翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
コントロールの目的 1: これらの要件によって管理されるトランザクションで使用される PINsは、安全性を確保する機器と方法論を使用して処理されます。
要件 1: AWS Payment Cryptography で使用される HSMs は、PCI PIN 評価の一環として評価されました。サービスを使用しているお客様の場合、要件 1~3 および 1~4 は、サービスによって管理される HSM に対する「インプレース」です。HSM の結果には、テストが AWS QPA によって認証されたことが示されます。PIN 準拠証明書を参照できます AWS Artifact。POI などのソリューション内の他の SCD は、インベントリ化して参照する必要があります。
要件 2: 手順のドキュメントでは、担当者への漏洩、実装された PINs 翻訳プロトコル (複数可)、オンラインおよびオフライン処理中の保護に関して、カード所有者 PIN を保護する方法を指定する必要があります。さらに、ドキュメントには、各ゾーンで使用される暗号化キー管理方法の概要が含まれている必要があります。
要件 3: POI は、安全な PIN 暗号化と送信用に設定する必要があります。 AWS Payment Cryptography は、要件 3-3 で指定された PIN ブロック変換のみをサポートします。
要件 4: アプリケーションは PIN ブロックを保存してはいけません。PIN ブロックは、暗号化されていても、トランザクションジャーナルやログに保持しないでください。サービスは PIN ブロックを保存せず、PIN 評価はそれらがログにないことを検証します。
PCI PIN セキュリティ標準は、標準に記載されているように、「ATM およびpoint-of-sale端末でのオンラインおよびオフラインの支払いカード取引処理中の個人識別番号 (PIN) ATMs」の取得に適用されます。ただし、この標準は、意図した範囲外の支払いの暗号化キー管理を評価するためによく使用されます。これには、PINsが保存される発行者のユースケースが含まれる場合があります。これらのケースの要件の例外は、評価の対象となる対象者と合意する必要があります。