Saltar al contenido principal
Imagen
patrón hexagonal morado

Cumpla disposiciones clave de la regulación Aadhaar

La Autoridad de Identificación Única de la India (UIDAI) se estableció conforme a las disposiciones de la Ley Aadhaar de 2016. La UIDAI emite unos números de identificación únicos (UID) llamados Aadhaar. También proporciona tarjetas Aadhaar a todos los residentes de la India. Antes de generar un UID de 12 dígitos, la UIDAI verifica que la información demográfica y biométrica del solicitante es única. La UIDAI debe proteger tanto la información de identidad como los registros de autenticación de las personas.

Con Entrust, su organización puede cumplir muchas regulaciones Aadhaar.

Reglamento

Los siguientes estándares están extraídos de la sección "Política de seguridad de la información de UIDAI - Ecosistema externo de UIDAI - Agencia de usuario de autenticación / Agencia de usuario de KYC" de la actualización del 30 de abril de 2018 de UIADAI de su Compendio de regulaciones, circulares y pautas para (Agencia de usuario de autenticación (AUA) / Agencia de usuarios de E-KYC (KUA), Agencia de servicios de autenticación (ASA) y Proveedor de dispositivos biométricos) [The Compendium]:

Control de acceso dual

2.6 Access Control
1. Solo personas autorizadas tendrán acceso a las herramientas que procesan información UIDAI: aplicación de autenticación, logs de auditoría, servidores de autenticación, aplicación, código fuente, infraestructura de seguridad de la información, etc.

Cifrado de datos en movimiento

2.8 Cryptography
2. El PID debe estar cifrado cuando viaja por el ecosistema AUA / KUA y cuando se comparte con los ASA.

Administración de claves de cifrado

2.8 Cryptography
6. Todas las AUA/KUA deben realizar actividades para proteger las claves durante su ciclo de vida. Dichas actividades abordarán los siguientes aspectos de la administración de clave:

a) Key generation;
b) Key distribution;
c) Secure key storage;
d) Key custodians and requirements for dual Control;
e) Prevention of unauthorized substitution of keys;
f) Replacement of known or suspected compromised keys;
g) Key revocation and logging and auditing of key management related activities.

Protección de claves criptográficas con HSM certificados FIPS 140-2

Esta directiva es de la Circular 11020/205/2017 en The Compendium:

(f) El identificador Aadhaar y cualquier dato Aadhaar relacionado deberán conservarse cifrados. El acceso a dichos datos se restringirá estrictamente a los sistemas autorizados. Las claves de cifrado solo deben almacenarse en dispositivos HSM.

Cumplimiento

Para cumplir requisitos del número de identificación Aadhaar, Entrust proporciona:

Protección de claves criptográficas con HSM certificados: los HSM nShield

Los HSM Entrust nShield® proporcionan un entorno reforzado y a prueba de manipulaciones para procesamiento criptográfico seguro, generación y protección de claves, cifrado y mucho más. Certificados FIPS 140-2 con Niveles 2 y 3, los HSM Entrust soportan diferentes despliegues y permiten "traerse la clave a la nube". Los HSM nShield Connect y Solo también proporcionan un entorno seguro donde ejecutar aplicaciones sensibles.

Autenticación robusta

Con los HSM Entrust nShield® puede crear sistemas de alta seguridad para autenticar usuarios y dispositivos mediante sistemas empresariales. De este modo, el acceso queda limitado a entidades autorizadas.

Recursos

Informe de cumplimiento: Complying with UIDAI’s Aadhaar Number Regulations
UIDAI is responsible for issuing unique identification numbers (UIDs), called Aadhaar, and providing Aadhaar cards to all residents of India. Con Entrust, su organización cumple muchas regulaciones Aadhaar.

Cumpla regulaciones del número de identificación Aadhaar de la UIDAI

Folletos: Entrust nShield HSM Family Brochure
Entrust nShield HSMs provide a hardened, tamper-resistant environment for secure cryptographic processing, key generation and protection, encryption and more. Disponibles en tres factores de forma certificados FIPS 140-2, los HSM Entrust nShield soportan diferentes escenarios de despliegues.

Folleto sobre la familia de HSM Entrust nShield

Productos relacionados