I sistemi di tokenizzazione spesso includono i seguenti componenti:
1. Un generatore di token che crea token attraverso una delle diverse tecniche. Queste tecniche possono includere diverse funzioni:
- Funzioni crittografiche matematicamente reversibili che utilizzano potenti algoritmi di crittografia che possono essere invertiti attraverso una chiave di crittografia associata.
- Funzioni crittografiche unidirezionali, non reversibili, come una funzione hash.
- Un generatore di numeri casuali per creare token casuali, spesso considerato una delle tecniche più efficaci per generare valori di token.
2. Un processo di mappatura dei token che assegna il valore del token appena creato al valore originale. Viene creato un database sicuro di riferimenti incrociati per tenere traccia delle associazioni tra i token e i dati reali. Questo database è conservato in uno storage dei dati sicuro in modo che solo gli utenti autorizzati possano accedervi.
3. Uno storage dei dati token o token vault che contiene i valori originali e i relativi valori dei token. I dati memorizzati nel vault sono spesso crittografati per una maggiore sicurezza. Il vault è l'unica posizione in cui un token viene ricollegato al suo valore originale.
4. Uno strumento per la gestione delle chiavi di crittografia che traccia e protegge tutte le chiavi utilizzate per crittografare i dati nel vault, i token in transito o altri dati e asset nel sistema di tokenizzazione.
È inoltre possibile la tokenizzazione senza un vault. Invece di memorizzare le informazioni sensibili in un database sicuro, la tokenizzazione senza vault utilizza un algoritmo di crittografia per generare un token dai dati sensibili. Lo stesso algoritmo può essere utilizzato per invertire il processo, trasformando il token nei dati originali. La maggior parte dei token reversibili non richiede che le informazioni sensibili originali siano memorizzate in un vault.
Quando si utilizza un provider di tokenizzazione di terze parti, i dati sensibili originali potrebbero essere rimossi dai sistemi interni di un'azienda, spostati nello storage di terze parti e sostituiti con token. Questa sostituzione aiuta a ridurre il rischio di violazioni dei dati all'interno dell'azienda. I token stessi vengono in genere memorizzati all'interno dell'azienda per semplificare le operazioni.