控制目标1: PINs 在受这些要求管辖的交易中,使用确保其安全的设备和方法进行处理。 - AWS 支付密码学

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

控制目标1: PINs 在受这些要求管辖的交易中,使用确保其安全的设备和方法进行处理。

要求 1:作为我们的 PCI PIN 评估的一部分,我们对 AWS 支付密码学 HSMs 使用的方法进行了评估。对于使用该服务的客户,相对于该服务管理的 HSM,要求 1-3 和 1-4 是 “到位的”。HSM的调查结果将表明,测试已得到QPA的证实。 AWS PIN 合规性证明可供参考。 AWS Artifact需要对解决方案中的其他 SCD(例如 POI)进行清点和引用。

要求 2:您的程序文件必须说明如何保护持卡人 PINs 向您的人员泄露信息、实施的 PIN 转换协议以及在线和离线处理期间的保护。此外,您的文档应包含每个区域中使用的加密密钥管理方法的摘要。

要求 3:必须配置 POI 以进行安全的 PIN 加密和传输。 AWS 支付密码学仅支持要求 3-3 中指定的 PIN 区块翻译。

要求 4:应用程序不得存储 PIN 块。即使是加密的 PIN 块,也不得保留在交易日志或日志中。该服务不存储 PIN 块,PIN 评估会验证它们不在日志中。

请注意,如该标准所述,PCI PIN 安全标准适用于 “在和 (POS) 终端的在线和离线支付卡交易处理期间安全管理、处理 ATMs 和传输个人识别码 point-of-sale (PIN) 数据”。但是,该标准通常用于评估超出预期范围的付款的加密密钥管理。这可能包括发行人的存储 PINs 用例。这些案例要求的例外情况应与评估的目标受众商定。