暗号化とトークン化は、どちらもデータセキュリティ技術の一種です。暗号化とは、機密データをスクランブルし、復号化キーがないと読み取れないようにする処理のことをいいます。一方、トークン化では、機密データがそれだけでは価値を持たない機密性の低い代替データ (トークン) に置き換えられます。オンライン決済やデジタル決済の成長に伴い、これらのセキュリティ手法も多様化しており、トークン決済の取引量は 2026 年までに世界全体で 1 兆件を超えるとも予測されています。
以下では、暗号化とトークン化の違いについて、両者の仕組み、使用方法、さらには決済システムを安全に保つために両者を併用する企業が知っておくべきことについて解説していきます。
本記事の内容
- 暗号化の仕組み
- 暗号化の用途
- トークン化の仕組み
- トークン化の用途
- トークン化と暗号化:その主な違いと相互連携の仕組み
- 暗号化とトークン化を併用するためのベストプラクティス
暗号化の仕組み
暗号化は、データの読み取り可能な形式であるプレーンテキストを、読み取り不可能な形式である暗号テキストへと変換する処理です。暗号化アルゴリズム (データのスクランブル方法を指示する数学的規則) とキー (アルゴリズムがデータの暗号化と復号化に使用するパスワードなどの情報) によってデータは変換されます。
これがどのように機能するかの簡単な例を次に示します。
平文:「Hello」
キー:「Secret」
アルゴリズム:シーザー暗号 (各文字を特定の桁数だけずらす暗号)
暗号化:このアルゴリズムは、キー「Secret」を使用して、「Hello」の各文字を 3 桁ずらし、暗号文「Khoor」を生成します。
正しいキー (「Secret」) とアルゴリズム情報 (シーザー暗号) を知っている人だけが、暗号文を元の平文に戻すことができます。
暗号化アルゴリズムにはさまざまな種類があり、それぞれ複雑さやセキュリティのレベルが異なります。一般的に使用されるアルゴリズムには、Advanced Encryption Standard (AES) や Rivest-Shamir-Adleman (RSA) などがあります。
暗号化の強度は、使用するアルゴリズム、キーの長さと複雑さ、暗号化データの保存・送信に用いられるシステムのセキュリティレベルなど、複数の要因によって差が生じます。
暗号化の用途
暗号化は、機密情報がを保護するために用いられます。この項目では、暗号化が最も利用されるケースをいくつかご紹介します。
通信:電子メール、メッセージ、オンライン取引など、ネットワークを介して送信されるデータを保護し、許可された当事者のみが情報にアクセスできるようにし、盗聴や改ざんを防ぐごとができます。
データストレージ:デバイスやサーバーに保存されているデータを保護し、権限のない個人が読み取ることができないようにします。これは、個人データ、財務記録、機密のビジネス文書など、機密性の高い情報に重宝されます。
パスワード保護:パスワードを保存して保護します。パスワードは平文で保存されるのではなく、暗号化されたハッシュへと変換されます。これにより、ハッカーがアクセスできたとしても、パスワードを回復することが困難になります。
ファイル転送:暗号化を施すことで、インターネットやその他のネットワークを介してファイルを転送するときにデータの機密性が保たれ、知的財産、医療記録、財務データなどの機密情報が保護されます。
金融取引:オンラインバンキングや決済システムでの金融取引の機密性が保たれ、クレジットカード番号や銀行口座情報などの機密情報が保護されます。
仮想プライベートネットワーク (VPN):VPN は、暗号化を使用してパブリックネットワーク上で安全な接続を作成し、ユーザーが安全かつプライベートにリソースにアクセスできるようにします。企業は、オフィス勤務とリモート勤務の従業員の間で送信される機密データを保護するために VPN を使用することがよくあります。
デジタル著作権管理 (DRM):DRM システムは、暗号化を使用してソフトウェア、音楽、ビデオなどの著作物へのアクセスを制御します。これにより、不正なコピーや配布が防止されます。
ブラウジング:ハイパーテキスト転送プロトコルセキュア (HTTPS) は、暗号化を使用してウェブサイトのトラフィックを保護し、ユーザーのブラウザーとウェブサイトサーバー間で送信されるデータの機密性を保ちます。
メッセージアプリ:多くのメッセージアプリでは、送信者と意図した受信者のみがメッセージを読むことができるように、エンドツーエンドの暗号化が使用されています。これにより、機密性の高い通信に高レベルのプライバシーとセキュリティがもたらされます。
トークン化の仕組み
トークン化は、クレジットカード番号、社会保障番号、その他の機密情報などの機密データを、トークンと呼ばれるランダムに生成された機密性の低い同等のデータに置き換える処理です。ここでいうトークンとは、固有の値や意味を持たない文字列のことを指します。トークンが侵害されたとしても、機密情報が含まれていないため、攻撃者にとっては意味を成しません。トークンには多くの用途があるため、機密データを保護するためにさまざまな場面で用いられています。
トークン化システムは、トークンと元のデータとの関係を管理します。これらのシステムは、元の機密データを安全性の高い環境に保管します。この保管先は通称「トークンボールト」と呼ばれ、隔離された環境で不正アクセスを防ぎます。その後、システムは、トランザクションなどのプロセスを完了する際に、元のデータの代わりにトークンを使用します。場合によっては、システムがトークン化解除と呼ばれるプロセスを用いてトークンボールトから元の機密データを取得することもありますが、通常は、トークン化解除による処理がどうしても必要な場合にのみ、厳格なセキュリティ管理の下で行われます。トークンは設計上元に戻せないため、トークンボールトにアクセスせずに元の機密データを抽出することはできません。
トークン化の用途
トークン化により、幅広い業界やアプリケーションで機密データを安全かつプライベートに保つことが可能になります。この項目では、一般的なユースケースをいくつかご紹介します。
PCI データセキュリティ基準 (PCI DSS):クレジットカードデータを保護できます。これにより、加盟店や決済代行業者は、データ侵害や詐欺のリスクを軽減し、PCI DSS 規制に準拠することが可能になります。
E コマース:オンライン取引が保護され、処理中および保管中の顧客の支払い情報が保護されます。これにより、カードデータへの不正アクセスによる経済的損失から企業と顧客の両方を保護することができます。
_ヘルスケア: _社会保障番号や医療 ID 番号などの機密データ要素をトークンに置き換えることで、患者の健康情報 (PHI) を保護します。これにより医療従事者は、医療保険の相互運用性と説明責任に関する法律 (HIPAA) 規制に準拠し、患者のプライバシーを保護することができます。
金融サービス:モバイル決済、ピアツーピア取引、口座連携などの金融アプリケーション機能でも、トークン化を使用して、機密性の高い財務データを不正アクセスや不正使用から保護しています。
_ロイヤルティプログラム: _顧客ロイヤルティプログラムのデータ (リワードポイントや会員番号など) や顧客の情報を保護し、その悪用を防ぎます。
データストレージ:データベースやクラウドに保存されている機密データを保護し、データ侵害のリスクを軽減するとともに、情報の機密性を保ちます。
官公庁・公的機関:識別情報、納税記録、社会保障番号など、パブリックセクターが管理する機密データを保護します。
トークン化と暗号化:その主な違いと相互連携の仕組み
トークン化と暗号化は、補完的なデータセキュリティ技術であり、多くの場合、一緒に使用されます。暗号化は、暗号化アルゴリズムとキーを使用して、平文データを判読不能な形式 (暗号文) に変換します。トークン化は、機密データをトークンと呼ばれる代理値に置き換えますが、トークンそのものは本質的な価値や意味を持たず、また元のデータとの数学的関係も持ちません。
この項目では、両者の違いと重ね掛けすることのメリットについてご紹介します。
技術
|
暗号化
|
トークン化
|
---|---|---|
可逆性 | 正しいキーを使って元に戻すことができます | トークンボールトにアクセスできないと、元に戻すことができません |
データ形式 | 元のデータ構造を変えます | 元のデータ形式が維持されます |
セキュリティを重視 | 保存中および送信中のデータを保護します | 主に保存中のデータを保護します |
規制遵守 | 規制遵守要件に従うように促進しますが、機密データは完全には分離されません | 環境から機密データを除去することで、規制遵守を促進します |
ユースケース | 元の形式で読み取って処理をする必要があるデータに適しています | 参照する必要があるが、公開する必要がないデータに適しています |
トークン化と暗号化を組み合わせることで、階層化されたセキュリティアプローチを構築できます。これらがどのように連携するかを以下で詳しく見てみましょう。
ストレージのトークン化:ユーザーは機密データをトークン化し、データベースに格納します。
送信の暗号化:決済処理などの目的でトークンを送信する場合に、ユーザーはトークンを暗号化して安全な通信を行うことができます。
トークン化解除 (必要な場合):元のデータにアクセスする必要がある特定のシナリオにおいて、承認された関係者は、トークンコンテナを使用して厳格なセキュリティプロトコルの下、データのトークン化を解除できます。
トークン化と暗号化の併用例
小売業者は、顧客のクレジットカード情報を保管しています。ただし、実際のカード番号ではなく、トークン化により置き換えられたトークンが保管されています。小売業者は取引にこのトークンを使用しており、実際のカード番号はトークンボールトに安全に保存され、保護を強化するためにさらに暗号化されています。
暗号化とトークン化を併用するためのベストプラクティス
暗号化とトークン化は、データセキュリティシステムを堅牢に保つための重要な要素です。この項目では、効果的でコンプライアンスに則ったセキュリティ標準を導入するためのベストプラクティスをご紹介します。
法令遵守:業界に関連するデータ保護規制 (PCI DSS、HIPAA、一般データ保護規則 [GDPR] など) を理解し、暗号化とトークン化の実行が法令に準拠していることを確認します。
セキュリティ監査:暗号化とトークン化のプロセスを定期的に確認・監査し、潜在的な欠陥や脆弱性を特定します。
社員教育:データセキュリティの重要性と機密情報の適切な取り扱いをテーマに従業員を教育します。
インシデント対応計画:起こりうるセキュリティ侵害に対する迅速かつ効果的な対応を計画します。
暗号化
暗号化の使用に関するベストプラクティスを以下にいくつかご紹介します。
AES などの業界標準のアルゴリズムを適切なキー長で使用します (例: AES-256)。古いアルゴリズムや脆弱なアルゴリズムは使用しないようにしてください。
暗号化キーを保護します。キーを安全に保管したら、アクセスを厳密に制御し、定期的にローテーションします。さらに保護を強化する場合は、ハードウェアセキュリティモジュール (HSM) の使用を検討してください。
機密データをサーバーやクラウドに保存するとき、およびネットワーク経由で転送するときに暗号化します。
Transport Layer Security (TLS) などの安全なプロトコルを使用して通信チャネルを暗号化し、システム間で送信されるデータの機密性を保ちます。
トークン化
トークン化の使用に関するベストプラクティスを以下にいくつかご紹介します。
クレジットカード番号、社会保障番号、個人を特定できる情報 (PII) など、機密性の高いデータを優先的にトークン化します。
元のデータとトークンの関係を、本番環境とは別の安全なトークンボールトで管理します。コンテナには強力なアクセス制御と監視を施すようにしてください。
データの元の形式を維持し、既存のシステムやアプリケーションとの連携を簡素化したい場合は、形式維持トークン化 (FPT) の使用を検討してください。
トークンの生成、使用、廃止に関する明確なポリシーを策定して、トークンの適切な使用を促し、陳腐化したり脆弱化することを防ぎます。
暗号化とトークン化の併用
セキュリティシステムで暗号化とトークン化を組み合わせて使用するためのベストプラクティスをご紹介します。
両者の長所を組み合わせて、セキュリティを強化します。トークン化されたデータを暗号化して、送信中の保護を強化することが可能です。
最も機密性の高いデータにはトークン化を使用し、その他の機密情報には暗号化して、セキュリティとパフォーマンス、そして使いやすさのバランスを見極めます。
種々のデータに関連するリスクを評価し、それに応じて適切な保護対策を適用します。すべての種類のデータに同じレベルのセキュリティが求められるわけではありません。
この記事の内容は、一般的な情報および教育のみを目的としており、法律上または税務上のアドバイスとして解釈されるべきではありません。Stripe は、記事内の情報の正確性、完全性、妥当性、または最新性を保証または請け合うものではありません。特定の状況については、管轄区域で活動する資格のある有能な弁護士または会計士に助言を求める必要があります。