Proteger un teléfono móvil de manera que pueda usarse para realizar transacciones de crédito o débito en una terminal física de punto de venta (POS) resulta ser un desafío. Los sistemas de pago basados en tarjetas de banda magnética han evolucionado para usar tarjetas con chip EMV y la siguiente etapa natural fue utilizar hardware de seguridad exclusivo dentro de la mayoría de los teléfonos, llamado elemento seguro para alojar la aplicación de pago, las credenciales de pago del usuario y las claves criptográficas asociadas.
Sin embargo, este enfoque ha demostrado ser difícil de llevar del piloto a la implementación masiva por una variedad de razones: la falta de estandarización para teléfonos móviles, requisitos de certificación complejos y, lo más importante, la renuencia de muchos bancos a ceder el control a un tercero, el administrador de servicios confiables Trusted Service Manager (TSM). En el modelo de TSM, el banco paga por "alquilar espacio" en el elemento seguro, que normalmente está controlado por un operador de red móvil (MNO) o un fabricante de teléfonos. Para superar estos desafíos, un enfoque alternativo viene ganando apoyo rápidamente: la emulación de tarjeta de host (HCE). Con la HCE, las credenciales de pago críticas se almacenan en un repositorio compartido seguro (el centro de datos del emisor o la nube privada) en el lugar del teléfono. Al utilizar la emulación de tarjeta de host, las credenciales de uso limitado se envían al teléfono por adelantado para permitir que se realicen transacciones sin contacto. Aunque la emulación de la tarjeta de host elimina la necesidad de TSM y devuelve el control a los bancos, conlleva un conjunto diferente de desafíos de seguridad y riesgo.
Los módulos de seguridad de hardware (HSMs) payShield de Thales se utilizan actualmente para ayudar a proteger las soluciones basadas en HCE. Las credenciales de pago se generan de forma segura y se almacenan de forma centralizada mediante HSMs por parte del emisor, quien también tiene la flexibilidad de decidir cuántas claves se almacenan en el teléfono en un momento dado y, por lo tanto, cubre situaciones en las que se admite la autorización fuera de línea como parte de la decisión de riesgo del emisor. En una situación de autorización en línea (que es el modo de implementación habitual para las soluciones HCE), el emisor utiliza HSMs para validar el criptograma que genera la aplicación del teléfono en tiempo real como parte de la transacción de pago móvil sin contacto. En este caso, el diseño de seguridad de la aplicación del teléfono es fundamental para garantizar que el procesamiento dentro del teléfono limite el riesgo de exposición de datos clave o confidenciales a ataques fraudulentos. Es por eso que los esquemas de tarjetas están llevando a cabo una validación extensa de la seguridad de la aplicación de pago móvil (que incluye la interfaz con el emisor que involucra HSMs) antes de que el banco pueda comenzar a usar el servicio HCE.