Cos'è la tokenizzazione?

Autori

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Cos'è la tokenizzazione?

Nella sicurezza dei dati, la tokenizzazione è il processo di conversione dei dati sensibili in un sostituto digitale non sensibile, chiamato token, che risale all'originale.

La tokenizzazione può aiutare a proteggere le informazioni sensibili. Ad esempio, i dati sensibili possono essere mappati su un token e collocati in un vault per lo storage sicuro. Il token può quindi fungere da sostituto sicuro dei dati. Il token stesso non è sensibile e non ha alcun uso o valore senza connessione al vault. 

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e altro con la newsletter Think. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Cos'è un token?

Un token digitale è una raccolta di caratteri che funge da identificatore per qualche altro asset o informazione. Ad esempio, si potrebbe sostituire una cifra di spesa annua di 45.500.000 USD in un report riservato con il token "ot&14%Uyb".

I token compaiono anche nell'elaborazione del linguaggio naturale (NLP), sebbene il concetto sia leggermente diverso in questo campo. Nella NLP, un token è una singola unità di linguaggio, di solito una parola o una parte di una parola, che una macchina può capire.

Diversi tipi di tokenizzazione producono diversi tipi di token. I token comuni includono:

  • I token irreversibili sono proprio questo: token che non possono essere riconvertiti nei loro valori originali. I token irreversibili vengono spesso utilizzati per rendere anonimi i dati, consentendo di utilizzare il set di dati tokenizzati per analytics di terze parti o in ambienti meno sicuri.

  • I token reversibili possono passare attraverso la detokenizzazione per essere riconvertiti nei loro valori di dati originali. I token reversibili sono utili quando le persone e i sistemi devono accedere ai dati originali. Ad esempio, quando si emette un rimborso, un elaboratore di pagamenti potrebbe dover riconvertire un token di pagamento nei dati effettivi della carta di pagamento.

  • I token che mantengono il formato hanno lo stesso formato dei dati che sostituiscono. Ad esempio, il token per un numero di carta di credito con il formato 1234-1234-1234-1234 potrebbe essere 8493-9756-1986-6455. I token che mantengono il formato supportano la continuità aziendale perché aiutano a garantire che la struttura dei dati rimanga la stessa, anche se tokenizzati. Questa struttura stabile rende più probabile che il token sia compatibile sia con il software tradizionale che con quello aggiornato.

  • I sistemi di pagamento che utilizzano la tokenizzazione per proteggere le informazioni sensibili hanno token di alto e basso valore. Il token di alto valore (HVT) può sostituire un numero di conto primario (PAN) in una transazione, consentendogli di completare la transazione da solo. I token di basso valore (LVT) sostituiscono i PAN, ma non sono autorizzati a completare le transazioni. L'LVT deve essere mappato al PAN valido.

Come funziona la tokenizzazione

I sistemi di tokenizzazione spesso includono i seguenti componenti:

1. Un generatore di token che crea token attraverso una delle diverse tecniche. Queste tecniche possono includere diverse funzioni:

  • Funzioni crittografiche matematicamente reversibili che utilizzano potenti algoritmi di crittografia che possono essere invertiti attraverso una chiave di crittografia associata.

  • Funzioni crittografiche unidirezionali, non reversibili, come una funzione hash.

  • Un generatore di numeri casuali per creare token casuali, spesso considerato una delle tecniche più efficaci per generare valori di token.

2. Un processo di mappatura dei token che assegna il valore del token appena creato al valore originale. Viene creato un database sicuro di riferimenti incrociati per tenere traccia delle associazioni tra i token e i dati reali. Questo database è conservato in uno storage dei dati sicuro in modo che solo gli utenti autorizzati possano accedervi.  

3. Uno storage dei dati token o token vault che contiene i valori originali e i relativi valori dei token. I dati memorizzati nel vault sono spesso crittografati per una maggiore sicurezza. Il vault è l'unica posizione in cui un token viene ricollegato al suo valore originale.

4. Uno strumento per la gestione delle chiavi di crittografia che traccia e protegge tutte le chiavi utilizzate per crittografare i dati nel vault, i token in transito o altri dati e asset nel sistema di tokenizzazione.

È inoltre possibile la tokenizzazione senza un vault. Invece di memorizzare le informazioni sensibili in un database sicuro, la tokenizzazione senza vault utilizza un algoritmo di crittografia per generare un token dai dati sensibili. Lo stesso algoritmo può essere utilizzato per invertire il processo, trasformando il token nei dati originali. La maggior parte dei token reversibili non richiede che le informazioni sensibili originali siano memorizzate in un vault.

Quando si utilizza un provider di tokenizzazione di terze parti, i dati sensibili originali potrebbero essere rimossi dai sistemi interni di un'azienda, spostati nello storage di terze parti e sostituiti con token. Questa sostituzione aiuta a ridurre il rischio di violazioni dei dati all'interno dell'azienda. I token stessi vengono in genere memorizzati all'interno dell'azienda per semplificare le operazioni.

Un esempio di tokenizzazione in azione

  1. Per creare un account su un sito web governativo ufficiale, un utente deve inserire il proprio numero di previdenza sociale (SSN).

  2. Il sito web invia il numero di previdenza sociale a un servizio di tokenizzazione. Il servizio di tokenizzazione genera un token che rappresenta l'SSN e memorizza il vero SSN in un vault.

  3. Il servizio di tokenizzazione invia il token al sito web. Il sito web memorizza solo il token non sensibile.

  4. Quando il sito web necessita di accedere all'SSN originale, ad esempio per confermare l'identità dell'utente durante le visite successive, invia nuovamente il token al servizio di tokenizzazione. Il servizio abbina il token all'SSN corretto nel suo vault per confermare l'identità dell'utente. 
Mixture of Experts | 28 agosto, episodio 70

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Casi d'uso e benefici della tokenizzazione

I metodi di tokenizzazione possono aggiungere una protezione dei dati a molti tipi di dati in molti settori e funzioni aziendali.

Sicurezza dei dati

La tokenizzazione dei dati consente all'organizzazione di rimuovere o mascherare alcuni o tutti gli elementi di dati sensibili dai propri sistemi di dati interni. Di conseguenza, gli hacker hanno a disposizione meno dati preziosi da rubare, o addirittura nessun dato, il che contribuisce a ridurre il livello di vulnerabilità dell'organizzazione nei confronti delle violazioni dei dati.

La tokenizzazione viene spesso utilizzata per salvaguardare dati aziendali sensibili e informazioni di identificazione personale (PII) come numeri di passaporto o numeri di previdenza sociale. Nei servizi finanziari, nel marketing e nel retail, la tokenizzazione viene spesso utilizzata per proteggere i dati dei titolari di carta e le informazioni sui conti.

Ogni informazione sensibile riceve il proprio identificatore unico. Questi token possono essere utilizzati al posto dei dati reali per la maggior parte degli usi intermedi dei dati, utilizzando i dati sensibili dopo l'acquisizione ma prima dello smaltimento finale, senza bisogno di detokenizzarli.

La tokenizzazione può anche aiutare le organizzazioni a soddisfare i requisiti di conformità. Ad esempio, molte organizzazioni sanitarie utilizzano la tokenizzazione per rispettare le regole sulla privacy dei dati imposte dall'Health Insurance Portability and Accountability Act (HIPAA).

Alcuni sistemi di controllo degli accessi utilizzano anche token digitali. Ad esempio, in un protocollo di autenticazione basato su token, gli utenti verificano la propria identità e in cambio ricevono un token di accesso che possono utilizzare per accedere a servizi e asset protetti. Molte application programming interface (API) utilizzano i token in questo modo. 

Pagamenti digitali

Banche, siti di e-commerce e altre app utilizzano spesso la tokenizzazione per proteggere i numeri dei conti bancari o delle carte di credito, così come altri dati sensibili.

Durante l'elaborazione dei pagamenti, un sistema di tokenizzazione può sostituire un token di pagamento con i dati della carta di credito, un numero di conto principale (PAN) o altri dati finanziari.

Questo processo di tokenizzazione rimuove il collegamento tra l'acquisto e le informazioni finanziarie, proteggendo i dati sensibili del cliente dai malintenzionati.

Elaborazione del linguaggio naturale (NLP)

La tokenizzazione è una tecnica di pre-elaborazione utilizzata nell'elaborazione del linguaggio naturale (NLP). Gli strumenti NLP generalmente elaborano il testo in unità linguistiche, come parole, proposizioni, frasi e paragrafi. Pertanto, gli algoritmi NLP devono prima segmentare testi di grandi dimensioni in token più piccoli che gli strumenti NLP possono elaborare. I token rappresentano il testo in un modo comprensibile agli algoritmi.  

Requisiti di conformità

La tokenizzazione dei dati può aiutare le organizzazioni a rispettare i requisiti normativi governativi e gli standard di settore. Molte organizzazioni utilizzano la tokenizzazione come forma di offuscamento non distruttivo per proteggere le informazioni personali.

Ad esempio, il Payment Card Industry Data Security Standard (PCI DSS) impone alle aziende di soddisfare i requisiti di cybersecurity per proteggere i dati dei titolari di carta. La tokenizzazione dei numeri di conto primari è un passo che le organizzazioni potrebbero intraprendere per conformarsi a questi requisiti. La tokenizzazione può anche aiutare le organizzazioni a rispettare le regole sulla privacy dei dati stabilite dal Regolamento generale sulla protezione dei dati (GDPR) dell'UE.

Tokenizzazione degli asset

I token possono essere usati per rappresentare gli asset, tangibili o intangibili. Gli asset tokenizzati sono spesso più sicuri e facili da spostare o commercializzare rispetto all'asset effettivo, consentendo alle organizzazioni di automatizzare le transazioni, semplificare le operazioni e aumentare la liquidità degli asset.

Gli asset tangibili che sono rappresentati da un token potrebbero includere opere d'arte, attrezzatura o beni immobili. Gli asset intangibili includono dati, proprietà intellettuale o token di sicurezza che promettono un ROI, simile a obbligazioni e azioni. I token non fungibili (NFT) consentono l'acquisto di asset digitali come arte, musica e oggetti da collezione digitali.

Blockchain

La tecnologia blockchain basata su token consente il trasferimento di proprietà e valore in un'unica transazione, a differenza dei metodi tradizionali che prevedono un possibile ritardo tra il momento della transazione e il pagamento. I contratti intelligenti possono aiutare ad automatizzare i trasferimenti di token e altre transazioni sulla blockchain.

Le criptovalute possono utilizzare un token crittografico per tokenizzare un asset o un interesse sulle loro blockchain. I token garantiti da asset, chiamati stable coin, possono ottimizzare i processi aziendali eliminando gli intermediari e conti di deposito a garanzia. 

Tokenizzazione e crittografia

La tokenizzazione sostituisce i dati sensibili con stringhe di caratteri non sensibili (e altrimenti inutili). La crittografia codifica i dati in modo che possano essere decodificati con una chiave segreta, nota come chiave di decrittografia.

Sia la tokenizzazione che la crittografia possono aiutare a proteggere i dati, ma spesso servono a casi d'uso diversi. La tokenizzazione è comune in situazioni in cui i dati originali possono essere facilmente sostituiti, ad esempio per memorizzare i dati di pagamento per i pagamenti ricorrenti. La crittografia è comune in situazioni in cui l'accesso ai dati originali è importante, ad esempio la protezione dei dati inattivi e in transito.

La tokenizzazione può essere un processo meno dispendioso in termini di risorse rispetto alla crittografia. Mentre la tokenizzazione richiede solo lo scambio di dati con un token non sensibile, un sistema di crittografia richiede attività di crittografia e decrittografia regolari quando vengono utilizzati i dati, il che potrebbe rivelarsi costoso. 

Soluzioni correlate
Soluzioni per la sicurezza e la protezione dei dati

Proteggi i dati aziendali in ambienti diversi, rispetta le normative sulla privacy e semplifica le complessità operative.

    Scopri le soluzioni per la sicurezza dei dati
    IBM Guardium

    Scopri IBM Guardium, una famiglia di software di sicurezza dei dati che protegge i dati sensibili on-premise e nel cloud.

     

      Esplora IBM Guardium
      Servizi per la sicurezza dei dati

      IBM offre servizi completi di sicurezza dei dati per proteggere i dati aziendali, le applicazioni e l'AI.

      Scopri i servizi per la sicurezza dei dati
      Fai il passo successivo

      Proteggi i dati della tua organizzazione in tutti i cloud ibridi e semplifica i requisiti di conformità con le soluzioni di sicurezza dei dati.

      Scopri le soluzioni per la sicurezza dei dati Prenota una demo live