Les systèmes de tokenisation comprennent souvent les composants suivants :
1. Un générateur de tokens, qui crée des tokens à l’aide de l’une des nombreuses techniques existantes. Ces techniques peuvent inclure différentes fonctions :
- des fonctions cryptographiques mathématiquement réversibles qui emploient de puissants algorithmes de chiffrement pouvant être inversés à l’aide d’une clé de chiffrement associée ;
- des fonctions cryptographiques unidirectionnelles non réversibles, telles qu’une fonction de hachage ;
- un générateur de nombres aléatoires pour créer des tokens aléatoires ; cette technique est considérée comme l’une des plus efficaces pour générer des valeurs de tokens.
2. Un processus de mappage des tokens, qui assigne la valeur du token nouvellement généré à la valeur d’origine. Une base de données de références croisées sécurisée est créée pour suivre les associations entre les tokens et les données réelles. Cette base de données est conservée dans un magasin de données sécurisé afin que seuls les utilisateurs autorisés puissent y accéder.
3. Un magasin de données de tokens ou un coffre-fort de tokens, qui contient les valeurs d’origine et leurs valeurs de token associées. Les données stockées dans le coffre-fort sont souvent chiffrées pour plus de sécurité. Le coffre-fort est le seul endroit où un token est rattaché à sa valeur d’origine.
4. Un gestionnaire de clés de chiffrement, pour suivre et sécuriser toutes les clés cryptographiques employées pour chiffrer les données dans le coffre-fort, les tokens en transit ou d’autres données et actifs dans le système de tokenisation.
La tokenisation sans coffre-fort est également possible. Plutôt que de stocker les informations sensibles dans une base de données sécurisée, cette technique utilise un algorithme de chiffrement pour générer un token à partir des données sensibles. Le même algorithme peut être appliqué en sens inverse pour reconvertir le token en données d’origine. La plupart des tokens réversibles ne nécessitent pas que les informations sensibles d’origine soient stockées dans un coffre-fort.
Lorsqu’un fournisseur de tokenisation tiers est impliqué, les données sensibles d’origine peuvent être supprimées des systèmes internes de l’entreprise, déplacées vers le stockage du tiers et remplacées par des tokens. Cette substitution contribue à atténuer le risque de violation des données au sein de l’entreprise. Les tokens eux-mêmes sont généralement stockés au sein de l’entreprise afin de rationaliser les opérations courantes.