作者 wattswatts (挖哩)
標題 [討論] ApplePay和GooglePay都是嗶一下但背後交
時間 Mon May 19 09:01:49 2025


【圖表】Apple Pay和Google Pay都是「嗶一下」,但背後交易機制其實完全不一樣

2025/01/07
https://www.thenewslens.com/article/246921
【圖表】Apple Pay和Google Pay都是「嗶一下」,但背後交易機制其實完全不一樣 - TNL The News Lens 關鍵評論網
[圖]
Apple Pay選擇將資料存放在手機內的「安全隔離區」也就是所謂的「安全晶片」中,而Google Pay則是將資料存放在雲端的強大伺服器。就像把重要文件放在家中保險箱,還是存放在銀行保管箱的差別——都很安全,但本質上卻不太一樣。 ...

 

我們想讓你知道的是

Apple Pay選擇將資料存放在手機內的「安全隔離區」也就是所謂的「安全晶片」中,而Goo
gle Pay則是將資料存放在雲端的強大伺服器。就像把重要文件放在家中保險箱,還是存放
在銀行保管箱的差別——都很安全,但本質上卻不太一樣


https://i.meee.com.tw/7mBgI2R.jpeg
[圖]
圖:梁敏萱|文:丁肇九
在現代,人們手中的手機早已變成了數位錢包,但你是否想過,當我們使用Apple Pay或Goo
gle Pay時,信用卡資訊是如何被保護的呢?讓我們一起來了解這兩大行動支付系統的安全
設計吧!

本地保護 vs 雲端加密

Apple與Google的兩種支付,系統採用了截然不同的安全策略。
Apple Pay選擇將資料存放在手機內的「安全隔離區」(Secure Element,也就是Apple所說
的「安全晶片」)中,而Google Pay則是將資料存放在雲端的Google伺服器。兩者之間,有
點像是把重要文件放在家中保險箱,還是存放在銀行保管箱的差別。


Apple Pay:在地堡壘

當你在iPhone上設定Apple Pay時,信用卡資訊會被轉換成一組稱為「裝置帳號號碼」(Dev
ice Account Number, DAN)的獨特代碼。
這個代碼會被存放在手機的安全晶片中,就像是把真實的信用卡換成一張特製的代用卡。每
次交易時,系統都會使用這個代用卡號,而不是你的實際卡號。
Google Pay:雲端防衛

相較於Apple,Google Pay採用了不同的方式,當你授權付款後,它會在Google的雲端伺服
器上產生「支付令牌」(Payment Token),付款時,手機會和Google伺服器確認身份,接
著使用這個令牌來完成交易。

這就像是Google幫你保管了信用卡,當你需要支付時,給你一個專屬的通行證。

多重安全把關與設計考量

無論是Apple還是Google的系統,交易過程都經過多重加密保護,從商家平台到支付網路(
如Visa、Mastercard),再到發卡銀行,每一個環節都有專門的安全機制。
差別在於,Apple選擇將資料存在本機,強調「連Apple都不知道卡片資訊」的安全概念,讓
使用者的隱私資訊留在手中裝置,以達到資料保護效果
反之,Google則採用中心化管理,由其強大雲端系統統一把關,藉此也能讓規格萬萬種的An
droid手機,不論是否擁有安全晶片的設計,都能享受到方便安全的支付服務。
因此,也別硬要比Apple和Google誰強誰弱,因為這兩種方式各有優點——本地存儲可以離
線運作且資料分散存放,雲端管理則可以即時更新安全措施,且不受單一設備損壞的影響,
使用者可以安心選擇適合自己的支付方式,享受行動支付帶來的便利。


備註

三星 knox 安全加密晶片
https://youtu.be/cSBZXC4hel8

[問卦] 有人有Gmail帳號被盜的經驗嗎?
https://bit.ly/3Sa60GZ
[問卦] 有人有Gmail帳號被盜的經驗嗎? - Gossiping板 - Disp BBS
[圖]
carbomd 沒想到竟然被駭,Gmail差點拿不回來! 週五晚下載檔案後,掃毒軟體確認安全,結果點開後沒異狀,就繼續使用電腦。 過一陣子,卻發現Gmail登入不了,二階段認證的手機也無法使用, 密碼輸入竟然沒辦法

駭客入侵後,短短三分鐘內就成功奪取我的Gmail,估計是直接跑腳本:

事後補救:電腦,手機和網路Router全面Factory reset, 密碼全部更換並改用KeePass儲存
,移除Google綁定的信用卡,


[新聞] 韓SK電訊資安出包!3.4萬人急跳槽 換SIM
https://bit.ly/4j9QsxU
[新聞] 韓SK電訊資安出包!3.4萬人急跳槽 換SIM卡竟害T-money儲值歸零 - MobileComm板 - Disp BBS
[圖]
ianqoo2000 1.原文連結:連結過長者請使用短網址。 韓SK電訊資安出包!3.4萬人急跳槽 換SIM卡竟害T-money儲值歸零 | ETtoday國際新聞 | ETtoday新聞雲 SK電訊透露,因為遭駭客利用

台灣大哥大Amazing A32手機遭植惡意程式,使簡訊OTP可被攔截,疑上百用戶淪為詐騙人頭
帳戶

https://www.ithome.com.tw/news/142100
台灣大哥大Amazing A32手機遭植惡意程式,使簡訊OTP可被攔截,疑上百用戶淪為詐騙人頭帳戶 | iThome
[圖]
電信業者引進大陸白牌手機存資安漏洞,除了刑事警察局揭露事件調查經過,現在台灣大哥大也公告召回Amazing A32協助安全性軟體升級,而NCC更將對白牌手機採行更嚴格的管理措施。此外,簡訊OTP被攔截導致網路身分驗證不夠安全的狀況,可能也是這次事件下需要關注的焦點。 ...

 
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 212.102.51.249 (日本)
※ 作者: wattswatts 2025-05-19 09:01:49
※ 文章代碼(AID): #1eAeB_tL (creditcard)
※ 文章網址: https://www.ptt.cc/bbs/creditcard/M.1747616511.A.DD5.html
※ 編輯: wattswatts (212.102.51.249 日本), 05/19/2025 09:02:28
FMANT: 不要來洗文章1F 05/19 09:06
※ 編輯: wattswatts (212.102.51.249 日本), 05/19/2025 09:07:30
※ 編輯: wattswatts (37.19.205.148 日本), 05/19/2025 09:20:18
JackLee5566: ??2F 05/19 10:18
GXIII: who car3F 05/19 10:21
sinclaireche: 會被盜通常是使用者的問題4F 05/19 10:29
brokeback: 奇怪的姿勢又增加了5F 05/19 11:14
tornado1621: 這篇文章是1月,但那時候為啥不Po
重點錯板6F 05/19 11:15
rLks02: 426 叫的「搬運工」8F 05/19 11:54
basacola: 又洗9F 05/19 12:04
masutaka: 洗10F 05/19 12:21
sidochic: 洗文的話就掰11F 05/19 12:51
cytochrome: 推,因為這篇才看到八卦版一小時盜帳號的文章12F 05/19 12:54
※ 編輯: wattswatts (37.19.205.209 日本), 05/19/2025 12:58:12
Informatik: 史前大火13F 05/19 18:47
geniusw: 滾14F 05/19 18:48
rz759: 蛤15F 05/19 19:21

--
作者 wattswatts 的最新發文:
點此顯示更多發文記錄