メインコンテンツまでスキップ

暗号化

Roktは、お客様の個人識別情報 (PII) のセキュリティを重視しており、それを保護するために最先端のアプローチを採用しています。クライアントアプリケーションとRoktサーバー間の通信には、専らHTTPSプロトコルを使用しています。HTTPSは、プロトコルをTransportation Layer Security (TLS) 接続を介して指示し、すべてのリクエストとレスポンスの信頼性を確保することで、交換されるデータのプライバシーと整合性を保護します。

お客様のPIIに対して追加のセキュリティ層を希望する場合は、転送前にデータを暗号化することができ、Roktは受信時にそれを復号化できます。

注記

PIIの暗号化は高度な統合方法であり、実装時にはRoktの開発チームと協力して作業する必要があります。これは、標準的なRokt統合よりも開発チームにとって多くの労力を要し、継続的なメンテナンス(例: 年次キーのローテーション)を含みます。

概要

Roktは、4つのデータ属性(PIIとして指定された名前、姓、メールアドレス、電話番号)に対して非対称鍵暗号化(RSA/ECB/OAEPWithSHA-256AndMGF1Padding)をサポートしています。

まず、各属性を個別に暗号化する必要があります。Rokt SDKの統合の一環として、暗号化された値と共に、どの鍵バージョンが暗号化に使用されたかを参照するKey IDを提供し、非PII属性は暗号化せずに提供します。

共通鍵を使用して、RoktはPIIを復号化し、他のデータと同様に使用できます。

はじめに

はじめに、Roktのアカウントマネージャーに連絡し、開発チーム間の会話を開始してください。

Roktは公開/秘密鍵のペアを生成し配布します。Key IDの定義について合意します。鍵の配布方法について特定の希望がある場合はお知らせください。Roktが送信前に暗号化および復号化プロセスをテストできるように、バックエンドおよびフロントエンドで使用する技術(例:C#、Java、Ruby)を提供する必要があります。

実装

Rokt統合で見つかる標準のRokt PII (個人識別情報) 属性に変更を加えるには、次のキー/値ペアにEncを追加します:

  • firstname
  • lastname
  • email
  • mobile

このように暗号化された属性は次のようになります:

  • firstNameEnc
  • lastNameEnc
  • emailEnc
  • mobileEnc

他のすべての属性は、標準ドキュメントまたはアカウントマネージャーによって指定された通りにそのままにしておいてください。上記の4つ以外の属性を暗号化しようとしないでください。

各リクエスト/初期化において:

  • 各PII属性値を個別に暗号化するために公開鍵を使用します
  • 各暗号化された値をBase64エンコードします
  • 次のものをRoktに送信します:
    • 上記のキーを持つ暗号化(およびエンコード)された値
    • 非PIIキー/値ペアをプレーンテキストとして
    • Roktが復号化のために正しい鍵を識別するためのキーID

準備が整ったら、Roktチームに連絡して実装を確認できるようにしてください。

キーのローテーション

Roktは、年次(またはそれ以上)のキーのローテーションをサポートしています。キーのローテーションは手動で調整する必要があります。

この記事は役に立ちましたか?