

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# コントロールの目的 1: これらの要件によって管理されるトランザクションで使用される PINsは、安全性を確保する機器と方法論を使用して処理されます。
<a name="pin-compliance-control-1"></a>

*要件 1:* AWS Payment Cryptography で使用される HSMs は、PCI PIN 評価の一環として評価されました。サービスを使用しているお客様の場合、要件 1～3 および 1～4 は、サービスによって管理される HSM に対する「インプレース」です。HSM の結果には、テストが AWS QPA によって証明されたことが示されます。PIN 準拠証明書を参照できます AWS Artifact。POI などのソリューション内の他の SCD は、インベントリ化して参照する必要があります。

*要件 2:* 手順のドキュメントでは、担当者への漏洩、実装された PINs 翻訳プロトコル (複数可）、オンラインおよびオフライン処理中の保護に関して、カード所有者 PIN を保護する方法を指定する必要があります。さらに、ドキュメントには、各ゾーンで使用される暗号化キー管理方法の概要が含まれている必要があります。

*要件 3:* POI は、安全な PIN 暗号化と送信用に設定する必要があります。 AWS Payment Cryptography は、要件 3-3 で指定された PIN ブロック変換のみをサポートします。

*要件 4:* アプリケーションは PIN ブロックを保存してはいけません。PIN ブロックは、暗号化されていても、トランザクションジャーナルやログに保持しないでください。サービスは PIN ブロックを保存せず、PIN 評価はそれらがログにないことを検証します。

PCI PIN セキュリティ標準は、標準に記載されているように、「ATM およびpoint-of-sale端末でのオンラインおよびオフラインの支払いカード取引処理中の個人識別番号 (PIN) ATMs」の取得に適用されます。ただし、この標準は、意図した範囲外の支払いの暗号化キー管理を評価するためによく使用されます。これには、PINsが保存される発行者のユースケースが含まれる場合があります。これらのケースの要件の例外は、評価の対象となる対象者と合意する必要があります。