Ein Smartphone so zu sichern, dass es für Transaktionen mit Kredit- oder Debitkarten an einem Kassenterminal genutzt werden kann, stellt eine echte Herausforderung dar. Es wurde in der Vergangenheit vermehrt dazu übergegangen, anstelle von Zahlungssystemen mit Magnetstreifen EMV-Chipkarten zu verwenden. Als nächster Schritt kam die Nutzung spezieller Sicherheitshardware in den meisten Smartphones hinzu (als Secure Element bezeichnet), welche die Zahlungsanwendung, die Zugangsdaten der Benutzer und die entsprechenden kryptographischen Schlüssel beherbergt.
Die Weiterentwicklung dieses Ansatzes von einem Pilotprojekt hin zur Massenbereitstellung hat sich jedoch aus vielerlei Gründen als schwierig erwiesen: die fehlende Standardisierung von Smartphones, komplexe Zertifizierungsanforderungen und insbesondere die Zurückhaltung vieler Banken, die nicht gewillt sind, die Kontrolle an Dritte, sogenannte Trusted Service Manager (TSM), abzugeben. Beim TSM-Modell „mietet“ die Bank Platz auf dem Secure Element, das in der Regel von einem Mobilfunknetzbetreiber oder Mobilgerätehersteller kontrolliert wird. Um diese Herausforderung zu meistern, findet ein alternativer Ansatz immer mehr Unterstützer – Host Card Emulation (HCE). Mit HCE speichern Sie wichtige Berechtigungsnachweise für Zahlungen statt auf dem Smartphone in einem sicheren gemeinsamen Repository (dem Rechenzentrum oder der privaten Cloud des Ausstellers). Host Card Emulation sorgt dafür, dass Zugangsdaten zur eingeschränkten Nutzung auf dem Smartphone vorab bereitgestellt werden, um kontaktlose Transaktionen zu ermöglichen. Auch wenn Host Card Emulation TSM unnötig macht und den Banken die Kontrolle zurückgibt, bringt es doch verschiedene Sicherheitsherausforderungen und Risiken mit sich.
Die PayShield-Hardware-Sicherheitsmodule (HSM) von Thales werden heute zur Sicherung HCE-basierter Lösungen eingesetzt. Mithilfe von HSM kann der Aussteller Berechtigungsnachweise sicher erstellen und zentral speichern. Diesem wird darüber hinaus ausreichend Spielraum eingeräumt, um zu entscheiden, wie viele Schlüssel zu einem bestimmten Zeitpunkt im Telefon gespeichert werden. Dadurch sind Situationen abgedeckt, in denen im Zuge der Risikoentscheidung des Ausstellers Offline-Autorisierungen unterstützt werden. Findet die Autorisierung allerdings online statt (wie es in der Regel bei HCE-Lösungen der Fall ist), nutzt der Aussteller HSM, um das Kryptogramm zu prüfen, das von der App auf dem Smartphone in Echtzeit als Teil der kontaktlosen mobilen Zahlungstransaktion erstellt wird. In diesem Fall ist das Sicherheitsdesign der Smartphone-App von Bedeutung. Es muss gewährleistet sein, dass während der Verarbeitung auf dem Smartphone nur ein geringes Risiko besteht, dass Schlüssel oder sensible Daten Opfer betrügerischer Angriffe werden. Daher führen die Kartensysteme umfangreiche Sicherheitsprüfungen der mobilen Zahlungs-Apps durch (einschließlich der Schnittstelle zum Aussteller über HSM), bevor die Bank den HCE-Dienst in Betrieb nimmt.