Cumplir con las disposiciones clave de Aadhaar

La Autoridad de Identificación Única de la India (UIDAI) se estableció de conformidad con las disposiciones de la Ley Aadhaar de India de 2016. UIDAI es responsable de emitir números de identificación únicos (UID), llamados Aadhaar, y de proporcionar Aadhaar tarjetas a todos los residentes de la India. Los UID de 12 dígitos se generan después de que el UIDAI verifica la singularidad de la información demográfica y biométrica de los afiliados; UIDAI debe proteger la información de identidad y los registros de autenticación de las personas.

Entrust puede ayudar a su organización a cumplir con muchas de las regulaciones y mandatos requeridos para Aadhaar.

    Reglamento

    Los siguientes estándares están extraídos de la sección "Política de seguridad de la información de UIDAI - Ecosistema externo de UIDAI - Agencia de usuario de autenticación / Agencia de usuario de KYC" de la actualización del 30 de abril de 2018 de UIADAI de su Compendio de regulaciones, circulares y pautas para (Agencia de usuario de autenticación (AUA) / Agencia de usuarios de E-KYC (KUA), Agencia de servicios de autenticación (ASA) y Proveedor de dispositivos biométricos) [The Compendium]:

    Control de acceso dual

    2.6 Control de acceso
    1. Solo las personas autorizadas tendrán acceso a las instalaciones de información (como la aplicación de autenticación, registros de auditoría, servidores de autenticación, aplicación, código fuente, infraestructura de seguridad de la información, etc.) que procesan la información de UIDAI.

    Cifrado de datos en movimiento

    2.8 Criptografía
    2. El PID se cifrará durante el tránsito y el flujo dentro del ecosistema AUA / KUA y mientras se comparte esta información con los ASA.

    Administración de claves de cifrado

    2.8 Criptografía
    6. Todas las AUA/KUA deben realizar actividades de administración de claves para proteger las claves a lo largo de su ciclo de vida. Las actividades abordarán los siguientes aspectos de la administración de claves, incluidos;

    a) Generación de claves;
    b) Distribución de claves;
    c) Almacenamiento seguro de claves;
    d) Custodios de claves y requisitos para el Control dual;
    e) Prevención de la sustitución no autorizada de claves;
    f) Reemplazo de claves comprometidas conocidas o sospechosas;
    g) Revocación de claves y registro y auditoría de actividades relacionadas con la gestión de claves.

    El uso de HSM con certificación FIPS 140-2 para la protección de claves criptográficas

    Esta guía es de la Circular 11020/205/2017 en The Compendium:

    (f) El número de Aadhaar y cualquier dato conectado que se mantenga en la Bóveda de datos de Aadhaar siempre se mantendrá encriptado y el acceso a él se controlará estrictamente solo para los sistemas autorizados. Las claves para el cifrado solo se deben almacenar en dispositivos HSM.

    Cumplimiento

    Entrust puede ayudarlo a cumplir con varios de los requisitos de la regulación del Número Aadhaar de UIDAI a través de:

    El uso de HSM certificados para la protección de claves criptográficas: HSM de nShield

    Los HSM de nShield® proporcionan un entorno reforzado y a prueba de manipulaciones indebidas para el procesamiento criptográfico seguro, la generación y protección de claves, el cifrado y mucho más. Certificados en FIPS 140-2 Niveles 2 y 3, los HSM de Entrust admiten una variedad de escenarios de implementación, incluido Trae tu propia clave de la nube. Los HSM de nShield Connect y Solo también proporcionan un entorno seguro para ejecutar aplicaciones sensibles.

    Autenticación robusta

    Los HSM de Entrust nShield® pueden ayudarlo a crear sistemas de alta seguridad para autenticar usuarios y dispositivos utilizando sistemas empresariales, limitando el acceso solo a entidades autorizadas.

    Recursos

    Resumen de cumplimiento: Cumplir con las regulaciones del número Aadhaar de UIDAI

    UIDAI es responsable de emitir números de identificación únicos (UID), llamados Aadhaar, y de proporcionar tarjetas Aadhaar a todos los residentes de la India. Descubra cómo Entrust puede ayudar a su organización a cumplir con muchas de las regulaciones y mandatos requeridos para Aadhaar.

    Folletos: Folleto de la familia de los HSM de Entrust nShield

    Los módulos de seguridad de hardware (HSM) de nShield proporcionan un entorno reforzado y a prueba de manipulaciones indebidas para el procesamiento criptográfico seguro, la generación y protección de claves, el cifrado y mucho más. Disponibles en tres factores de forma certificados FIPS 140-2, los HSM de Entrust nShield admiten una variedad de escenarios de implementación.

    Productos relacionados

    Chatea ahora