OpenText 首頁。
技術主題

什麼是代幣化?

以問號為重點的 IT 項目說明

概述

代號化是一個過程,將 PAN、PHI、PII 及其他敏感資料元素以代號值或代號取代。令牌化實際上是一種加密方式,但這兩個名詞的用法通常不同。加密通常是指將人類可讀取的資料編碼為無法理解的文字,只有使用正確的解密金鑰才能解碼,而記號化(或稱「遮蔽」或「混淆」)則是指某種形式的格式保留資料保護:將敏感值轉換為與原始資料長度和格式相同的非敏感替代值 - 記號。

  • 代幣與原始資料元素共享某些特性,例如字元集、長度等。
  • 每個資料元素都對應到唯一的標記。
  • 代幣是確定的:針對給定值重複產生代幣會產生相同的代幣。
  • 標記化的資料庫可透過標記化查詢字詞並搜尋這些字詞來進行搜尋。

作為加密的一種形式,標記化是任何企業的重要資料隱私保護策略。本頁提供一個非常高層次的觀點,說明何謂標記化及其運作方式。

代幣化

代幣化從何而來?

數位標記化最早是由 TrustCommerce 於 2001 年創立,以協助客戶保護客戶信用卡資訊。商家將持卡人資料儲存在自己的伺服器上,這意味著任何能夠存取其伺服器的人都有可能檢視或利用這些客戶的信用卡號碼。

TrustCommerce 開發了一套系統,以稱為代用幣的隨機號碼取代主要帳號 (PAN)。這可讓商家在接受付款時儲存和參考代幣。TrustCommerce 將代幣轉換回 PAN,並使用原始 PAN 處理付款。由於商家的系統中不再儲存任何實際的 PAN,因此將風險隔離至 TrustCommerce。

隨著安全疑慮和法規要求的增加,這樣的第一代標記化證明了技術的價值,其他廠商也提供類似的解決方案。然而,這種方法的問題很快就顯現出來。


有哪些類型的標記化?

標記化有兩種類型:可逆不可逆

可逆代幣可以被解除代幣化 - 轉換回原始值。在隱私權的術語中,這稱為假名化。此類標記可進一步細分為加密非加密,雖然這種區別是人為的,因為任何標記化實際上都是一種加密形式。

加密令牌化使用強大的加密技術產生令牌;明文資料元素不會儲存在任何地方 - 只有加密金鑰。 NIST 標準的 FF1 模式 AES 是加密令牌化的範例。

非加密代幣化原本是指透過隨機產生一個值來建立代幣,並將明文和對應的代幣儲存在資料庫中,就像最初的 TrustCommerce 產品一樣。這種方法在概念上很簡單,但意味著任何令牌化或解除令牌化的請求都必須提出伺服器請求,增加了開銷、複雜性和風險。它的規模也不大。考慮一個將某個值標記化的請求:伺服器必須先執行資料庫查詢,看看是否已經有該值的標記。如果有,就會回傳。如果沒有,它必須產生一個新的隨機值,然後進行另一次資料庫查詢,以確保該值沒有被指定給不同的明文。如果有,則必須產生另一個隨機值,再檢查那個隨機值,如此類推。隨著建立的代幣數量增加,這些資料庫查詢所需的時間也會隨之增加;更糟的是,發生這種碰撞的可能性也會呈指數級成長。此類實作通常會使用多個令牌伺服器,以達到負載平衡、可靠性和故障移轉的目的。這些資料庫必須執行即時資料庫同步化,以確保可靠性和一致性,這進一步增加了複雜性和開銷。

現代的非加密標記化著重於 「無狀態 」或 「無保護庫 」的方法,使用隨機產生的元資料安全地組合起來建立標記。這些系統可以彼此斷線運作,而且基本上可以無限擴充,因為除了複製原始元資料之外,它們不需要同步化,這與資料庫支援的標記化不同。

不可逆代幣無法轉換回原始值。在隱私權的術語中,這稱為匿名化。此類代幣透過單向功能建立,可將匿名化的資料元素用於第三方分析、較低環境中的生產資料等。


代幣化的好處

令牌化只需最小的變更,即可為現有應用程式增加強大的資料保護功能。傳統的加密解決方案會放大資料,需要大幅變更資料庫和程式資料模式,以及額外的儲存空間。這也代表受保護的欄位無法通過任何驗證檢查,需要進一步的程式碼分析和更新。代幣使用相同的資料格式,不需要額外的儲存空間,並能通過驗證檢查。

由於應用程式會共用資料,令牌化也比加密更容易新增,因為資料交換流程不會改變。事實上,許多中間資料用途 (在擷取與最終處理之間) 通常都可以使用標記,而無需將其解除標記化。這可提高安全性,在取得資料時盡快保護資料,並在其生命週期的大部分時間內持續保護資料。

在安全需求的範圍內,代幣可以保留部分明文值,例如信用卡號碼的前後位數。這樣就可以使用代幣執行所需的功能,例如卡片路由和「後四位」驗證或在客戶收據上列印,而無需將其轉換回實際價值。

這種直接使用令牌的能力可同時提升效能與安全性:效能方面,因為不需要解碼令牌時,就不會產生開銷;安全性方面,因為明文永不會被復原,所以可用的攻擊面較少。


標記化有何用途?

令牌化用於保護許多不同類型的敏感資料,包括

  • 支付卡資料
  • 美國社會安全號碼和其他國民身份號碼
  • 電話號碼
  • 護照號碼
  • 駕駛執照號碼
  • 電子郵件地址
  • 銀行帳戶號碼
  • 姓名、地址、出生日期

隨著資料外洩事件增加,資料安全性變得越來越重要,組織發現代幣化很有吸引力,因為它比傳統加密更容易加入現有的應用程式。

PCI DSS 合規性

保護支付卡資料是代幣化最常見的用例之一,部分原因是不同卡類型的路由要求以及卡號的「後四位」驗證。由於支付卡產業安全標準協會(PCI SSC)所設定的要求,卡片資料的標記化很早就得到了推動。支付卡產業資料安全標準 (PCI DSS) 要求處理支付卡資料的企業確保符合嚴格的網路安全要求。雖然 PCI DSS 允許使用加密來保護支付卡資料,但商家也可以使用令牌化來符合法規標準。由於支付資料流是複雜、高效能且定義明確的,因此代幣化比加密更容易新增。


使用標記化功能保護敏感資料

令牌化已經成為一種越來越流行的保護資料的方式,在資料隱私保護解決方案中可以發揮重要的作用。OpenText™ Cybersecurity 在此使用 OpenText™ Voltage™ SecureData 協助保護敏感商業資料的安全,提供各種令牌化方法以符合各種需求。

Voltage SecureData 及其他網路復原解決方案可利用人工智慧增強人類智慧,以強化任何企業的資料安全勢態。這不僅提供智慧型加密和更智慧的驗證程序,還能透過情境威脅洞察,輕鬆偵測新的未知威脅。


相關產品

OpenText™ Data Privacy & Protection Foundation

保護高價值資料,同時確保其在混合 IT 環境中的可用性

資料隱私與保護

保護資料、降低風險、改善法規遵循,以及管理存取

我們能如何幫助您?

註腳