Wyposażone w czytnik optyczny i czytnik linii papilarnych urządzenie może być używane do odblokowywania drzwi, komputerów i do bezpiecznych płatności
Wybór bezpiecznego hasła to pierwszy krok do ochrony danych przed wścibskimi oczami i hakerami, ponieważ oszustwa komputerowe są obecnie na porządku dziennym. Ale czasami to nie wystarcza. Dwóch badaczy wymyśliło Token, inteligentny pierścień, który może zastąpić hasła.
A to nie wszystko. Za pomocą tego specjalnego akcesorium, które posiada również estetyczny wygląd, można otworzyć drzwi samochodu lub drzwi domu. Ale na tym niespodzianki się nie kończą. Token jest również ważnym, a przede wszystkim bezpiecznym narzędziem do odblokowywania komputera: dwa małe stuknięcia w biurko i pierścień wprowadza hasło do komputera. Ale jak to jest możliwe? Token komunikuje się z innymi urządzeniami za pomocą Bluetooth oraz technologii NFC (Near Field Communication), która umożliwia pierścieniowi obsługę płatności. Trochę jak Apple Pay.
Jak działa Token
Zobaczmy teraz jak działa Token, obiekt, który znacząco zwiększa bezpieczeństwo naszych danych, zwłaszcza finansowych. Pierścień wyposażony jest w czytnik linii papilarnych, dzięki któremu urządzenie rozpoznaje swojego właściciela, oraz czujnik optyczny, który blokuje urządzenie w momencie zdjęcia go z palca. W ten sposób szanse na to, że inna osoba użyje pierścienia zamiast jego właściciela, są zerowe.
Połączenie ze smartfonem
Aby korzystać z Tokena, należy przechowywać w nim swoje dane osobowe (hasła, informacje o kartach kredytowych, klucze cyfrowe i inne) za pośrednictwem aplikacji Token, która jest dostępna dla systemów Android, Windows 10, iOS i OS X. Po wykonaniu tych czynności, pierścień jest gotowy do użycia jako bezpieczny system odblokowujący i płatniczy. Wszystko, co musisz zrobić, to przyłożyć pierścień do czytnika NFC, aby otworzyć drzwi lub przejść przez podziemny kołowrót.
Cena
Przejdźmy do bolącego punktu: ceny. Istnieje kilka wersji. Najtańszy z nich zaczyna się od 249 dolarów, czyli prawie 220 euro. Za dużo? To zależy, biorąc pod uwagę poziom bezpieczeństwa, jaki oferuje urządzenie, zwłaszcza w dzisiejszych czasach, gdy dane użytkownika pływają po wzburzonym morzu, na którym roi się od hakerów.