Proteger um telefone celular de forma que possa ser usado para fazer transações de crédito ou débito em um terminal físico de ponto de venda (POS) é um desafio. Os sistemas de pagamento baseados em cartões de tarja magnética evoluíram para cartões com chip EMV e a próxima etapa natural foi utilizar um hardware de segurança dedicado dentro da maioria dos telefones chamados Secure Element para hospedar o aplicativo de pagamento, as credenciais de pagamento do usuário e as chaves criptográficas associadas.
Entretanto, esta abordagem provou ser difícil de passar da fase piloto à implementação em massa por uma variedade de razões - falta de padronização para telefones celulares, exigências complexas de certificação e, mais importante, a relutância de muitos bancos em ceder o controle a um terceiro, o Trusted Service Manager (TSM). No modelo TSM o banco paga para "alugar espaço" no módulo Secure Element, que normalmente é controlado por uma operadora de rede móvel (MNO) ou fabricante de aparelhos. Para superar estes desafios, uma abordagem alternativa está ganhando rapidamente suporte - a host card emulation (HCE). Com o serviço HCE, as credenciais de pagamento críticas são armazenadas em um repositório compartilhado seguro (centro de dados do emissor ou nuvem privada) em vez de no telefone. Usando o serviço host card emulation, as credenciais de uso limitado são passadas ao telefone com antecedência para permitir a realização de transações sem contato. Embora o serviço host card emulation elimine a necessidade de TSMs e transfira o controle de volta para os bancos, ela traz consigo diferentes desafios de segurança e risco.
Os módulos de segurança de hardware (HSMs) payShield da Thales estão em uso hoje para ajudar a garantir soluções baseadas em HCE. As credenciais de pagamento são geradas com segurança e armazenadas centralmente usando HSMs pelo emissor, que também tem a flexibilidade de decidir quantas chaves são armazenadas no telefone a qualquer momento e, portanto, cobrem situações onde a autorização offline é suportada como parte da decisão de risco do emissor. Em uma situação de autorização online (que é o modo usual de implantação das soluções HCE) o emissor usa HSMs para validar o criptograma que é gerado pelo aplicativo do telefone em tempo real como parte da transação de pagamento móvel sem contato. Neste caso, o design de segurança do aplicativo do telefone é crítico para garantir que o processamento dentro do telefone limite o risco de exposição de dados importantes ou confidenciais a ataques fraudulentos. É por isso que os esquemas de cartões estão conduzindo uma extensa validação da segurança do aplicativo de pagamento móvel (que inclui a interface com o emissor envolvendo HSMs) antes que o banco possa entrar em operação com o serviço HCE.