暗号化
Roktは、お客様の個人識別情報 (PII) のセキュリティを重視しており、それを保護するために最先端のアプローチを採用しています。クライアントアプリケーションとRoktサーバー間の通信には、専らHTTPSプロトコルを使用しています。HTTPSは、プロトコルをTransportation Layer Security (TLS) 接続を介して指示し、すべてのリクエストとレスポンスの信頼性を確保することで、交換されるデータのプライバシーと整合性を保護します。
お客様のPIIに対して追加のセキュリティ層を希望する場合は、転送前にデータを暗号化することができ、Roktは受信時にそれを復号化できます。
PIIの暗号化は高度な統合方法であり、実装時にはRoktの開発チームと協力して作業する必要があります。これは、標準的なRokt統合よりも開発チームにとって多くの労力を要し、継続的なメンテナンス(例: 年次キーのローテーション)を含みます。
概要
Roktは、4つのデータ属性(PIIとして指定された名前、姓、メールアドレス、電話番号)に対して非対称鍵暗号化(RSA/ECB/OAEPWithSHA-256AndMGF1Padding)をサポートしています。
まず、各属性を個別に暗号化する必要があります。Rokt SDKの統合の一環として、暗号化された値と共に、どの鍵バージョンが暗号化に使用されたかを参照するKey IDを提供し、非PII属性は暗号化せずに提供します。
共通鍵を使用して、RoktはPIIを復号化し、他のデータと同様に使用できます。
はじめに
はじめに、Roktのアカウントマネージャーに連絡し、開発チーム間の会話を開始してください。
Roktは公開/秘密鍵のペアを生成し配布します。Key IDの定義に ついて合意します。鍵の配布方法について特定の希望がある場合はお知らせください。Roktが送信前に暗号化および復号化プロセスをテストできるように、バックエンドおよびフロントエンドで使用する技術(例:C#、Java、Ruby)を提供する必要があります。
実装
Rokt統合で見つかる標準のRokt PII (個人識別情報) 属性に変更を加えるには、次のキー/値ペアにEncを追加します:
firstnamelastnameemailmobile
このように暗号化された属性は次のようになります:
firstNameEnclastNameEncemailEncmobileEnc
他のすべての属性は、標準ドキュメントまたはアカウントマネージャーによって指定された通りにそのままにしておいてください。上記の4つ以外の属性を暗号化しようとしないでください。
各リクエスト/初期化において:
- 各PII属性値を個別に暗号化するために公開鍵を使用します
- 各暗号化された値をBase64エンコードします
- 次のものをRoktに送信します:
- 上記のキーを持つ暗号化(およびエンコード)された値
- 非PIIキー/値ペアをプレーンテキストとして
- Roktが復号化のために正しい鍵を識別するためのキーID
準備が整ったら、Roktチームに連絡して実装を確認できるようにしてください。
キーのローテーション
Roktは、年次(またはそれ以上)のキーのローテーションをサポートしています。キーのローテーションは手動で調整する必要があります。