Tecnologías

¿Qué es la emulación de tarjeta de host (HCE)?

Definición: La emulación de tarjeta host (HCE) asegura y permite a los dispositivos móviles simular una tarjeta física, como una tarjeta de crédito o débito, para las compras de los consumidores en terminales de punto de venta (TPV), identificación, escaneo de billetes, etc.

Explicación

Explicación de la emulación de tarjeta host (HCE)

HCE es una solución de software que permite las transacciones entre dispositivos móviles y otros dispositivos de adquisición de credenciales con un chip de comunicación de campo cercano (NFC) incorporado. Otros dispositivos móviles, terminales de punto de venta sin contacto, torniquetes de tránsito y diversos paneles táctiles de control de acceso son ejemplos de este tipo de dispositivos. Esto permite la comunicación sin contacto entre una aplicación móvil y un terminal, para soportar pagos sin contacto.

Con HCE, en lugar de almacenarse en el teléfono, las credenciales de pago críticas se almacenan en un repositorio compartido seguro (el centro de datos del emisor o una nube privada). Para permitir las transacciones sin contacto, las credenciales de uso limitado se entregan al teléfono por adelantado.

Anteriormente, las credenciales bancarias se almacenaban en el Elemento Seguro (SE) de la tarjeta SIM del teléfono o en una tarjeta de pago. Estas credenciales son necesarias para procesar los pagos. Con la emulación de tarjeta host, las credenciales se almacenan de forma segura en una aplicación de pago. También se conoce como Elemento Seguro de Software. Sin embargo, esto lo ha hecho muy complejo para los bancos: más complejidad significa una mayor superficie de ataque. Como solución de seguridad de software puro, un sistema basado en HCE necesita una buena combinación de contramedidas entre el software y el back-end del sistema: la nube.

Con el auge de los pagos móviles y la tecnología de habilitación en la nube, como la emulación de tarjeta host (HCE), es más importante que nunca implantar una sólida estrategia de seguridad de datos que incluya el cifrado de extremo a extremo. La seguridad subyacente proporcionada por los módulos de seguridad de hardware añade confianza a las transacciones al proteger el proceso de inscripción, aprovisionamiento y tokenización de las credenciales y operaciones de las tarjetas de pago.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads

      0