Conformità alle disposizioni chiave dell'Aadhaar

La Unique Identification Authority of India (UIDAI) è stata istituita in base alle disposizioni della Legge Aadhaar 2016 dell'India. L'UIDAI è responsabile del rilascio di numeri di identificazione univoci (UID), chiamati Aadhaar, e della fornitura di carte Aadhaar a tutti i residenti in India. Gli UID a 12 cifre vengono generati dopo che l'UIDAI ha verificato l'unicità delle informazioni demografiche e biometriche degli iscritti; l'UIDAI deve proteggere le informazioni sull'identità delle persone e i record di autenticazione.

Entrust può aiutare la tua organizzazione a rispettare molti delle disposizione e dei regolamenti richiesti per Aadhaar.

    Regolamento

    I seguenti standard sono stati estratti dalla sezione “UIDAI Information Security Policy – UIDAI External Ecosystem – Authentication User Agency/KYC User Agency” dell'aggiornamento del 30 aprile 2018 dell'UIADAI del suo Compendium of Regulations, Circulars & Guidelines for (Authentication User Agency (AUA)/E-KYC User Agency (KUA), Authentication Service Agency (ASA) and Biometric Device Provider) [Il Compendio]:

    Controllo degli accessi degli utenti

    2.6 Controllo degli accessi
    1. Solo le persone autorizzate potranno accedere alle strutture informative (come applicazione di autenticazione, registri di controllo, server di autenticazione, applicazione, codice sorgente, infrastruttura di sicurezza delle informazioni ecc.) che elaborano le informazioni UIDAI

    Crittografia dei dati in movimento

    2.8 Crittografia
    2. Il PID deve essere crittografato durante il transito e il flusso all'interno dell'ecosistema AUA/KUA e durante la condivisione di queste informazioni con gli ASA

    Gestione delle chiavi di crittografia

    2.8 Crittografia
    6. Le attività di gestione delle chiavi devono essere eseguite da tutte le AUA/KUA per proteggere le chiavi per tutto il loro ciclo di vita. Le attività devono affrontare i seguenti aspetti della gestione delle chiavi, inclusi:

    a) generazione delle chiavi;
    b) distribuzione delle chiavi;
    c) archiviazione sicura delle chiavi;
    d) custodi delle chiavi e requisiti per il doppio controllo;
    e) prevenzione della sostituzione non autorizzata delle chiavi;
    f) sostituzione di chiavi note o sospette compromesse;
    g) revoca delle chiavi, registrazione e verifica delle attività relative alla gestione delle chiavi.

    L'utilizzo di HSM certificati FIPS 140-2 per la protezione della chiave crittografica

    Questa guida è tratta dalla Circolare 11020/205/2017 nel Compendio:

    (f) Il numero di Aadhaar e tutti i dati collegati mantenuti su Aadhaar Data Vault devono essere sempre criptati e l'accesso ad esso deve essere strettamente controllato solo per i sistemi autorizzati. Le chiavi per la crittografia devono essere archiviate solo nei dispositivi HSM.

    Conformità

    Entrust può aiutarti a soddisfare molti dei requisiti del regolamento sul numero Aadhaar dell'UIDAI attraverso:

    L'uso di HSM certificati per la protezione della chiave crittografica: HSM nShield

    Gli HSM nShield® Entrust forniscono un ambiente temprato a prova di manomissione per eseguire attività sicure di elaborazione crittografica, generazione e protezione delle chiavi, crittografia e molto altro. Certificati FIPS 140-2 Livelli 2 e 3, gli HSM Entrust supportano una varietà di scenari di distribuzione, tra cui Bring Your Own Key (Porta la tua chiave) Cloud. HSM nShield Connect e Solo forniscono anche un ambiente sicuro per l'esecuzione di applicazioni sensibili.

    Autenticazione forte dell'utente

    Gli HSM nShield® Entrust possono aiutarti a creare sistemi ad alta garanzia per autenticare utenti e dispositivi utilizzando sistemi aziendali, limitando l'accesso alle sole entità autorizzate.

    Risorse

    Sintesi sulla conformità: Conformità ai regolamenti sui numeri Aadhaar dell'UIDAI

    L'UIDAI è responsabile del rilascio di numeri di identificazione univoci (UID), chiamati Aadhaar, e della fornitura di carte Aadhaar a tutti i residenti in India. Scopri come Entrust può aiutare la tua organizzazione a rispettare molti dei regolamenti e delle disposizioni richiesti per Aadhaar.

    Brochure: Brochure della famiglia di HSM nShield Entrust

    Gli HSM nShield Entrust forniscono un ambiente temprato a prova di manomissione per eseguire attività sicure di elaborazione crittografica, generazione e protezione delle chiavi, crittografia e molto altro. Gli HSM nShield Entrust sono disponibili in tre fattori di forma con certificazione FIPS 140-2 e supportano diversi scenari di distribuzione.

    Prodotti correlati

    Chatta adesso