Os sistemas de tokenização geralmente incluem os seguintes componentes:
1. Um gerador de tokens, que cria tokens por meio de uma das várias técnicas. Essas técnicas podem incluir diferentes funções:
- Funções criptográficas matematicamente reversíveis que usam algoritmos de criptografia avançados, que podem ser revertidos com uma chave de criptografia associada.
- Funções criptográficas unidirecionais e não reversíveis, como uma função de hash.
- Um gerador de números aleatórios, para criar tokens aleatórios, o que geralmente é considerado uma das técnicas mais fortes para gerar valores de token.
2. Um processo de mapeamento de tokens, que atribui o valor do token recém-criado ao valor original. Um banco de dados seguro de referências cruzadas é criado para rastrear as associações entre os tokens e os dados reais. Esse banco de dados é mantido em um armazenamento de dados seguro, para que apenas usuários autorizados possam acessá-lo.
3. Um armazenamento de dados de tokens ou vault de tokens, que contém os valores originais e seus valores de token relacionados. Os dados armazenados no vault geralmente são criptografados para maior segurança. A vault é o único local onde um token está conectado ao seu valor original.
4. Um gerenciador de chaves de criptografia para rastrear e proteger todas as chaves criptográficas usadas para criptografar dados no vault, tokens em trânsito ou outros dados e ativos no sistema de tokenização.
A tokenização sem um vault também é possível. Em vez de armazenar informações sigilosas em um banco de dados seguro, a tokenização sem vault usa um algoritmo de criptografia para gerar um token com base nos dados sigilosos. O mesmo algoritmo pode ser usado para reverter o processo, transformando o token nos dados originais. A maioria dos tokens reversíveis não exige que as informações sigilosas originais sejam armazenadas em um vault.
Quando um provedor de tokenização terceirizado é usado, os dados sensíveis originais podem ser removidos dos sistemas internos de uma empresa, migrados para o armazenamento do terceiro e substituídos por tokens. Essa substituição ajuda a reduzir o risco de violações de dados na empresa. Os tokens são normalmente armazenados dentro da empresa para simplificar as operações.