Czym jest HCE?
HCE, czyli Host Card Emulation to technologia, która pojawiła się w 2011 roku, a opracowana została w Stanach Zjednoczonych. Dziś prawie każdy telefon zaopatrzony jest w system HCE, który znacznie ułatwia życie. HCE opiera się na danych zapisanych w chmurze i potrzebuje połączenia z internetem. HCE oparte jest na danych, które w żaden sposób nie są uzależnione od telefonu czy operatora sieci komórkowej. Telefon łączy się z wirtualną wersją posiadanej przez nas fizycznej karty i wykorzystuje ją do dokonania transakcji.
Jak działa HCE?
HCE opiera się o technologię “chmury”. Jednak aby korzystać z technologii HCE konieczne jest posiadanie aplikacji, która to umożliwi. Nie chodzi jednak o żadną szczególną aplikację, ale większość aplikacji bankowych posiada tę możliwość. To samo tyczy się wirtualnych portfeli, do których “podpinamy” nasze fizyczne karty. Przykładem takiego portfela jest GooglePay, który działa w oparciu zarówno o technologię NFC jak i technologię HCE. HCE jednak, w przeciwieństwie do NFC, nie wymaga aby telefon posiadał odpowiednie komponenty. Wystarczy stabilne połączenie z internetem, aby telefon mógł wysłać i odebrać odpowiedni sygnał do terminala płatniczego.
Gdzie i kiedy wykorzystywane jest HCE?
HCE jest technologią, która aktualnie wykorzystywana jedynie w płatnościach zbliżeniowych, oraz kartach lojalnościowych. Przykładowo, wspomniany Google Pay, zwany takżę GPay, stosujący system HCE, pozwala na podpięcie nie tylko kart płatniczych, czy kredytowych, ale także kart lojalnościowych. Karta Lidla, Biedronki, Rossmanna także może zostać podpięta pod taki cyber portfel i “kasowana” jak jej fizyczny odpowiednik. Jednak główna część wykorzystania HCE to przede wszystkim transakcje bezgotówkowe, do których wykonania potrzeba jedynie telefonu lub zegarka obsługującego płatności HCE.
Bezpieczeństwo HCE
HCE pomimo powszechnej opinii, że nie jest to zbyt bezpieczny sposób dokonywania transakcji, pokazuje, że jest to opinia mylna. Już sam fakt tego, że telefon lub zegarek łączy się w trakcie transakcji jedynie z terminalem, wyklucza dostęp do transakcji osób trzecich. Połączenie nawiązywane jest zwykle na kilka chwil i pozwala tylko na płatności zbliżeniowe. Nie ma możliwości wykorzystać tego połączenia w inny sposób. Dodatkowym komfortem jest to, że każdorazowo należy telefon odblokować w celu dokonania transakcji. W przeciwnym wypadku będzie ona blokowana. Również transakcje HCE posiadają domyślny, odgórny limit. Każdorazowa próba dokonania zapłaty na kwotę wyższą niż 50 złotych, będzie wymagała dodatkowej autoryzacji ze strony płatnika. Finalnie wszystkie transakcje wykonane przy użyciu HCE i podpiętej karty są monitorowane przez bank, w taki sposób, w jaki wykorzystywaliśmy fizyczną kartę wyjętą z portfela.
Zalety HCE
Zalet płatności w standardzie HCE jest kilka. Do najważniejszej należy chyba fakt, że nie musimy mieć przy sobie portfela, wyciągać go na wierzch, wyszukiwać stosownej karty, płacić, a następnie wszystkiego chować. Jest to przede wszystkim bardzo prosty i szybki sposób dokonywania płatności. Żadne z naszych danych nie biorą udziału w transakcji, co zapewnia dość wysoki poziom bezpieczeństwa. Tak jak i konieczność każdorazowego autoryzowania transakcji, poprzez odblokowanie telefonu. Nie ma się więc o co martwić nawet w przypadku zagubienia urządzenia, ponieważ nikt kto nie zna PINu, czy wzoru, nie mówiąc o niekompatybilnym odcisku palca, nie dobierze się do naszych środków i z nich nie skorzysta.
HCE w płatnościach mobilnych - podsumowanie
Choć niewiele osób ma tego świadomość, to dziś znaczna część transakcji bezgotówkowych, dokonanych przy użyciu telefonu lub zegarka, opiera się właśnie o system HCE. Jest to wyjątkowo prosty, szybki i bezpieczny sposób na płacenie zbliżeniowo za zakupy. Prawie każdy wirtualny portfel typu GooglePay czy ApplePay działa w oparciu o technologię HCE, jak i NFC. Jednorazowe połączenie z kopią karty w “chmurze” daje wygodny dostęp do przypisanych do niej środków, a także bezpieczeństwo oraz wygodę. System ten nie wykorzystuje żadnych naszych danych, które mogłyby zostać przechwycone i wykorzystane w inny sposób. Niewątpliwym atutem tej metody jest również potrzeba “zgody” użytkownika na transakcję, czego dokonujemy odblokowując telefon.
Komentarze