Los sistemas de tokenización suelen incluir los siguientes componentes:
1. Un generador de tokens que crea tokens a través de una de varias técnicas. Estas técnicas pueden incluir diferentes funciones:
- Funciones criptográficas matemáticamente reversibles que utilizan potentes algoritmos de cifrado que se pueden revertir con una clave de cifrado asociada.
- Funciones criptográficas unidireccionales no reversibles, como una función hash.
- Un generador de números aleatorios para crear tokens aleatorios, que a menudo se considera una de las técnicas más fuertes para generar valores de token.
2. Un proceso de correlación de tokens que asigna el valor del token recién creado al valor original. Se crea una base de datos segura de referencias cruzadas para rastrear las asociaciones entre los tokens y los datos reales. Esta base de datos se mantiene en un almacén de datos seguro para que solo los usuarios autorizados puedan acceder a ella.
3. Un almacén de datos de tokens o bóveda de tokens que contiene los valores originales y sus valores de token relacionados. Los datos que se almacenan en la bóveda suelen estar cifrados para mayor seguridad. La bóveda es el único lugar en el que un token se conecta de nuevo a su valor original.
4. Un administrador de claves de cifrado para rastrear y proteger cualquier clave criptográfica utilizada para cifrar los datos en la bóveda, los tokens en tránsito u otros datos y activos en el sistema de tokenización.
La tokenización sin bóveda también es posible. En lugar de almacenar información confidencial en una base de datos segura, la tokenización sin bóveda utiliza un cifrado para generar un token a partir de los datos confidenciales. El mismo algoritmo se puede utilizar para revertir el proceso, convirtiendo el token en los datos originales. La mayoría de los tokens reversibles no requieren que la información confidencial original se almacene en una bóveda
Cuando se utiliza un proveedor de tokenización de terceros, los datos confidenciales originales pueden eliminarse de los sistemas internos de una empresa, moverse al almacenamiento de terceros y reemplazarse con tokens. Esta sustitución ayuda a mitigar el riesgo de filtraciones de datos dentro de la empresa. Los tokens en sí suelen almacenarse dentro de la empresa para agilizar las operaciones normales.