Was ist die Tokenisierung?

Buntes Blockbild

Autoren

James Holdsworth

Content Writer

Matthew Kosinski

Staff Editor

IBM Think

Was ist die Tokenisierung?

In der Datensicherheit ist die Tokenisierung der Prozess der Umwandlung sensibler Daten in einen nicht sensiblen digitalen Ersatz, der als Token bezeichnet wird und auf das Original zurückgeführt werden kann.

Die Tokenisierung kann zum Schutz sensibler Informationen beitragen. So können beispielsweise sensible Daten einem Token zugeordnet und zur sicheren Speicherung in einem digitalen Tresor abgelegt werden. Der Token kann dann als sicherer Ersatz für die Daten dienen. Der Token selbst ist nicht sensibel und hat ohne Verbindung zum Data Vault keinen Nutzen oder Wert. 

Mann schaut auf Computer

Verstärken Sie Ihre Sicherheitsintelligenz 


Bleiben Sie Bedrohungen immer einen Schritt voraus mit Neuigkeiten und Erkenntnissen zu Sicherheit, KI und mehr, die Sie wöchentlich im Think Newsletter erhalten. 


Was ist ein Token?

Ein digitales Token ist eine Zeichenkette, die als Kennung für ein anderes Asset oder eine andere Information dient. So könnte man beispielsweise eine jährliche Ausgabenhöhe von 45.500.000 USD in einem vertraulichen Bericht durch das Token „ot&14%Uyb“ ersetzen.

Token tauchen auch in der Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) auf, obwohl das Konzept in diesem Bereich etwas anders ist. Im NLP ist ein Token eine einzelne Spracheinheit – in der Regel ein Wort oder ein Teil eines Wortes –, die eine Maschine verstehen kann.

Verschiedene Arten der Tokenisierung erzeugen unterschiedliche Arten von Token. Zu den gängigen Token gehören:

  • Irreversible Token sind genau das: Token, die nicht in ihre ursprünglichen Werte zurück umgewandelt werden können. Irreversible Token werden häufig verwendet, um Daten zu anonymisieren, wodurch der tokenisierte Datensatz für Analysen von Drittanbietern oder in weniger sicheren Umgebungen verwendet werden kann.

  • Reversible Token können eine Detokenisierung durchlaufen, um wieder in ihre ursprünglichen Datenwerte umgewandelt zu werden. Reversible Token sind nützlich, wenn Personen und Systeme Zugriff auf die ursprünglichen Daten benötigen. Wenn ein Zahlungsabwickler beispielsweise eine Rückerstattung ausstellt, muss er möglicherweise ein Zahlungstoken wieder in die tatsächlichen Zahlungskartendetails konvertieren.

  • Formatbeibehaltende Token haben das gleiche Format wie die Daten, die sie ersetzen. Das Token für eine Kreditkartennummer im Format 1234-1234-1234-1234 könnte z. B. 8493-9756-1986-6455 lauten. Formatbeibehaltende Token unterstützen die Geschäftskontinuität, da sie sicherstellen, dass die Struktur einer Daten auch bei Tokenisierung gleich bleibt. Diese stabile Struktur macht es wahrscheinlicher, dass der Token sowohl mit herkömmlicher als auch mit aktualisierter Software kompatibel ist.

  • Zahlungssysteme, die Tokenisierung zum Schutz sensibler Informationen verwenden, verfügen über Token mit hohem und niedrigem Wert. Der High-Value Token (HVT) kann eine primäre Kontonummer (Primary Account Number, PAN) in einer Transaktion ersetzen und die Transaktion eigenständig abschließen. Low-Value-Token (LVT) ersetzen PANs, dürfen aber nicht zum Abschluss von Transaktionen verwendet werden. Das LVT muss der gültigen PAN zugeordnet werden.

So funktioniert die Tokenisierung

Tokenisierungssysteme enthalten oft die folgenden Komponenten:

1. Ein Token-Generator, der Token mithilfe einer von mehreren Techniken erstellt. Diese Techniken können verschiedene Funktionen umfassen:

  • Mathematisch umkehrbare kryptografische Funktionen, die leistungsstarke Verschlüsselungsalgorithmen verwenden, die mit einem zugehörigen Verschlüsselungsschlüssel rückgängig gemacht werden können.

  • Unidirektionale, nicht umkehrbare kryptografische Funktionen, wie z. B. eine Hash-Funktion.

  • Ein Zufallszahlengenerator zur Erzeugung zufälliger Token, die oft als eine der stärksten Techniken zur Erzeugung von Tokenwerten angesehen werden.

2. Ein Token-Mapping-Prozess, der den neu erstellten Token-Wert dem ursprünglichen Wert zuordnet. Es wird eine sichere Querverweisdatenbank erstellt, um die Verknüpfungen zwischen Token und den echten Daten zu verfolgen. Diese Datenbank wird in einem sicheren Datenspeicher aufbewahrt, sodass nur autorisierte Benutzer darauf zugreifen können.  

3. Ein Token-Datenspeicher oder Token Vault, der die ursprünglichen Werte und die zugehörigen Token-Werte enthält. Daten, die im Vault gespeichert werden, sind oft verschlüsselt, um die Sicherheit zu erhöhen. Der Vault ist der einzige Ort, an dem ein Token mit seinem ursprünglichen Wert verknüpft ist.

4. Ein Verwalter von Dechiffrierschlüsseln zur Verfolgung und Sicherung aller kryptografischen Schlüssel, die zur Verschlüsselung der Daten im Tresor, der Token während der Übertragung oder anderer Daten und Assets im Tokenisierungssystem verwendet werden.

Tokenisierung ohne Vault ist ebenfalls möglich. Anstatt sensible Informationen in einer sicheren Datenbank zu speichern, wird bei der Vault-losen Tokenisierung ein Verschlüsselungsalgorithmus verwendet, um aus den sensiblen Daten ein Token zu generieren. Derselbe Algorithmus kann verwendet werden, um den Prozess umzukehren und das Token wieder in die Originaldaten umzuwandeln. Bei den meisten reversiblen Token müssen die ursprünglichen sensiblen Informationen nicht in einem Vault gespeichert werden.

Wenn ein Drittanbieter für Tokenisierung eingesetzt wird, können die ursprünglichen sensiblen Daten aus den internen Systemen eines Unternehmens entfernt, in den Speicher des Drittanbieters verschoben und durch Token ersetzt werden. Diese Substitution trägt dazu bei, das Risiko von Datenschutzverletzungen innerhalb des Unternehmens zu mindern. Die Token selbst werden in der Regel innerhalb des Unternehmens gespeichert, um den normalen Betrieb zu optimieren.

Ein Beispiel für Tokenisierung in Aktion

  1. Um ein Konto auf einer offiziellen Regierung-Website zu erstellen, muss ein Benutzer seine Sozialversicherungsnummer (Social Security Number, SSN) eingeben.

  2. Die Website sendet die Sozialversicherungsnummer an einen Tokenisierungs-Service. Der Tokenisierungs-Service generiert ein Token, das die SSN darstellt, und speichert die tatsächliche SSN in einem sicheren Tresor.

  3. Der Tokenisierungs-Service sendet das Token zurück an die Website. Die Website speichert nur das nicht vertrauliche Token.

  4. Wenn die Website Zugriff auf die ursprüngliche SSN benötigt, z. B. um die Identität des Benutzers bei späteren Besuchen zu bestätigen, sendet sie das Token an den Tokenisierungsservice zurück. Der Service gleicht das Token mit der richtigen SSN in seinem Tresor ab, um die Identität des Benutzers zu bestätigen. 
Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Anwendungsfälle und Nutzen der Tokenisierung

Tokenisierungsmethoden können zusätzlichen Datenschutz für viele Arten von Daten in vielen Branchen und Geschäftsfunktionen bringen.

Datensicherheit

Die Datentokenisierung ermöglicht es einem Unternehmen, einige oder alle sensiblen Datenelemente aus seinen internen Datensystemen zu entfernen oder zu verschleiern. Dadurch gibt es weniger – oder gar keine – wertvollen Daten für Hacker, die sie stehlen können, was dazu beiträgt, das Unternehmen weniger anfällig für Datenschutzverletzungen zu machen.

Die Tokenisierung wird häufig verwendet, um sensible Geschäftsdaten und personenbezogene Daten (PII) wie Passnummern oder Sozialversicherungsnummern zu schützen. In den Bereichen Finanzdienstleistungen, Marketing und Einzelhandel wird die Tokenisierung häufig eingesetzt, um Karteninhaberdaten und Kontoinformationen zu sichern.

Jede sensible Information erhält ihre eigene eindeutige Kennung. Diese Token können anstelle der echten Daten für die meisten Zwischennutzungen verwendet werden, d. h. für die Nutzung sensibler Daten nach ihrer Erfassung, aber vor ihrer endgültigen Verwendung, ohne dass sie enttokenisiert werden müssen.

Die Tokenisierung kann Unternehmen auch dabei helfen, Compliance-Anforderungen zu erfüllen. Zum Beispiel verwenden viele Gesundheitsorganisationen die Tokenisierung, um die Datenschutzvorschriften einzuhalten, die durch den Health Insurance Portability and Accountability Act (HIPAA) vorgeschrieben sind.

Einige Zutrittskontrollsysteme verwenden auch digitale Token. In einem auf Token basierten Authentifizierungsprotokoll verifizieren Benutzer beispielsweise ihre Identität und erhalten im Gegenzug ein Zugriffstoken, mit dem sie Zugriff auf geschützte Dienste und Assets erhalten können. Viele Programmierschnittstellen (APIs) verwenden Token auf diese Weise. 

Digitale Zahlungen

Banken, E-Commerce-Websites und andere Apps verwenden häufig die Tokenisierung, um Bankkontonummern, Kreditkartennummern und andere sensible Daten zu schützen.

Während der Zahlungsabwicklung kann ein Tokenisierungssystem Kreditkarteninformationen, eine primäre Kontonummer (PAN) oder andere Finanzdaten durch ein Token ersetzen.

Dieser Tokenisierungsprozess beseitigt die Verknüpfung zwischen dem Kauf und den Finanzinformationen und schützt so sensible Kundendaten vor böswilligen Akteuren.

Verarbeitung natürlicher Sprache (NLP)

Tokenisierung ist eine Vorverarbeitungstechnik, die in der Verarbeitung natürlicher Sprache (NLP) eingesetzt wird. NLP-Tools verarbeiten Text in der Regel in linguistischen Einheiten wie Wörtern, Klauseln, Sätzen und Absätzen. Daher müssen NLP-Algorithmen große Texte zunächst in kleinere Token segmentieren, die NLP-Tools verarbeiten können. Die Token stellen den Text so dar, dass Algorithmen ihn verstehen können.  

Compliance-Anforderungen

Die Tokenisierung von Daten kann Unternehmen helfen, behördliche Anforderungen und Branchenstandards einzuhalten. Viele Unternehmen nutzen Tokenisierung als eine Form der zerstörungsfreien Verschleierung, um personenbezogene Daten zu schützen.

Der Payment Card Industry Data Security Standard (PCI DSS) schreibt beispielsweise vor, dass Unternehmen die Cybersicherheitsanforderungen zum Schutz der Daten von Karteninhabern erfüllen müssen. Die Tokenisierung von primären Kontonummern ist ein Schritt, den Unternehmen unternehmen können, um diese Anforderungen zu erfüllen. Die Tokenisierung kann Unternehmen auch dabei helfen, die Datenschutzbestimmungen der Datenschutz-Grundverordnung (DSGVO) der EU einzuhalten.

Asset-Tokenisierung

Token können verwendet werden, um Assets darzustellen, unabhängig davon, ob sie materiell oder immateriell sind. Tokenisierte Assets sind oft sicherer und einfacher zu verschieben oder zu handeln als der eigentliche Asset, sodass Unternehmen Transaktionen automatisieren, Abläufe rationalisieren und die Liquidität der Assets erhöhen können.

Zu den Assets, die durch einen Token repräsentiert werden, können Kunstwerke, Ausrüstung oder Immobilien gehören. Zu den immateriellen Assets gehören Daten, geistiges Eigentum oder Wertpapier-Token, die eine Rendite versprechen, ähnlich wie Anleihen und Aktien. Non-fungible Token (NFTs) ermöglichen den Kauf digitaler Assets wie Kunst, Musik und digitale Sammlerstücke.

Blockchain

Die auf Token basierende Blockchain-Technologie ermöglicht die Übertragung von Eigentum und Wert in einer einzigen Transaktion, im Gegensatz zu herkömmlichen Methoden, bei denen es zu einer möglichen Verzögerung zwischen der Transaktionszeit und der Abwicklung kommt. Smart Contracts können dabei helfen, Token-Transfers und andere Transaktionen in der Blockchain zu automatisieren.

Kryptowährungen können ein Krypto-Token verwenden, um ein Asset oder eine Beteiligung in ihren Blockchains zu tokenisieren. Asset-Backed-Token, sogenannte Stable Coins, können Geschäftsprozesse optimieren, indem sie Vermittler und Treuhandkonten überflüssig machen. 

Tokenisierung vs. Verschlüsselung

Die Tokenisierung ersetzt sensible Daten durch Zeichenfolgen mit nicht sensiblen (und anderweitig nutzlosen) Zeichen. Die Verschlüsselung verschlüsselt die Daten, sodass sie mit einem geheimen Schlüssel, dem sogenannten Entschlüsselungscode, entschlüsselt werden können.

Sowohl die Tokenisierung als auch die Verschlüsselung können zum Schutz von Daten beitragen, dienen jedoch häufig unterschiedlichen Anwendungsfällen. Die Tokenisierung ist in Situationen üblich, in denen die Originaldaten leicht ersetzt werden können, wie z. B. bei der Speicherung von Zahlungsdaten für wiederkehrende Zahlungen. Die Verschlüsselung ist in Situationen üblich, in denen der Zugriff auf die Originaldaten wichtig ist, wie z. B. beim Schutz von Daten im Ruhezustand und bei der Übertragung.

Die Tokenisierung kann ein weniger ressourcenintensiver Prozess sein als die Verschlüsselung. Während bei der Tokenisierung lediglich Daten mit einem nicht sensiblen Token ausgetauscht werden müssen, erfordert ein Verschlüsselungssystem bei der Verwendung von Daten eine regelmäßige Ver- und Entschlüsselung, was kostspielig werden kann. 

Weiterführende Lösungen
Lösungen zu Datensicherheit und Datenschutz

Schützen Sie Ihre Daten in mehreren Umgebungen, erfüllen Sie Datenschutzauflagen und verringern Sie die Komplexität von Betriebsabläufen.

    Mehr über Datensicherheitslösungen
    IBM Guardium

    Entdecken Sie IBM Guardium, eine Datensicherheitssoftware-Reihe, die sensible On-Premises- und Cloud-Daten schützt.

     

      Entdecken Sie IBM Guardium
      Datensicherheitsservices

      IBM bietet umfassende Datensicherheitsservices zum Schutz von Unternehmensdaten, Anwendungen und KI.

      Mehr über Datensicherheitsservices
      Machen Sie den nächsten Schritt

      Schützen Sie die Daten Ihres Unternehmens über Hybrid Clouds hinweg und vereinfachen Sie Compliance-Anforderungen mit Datensicherheitslösungen.

      Mehr über Datensicherheitslösungen Buchen Sie eine Live-Demo