TrustBind/Tokenization


~ データ置き換えでクラウドをセキュアに ~

クラウド利用における課題

近年、活用が加速するクラウドサービスにおいても、マイナンバーを初めとした機密情報を扱う際には、クラウドサービスの利用企業自身がセキュリティ対策を施すことが求められています。
特に、クレジットカード番号やマイナンバーなどの番号情報については、トークナイゼーションでのセキュリティ対策が有効です。

■トークナイゼーションとは?
トークナイゼーション(Tokenization)とは、機密情報をトークンと呼ばれる代理データに置き換えることを指します。
トークンはランダムに生成されたデータであり、トークン管理サーバで機密情報との対応付けを管理するため、暗号化とは異なりトークンから計算処理によって機密情報を復元することはできません。

TrustBind/Tokenizationの機能

■機密情報を長期保管に適した解読不可能なデータに置き換え
機密情報を元データとは一切の関連性を持たないトークンに置き換えます。
暗号化は一定の法則により変換された秘匿化データであるため、機密情報の保管時に充分な強度の暗号化を施しても、コンピュータの性能向上によって現実的に可能な範囲で解読されてしまうという危殆化の問題が指摘されています。
それに対し、トークナイゼーションはトークンから元の機密情報を解読することはできないため、機密情報の長期保管に適しています。

■既存のサービスやシステムへの影響を最小化
トークンはさまざまなデータ形式をサポートしています。
そのため、個人番号や電話番号、メールアドレスといった文字列長や入力形式などの制約のある項目にも、柔軟に対応できます。

■機密情報だけを透過的にトークン化/復元
システム利用者が社内システムやクラウドサービスへ機密情報を登録・変更または参照する際、機密情報だけを透過的にトークン化または復元します。
そのため、システム利用者はデータのトークン化による変化を意識することなく、社内システムやクラウドサービスを利用することができます。
また、トークン化されたデータ内容の検索を行なうことができるアプリケーション機能およびAPI機能もご利用可能です。これにより業務上必要な検索性を損ねることなくデータ保護を実現できます。

■データ単位でのアクセスログの出力
各システム・サービスへのゲートウェイとして動作するため、サービス・システム単位へのアクセスログだけでなく、「いつ」「誰が」「どの機密情報に」アクセスしたのかデータ単位でアクセスログを取ることができます。
このアクセスログは様々な視点で集計することができるため、内部統制の監査要件へ対応、セキュリティインシデント発生時の追跡性確保、利用統計情報による業務分析、他システムとのログ突合など、幅広い用途で活用可能です。

■さまざまな場面で利用可能
ゲートウェイとして動作するため、Salesforceをはじめとしたクラウドサービスやオンプレミスの社内システムにもご利用いただけます。

TrustBind/Tokenizationでのトークン化のイメージ

TrustBind/Tokenizationの構成イメージ

TrustBind/Tokenizationは、システム利用者とクラウドサービスや社内サーバの間にゲートウェイとして設置します。

構成イメージ

TrustBind/Tokenizationの価格

価格はこちらのページをご参照下さい。

TrustBind/Tokenizationの動作環境

対応クラウド
サービス
アプリケーション機能を提供するクラウドサービス
Salesforce、Biz ホスティング Cloudn、Amazon Web Servicesなど
※その他アプリケーション対応もご相談ください。
OS Red Hat Enterprise Linux 6
CPU 2core以上推奨
メモリ 4GB以上推奨
ハードディスク インストール領域として200MB程度(ログおよびデータベース領域は別途必要)
※必要ハードウェアスペックは利用者数、アクセス数、データ量などに依存します。


※記載されている会社名・製品名などの固有名詞は、一般に該当する会社もしくは組織の商標または登録商標です。
※当ソリューション・製品に関するお問い合わせリンクは、NTTソフトウェアのお問い合わせ専用ページ(社外サイト:MARKETINGPLATFORM)に遷移します (MARKETINGPLATFORMは、株式会社シャノンが提供しているクラウドアプリケーションです)。

ソリューション・製品一覧へ