En un sistema de acceso a medios basado en tokens, cada dispositivo o usuario recibe un token único que los identifica. Cuando el dispositivo o usuario intenta acceder a la red, el token se presenta al controlador de red. Luego, el controlador de red verifica el token y, si es válido, otorga acceso a la red.
El acceso a los medios basado en tokens se puede implementar de diversas formas. Un método común es utilizar un token físico, como una tarjeta inteligente o un token USB. Estos tokens se pueden insertar en un dispositivo o pasar por un lector de tarjetas para obtener acceso. Otro método consiste en utilizar un token de software, como un código o una contraseña. Estos tokens pueden almacenarse en un dispositivo o ser ingresados manualmente por el usuario.
El acceso a los medios basado en tokens es una forma de comunicación altamente segura, ya que requiere que el usuario presente un token válido para poder acceder. Esto dificulta que los usuarios no autorizados obtengan acceso a la red, ya que necesitarían tener un token válido para poder hacerlo.
El acceso a medios basado en tokens se utiliza a menudo en entornos donde la seguridad es una prioridad máxima, como el ejército, el gobierno y las instituciones financieras. También se utiliza en algunos entornos comerciales, como grandes empresas y centros de datos.