Los sistemas de tokenización suelen incluir los siguientes componentes:
1. Un generador de tokens que crea tokens a través de una de varias técnicas. Estas técnicas pueden incluir diferentes funciones:
- Funciones criptográficas matemáticamente reversibles que utilizan potentes algoritmos de cifrado que pueden invertirse con una clave de cifrado asociada.
- Funciones criptográficas unidireccionales e irreversibles, como una función hash.
- Un generador de números aleatorios para crear tokens aleatorios, que a menudo se considera una de las técnicas más sólidas para generar valores de token.
2. Un proceso de correlación de token que asigna el valor del token recién creado al valor original. Se crea una base de datos segura de referencias cruzadas para rastrear las asociaciones entre los tokens y los datos reales. Esta base de datos se guarda en un almacén de datos seguro para que solo los usuarios autorizados puedan acceder a ella.
3. Un almacen de tokens o bóveda de tokens que contiene los valores originales y sus valores de token relacionados. Los datos que se almacenan en la bóveda suelen estar cifrados para mayor seguridad. La bóveda es el único lugar en el que un token se conecta de nuevo a su valor original.
4. Un administrador de claves de cifrado para rastrear y proteger cualquier clave criptográfica utilizada para cifrar los datos en la bóveda, los tokens en tránsito u otros datos y activos en el sistema de tokenización.
La tokenización sin bóveda también es posible. En lugar de almacenar información confidencial en una base de datos segura, la tokenización sin bóveda utiliza un cifrado para generar un token a partir de los datos confidenciales. El mismo algoritmo se puede utilizar para revertir el proceso, convirtiendo el token en los datos originales. La mayoría de los tokens reversibles no requieren que la información confidencial original se almacene en una bóveda.
Cuando se utiliza un proveedor de tokenización externo, los datos confidenciales originales pueden eliminarse de los sistemas internos de la empresa, trasladarse al almacenamiento del tercero y sustituirse por tokens. Esta sustitución ayuda a mitigar el riesgo de vulneraciones de datos dentro de la empresa. Los propios tokens suelen almacenarse dentro de la empresa para agilizar las operaciones normales.