Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Google Pay foi criado para oferecer a flexibilidade necessária para uma plataforma aberta e proteção para todos os usuários: o titular do cartão, o comerciante, a rede, o banco adquirente do comerciante e o banco emissor do cartão.
Os destaques dos recursos de segurança do Google Pay incluem:
Padrões de tokenização da rede: quando o titular de um cartão faz uma compra usando um token de dispositivo, o Google Pay envia o DPAN do token em vez do FPAN do cartão. Essa "tokenização" oferece aos titulares de cartão uma camada extra de segurança.
Armazenamento seguro de chaves de uso limitado (LUK, na sigla em inglês) na memória: o dispositivo móvel do titular do cartão armazena a chave primária que gera criptogramas de transação para transações por aproximação. Nenhum outro dado da chave primária é armazenado no
dispositivo.
Os titulares do cartão autorizam pagamentos: quando você achar que é hora de fazer uma compra, vamos usar
o desbloqueio do dispositivo para aplicar regras de rede em transações no seu país.
Esse processo funciona como o método de verificação de titular do cartão (CVM) e
replica a segurança da entrada de um PIN verificado pelo servidor.
A integridade do dispositivo é validada com a
API Play Integrity do Android.
Se você tiver direito de acesso a esse conteúdo, verifique se fez login com a Conta do Google autorizada. Parceiros que precisam de acesso devem usar o botão abaixo para consultar instruções sobre como solicitar acesso.
Todos os direitos reservados. Java é uma marca registrada da Oracle e/ou suas afiliadas.
Última atualização 2025-07-30 UTC.
[null,null,["Última atualização 2025-07-30 UTC."],[[["\u003cp\u003eGoogle Pay is built on an open platform with security measures protecting all parties involved in a transaction, including the cardholder, merchant, and financial institutions.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Pay utilizes tokenization, secure key storage, and device unlock authorization to enhance transaction security and protect sensitive card information.\u003c/p\u003e\n"],["\u003cp\u003eThe platform leverages Android's security features such as Play Integrity API, OS security model, and application permissions for robust protection.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Pay replicates the security of a PIN entry through its Cardholder Verification Method (CVM) during payment authorization.\u003c/p\u003e\n"]]],["Google Pay ensures security through network tokenization, using device tokens and DPANs instead of FPANs. It utilizes secure in-memory storage of limited-use keys for transaction cryptograms. Payments are authorized via device unlock, enforcing network rules and replicating PIN entry security. Device integrity is validated through the Play Integrity API, and the Android OS security model protects system resources and data. Application-defined permissions also contribute to security.\n"],null,["# Security\n\nGoogle Pay was designed to provide the flexibility required for an open\nplatform and protection for all users: the cardholder, merchant, network, the\nmerchant's acquiring bank, and the card issuing bank.\n\nHighlights of Google Pay's security features include:\n\n- **Network tokenization standards:** When a cardholder makes a purchase using a device token, Google Pay sends the token's DPAN rather than the FPAN of the card. This \"tokenization\" provides your cardholders with an extra layer of security.\n- **Secure in-memory storage of limited-use keys (LUKs):** Your cardholder's mobile device stores the primary key that generates transaction cryptograms for contactless transactions. No other primary key data is stored on the device.\n- **Cardholders authorize payments:** When ready to make a purchase, we use device unlock to enforce network rules for transactions in your country. This process serves as the Cardholder Verification Method (CVM) and replicates the security of entering a server-verified PIN entry.\n- **Device integrity** is validated through Android's [Play Integrity API](https://developer.android.com/google/play/integrity).\n- **The [Android OS security model](https://source.android.com/security)** which protects system resources, isolates application data, and verifies app signatures.\n- **Application-defined and user-granted permissions**\n\nFor more details on Android's security model, read the\n[Android Security Reports](https://source.android.com/security/overview/reports).\n\nGoogle Pay Security Whitepapers\n-------------------------------\n\n| You must be logged in to see this section.\n\nIf you have been granted access to this content, make sure you are signed in with your\nauthorized Google account. If you are a partner who needs access, use the button below for\ninstructions on how to request access.\n[Sign in](https://accounts.google.com/AccountChooser?continue=https%3A%2F%2Fdevelopers.google.com/pay/issuers/overview/security) [Request access](/pay/issuers/request-access)"]]