Es gibt bereits eine Vielzahl von Smartcards. Im Prinzip stellen sie eine Erweiterung der üblichen Kreditkarten oder EC-Karten dar. Im Gegensatz zum einfachen Magnetstreifen einer Kreditkarte, wo statische Informationen gespeichert sind, können auf einer Smartcard sowohl ein dynamischer als auch dauerhafter Speicher integriert werden. Durch einen integrierten Prozessor auf der Smartcard wird der Zugriff auf gespeicherte Daten verhindert. Neben den Zwei-Faktor-Authentifikationsfunktionen verfügen einige Smartcards noch über weitere Funktionen, etwa zum digitalen Unterschreiben von E-Mails und Dokumenten.
Zur Authentifizierung aktiviert der Anwender die Smartcard durch Eingabe seiner PIN. Damit stößt er eine auf der Karte integrierte Prozedur zum Erzeugen eines Codes an. Da beim Anmeldevorgang die PIN nicht nach außen gelangt, stellen diese Chipkarten eine sichere Plattform zur Authentifikation dar.
Biometrie
Biometrische Systeme nutzen für die Benutzerauthentifikation ein eindeutiges physikalisches Merkmal der Person, etwa den Fingerabdruck, die Stimme, die Netzhaut oder die Augeniris. Die hohen Anschaffungskosten, der nicht zu unterschätzende Verwaltungsaufwand sowie der Eingriff in die Privatsphäre verhinderten bisher große Investitionen. Darüber hinaus gilt es noch eine Reihe logischer Probleme zu lösen. Zudem sind nicht alle biometrischen Systeme zuverlässig. So lassen sich zum Beispiel manche Fingerabdruckleser durch Attrappen täuschen. Ein weiteres Problem: Werden biometrische Merkmale von Personen zwecks Vergleichsanalyse in großen, zentralen Datenbanken vorgehalten, müssen diese ausreichend vor unberechtigtem Zugriff geschützt werden.
Digitale Zertifikate
Statt biometrischer Merkmale lassen sich digitale Zertifikate dazu verwenden, die Identität eines Anwenders nachzuweisen. Es handelt sich hierbei um eine Datei, die von einem Public-Key-System ausgestellt wird. Sie weist einer Person einen Codierungsschlüssel zu. Sämtliche vertraulichen Mitteilungen, die für diesen Benutzer vorgesehen sind, werden mit Hilfe des öffentlichen Schlüssels chiffiert. Nur der berechtigte Anwender verfügt über die Möglichkeit, die Information mittels eines zweiten (privaten) Schlüssels zu dechiffrieren.