till andra
aktörer som i sin tur vill införa tekniken som betallösning. Det är också viktigt att vid ett
eventuellt införande av NFC-teknik som betallösningsmetod att säkerheten är så pass hög
gentemot andra betallösningar, för att den skall kunna accepteras som en tillförlitlig betallösning.
Eftersom vi inte har granskat alla områden och implementeringar av NFC-tekniken finns
förmodligen flertalet andra hot som kan tänkas vara väsentliga. Finns NFC-teknik implementerat
i mobiltelefoner kan säkerhetsaspekterna skilja sig mot exempelvis en implementering i
kontaktlösa kort. Eftersom mobiltelefoners användningsområden ständigt utvecklas ökar
samtidigt även antalet hot som en användare kan råka ut för i form av olika typer av skadlig kod
som kan påverka NFC-tekniken i mobiltelefoner.
Säkerhetshot av olika slag är något som finns bland alla olika typer av betallösningar och likaså
för NFC-teknik. Med vanliga plastkort kan någon stjäla dina kortuppgifter genom att ditt
plastkort kapas, vilket innebär att ditt betalkort kopieras, exempelvis vid en uttagsautomat.
Betalar du med ditt betalkort på Internet finns även risken att dina kortuppgifter hamnar i fel
händer. Detta kan ske av att din dator är infekterad av diverse specialanpassade virus eller
trojaner. Lagras dina kortuppgifter på en webbplats där du utfört en betalning finns risken att dina
uppgifter stjäls genom att webbplatsen blir utsatt för en attack. Under en kurs inom IT-säkerhet
på Uppsala Universitet behandlades att det blir allt vanligare med kriminella grupper att utföra
attacker mot webbaserade mål eftersom allt fler saker sker över Internet. Information om bland
annat användare och dess kortuppgifter är eftertraktat byte bland kriminella grupper.
Kontanthanteringen är något som blir allt mindre då det är en högre kostnad att hantera kontanter
än elektroniska överföringar av pengar. Samtidigt minskar risken att kontanter blir byte för
kriminella vid rån av till exempel värdetransporter. Om man ser på utvecklingen av
betallösningar ser samhället ut att vara på väg att utvecklas till ett allt mer kontantfritt samhälle.
Många olika företag, både i Sverige och internationellt, utvecklar och inför alternativa
betallösningsmetoder som är baserad på ny teknik däribland NFC-teknik samt QR-kod. Företagen
utvecklar och inför dessa alternativ för att effektivisera betalningen och göra det så enkelt och
säkert som möjligt för användarna.
Vad som blir det dominerande och mest prioriterade sättet att utföra betalningar på i framtiden är
svårt att avgöra i dagsläget. I intervjun med Andreas Cedborg (2012) framkom att det fanns en
35
hel del kvar att göra innan användningen av NFC-tekniken var redo att tillämpas fullt ut, eftersom
det krävs ett brett samarbete mellan berörda aktörer inom området för betalningar. Anledningen
till det är att alla vill ha en bit av kakan, men ingen vill betala för den. Detta kan uppstå som ett
problem för införandet av tekniken. Man kan se utvecklingen av ny teknik som att efterfrågan
skapar teknik och teknik skapar efterfrågan. Facebook är ett exempel på det; människor har en
efterfrågan att kunna dela information, därmed fanns en möjligheten för Facebook att skapas.
Samtidigt som Facebook skapades, ökade efterfrågan på att kunna utföra fler saker på
webbplatsen. Vi anser att det kan appliceras även i denna situation eftersom tekniken till en
början endast kommer fungera som ett betalningskomplement och inte som en ersättning av de
befintliga betalningsmetoderna. Cedborg (2012) antydde också att om det inte finns någon större
utbyggnad av infrastruktur för tekniken kommer den heller inte att användas i någon större
utsträckning.
5.2 Analys av NFC-teknik som betallösning
Efter att fått kunskap om NFC-teknologin och dess möjligheter som betallösningsmetod har vi
insett att det finns mycket som påverkar om teknologin ska slå igenom som fullfjädrad
betallösning. Först och främst krävs en enhetlighet i användandet av teknologin, vilka aktörer får
stå för kostnaden med att bygga ut infrastrukturen, så att NFC-tekniken fungerar inom flertalet
områden. För att NFC-teknik ska kunna komplettera nuvarande betallösningsmetoder,
exempelvis kortbetalning, krävs det också att NFC-tekniken blir effektivare vid användningen
samt att kostnaden blir lägre till skillnad mot dagens betalsätt.
Acceptansen hos användarna för att ersätta befintlig teknologi med NFC-teknik kan också
påverka hur NFC-teknik kommer att användas i framtiden. Säkerhetsaspekten är en prioriterad
punkt för att teknologin ska bli accepterad och börja användas av fler. För att detta ska ske måste
det till ett gemensamt sätt att utföra betalningarna på. Får NFC i olika sammanhang dåligt rykte
kan det även påverka andra företag som tillhandahåller NFC som betallösningsmetod. Trots att
det finns olika lösningar för hur NFC-tekniken används och huruvida den kan vara den
prioriterade lösningen för olika områden finns alltid möjligheten att människor hellre använder
annan teknik. Ett exempel på en teknik som människor valde att prioritera utöver en annan var
när VHS (Video Home System) slog igenom. Alternativet till VHS kallades för Betamax vilket
också ansågs som en bättre lösning inom flera punkter för området. Men på grund av olika skäl
blev VHS den dominerade tekniken.
36
Ett alternativ för mobilbetalningar med NFC-teknik är att betala med QR-koder. Majoriteten av
de mobiltelefoner som säljs i handeln är smartphones. En smartphone uppfyller kraven för
användning av QR-tekniken eftersom tekniken kräver en kamera och mjukvara för att hantera och
utföra en betalning. För de alternativ som finns för mobilbetalningar med NFC-teknik finns oftast
QR-kod som ett komplement för att uppfylla kompabiliteten. QR-koder är dessutom välbekant
bland allmänheten då det tillämpas allt mer på produkter, reklamblad och annonser i samhället.
37
6 Slutsats
I detta kapitel avhandlas våra slutsatser och de frågor som kan vara till nytta för vidare
forskning inom området.
6.1 NFC-tekniken
Vid studerande av området för NFC-teknik som betallösningsmetod har ny kunskap framkommit,
däribland anser vi att säkerhetshotet inte är det största hotet för att tekniken ska kunna användas
som betallösning. Det finns risker med alla sätt att utföra betalningar och inom NFC-teknik anser
vi att avlyssningen kan tänkas vara ett hot. De säkerhetshot som behandlats i denna studie är inte
det första som användarna tänker på när de använder sig av NFC-tekniken. De är dessutom svåra
för angripare att genomföra och har därmed inte stor påverkan för införandet av NFC-tekniken
som betallösningsmetod. De saker som inte behandlas i denna studie är exempelvis virus eller
annan skadlig kod på mobiltelefonen samt hur dessa kan påverka säkerheten för att utföra
betalningar via mobiltelefonen. Mobiltelefonen i dagens samhälle har liknande funktioner som en
dator och därför ökar också säkerhetshoten mot dem, vilket kan vara relevant för vidare
forskning. Användningsområdena för mobiltelefonen utvecklas hela tiden och det blir allt mer
acceptabelt för användare att utföra saker med mobiltelefonen, däribland bankärenden och e-
posthantering, därifrån är steget inte så långt till att börja betala med mobiltelefonen.
Den främsta användargruppen för att betala med mobiltelefonen anser vi är yngre personer som
är mer insatta i nyutvecklad teknik och därför lättare kan ta till sig ett teknikskifte. Detta kan
självfallet i sig vara ett problem då alla människor för det mesta utför betalningar av någon form.
För att NFC-teknik ska kunna kombineras i högre grad med andra betallösningar krävs det att
tekniken accepteras bland flertalet användargrupper. En av de största svagheterna med
utvecklingen av NFC-teknik som betallösningsmetod är att det inte finns någon gemensam
infrastruktur för användandet av tekniken. Eftersom tekniken är avancerad finns även
konkurrensen från andra tekniska lösningar, däribland QR-koder, som har en högre kompabilitet
då det fungerar på nästintill alla smartphones som har en kamera. Vilket i dagsläget är en stor
fördel jämfört med NFC-tekniken som inte är lika utbredd.
NFC-teknik har däremot potential då den kan integreras i flertalet enheter däribland i betalkort
som VISA och Mastercard. Genom att betalkort redan används i stor utsträckning finns en
38
acceptans hos användaren, vilket gör att steget med att använda NFC-teknik som
betallösningsmetod inte blir så stort. Problem som uppkommer vid ett teknikskifte är att det finns
en viss tröghet innan ny teknik blir accepterad. Detta beror på flertalet faktorer däribland
utbyggnad av infrastrukturen och standardisering av användningen samt att tekniken ska bli
billigare och effektivare att använda än redan befintliga tekniker. Samtidigt som användarnas
relation till tekniken också är en avgörande faktor inför teknikskiften.
6.2 Förslag på fortsatt forskning
Vid studerande av området för NFC-teknik som betallösningsmetod har det framkommit att det
krävs ett större samarbete mellan olika parter för att anpassa infrastrukturen för ny teknik.
Fortsatt forskning kan därför inriktas på potentialen omkring samarbete för att möjligöra att NFC-
teknikens användningsområden ökar. Hur virus, skadlig kod eller andra mjukvaruattacker kan
påverka teknikens användning som betallösning är även en intressant fråga som kan inverka på
implementeringen av NCF-teknik.
39
7 Källförteckning
Tryckta Källor
Bell, Judith (2006) Introduktion till forskningsmetodik. 4., [uppdaterade] uppl. Lund,
Studentlitteratur
Ecma International (2006). Standard Ecma-373 1st Edition / June
Tillgänglig:
http://www.ecma-international.org/publications/files/ECMA-ST/ECMA-373.pdf
Hämtad: 18/4-12
Finkenzeller, Klaus (2006). RFID handbook: fundamentals and applications in contactless smart
cards and identification 2nd edition. Chichester : Wiley.
Haselsteiner, Ernst; Breitfuß, Klemens. Security in Near Field Communication (NFC) Strengths
and Weaknesses
Tillgänglig:
http://events.iaik.tugraz.at/RFIDSec06/Program/papers/002%20-%20Security%20in%20NFC.pdf
Hämtad: 05/04-12
Helldestam, Marie (2012). Livsviktigt - Mobila betalningar öppnar för konkurrens inom
betalningsströmmar
Tillgänglig:
http://www.mynewsdesk.com/se/pressroom/livsmedelshandlarna/pressrelease/download/resource
_attached_pdf_document/729453
Hämtad: 4/5-12
Lundahl, Oscar (2009). Usability of mobile applications for Near Field Communication.
Göteborg: Chalmers University of Technology
Tillgänglig:
http://publications.lib.chalmers.se/records/fulltext/117329.pdf
Hämtad: 27/4-12
Oates, B.J. (2006). Researching information systems and computing. London: SAGE
40
Mulliner, Collin (2008). Attacking NFC Mobile Phones 25th Chaos Communication Congress
Tillgänglig:
http://www.mulliner.org/nfc/feed/collin_mulliner_25c3_attacking_nfc_phones.pdf
Hämtad: 28/4-12
Mulliner, Collin (2009). Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones.
International Conference on Availability, Reliability and Security, 695-700.
Tillgänglig:
http://mulliner.org/collin/academic/publications/vulnanalysisattacksnfcmobilephones_mulliner_2
009.pdf
Hämtad: 28/4-12
Mulliner, Collin (2011). Hacking NFC and NDEF: why I look at it again. Berlin institute of
Technology. Ninjacon / B-sides Vienna
Tillgänglig:
http://www.mulliner.org/nfc/feed/nfc_ndef_security_ninjacon_2011.pdf
Hämtad: 28/4-12
NFC-Forum (2008). Essentials for Successful NFC Mobile Ecosystems
Tillgänglig:
http://www.nfc-
forum.org/resources/white_papers/NFC_Forum_Mobile_NFC_Ecosystem_White_Paper.pdf
Hämtad: 28/4-12
NFC-Forum (2011). Smart Posters
Tillgänglig:
http://www.nfc-forum.org/resources/white_papers/NFC_Smart_Posters_White_Paper.pdf
Hämtad: 15/4-12
Svensk Handel (2011). Mobila betalningar - betalning med mobilen i fysisk miljö
Tillgänglig:
http://www.svenskhandel.se/Documents/Informationsfoldrar,%20blad%20och%20broschyrer/20
12/Mobila%20betalningar_oktober%202011.pdf?epslanguage=sv
Hämtad: 15/5-12
Van Damme, Gauthier; Karel, Wouters. Practical Experiences with NFC Security on mobile
Phones
Tillgänglig:
http://www.cosic.esat.kuleuven.be/publications/article-1288.pdf
Hämtad: 16/4-12
41
Elektroniska Källor
Frost & Sullivan (2011). Promised Market for NFC Effectively Commences in 2011 with
Commercial Roll out within All Verticals
Tillgänglig:
http://www.frost.com/prod/servlet/press-release.pag?docid=223107191
Hämtad: 29/3-12
Google Wallet (2012). Google Wallet in action
Tillgänglig:
http://www.youtube.com/watch?v=NKuUzNnb8aQ
Sedd: 15/5-12
ICA To Go. ICA To Go först ut med digitala stämpelkort med NFC-teknik.
Tillgänglig:
http://www.ica.se/om-ica/pressrum1/pressarkiv/nyheter/2012/ica-to-go-forst-ut-med-digitala-
stampelkort-med-nfc-teknik-/
Hämtad: 29/3-12
IEC (2012). International Electrotechnical Commission
Tillgänglig:
http://www.iec.ch/
Hämtad: 9/5-12
ISO (2011). International Organization for Standardization
Tillgänglig:
http://www.iso.org/iso/home.html
Hämtad: 9/5-12
NearFieldCommunication.org. History of Near Field Communication
Tillgänglig:
http://www.nearfieldcommunication.org/history-nfc.html
Hämtad: 9/5-12
NFC-Forum (2012). What Is NFC?
Tillgänglig:
http://www.nfc-forum.org/aboutnfc/
Hämtad: 29/3-12
42
NFC-World, NFC Solutions
Tillgänglig:
http://www.nfc-world.com/en/solution/index.html
Hämtad: 5/4-12
Nokia Developer (2012). Understanding NFC Data Exchange Format (NDEF) messages
Tillgänglig:
http://www.developer.nokia.com/Community/Wiki/Understanding_NFC_Data_Exchange_Forma
t_(NDEF)_messages
Hämtad: 20/4-12
Radio-Electronics.com. NFC Modulation & RF Signal
Tillgänglig:
http://www.radio-electronics.com/info/wireless/nfc/near-field-communications-modulation-rf-
signal-interface.php
Hämtad: 12/4-12
Radio-Electronics.com. NFC Near Field Communication Tutorial
Tillgänglig:
http://www.radio-electronics.com/info/wireless/nfc/near-field-communications-tutorial.php
Hämtad: 5/4-12
Seamless (2011). Seamless släpper kontokortdödare
Tillgänglig:
https://newsclient.omxgroup.com/cdsPublic/viewDisclosure.action?disclosureId=480050&messa
geId=586712
Hämtad 16/5-12
TechPay AB (2011), Kontaktlösa betalkort
Tillgänglig:
http://techpay.se/Teknik/Kontaktl%C3%B6sabetalkort.aspx
Hämtad: 10/5-12
TechTerms.com, Smartphone definition
Tillgänglig:
http://www.techterms.com/definition/smartphone
Hämtad: 20/4-12
WyWallet (2012)
Tillgänglig:
http://wywallet.se/
Hämtad: 14/5-12
43
Intervju
Andreas Cedborg, Chef Nya Affärsområden vid Hutchison 3G Sweden Access (3), Intervju den
24 april 2012, Kl. 12:30.
44
8 Bilagor
Intervjufrågor:
● Hur skulle du förklara NFC-teknik?
● Hur fungerar NFC-teknik och hur är den uppbyggd?
● Finns det någon annan teknik som kan tänkas användas istället för NFC-teknik?
● Hur ser företag på att använda NFC-teknik som betallösningsmetod?
● Vad har NFC-tekniken för fördelar som betallösningsmetod?
● Vilka brister och svagheter finns med att använda NFC-tekniken som
betallösningsmetod?
● Vad förhindrar att NFC-teknik används om en användare tappat mobilen, glömt pinkod,
batteriet tar slut eller i annan liknande problematisk situation?
● Vilka hot finns mot NFC-tekniken som betallösningsmetod?
● Vilket är det största hotet?
● Hur skyddas användaren mot säkerhetshot? Finns krav på t ex virusprogram?
● Hur sker kommunikation mellan enhet till enhet och enhet till tagg?
● Hur ser kompabiliteten ut för mobiler som inte besitter NFC-tekniken? Måste man
exempelvis ha en viss typ av operativsystem?
● Vad finns det för andra användningsområden finns för NFC-teknik?
● Ungefär hur många mobiltelefonmodeller har NFC-teknik just nu?
● Hur förberedd är Sverige för att kunna använda NFC-teknik som betallösningsmetod?
● Kommer det att ske kostnadsbesparingar för företaget genom att införa NFC-teknik som
betallösningsmetod?