OpenTextのホームページ。
技術トピックス

トークン化とは何か?

クエスチョンマークを中心としたIT項目の図解

概要

トークン化とは、PAN、PHI、PII、およびその他の機密データ要素を代用値(トークン)に置き換えるプロセスである。トークン化は実際には暗号化の一形態であるが、この2つの用語は通常、使い分けられている。一方、トークン化(あるいは「マスキング」、「難読化」)とは、ある種の形式保存的なデータ保護を意味する。つまり、センシティブな値を、元のデータと同じ長さと形式の、センシティブでない置換値(トークン)に変換することである。

  • トークンは、文字セットや長さなど、元のデータ要素といくつかの特徴を共有している。
  • 各データ要素は一意のトークンにマッピングされる。
  • トークンは決定論的である。与えられた値に対してトークンを繰り返し生成すると、同じトークンが得られる。
  • トークン化されたデータベースは、クエリー用語をトークン化して検索することができます。

暗号化の一形態であるトークン化は、あらゆるビジネスにとって重要なデータ・プライバシー保護戦略です。このページでは、トークン化とは何か、どのように機能するのかについて、非常にハイレベルな見解を示します。

トークン化

トークン化はどこから来たのか?

デジタルトークナイゼーションは、 2001年にTrustCommerceが 顧客のクレジットカード情報を保護するために 考案したもの です。加盟店はカード会員データを自社のサーバーに保存していたため、そのサーバーにアクセスできる人なら誰でも、顧客のクレジットカード番号を閲覧したり、利用したりできる可能性があった。

TrustCommerceは、一次口座番号(PAN)をトークンと呼ばれるランダムな番号に置き換えるシステムを開発した。これにより、加盟店は支払いを受け付ける際にトークンを保管し、参照できるようになった。TrustCommerceはトークンをPANに戻し、元のPANを使って支払いを処理した。これにより、加盟店はシステムに実際のPANが保存されなくなったため、TrustCommerceのリスクは隔離された。

セキュリティへの懸念や規制要件が高まるにつれ、こうした第一世代のトークン化は技術の価値を証明し、他のベンダーも同様のソリューションを提供するようになった。しかし、このアプローチの問題点はすぐに明らかになった。


トークン化にはどのような種類がありますか?

トークン化には可逆と 不可逆の2種類がある。

リバーシブル・トークンはデトークナイズ(元の値に戻す)することができる。プライバシー用語では、これを仮名化と呼ぶ。このようなトークンは、さらに暗号的なものと非暗号的なものに分けられるが、この区別は人為的なものである。

暗号トークナイゼーションは、強力な暗号を使用してトークンを生成します。平文のデータ・エレメントはどこにも保存されず、暗号キーだけが保存されます。 NIST標準のFF1モードAESは 、暗号トークン化の一例である。

非暗号化トークン化とは、元々、TrustCommerceが提供していたように、トークンをランダムに値を生成し、その平文と対応するトークンをデータベースに格納することでトークンを生成することを意味していた。このアプローチは概念的には単純だが、トークン化またはデトークン化のリクエストはすべてサーバーにリクエストしなければならず、オーバーヘッド、複雑さ、リスクが増えることになる。また、スケールも小さい。ある値をトークン化するリクエストを考えてみましょう。サーバーはまず、その値のトークンがすでにあるかどうか、データベース検索を実行しなければなりません。もしそうなら、それを返す。もしそうでなければ、新しいランダム値を生成し、その値がすでに別のクリアテキストに割り当てられていないことを確認するために、もう一度データベースをルックアップしなければならない。もしそうなら、別の乱数値を生成し、それをチェックする、といった具合だ。トークンの数が増えれば増えるほど、データベースの検索にかかる時間は長くなる。このような実装では、ロードバランシング、信頼性、フェイルオーバーのために、複数のトークンサーバーを使用するのが一般的である。これらは、信頼性と一貫性を確保するためにリアルタイムでデータベース同期を実行しなければならず、複雑さとオーバーヘッドをさらに増大させる。

最近の非暗号化トークナイゼーションは、ランダムに生成されたメタデータを安全に組み合わせてトークンを構築する、「ステートレス」または「ボールトレス」アプローチに重点を置いている。このようなシステムは互いに切り離された状態で運用することができ、データベースをバックとしたトークン化とは異なり、オリジナルのメタデータをコピーする以上の同期を必要としないため、実質的に無限に拡張することができる。

不可逆トークンは元の値に戻すことはできない。プライバシー用語では、これを匿名化と呼ぶ。このようなトークンは一方向の機能によって作成され、匿名化されたデータ要素をサードパーティの分析や下位環境での本番データなどに使用することができる。


トークン化のメリット

トークン化は、既存のアプリケーションに強力なデータ保護を追加するための最小限の変更で済む。従来の暗号化ソリューションではデータが肥大化するため、データベースやプログラムのデータスキーマを大幅に変更する必要があり、ストレージも追加する必要があった。また、保護されたフィールドはバリデーション・チェックに失敗するため、さらなるコード解析とアップデートが必要になる。トークンは同じデータ・フォーマットを使用し、追加のストレージを必要とせず、バリデーション・チェックに合格することができる。

アプリケーションはデータを共有するため、トークン化は暗号化よりもはるかに簡単に追加できる。実際、インジェストから最終的な処分までの間の多くの中間的なデータ使用では、通常、トークンをデトークナイズすることなく使用することができる。これによりセキュリティが向上し、データを取得したらできるだけ早く保護し、そのライフサイクルの大半を通じて保護し続けることができる。

セキュリティ要件の範囲内で、トークンはクレジットカード番号の先頭桁と末尾桁のような部分的な平文値を保持することができる。これにより、カード・ルーティングや "ラスト4 "確認、顧客のレシートへの印字など、必要な機能をトークンを使って実行できるようになり、トークンを実際の価値に変換する必要がなくなる。

トークンを直接使用できることで、パフォーマンスとセキュリティの両方が向上する。パフォーマンスについては、デトークナイゼーションが不要でオーバーヘッドがないため、セキュリティについては、平文が復元されることがないため、利用可能な攻撃対象が少なくなるためである。


トークン化は何に使われるのですか?

トークン化は、以下のようなさまざまな種類の機密データを保護するために使用される:

  • カード情報
  • 米国の社会保障番号およびその他の国民識別番号
  • 電話番号
  • パスポート番号
  • 運転免許証番号
  • メールアドレス
  • 銀行口座番号
  • 氏名、住所、生年月日

データ漏洩が増加し、データ・セキュリティの重要性が高まる中、従来の暗号化よりも既存のアプリケーションへの追加が容易なトークン化は、組織にとって魅力的なものとなっている。

PCI DSS準拠

ペイメントカードのデータ保護は、トークン化の最も一般的なユースケースの1つです。その理由の1つは、カード番号の「ラスト4」検証と同様に、異なるカードタイプに対するルーティング要件があるためです。カード・データのトークン化は、PCI SSC(Payment Card Industry Security Standards Council:ペイメント・カード業界セキュリティ基準審議会)が設定した要件により、早い段階から後押しされた。Payment Card Industry Data Security Standard(PCI DSS)は、ペイメントカードデータを扱う企業に対し、厳格なサイバーセキュリティ要件への準拠を義務付けている。PCI DSSではペイメントカードのデータを暗号化して保護することが認められていますが、加盟店はトークン化を使用してコンプライアンス基準を満たすこともできます。ペイメントのデータフローは複雑で高性能、かつ明確に定義されているため、トークン化は暗号化よりもはるかに簡単に追加できる。


トークン化で機密データを保護

トークン化はデータを保護する方法としてますます一般的になってきており、データプライバシー保護ソリューションにおいて重要な役割を果たすことができます。OpenText™ Cybersecurity は、OpenText™ Voltage™ SecureData を使用して、機密性の高いビジネスデータを保護します。

Voltage SecureDataをはじめとするサイバーレジリエンスソリューションは、人間の知性を人工知能で補強し、企業のデータセキュリティ体制を強化します。インテリジェントな暗号化とよりスマートな認証プロセスを提供するだけでなく、コンテキストに基づいた脅威の洞察により、新しい脅威や未知の脅威を容易に検出することができる。


関連製品

OpenText™ Data Privacy & Protection Foundation

ハイブリッドITで使用可能な状態を維持しながら、価値の高いデータを保護

データプライバシーと保護

データの保護、リスクの低減、コンプライアンスの改善、アクセスの管理

脚注