

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 内部オペレーション
<a name="cryptographic-details-internalops"></a>

このトピックでは、グローバルに分散されたスケーラブルな Payment Cryptography およびキー管理サービスのカスタマーキーと暗号化オペレーションを保護するためにサービスが実装する内部要件について説明します。

**Topics**
+ [HSM 保護](#w2aac39c22b7)
+ [一般的なキー管理](#w2aac39c22b9)
+ [カスタマーキーの管理](#w2aac39c22c11)
+ [通信セキュリティ](#w2aac39c22c13)
+ [ログ記録とモニタリング](#w2aac39c22c15)

## HSM 保護
<a name="w2aac39c22b7"></a>

### HSM の仕様とライフサイクル
<a name="w2aac39c22b7b3"></a>

AWS Payment Cryptography は、市販HSMs のフリートを使用します。HSMs は FIPS 140-2 Level 3 検証済みであり、PCI HSM v3 準拠として PCI Security Standards Council [承認済み PCI PTS デバイスリスト](https://listings.pcisecuritystandards.org/assessors_and_solutions/pin_transaction_devices)に記載されているファームウェアバージョンとセキュリティポリシーも使用します。PCI PTS HSM 標準には HSM ハードウェアの製造、出荷、デプロイ、管理、および廃棄に関する追加要件が含まれています。これらの要件は、支払いのセキュリティとコンプライアンスにとって重要ですが、FIPS 140 では対応されていません。

サードパーティーの評価者は、HSM がモデル、ファームウェア、設定、ライフサイクル物理管理、変更管理、オペレーターアクセスコントロール、メインキー管理、HSM および HSMs オペレーションに関連するすべての PCI PIN および P2PE 要件を作成することを確認します。

すべての HSM は PCI モードで運用され、PCI PTS HSM セキュリティポリシーに基づいて設定されます。 AWS Payment Cryptography のユースケースをサポートするために必要な関数のみが有効になっています。 AWS Payment Cryptography では、クリアテキスト PINs の印刷、表示、または返しは提供されません。

### HSM デバイスの物理的セキュリティ
<a name="w2aac39c22b7b5"></a>

サービスで使用できるのは、配信前に製造元によって AWS Payment Cryptography 認証局 (CA) によって署名されたデバイスキーを持つ HSMs のみです。 AWS Payment Cryptography は、HSM 製造元およびデバイス証明書の信頼のルートである製造元の CA のサブ CA です。製造元の CA は、PCI PIN Security Annex A および PCI P2PE Annex A への準拠を証明しています。製造元は、 AWS Payment Cryptography CA によって署名されたデバイスキーを持つすべての HSM が AWS の指定されたレシーバーに出荷されていることを確認します。

PCI PIN Security の要求に従い、製造元は HSM の出荷とは異なる通信チャネルを介してシリアル番号のリストを提供します。これらのシリアル番号は、HSM を AWS データセンターにインストールするプロセスの各ステップで確認されます。最後に、 AWS Payment Cryptography 演算子は、インストールされた HSM のリストを製造元のリストと照合してから、 AWS Payment Cryptography キーの受信を許可された HSM のリストにシリアル番号を追加します。

HSM は常に安全な保管場所に保管されるか、以下を含む二重管理下に置かれます。
+ メーカーから AWS ラックアセンブリ施設への出荷。
+ ラックの組み立て中。
+ ラックアセンブリ施設からデータセンターへの出荷。
+ 受領およびデータセンターの安全な処理室への設置。HSM ラックは、カードアクセス制御ロック、アラーム付きドアセンサー、カメラによる二重制御を実現します。
+ オペレーション中。
+ 廃止作業中および廃棄中。

HSM ごとに、個別の説明責任を伴う完全な管理過程が維持され、監視されます。

### HSM の初期化
<a name="w2aac39c22b7b7"></a>

HSM は、ID と整合性がシリアル番号、製造元がインストールしたデバイスキー、ファームウェアチェックサムによって検証された後にのみ Payment AWS Cryptography フリートの一部として初期化されます。HSM の信頼性と整合性が検証されたら、PCI モードの有効化を含む設定が行われます。その後、 AWS Payment Cryptography リージョンのメインキーとプロファイルのメインキーが確立され、HSM がサービスで使用できるようになります。

### HSM のサービスと修理
<a name="w2aac39c22b7b9"></a>

HSM には、デバイスの暗号境界に違反する必要のない保守可能なコンポーネントがあります。これらのコンポーネントには、冷却ファン、電源、バッテリーが含まれます。HSM または HSM ラック内の別のデバイスの修理が必要な場合、ラックが開いている間ずっとデュアルコントロールが維持されます。

### HSM の廃止作業
<a name="w2aac39c22b7c11"></a>

廃止作業は HSM の耐用年数終了または故障により行われます。HSM は、機能している場合はラックから取り出す前に論理的にゼロ化され、AWS データセンターの安全な処理室内で破棄されます。廃棄される前に、修理のためにメーカーに返却されたり、別の目的で使用されたり、安全な処理室から持ち出されたりすることはありません。

### HSM ファームウェアの更新
<a name="w2aac39c22b7c13"></a>

HSM ファームウェアの更新は、PCI PTS HSM および FIPS 140-2 (または FIPS 140-3) リストバージョンとの整合性を維持するために必要な場合、更新がセキュリティに関連する場合、またはお客様が新しいバージョンの機能からメリットを得ることができると判断された場合に適用されます。 AWS Payment Cryptography HSMs は、PCI PTS HSM リストバージョンに一致するoff-the-shelfファームウェアを実行します。新しいファームウェアバージョンは PCI または FIPS 認定ファームウェアバージョンとの整合性が検証され、機能性テストを経てすべての HSM に展開されます。

### オペレーターアクセス
<a name="w2aac39c22b7c15"></a>

オペレーターは、ごくまれに、通常の運用中に HSM から収集された情報では問題を特定したり変更を計画したりするには不十分であるというトラブルシューティングに、コンソール以外でも HSM にアクセスできます。以下のステップが実行されます。
+ トラブルシューティングアクティビティが作成され承認され、コンソール以外のセッションがスケジュールされます。
+ HSM は顧客処理サービスから削除されます。
+ 主キーは二重制御下で削除されます。
+ オペレーターは、コンソール以外でも HSM にアクセスして、承認されたトラブルシューティング作業を、デュアルコントロールのもとで実行できます。
  + コンソール以外のセッションが終了すると、HSM で初期プロビジョニング処理が実行され、標準ファームウェアと設定が戻され、メインキーが同期されてから HSM がサービスを受けている顧客に返却されます。
  + セッションの記録は変更追跡に記録されます。
  + セッションから得られた情報は、future 変更を計画するために使用されます。

コンソール以外のアクセス記録はすべて審査され、プロセスの順守状況や HSM 監視、コンソール以外のアクセス管理プロセス、オペレータートレーニングに変更が生じる可能性がないか確認されます。

## 一般的なキー管理
<a name="w2aac39c22b9"></a>

リージョン内のすべての HSM はリージョンメインキーと同期されます。リージョンメインキーは少なくとも 1 つのプロファイルメインキーを保護します。プロファイルメインキーはカスタマーキーを保護します。

すべてのメインキーは HSM によって生成され、ANSI X9 TR 34 および PCI PIN Annex A に沿った非対称技術を使用した対称キー分散によって配布されます。

### [Generation] (生成)
<a name="w2aac39c22b9b7"></a>

AES 256 ビットのメインキーは、PCI PTS HSM 乱数ジェネレーターを使用して、サービス HSM フリートにプロビジョニングされた HSM の 1 つで生成されます。

### リージョンメインキー同期
<a name="w2aac39c22b9b9"></a>

HSM リージョンメインキーは、ANSI X9 TR-34 で定義されている次のようなメカニズムを使用して、リージョナルフリート全体のサービスによって同期されます。
+ キー分散ホスト (KDH) とキー受信デバイス (KRD) のキーと証明書を使用する連携認証により、公開キーの認証と整合性を確保します。
+ 証明書は PCI PIN Annex A2 の要件を満たす認証局 (CA) によって署名されますが、AES 256 ビットキーの保護に適した非対称アルゴリズムとキー強度は除きます。
+ 分散対称キーの識別とキー保護は、ANSI X9 TR-34 および PCI PIN Annex A1 と一貫しています。ただし、AES 256 ビットキーの保護に適した非対称アルゴリズムとキー強度を除きます。

リージョンメインキーは、以下の方法でリージョンの認証とプロビジョニングが行われた HSM に対して設定されます。
+ メインキーはリージョンの HSM で生成されます。その HSM はキー分散ホストとして指定されます。
+ リージョン内のプロビジョニングされたすべての HSM は、HSM のパブリックキーと再生不可能な認証情報を含む KRD 認証トークンを生成します。
+ KRD トークンは、KDH が HSM の ID とキーを受け取る許可を検証した後に KDH 許可リストに追加されます。
+ KDH は HSM ごとに認証可能なメインキートークンを生成します。トークンには KDH 認証情報と、作成対象の HSM にのみロード可能な暗号化されたメインキーが含まれています。
+ 各 HSM には、その HSM 用に構築されたメインキートークンが送信されます。HSM 自身の認証情報と KDH 認証情報を検証した後、メインキーは KRD プライベートキーによって復号化され、メインキーにロードされます。

1 つの HSM をリージョンと再同期する必要がある場合は以下を参照してください。
+ ファームウェアと設定を使用して再検証され、プロビジョニングされます。
+ そのリージョンで初めて導入された場合は以下を参照してください。
  + HSM は KRD 認証トークンを生成します。
  + KDH はトークンを許可リストに追加します。
  + KDH は HSM のメインキートークンを生成します。
  + HSM はメインキーをロードします。
  + HSM がサービスで利用可能になります。

これにより、次のことが保証されます。
+ リージョン内の AWS Payment Cryptography 処理に対して検証された HSM のみが、そのリージョンのマスターキーを受信できます。
+  AWS Payment Cryptography HSM のマスターキーのみをフリートの HSM に配布できます。

### リージョンメインキーのローテーション
<a name="w2aac39c22b9c11"></a>

リージョンメインキーは、暗号期間の満了時、万が一、キーの侵害が疑われる場合、またはキーのセキュリティに影響があると判断されたサービスの変更後にローテーションされます。

最初のプロビジョニングと同様に、新しいリージョンメインキーが生成され、配布されます。保存したプロファイルメインキーは、新しいリージョンメインキーに変換する必要があります。

リージョンメインキーローテーションは顧客処理には影響しません。

### プロファイルメインキーの同期
<a name="w2aac39c22b9c13"></a>

プロファイルメインキーはリージョンメインキーによって保護されます。これにより、プロファイルは特定の地域に制限されます。

プロファイルメインキーは、それに応じてプロビジョニングされます。
+ プロファイルメインキーは、リージョンメインキーが同期された HSM で生成されます。
+ プロファイルメインキーは、プロファイル設定やその他のコンテキストで保存され、暗号化されます。
+ このプロファイルは、リージョンメインキーを持つリージョン内のすべての HSM が顧客の暗号化機能に使用されます。

### プロファイルメインキーのローテーション
<a name="w2aac39c22b9c15"></a>

プロファイルメインキーは、暗号期間の満了時、キーの侵害が疑われるとき、またはキーのセキュリティに影響すると判断されたサービスの変更後にローテーションされます。

ローテーション手順は以下の通りです。
+ 初期プロビジョニングと同様に、新しいプロファイルメインキーが生成され、保留中のメインキーとして配布されます。
+ バックグラウンドプロセスにより、カスタマーキーマテリアルが確立されたプロファイルメインキーから保留中のメインキーに変換されます。
+ すべてのカスタマーキーが保留中のキーで暗号化されると、保留中のキーはプロファイルメインキーに昇格します。
+ バックグラウンド処理により、期限切れのキーで保護されているカスタマーキー情報が削除されます。

プロファイルメインキーローテーションは顧客処理には影響しません。

### 保護
<a name="w2aac39c22b9c17"></a>

キーはキー階層にのみ依存して保護されます。主なキーを保護することは、すべてのカスタマーキーの紛失や漏洩を防ぐために重要です。

リージョンメインキーは、HSM で認証され、サービス用にプロビジョニングされた場合にのみバックアップから復元できます。これらのキーは、特定の HSM の特定の KDH からの連携認証可能な暗号化されたメインキートークンとしてのみ保存できます。

プロファイルマスターキーは、地域ごとに暗号化されたプロファイル設定とコンテキスト情報とともに保存されます。

カスタマーキーはキーブロックに保存され、プロファイルマスターキーで保護されます。

すべてのキーは HSM 内にのみ存在するか、同等かそれ以上の暗号強度を持つ別のキーで保護されて保管されます。

### 耐久性
<a name="w2aac39c22b9c19"></a>

トランザクション暗号化とビジネス機能のカスタマーキーは、通常停止を引き起こす極端な状況でも利用できる必要があります。 AWS Payment Cryptography は、アベイラビリティーゾーンと AWS リージョン全体で複数レベルの冗長モデルを使用します。Payment Cryptography オペレーションについて、サービスが提供するものよりも高い可用性と耐久性を求めるお客様は、マルチリージョンアーキテクチャを実装する必要があります。

HSM 認証とメインキートークンは保存され、HSM をリセットする必要がある場合にメインキーを復元したり、新しいメインキーと同期したりするために使用できます。トークンはアーカイブされ、必要に応じて二重制御下でのみ使用されます。

### HSM メインキーへのオペレーターアクセス
<a name="w2aac39c22b9c21"></a>

メインキーは、 サービスによって管理され、安全な AWS 施設で保護されている HSM にのみ存在します。メインキーを HSM からエクスポートしたり、製造元によって初期化されていない HSM に同期してサービスで使用することはできません。AWS 演算子は、サービスによって管理されていない HSM にロードされる可能性のある形式のメインキーを取得できません。

## カスタマーキーの管理
<a name="w2aac39c22c11"></a>

 AWS顧客の信頼が最優先事項です。AWS アカウントの サービスでインポートまたは作成するキーを完全に制御できます。キーへのアクセスを設定する責任はお客様にあります。

AWS Payment Cryptography は、長年の支払いサービスプロバイダーと同様に、HSMs を使用して顧客に代わってキーを管理するサービスプロバイダーです。サービスには、HSM の物理的および論理的なセキュリティに対する完全な責任があります。キー管理の責任は、サービスと顧客の間で共有されます。これは、顧客がサービスによって作成またはインポートされたキーに関する正確な情報を提供する必要があるためです。このキーは、サービスがキーの適切な使用と管理を強制するために使用するためです。AWS データ分離保護は、ある AWS アカウントに属するキーの侵害が別のアカウントに属するキーを侵害しないようにするために使用されます。

 AWS Payment Cryptography は、サービスによって管理されるキーの HSM 物理コンプライアンスとキー管理に全責任を負います。これには、HSM メインキーの所有権と管理、および AWS Payment Cryptography によって管理されるカスタマーキーの保護が必要です。

### カスタマーキースペースの分離
<a name="w2aac39c22c11b9"></a>

AWS Payment Cryptography は、キーが別のアカウントと明示的に共有されていない限り、キーを所有するアカウントへのプリンシパルの制限など、すべてのキー使用に対してキーポリシーを適用します。

AWS アカウントは、さまざまなデータセンターでのクラウド以外の実装に類似した、顧客またはアプリケーション間の完全な環境分離を提供します。各アカウントは、独立したアクセスコントロール、ネットワーク、コンピューティングリソース、データストレージ、データ保護と支払いトランザクション用の暗号化キー、およびすべての AWS リソースを提供します。Organizations や Control Tower などの AWS のサービスを使用すると、エンタープライズデータセンター内のケージや部屋と同様に、個別のアプリケーションアカウントのエンタープライズ管理が可能になります。

### カスタマーキーへのオペレーターアクセス
<a name="w2aac39c22c11c11"></a>

サービスによって管理されるカスタマーキーは、パーティションメインキーによって保護されて保存され、所有者がキー共有用に特別に設定した所有のカスタマーアカウントまたはアカウントでのみ使用できます。AWS オペレーターは、AWS 手動オペレーターアクセスメカニズムによって管理される サービスへの手動アクセスを使用して、カスタマーキーを使用してキー管理または暗号化オペレーションをエクスポートまたは実行することはできません。

カスタマーキーの管理と使用を実装するサービスコードは、AWS PCI DSS 評価に従って評価される AWS の安全なコードプラクティスの対象となります。

### バックアップとリカバリ
<a name="w2aac39c22c11c13"></a>

リージョンのサービスによって内部的に保存されたキーとキー情報は、 によって暗号化されたアーカイブにバックアップされます AWS。アーカイブを復元 AWS するには、 によるデュアルコントロールが必要です。

### キーブロック
<a name="w2aac39c22c11c15"></a>

すべてのキーは ANSI X9.143 形式のキーブロックに保存され、処理されます。

キーは、ImportKey がサポートされている暗号文やその他のキーブロック形式からサービスにインポートできます。同様に、キーがエクスポート可能な場合は、キーエクスポートプロファイルでサポートされている他のキーブロック形式または暗号グラムにエクスポートできます。

### キーの使用
<a name="w2aac39c22c11c17"></a>

キーの使用は、サービスによって設定された KeyUsage に制限されます。このサービスは、要求された暗号オペレーションに対して不適切なキーの使用、使用方法、またはアルゴリズムを使用する要求をすべて拒否します。

### キー交換関係
<a name="w2aac39c22c11c19"></a>

PCI PIN Security および PCI P2PE では、PINs またはカードデータを暗号化するキーを共有する組織には、それらのキーの共有に使用されるキー交換キー (KEK) を含め、他の組織と同じキーを共有しないことが必要です。対称キーは、同じ組織内を含め、単一の目的で 2 つの当事者間でのみ共有することがベストプラクティスです。これにより、キーの侵害が疑われ、影響を受けたキーの交換を余儀なくされることによる影響を最小限に抑えることができます。

2 者以上の当事者間でキーを共有する必要があるビジネスケースでも、当事者の数は最小限に抑える必要があります。

AWS Payment Cryptography には、これらの要件内でキーの使用を追跡および適用するために使用できるキータグが用意されています。

例えば、サービスプロバイダーと共有されるすべてのキーに「KIF」=「PosStation」を設定することで、異なるキー注入施設の KEK と BDK を識別できます。別の例としては、決済ネットワークで共有されるキーに「Network」=「PayCard」というタグを付けることが挙げられます。タグ付けを行うと、アクセス制御を作成したり、キー管理の実施や実証に役立つ監査レポートを作成したりできます。

### キー削除
<a name="w2aac39c22c11c21"></a>

DeleteKey は、ユーザーが設定できる期間が過ぎると、データベース内のキーを削除対象としてマークします。この期間が過ぎると、キーは回復不能に削除されます。これは、キーが誤ってまたは悪意を持って削除されるのを防ぐための安全メカニズムです。削除対象としてマークされたキーは、RestoreKey 以外の操作では使用できません。

削除したキーは、削除後 7 日間はサービスバックアップに残ります。この期間中、復元することはできません。

閉鎖された AWS アカウントのキーは削除対象としてマークされます。削除期間に達する前にアカウントを再アクティブ化すると、削除対象としてマークされたキーはすべて復元されますが、無効になります。これらのキーを暗号化オペレーションに使用するには、ユーザーが再び有効にする必要があります。

## 通信セキュリティ
<a name="w2aac39c22c13"></a>

### 外部
<a name="w2aac39c22c13b3"></a>

AWS Payment Cryptography API エンドポイントは、1.2 以降の TLS や、リクエストの認証と整合性のための署名バージョン 4 などの AWS セキュリティ基準を満たしています。

受信 TLS 接続はNetwork Load Balancerで終了し、内部 TLS 接続を介して API ハンドラーに転送されます。

### 内部
<a name="w2aac39c22c13b5"></a>

サービスコンポーネント間、およびサービスコンポーネントと他の AWS サービス間の内部通信は、強力な暗号化を使用する TLS によって保護されます。

HSM は、サービスコンポーネントからのみアクセスできる非仮想プライベートネットワーク上にあります。HSM とサービスコンポーネント間のすべての接続は、TLS 1.2 以上の連携 TLS (mTLS) で保護されています。TLS と mTLS の内部証明書は、AWS プライベート認証局を使用して Amazon Certificate Manager によって管理されます。内部 VPCsと HSM ネットワークは、予期しないアクティビティや設定変更がないかモニタリングされます。

## ログ記録とモニタリング
<a name="w2aac39c22c15"></a>

内部サービスログには以下が含まれます。
+ サービスによって行われた AWS サービスコールの CloudTrail ログ
+ CloudWatch ログに直接記録されたイベントと HSM からのイベントの両方の CloudWatch ログ
+ HSM とサービスシステムからのログファイル
+ ログアーカイブ

すべてのログソースは、キーを含む機密情報を監視し、フィルタリングします。ログは体系的に見直され、機密性の高い顧客情報が含まれていないことが確認されます。

ログへのアクセスは、職務遂行に必要な個人に限定されています。

すべてのログは、AWS のログ保持ポリシーに従って保持されます。