翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Payment Cryptography を使用したデータプレーンの例 AWS CLI
次のコード例は、 AWS Payment Cryptography Data Plane AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次の例は、decrypt-data
を使用する方法を説明しています。
- AWS CLI
-
暗号文を復号するには
次の
decrypt-data
例では、対称キーを使用して暗号文データを復号化します。このオペレーションでは、キーがKeyModesOfUse
に設定Decrypt
され、KeyUsage
に設定されている必要がありますTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY
。aws payment-cryptography-data decrypt-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --cipher-text33612AB9D6929C3A828EB6030082B2BD
\ --decryption-attributes 'Symmetric={Mode=CBC}
'出力:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "PlainText": "31323334313233343132333431323334" }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」の「データを復号する」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDecryptData
」の「」を参照してください。
-
次の例は、encrypt-data
を使用する方法を説明しています。
- AWS CLI
-
データを暗号化するには
次の
encrypt-data
例では、対称キーを使用してプレーンテキストデータを暗号化します。このオペレーションでは、キーがKeyModesOfUse
に設定Encrypt
され、KeyUsage
に設定されている必要がありますTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY
。aws payment-cryptography-data encrypt-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --plain-text31323334313233343132333431323334
\ --encryption-attributes 'Symmetric={Mode=CBC}
'出力:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "CipherText": "33612AB9D6929C3A828EB6030082B2BD" }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」の「データの暗号化」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスEncryptData
」の「」を参照してください。
-
次の例は、generate-card-validation-data
を使用する方法を説明しています。
- AWS CLI
-
を生成するには CVV
次の
generate-card-validation-data
例では、CVV/ を生成しますCVV2。aws payment-cryptography-data generate-card-validation-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --primary-account-number=171234567890123 \ --generation-attributesCardVerificationValue2={CardExpiryDate=0123}
出力:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "CADDA1", "ValidationData": "801" }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」の「カードデータの生成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGenerateCardValidationData
」の「」を参照してください。
-
次のコード例は、generate-mac
を使用する方法を示しています。
- AWS CLI
-
を生成するには MAC
次の
generate-card-validation-data
例では、アルゴリズム HMAC_SHA256 とHMAC暗号化キーを使用してカードデータ認証用のハッシュベースのメッセージ認証コード (HMAC) を生成します。キーは にKeyUsage
、TR31_M7_HMAC_KEY
はKeyModesOfUse
に設定されている必要がありますGenerate
。aws payment-cryptography-data generate-mac \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --message-data"3b313038383439303031303733393431353d32343038323236303030373030303f33"
\ --generation-attributesAlgorithm=HMAC_SHA256
出力:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h, "KeyCheckValue": "2976E7", "Mac": "ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C" }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」の「生成MAC」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGenerateMac
」の「」を参照してください。
-
次の例は、generate-pin-data
を使用する方法を説明しています。
- AWS CLI
-
を生成するには PIN
次の
generate-card-validation-data
例では、Visa PINスキームPINを使用して新しいランダムを生成します。aws payment-cryptography-data generate-pin-data \ --generation-key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2
\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --primary-account-number171234567890123
\ --pin-block-formatISO_FORMAT_0
\ --generation-attributesVisaPin={PinVerificationKeyIndex=1}
出力:
{ "GenerationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "GenerationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", "EncryptedPinBlock": "AC17DC148BDA645E", "PinData": { "VerificationValue": "5507" } }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」のPIN「データの生成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGeneratePinData
」の「」を参照してください。
-
次の例は、re-encrypt-data
を使用する方法を説明しています。
- AWS CLI
-
別のキーを使用してデータを再暗号化するには
次の
re-encrypt-data
例では、AES対称キーを使用して暗号化された暗号テキストを復号し、トランザクションあたりの派生一意キー (DUKPT) キーを使用して再暗号化します。aws payment-cryptography-data re-encrypt-data \ --incoming-key-identifier
arn:aws:payment-cryptography:us-west-2:111122223333:key/hyvv7ymboitd4vfy
\ --outgoing-key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen
\ --cipher-text4D2B0BDBA192D5AEFEAA5B3EC28E4A65383C313FFA25140101560F75FE1B99F27192A90980AB9334
\ --incoming-encryption-attributes"Dukpt={Mode=ECB,KeySerialNumber=0123456789111111}"
\ --outgoing-encryption-attributes '{"Symmetric": {"Mode": "ECB"}}
'出力:
{ "CipherText": "F94959DA30EEFF0C035483C6067667CF6796E3C1AD28C2B61F9CFEB772A8DD41C0D6822931E0D3B1", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen", "KeyCheckValue": "2E8CD9" }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」の「データの暗号化と復号化」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスReEncryptData
」の「」を参照してください。
-
次のコード例は、translate-pin-data
を使用する方法を示しています。
- AWS CLI
-
PINデータを翻訳するには
次の
translate-pin-data
例では、 を 0 ISO PINブロックを使用したPEKTDES暗号化PINから DUKPTアルゴリズムを使用した 4 AES ISO PINブロックに変換します。aws payment-cryptography-data translate-pin-data \ --encrypted-pin-block
"AC17DC148BDA645E"
\ --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' \ --incoming-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --outgoing-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/4pmyquwjs3yj4vwe
\ --outgoing-translation-attributes IsoFormat4="{PrimaryAccountNumber=171234567890123}" \ --outgoing-dukpt-attributes KeySerialNumber="FFFF9876543210E00008"出力:
{ "PinBlock": "1F4209C670E49F83E75CC72E81B787D9", "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt "KeyCheckValue": "7CC9E2" }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」のPIN「データの変換」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTranslatePinData
」の「」を参照してください。
-
次の例は、verify-auth-request-cryptogram
を使用する方法を説明しています。
- AWS CLI
-
認証リクエストを検証するには
次の
verify-auth-request-cryptogram
例では、認証リクエストの暗号 () を検証しますARQC。aws payment-cryptography-data verify-auth-request-cryptogram \ --auth-request-cryptogram
F6E1BD1E6037FB3E
\ --auth-response-attributes '{"ArpcMethod1": {"AuthResponseCode": "1111"}}
' \ --key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya
\ --major-key-derivation-mode"EMV_OPTION_A"
\ --session-key-derivation-attributes '{"EmvCommon": {"ApplicationTransactionCounter": "1234","PanSequenceNumber": "01","PrimaryAccountNumber": "471234567890123"}}
' \ --transaction-data"123456789ABCDEF"
出力:
{ "AuthResponseValue": "D899B8C6FBF971AA", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya", "KeyCheckValue": "985792" }
詳細については、「 Payment Cryptography ユーザーガイド」の「認証リクエスト (ARQC) 暗号文の検証」を参照してください。 AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスVerifyAuthRequestCryptogram
」の「」を参照してください。
-
次のコード例は、verify-card-validation-data
を使用する方法を示しています。
- AWS CLI
-
を検証するには CVV
次の
verify-card-validation-data
例では、 の CVV/CVV2 を検証しますPAN。aws payment-cryptography-data verify-card-validation-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi
\ --primary-account-number=171234567890123 \ --verification-attributesCardVerificationValue2={CardExpiryDate=0123}
\ --validation-data801
出力:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi", "KeyCheckValue": "CADDA1" }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」の「カードデータの検証」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスVerifyCardValidationData
」の「」を参照してください。
-
次の例は、verify-mac
を使用する方法を説明しています。
- AWS CLI
-
を検証するには MAC
次の
verify-mac
例では、アルゴリズム HMAC_SHA256 とHMAC暗号化キーを使用して、カードデータ認証用のハッシュベースのメッセージ認証コード (HMAC) を検証します。aws payment-cryptography-data verify-mac \ --key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6
\ --message-data"3b343038383439303031303733393431353d32343038323236303030373030303f33"
\ --verification-attributes='Algorithm=HMAC_SHA256' \ --macED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C
出力:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6, "KeyCheckValue": "2976E7", }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」の「VerifyMAC」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスVerifyMac
」の「」を参照してください。
-
次の例は、verify-pin-data
を使用する方法を説明しています。
- AWS CLI
-
を検証するには PIN
次の
verify-pin-data
例では、 PINの を検証しますPAN。aws payment-cryptography-data verify-pin-data \ --verification-key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2
\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --primary-account-number171234567890123
\ --pin-block-formatISO_FORMAT_0
\ --verification-attributes VisaPin="{PinVerificationKeyIndex=1,VerificationValue=5507}" \ --encrypted-pin-blockAC17DC148BDA645E
出力:
{ "VerificationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "VerificationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", }
詳細については、AWS 「 Payment Cryptography ユーザーガイド」のPIN「データの検証」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスVerifyPinData
」の「」を参照してください。
-