トークナイゼーションとは
この記事は約 2 分で読めます
トークナイゼーションとは、クレジットカード番号や個人識別番号などの 機密データを、意味のないランダムな文字列 (トークン) に置き換えて保護する技術です。 元データはトークンボールト (安全な対応表) に格納され、 権限を持つシステムだけがトークンから元の値を復元できます。 PCI DSS 準拠の決済システムで広く採用されており、 2025 年の PCI DSS v4.0 完全施行に伴い導入がさらに加速しています。
現場での使用例
「 EC サイトのリニューアルで、カード情報の非保持化を実現するために トークナイゼーションを導入しました。決済代行会社の API を通じて カード番号をトークンに変換し、自社 DB にはトークンのみを保存しています。 PCI DSS の監査範囲が大幅に縮小され、年間の監査コストが 40% 削減できました。」
トークナイゼーションフロー
データマスキングとの違い
データマスキングは 元データを不可逆的に変換するため復元できませんが、 トークナイゼーションはトークンボールトを通じて元データに戻せる点が 根本的に異なります。決済処理では、購入時にカード番号をトークン化し、 実際の請求時にはトークンボールトから元の番号を取得して処理します。 この仕組みにより、加盟店のシステムにはカード番号が一切保存されず、 情報漏洩時の被害を大幅に軽減できます。決済セキュリティの入門書 (Amazon)で体系的に学べます。
暗号化との使い分け
暗号化は数学的アルゴリズムで データを変換するため、鍵が漏洩すると全データが復号されるリスクがあります。 トークナイゼーションはトークンと元データの間に数学的関係がないため、 トークンだけを入手しても元データを推測できません。 ただし、トークンボールト自体が単一障害点になるため、 ボールトの保護にはHSM による 鍵管理と厳格なアクセス制御が不可欠です。
実務での導入ポイント
Apple Pay や Google Pay のモバイル決済は、 デバイストークナイゼーションの代表例です。 実カード番号の代わりにデバイス固有のトークンを使うことで、 端末が盗まれてもカード情報は安全です。 EC サイトの「カード情報を保存」機能も、 実際にはトークンを保存しているケースがほとんどです。 強力なランダムパスワードで決済管理画面を保護し、 トークンボールトへの不正アクセスを防ぎましょう。決済システムの書籍 (Amazon)も参考になります。
この記事は役に立ちましたか?