物理的なPOS(Point of Sale)端末でクレジットやデビット決済を行えるように携帯電話を保護することが課題となっております。磁気ストライプカードによる決済システムは進化を遂げ、EMVチップカードが使用されるようになりました。これにより必然的に、セキュアエレメントと呼ばれるほとんどのスマートフォンに搭載された専用セキュリティハードウェアを利用して、決済用アプリケーション、ユーザーの決済資格情報、関連する暗号鍵がホストされるようになりました。
しかし、このアプローチではパイロット展開から大量展開への移行は難しいことが明らかになっており、その理由として、スマートフォンに対する標準化の欠如や複雑な認証要件、そして最も重要なこととして、サードパーティであるトラステッドサービスマネージャー(TSM)へ管理権を譲渡することに多くの銀行が躊躇していることなど、さまざまなものが挙げられます。TSMモデルでは、モバイルネットワークオペレーター(MNO)やスマートフォンメーカーによって通常管理されるセキュアエレメント上の「賃貸スペース」に対して銀行が支払いを行います。この課題を克服すべく代わりに使用されるアプローチがホストカードエミュレーション(HCE)で、急速に支持を獲得しています。HCEにより、重要な決済資格情報がスマートフォン上ではなく、安全な共有リポジトリ(発行者のデータセンターやプライベートクラウド)に保存されます。ホストカードエミュレーションを使用することで、非接触型トランザクションを実行できるように使用制限付きの資格情報が事前にスマートフォンに送られます。ホストカードエミュレーションによってTSMが不要になり、銀行が管理権を取り戻すことになりますが、同時にセキュリティとリスクに関するさまざまな課題が発生します。
タレスのpayShield ハードウェアセキュリティモジュール(HSM)は現在さまざまな場所で使用されており、HCEベースのソリューションを保護できるようサポートしています。発行者はHSMを使用して決済資格情報を一元的かつ安全に生成・保存するほか、スマートフォンに保存する鍵の数をいつでも柔軟に決定することができます。そのため決済資格情報は、発行者によるリスクに関する決定の一部としてオフライン認証がサポートされている状況をカバーします。オンライン認証が行われる状況(HCEソリューションの通常の展開モード)では、発行者はHSMを使用し、非接触型モバイル決済トランザクションの一部としてスマートフォンアプリによってリアルタイムで生成される暗号を検証します。この場合、スマートフォンアプリのセキュリティ設計は、スマートフォン内の処理により、鍵や機密データが不正な攻撃にさらされるリスクを確実に制限する上で重要となります。そのためカード決済スキームでは銀行がHCEサービスを利用できるようになる前に、モバイル決済アプリのセキュリティ(HSMといった発行者向けインターフェースを含む)の広範な検証を行っています。