Proteggere un telefono cellulare in modo che possa essere utilizzato per effettuare transazioni di credito o debito presso un dispositivo POS è difficile. I sistemi di pagamento basati su carte con bande magnetiche si sono evoluti per utilizzare carte con chip EMV. La fase successiva è stata naturalmente quella di utilizzare all'interno della maggior parte dei telefoni un hardware di sicurezza dedicato, chiamato Secure Element, per ospitare l'applicazione di pagamenti, le credenziali degli utenti e le chiavi crittografiche associate.
Tuttavia, per una serie di ragioni questo approccio si è rivelato difficile da implementare al di là della fase pilota: mancanza di standard per i telefoni cellulari, requisiti di certificazione complessi e, soprattutto, riluttanza da parte di molte banche di cedere il controllo a una parte terza, il TSM (Trusted Service Manager). Nel modello TSM la banca "affitta uno spazio" nel Secure Element che viene controllato solitamente da un operatore di rete mobile o dal produttore del cellulare. Un approccio sempre più popolare per superare queste problematiche è quello dell'Host Card Emulation (HCE). Con l'HCE, le credenziali di pagamento più importanti vengono archiviate in una repository sicura e condivisa (il data center o il cloud privato dell'emittente) invece che sul cellulare. Utilizzando l'Host Card Emulation, le credenziali a utilizzo limitato vengono inviate in anticipo al telefono al fine di permettere le transazioni contactless. Anche se l'Host Card Emulation elimina la necessità dei TSM e restituisce il controllo alle banche, comporta una nuova serie di sfide e rischi alla sicurezza.
Gli HSM payShield di Thales aiutano oggi a proteggere le soluzioni basate sull'HCE. Le credenziali di pagamento vengono generate e archiviate in sicurezza in maniera centralizzata tramite l'utilizzo degli HSM da parte dell'emittente, che può anche scegliere il numero di chiavi archiviate nel telefono in qualunque momento per includere le situazioni in cui l'autorizzazione offline viene supportata come parte delle decisioni inerenti al rischio da parte dell'emittente. In una situazione di autorizzazione eseguita online (la modalità tipica di implementazione per soluzioni HCE), l'emittente utilizza gli HSM per convalidare il criptogramma generato dall'applicazione mobile in tempo reale come parte della transazione mobile contactless. In questo caso, il piano di sicurezza dell'applicazione mobile è fondamentale per garantire che l'elaborazione all'interno del cellulare limiti il rischio di esposizione di chiavi o dati sensibili ad attacchi fraudolenti. Per questo motivo i circuiti delle carte conducono ampie convalide della sicurezza delle applicazioni mobili di pagamento (che include l'interfaccia all'emittente utilizzando gli HSM) prima che la banca possa lanciare il servizio HCE.