Le fait de protéger un téléphone portable de sorte à pouvoir l’utiliser pour réaliser des transactions de débit ou de crédit à un terminal de point de vente physique représente un défi considérable. Les systèmes de paiement au format carte à bande magnétique ont évolué pour utiliser les cartes à puce EMV et, naturellement, l’étape suivante consistait à utiliser du matériel de sécurité dédié dans la plupart des téléphones. Ce matériel, appelé élément sécurisé, permettait d’héberger l’application de paiement, les identifiants de paiement de l’utilisateur et les clés de chiffrement associées.
Cependant, la transition de cette approche du projet pilote au déploiement de masse s’est avérée difficile pour plusieurs raisons : manque de normalisation des téléphones portables, exigences complexes en matière de certification et, plus important encore, l’hésitation de nombreuses banques à céder le contrôle à un tiers, le TSM (Trusted Service Manager). Dans le modèle de TSM, la banque paie pour « louer de l’espace » sur l’élément sécurisé, généralement contrôlé par un opérateur de téléphonie mobile ou un fabricant de téléphones. Afin de surmonter ces défis, une approche alternative gagne rapidement en popularité : l’émulation de carte hôte. Grâce à l’émulation de carte hôte, les identifiants de paiement cruciaux sont stockés dans un référentiel partagé sécurisé (le centre de données de l’émetteur ou un Cloud privé) plutôt que sur le téléphone. L’utilisation de l’émulation de carte hôte permet de fournir des identifiants à utilisation limitée à l’avance au téléphone afin de pouvoir réaliser des transactions sans contact. Bien que l’émulation de carte hôte élimine la nécessité de recourir à des TSM et redonne le contrôle aux banques, elle s’accompagne d’un ensemble différent de défis en matière de sécurité et de risques.
Les modules de sécurité matériels (HSM) payShield de Thales sont actuellement utilisés pour aider à protéger les solutions d’émulation de carte hôte. Les identifiants de paiement sont générés et stockés en toute sécurité et de manière centralisée grâce aux HSM par l’émetteur, qui dispose également de la flexibilité nécessaire pour décider combien de clés sont stockées dans le téléphone à tout moment, couvrant ainsi les situations où une autorisation hors ligne est prise en charge dans le cadre de la décision fondée sur les risques de l’émetteur. Dans un cas de figure d’autorisation en ligne (mode de déploiement courant pour les solutions d’émulation de carte hôte), l’émetteur utilise les HSM pour valider le cryptogramme généré par l’application du téléphone en temps réel dans le cadre de la transaction de paiement mobile sans contact. Dans ce cas, la conception de la sécurité de l’application du téléphone est essentielle pour garantir que le traitement dans le téléphone limite le risque d’exposition des clés ou des données sensibles aux attaques frauduleuses. C’est pourquoi les systèmes de carte réalisent une validation étendue de la sécurité de l’application de paiement mobile (qui comprend l’interface de l’émetteur utilisant les HSM) avant que la banque ne lance le service d’émulation de carte hôte.