技術主題

什麼是代幣化?

以問號為重點的 IT 項目圖示

概述

令牌化是將 PAN、PHI、PII 和其他敏感數據元素替換為代理項值或令牌的過程。令牌化實際上是一種加密形式,但這兩個術語的用法通常不同。加密通常意味著將人類可讀的數據編碼為難以理解的文本,這些文本只能使用正確的解密密鑰進行解碼,而標記化(或“遮罩”或“混淆”)意味著某種形式的格式保留數據保護:將敏感值轉換為非敏感值,替換值(標記)與原始數據的長度和格式相同。

  • 令牌與原始數據元素共用一些特徵,例如字元集、長度等。
  • 每個數據元素都映射到一個唯一的令牌。
  • 令牌是確定性的:為給定值重複生成令牌會產生相同的令牌。
  • 可以通過對查詢詞進行標記化並搜索這些查詢詞來搜索標記化資料庫。

作為一種加密形式,令牌化是任何企業的關鍵數據隱私保護策略。本頁提供了關於什麼是標記化及其工作原理的非常高層次的視圖。

代幣化

代幣化從何而來?

數位令牌化最初由 TrustCommerce 於 2001 年創建,旨在説明客戶保護客戶信用卡資訊。商家將持卡人數據存儲在自己的伺服器上,這意味著任何有權訪問其伺服器的人都可能查看或利用這些客戶信用卡號。

TrustCommerce開發了一個系統,將主帳號(PAN)替換為稱為令牌的隨機數位。這允許商家在接受付款時存儲和參考代幣。TrustCommerce 將代幣轉換回 PAN,並使用原始 PAN 處理付款。這隔離了 TrustCommerce 的風險,因為商家的系統中不再存儲任何實際的 PAN。

隨著安全問題和監管要求的增加,這種第一代代幣化證明瞭該技術的價值,其他供應商也提供了類似的解決方案。然而,這種方法的問題很快就變得清晰起來。


有哪些類型的代幣化可用?

標記化有兩種類型:可逆不可逆

可逆代幣可以去代幣化——轉換回其原始值。在隱私術語中,這稱為假名化。這種令牌可以進一步細分為加密和非加密,儘管這種區分是人為的,因為任何標記化實際上都是一種加密形式。

加密標記化使用強加密生成標記;明文數據元素不存儲在任何地方,只存儲加密密鑰。NIST 標準 FF1 模式 AES 是加密令牌化的一個範例。

非加密令牌化最初意味著通過隨機生成值並將明文和相應的令牌存儲在資料庫中來創建令牌,就像最初的 TrustCommerce 產品一樣。這種方法在概念上很簡單,但意味著任何令牌化或去令牌化請求都必須發出伺服器請求,從而增加了開銷、複雜性和風險。它也不能很好地擴展。考慮對值進行標記化的請求:伺服器必須首先執行資料庫查找,以查看它是否已經具有該值的標記。如果是這樣,它會返回它。如果沒有,它必須生成一個新的隨機值,然後執行另一個資料庫查找,以確保尚未為其他明文分配該值。如果有,則必須生成另一個隨機值,檢查該值,依此類推。隨著創建的令牌數量的增加,這些資料庫查找所需的時間也會增加;更糟糕的是,這種碰撞的可能性呈指數級增長。此類實現通常還使用多個令牌伺服器,以實現負載平衡、可靠性和故障轉移。它們必須執行即時資料庫同步以確保可靠性和一致性,這進一步增加了複雜性和開銷。

現代非加密令牌化側重於「無狀態」或「無保險庫」方法,使用隨機生成的元數據,這些元數據被安全地組合在一起以構建令牌。這樣的系統可以彼此斷開連接地運行,並且基本上可以無限擴展,因為它們除了複製原始元數據之外不需要同步,這與資料庫支援的標記化不同。

不可逆令牌不能轉換回其原始值。在隱私術語中,這稱為匿名化。此類令牌是通過單向函數創建的,允許使用匿名數據元素進行第三方分析、低環境中的生產數據等。


代幣化優勢

令牌化需要最少的更改即可為現有應用程式添加強大的數據保護。傳統的加密解決方案會放大數據,需要對資料庫和程式數據架構進行重大更改,以及額外的存儲。這也意味著受保護的欄位無法通過任何驗證檢查,需要進一步的代碼分析和更新。令牌使用相同的數據格式,不需要額外的存儲,並且可以通過驗證檢查。

由於應用程式共享數據,因此添加標記化也比加密容易得多,因為數據交換過程保持不變。事實上,許多中間數據使用(在攝取和最終處置之間)通常可以使用令牌,而無需對其進行去令牌化。這提高了安全性,能夠在獲取數據時儘快保護數據,並在其生命週期的大部分時間里保持數據受到保護。

在安全要求的限制範圍內,令牌可以保留部分明文值,例如信用卡號的前導數位和尾隨數位。這允許使用令牌執行所需的功能,例如卡路由和「最後四個」驗證或列印在客戶收據上,而無需將其轉換回實際值。

這種直接使用令牌的能力提高了性能和安全性:性能,因為當不需要去代幣化時沒有開銷;以及安全性,因為由於明文永遠不會恢復,因此可用的攻擊面較少。


代幣化是做什麼用的?

令牌化用於保護許多不同類型的敏感數據,包括:

  • 支付卡數據
  • 美國社會安全號碼和其他國家身份證號碼
  • 電話號碼
  • 護照號碼
  • 駕照號碼
  • 電子郵件位址
  • 銀行帳號
  • 姓名、位址、出生日期

隨著數據洩露的增加和數據安全變得越來越重要,組織發現令牌化很有吸引力,因為它比傳統加密更容易添加到現有應用程式中。

PCI DSS 合規性

保護支付卡數據是令牌化最常見的用例之一,部分原因是不同卡類型的路由要求以及卡號的“最後四個”驗證。由於支付卡行業安全標準委員會 (PCI SSC) 設定的要求,卡數據的令牌化得到了早期的推動。支付卡行業數據安全標準 (PCI DSS) 要求處理支付卡數據的企業確保遵守嚴格的網路安全要求。雖然PCI DSS允許使用加密來保護支付卡數據,但商家也可以使用令牌化來滿足合規標準。由於支付數據流複雜、高性能且定義明確,因此添加令牌化比加密容易得多。


通過令牌化保護敏感數據

令牌化正在成為一種越來越流行的資料保護方式,並且可以在資料隱私保護解決方案中發揮至關重要的作用。 OpenText™ 網路安全可協助保護敏感業務數據OpenText™ Voltage™ SecureData,提供多種標記化方法來滿足各種需求。

Voltage SecureData 和其他網路彈性解決方案可以透過人工智慧增強人類智能,以加強任何企業的資料安全態勢。這不僅提供了智慧加密和更智慧的身份驗證過程,而且還可以透過上下文威脅洞察輕鬆檢測新的和未知的威脅。


相關產品

OpenText™ 電壓™安全數據

保護高價值數據,同時保持其可用於混合IT

OpenText™ Data Discovery 、保護和合規性

瞭解並保護數據,以降低風險、支持合規性並管理數據訪問

我們能提供什麼協助?

腳注