Regulación del número de identificación Aadhaar de la UIDAI
Cumpla disposiciones clave de la regulación Aadhaar
La Autoridad de Identificación Única de la India (UIDAI) se estableció conforme a las disposiciones de la Ley Aadhaar de 2016. La UIDAI emite unos números de identificación únicos (UID) llamados Aadhaar. También proporciona tarjetas Aadhaar a todos los residentes de la India. Antes de generar un UID de 12 dígitos, la UIDAI verifica que la información demográfica y biométrica del solicitante es única. La UIDAI debe proteger tanto la información de identidad como los registros de autenticación de las personas.
Con Entrust, su organización puede cumplir muchas regulaciones Aadhaar.
- Haga clic para seleccionar...
Reglamento
Los siguientes estándares están extraídos de la sección "Política de seguridad de la información de UIDAI - Ecosistema externo de UIDAI - Agencia de usuario de autenticación / Agencia de usuario de KYC" de la actualización del 30 de abril de 2018 de UIADAI de su Compendio de regulaciones, circulares y pautas para (Agencia de usuario de autenticación (AUA) / Agencia de usuarios de E-KYC (KUA), Agencia de servicios de autenticación (ASA) y Proveedor de dispositivos biométricos) [The Compendium]:
Control de acceso dual
2.6 Control de acceso
1. Solo personas autorizadas tendrán acceso a las herramientas que procesan información UIDAI: aplicación de autenticación, logs de auditoría, servidores de autenticación, aplicación, código fuente, infraestructura de seguridad de la información, etc.
Cifrado de datos en movimiento
2.8 Criptografía
2. El PID debe estar cifrado cuando viaja por el ecosistema AUA / KUA y cuando se comparte con los ASA.
Administración de claves de cifrado
2.8 Criptografía
6. Todas las AUA/KUA deben realizar actividades para proteger las claves durante su ciclo de vida. Dichas actividades abordarán los siguientes aspectos de la administración de clave:
a) Generación de claves;
b) Distribución de claves;
c) Almacenamiento seguro de claves;
d) Custodios de clave y requisitos de control dual;
e) Prevención ante la sustitución no autorizada de claves;
f) Reemplazo de claves cuando se sabe o se sospecha que han sido comprometidas;
g) Revocación de claves, y registro y auditoría de actividades relacionadas con la gestión de claves.
Protección de claves criptográficas con HSM certificados FIPS 140-2
Esta directiva es de la Circular 11020/205/2017 en The Compendium:
(f) El identificador Aadhaar y cualquier dato Aadhaar relacionado deberán conservarse cifrados. El acceso a dichos datos se restringirá estrictamente a los sistemas autorizados. Las claves de cifrado solo deben almacenarse en dispositivos HSM.
Cumplimiento
Para cumplir requisitos del número de identificación Aadhaar, Entrust proporciona:
Protección de claves criptográficas con HSM certificados: los HSM nShield
Los HSM Entrust nShield® proporcionan un entorno reforzado y a prueba de manipulaciones para procesamiento criptográfico seguro, generación y protección de claves, cifrado y mucho más. Certificados FIPS 140-2 con Niveles 2 y 3, los HSM Entrust soportan diferentes despliegues y permiten "traerse la clave a la nube". Los HSM nShield Connect y Solo también proporcionan un entorno seguro donde ejecutar aplicaciones sensibles.
Autenticación robusta
Con los HSM Entrust nShield® puede crear sistemas de alta seguridad para autenticar usuarios y dispositivos mediante sistemas empresariales. De este modo, el acceso queda limitado a entidades autorizadas.
Recursos
La UIDAI emite unos números de identificación únicos (UID) llamados Aadhaar. También proporciona tarjetas Aadhaar a todos los residentes de la India. Con Entrust, su organización cumple muchas regulaciones Aadhaar.
Los módulos de seguridad hardware (HSM) nShield proporcionan un entorno reforzado y a prueba de manipulaciones para procesamiento criptográfico seguro, generación y protección de claves, cifrado y mucho más. Disponibles en tres factores de forma certificados FIPS 140-2, los HSM Entrust nShield soportan diferentes despliegues.
Soluciones relacionadas
Productos relacionados

Entornos reforzados y a prueba de manipulaciones para procesamiento criptográfico y gestión de claves.