Sistema e metodo di protezione di dati informativi, in particolare di verifica e concessione dell’autorizzazione all’accesso a tali dati informativi.
Come dispositivo HW può essere usato un qualsiasi “Token” PKCS11 compliant (in figura un esempio) in grado di memorizzare dati su un “chip” interno con due aree: una accessibile a chiunque e una accessibile tramite “Login” (non “estraibile/leggibile” da un potenziale “hacker”). Alcuni tipi di “Token” si autodistruggono quando c’è un tentativo di manomissione.