Tokenisierungssysteme enthalten oft die folgenden Komponenten:
1. Ein Token-Generator, der Token mithilfe einer von mehreren Techniken erstellt. Diese Techniken können verschiedene Funktionen umfassen:
- Mathematisch umkehrbare kryptografische Funktionen, die leistungsstarke Verschlüsselungsalgorithmen verwenden, die mit einem zugehörigen Verschlüsselungsschlüssel rückgängig gemacht werden können.
- Unidirektionale, nicht umkehrbare kryptografische Funktionen, wie z. B. eine Hash-Funktion.
- Ein Zufallszahlengenerator zur Erzeugung zufälliger Token, die oft als eine der stärksten Techniken zur Erzeugung von Tokenwerten angesehen werden.
2. Ein Token-Mapping-Prozess, der den neu erstellten Token-Wert dem ursprünglichen Wert zuordnet. Es wird eine sichere Querverweisdatenbank erstellt, um die Verknüpfungen zwischen Token und den echten Daten zu verfolgen. Diese Datenbank wird in einem sicheren Datenspeicher aufbewahrt, sodass nur autorisierte Benutzer darauf zugreifen können.
3. Ein Token-Datenspeicher oder Token Vault, der die ursprünglichen Werte und die zugehörigen Token-Werte enthält. Daten, die im Vault gespeichert werden, sind oft verschlüsselt, um die Sicherheit zu erhöhen. Der Vault ist der einzige Ort, an dem ein Token mit seinem ursprünglichen Wert verknüpft ist.
4. Ein Verwalter von Dechiffrierschlüsseln zur Verfolgung und Sicherung aller kryptografischen Schlüssel, die zur Verschlüsselung der Daten im Vault, der Token während der Übertragung oder anderer Daten und Assets im Tokenisierungssystem verwendet werden.
Tokenisierung ohne Vault ist ebenfalls möglich. Anstatt sensible Informationen in einer sicheren Datenbank zu speichern, wird bei der Vault-losen Tokenisierung ein Verschlüsselungsalgorithmus verwendet, um aus den sensiblen Daten ein Token zu generieren. Derselbe Algorithmus kann verwendet werden, um den Prozess umzukehren und das Token wieder in die Originaldaten umzuwandeln. Bei den meisten reversiblen Token müssen die ursprünglichen sensiblen Informationen nicht in einem Vault gespeichert werden.
Wenn ein Drittanbieter für Tokenisierung eingesetzt wird, können die ursprünglichen sensiblen Daten aus den internen Systemen eines Unternehmens entfernt, in den Speicher des Drittanbieters verschoben und durch Token ersetzt werden. Diese Substitution trägt dazu bei, das Risiko von Data Breaches innerhalb des Unternehmens zu mindern. Die Token selbst werden in der Regel innerhalb des Unternehmens gespeichert, um den normalen Betrieb zu optimieren.