Alternativou je pro provozovatele sluzby, ktery muze namisto prihlaseni heslem implementovat prihlaseni certifikatem. Ten je technicky totozny s elektronickym podpisem. (Funguje tak ze server posle nahodny retezec, prohlizec uzivatele ho "podepise" a podpis posle jako odpoved)
No sync přes BT je určitě úžasný, je to stejná zábava jak lámat WEP/WPA na wifi :-)), takže stále zastávám názor lepší pořádný token zalitý v epoxu a jinak tak i tak když s eněkdo bude chtít dostat k datum tak se dostane...je to asi jako zámková vložka za milion, která bránila v době kdy ještě zloději nešli po mechanismu okolo :-))) ale je fakt že privátní data pokud nekoho nepálí a není zájem tak se dají uchovat bezpečně :-)
Věta, že iKey 3000 a vyšší fungují v Linuxu, není správná. Autor možná chtěl říct řada 3000. iKey 4000 nemá ovladač pro Linux.
Schopnosti řady 3000 končí na 1024b RSA. Což je nedostatečné pro kvalifikované podpisy.
Řada 4000 zase neumí SHA-2 (další zákonný požadavek). Pošta to tutlá přes emulaci v ovladači. Navíc emulace je jen v CryptoAPI ovladači. V PKCS#11 zřejmě není, protože přes toto rozhraní není možné certifikát s SHA-2 použít (zkoušeno s NSS z Firefoxu; 1024b RSA s SHA-1 stejným způsobem fungují).