A ognuno la sua chiave

Controllo accessi

I sistemi per il controllo accessi e il monitoraggio dei flussi impiegati in aziende, hotel e abitazioni utilizzano meccanismi di funzionamento diversi, che comportano vantaggi ma anche svantaggi per gli utenti sia in termini di praticità, sia in termini di sicurezza.

I sistemi di controllo accessi sono ormai largamente diffusi non solo in aziende, siti indu­striali e culturali, aree com­merciali e strutture ricettive, ma anche nelle abitazioni pri­vate e in qualsiasi altro luogo dove sia necessario garantire la sicurezza, il monitoraggio e la ge­stione da remoto di porte, varchi e aree limitate.

L’accesso elettronico e smart non si limita a sosti­tuire le vecchie chiavi meccaniche, ma offre molti più vantaggi - come il monitoraggio di flussi di persone e veicoli a fini statistici e di sicurezza, il controllo automatico dei dispositivi elettrici ed elettronici ecc. In particolare, nelle realtà più complesse - per dimensione o perché al loro in­terno si svolgono attività sensibili - i fabbricati sono spesso suddivisi in aree e per questioni di sicurezza l’accesso ai diversi settori è soggetto ad autorizzazione.

Controllo accessi
TESSERA A BANDA MAGNETICA - È stato il primo strumento utilizzato per il controllo accessi, ma si usurava facilmente e poteva essere replicata illecitamente senza troppa difficoltà

Pensando poi ai flussi di persone da gestire (non solo quelli relativi ai dipendenti, ma anche quelli di fornitori, visitatori, ospiti e prestatori d’opera), è facile immaginare quan­to la supervisione degli accessi possa rivelarsi complessa e non più gestibile con i sistemi tra­dizionali.

La cara vecchia tastiera numerica e i codici d’ac­cesso sono stati ormai soppiantati da soluzioni digitali e contactless più pratiche e sicure, come i lettori di badge RFID e NFC, le applicazioni su smartphone e i sensori biometrici capaci di ri­levare non solo le impronte digitali, ma anche l’iride, la retina e i connotati del volto. Allo stesso tempo, sono nate soluzioni stand alone o centralizzate da valutare caso per caso in base alla complessità e alle dimensioni degli spazi da monitorare.

Controllo accessi, soluzioni stand alone o centralizzate

Le soluzioni stand alone sono idonee per control­lare e analizzare i flussi di persone e veicoli in piccoli o singoli spazi come uffici, sale riunioni, locali tecnici, parcheggi esterni e interni.

Soddisfano le esigenze di controllo di base, co­me la creazione/revoca dei diritti d’accesso, la creazione di gruppi di utenti, la gestione dello smarrimento o del furto dei badge, ma non la supervisione e il controllo da remoto dell’intero sistema. Sono semplici da installare e non richie­dono cablaggi complessi né sistemi di supervi­sione, perché il lettore agisce direttamente sul singolo varco.

Le soluzioni centralizzate sono invece adatte nei luoghi e nelle situazioni dove si richiede anche la tracciatura di tutti gli eventi d’accesso e di eventuali effrazioni, la profilazione temporale degli accessi e la supervisione degli eventi del sistema in tempo reale attraverso planimetrie e panoramiche dei flussi di persone.

Assicurano un’ampia offerta di scenari per la configurazione di sistemi di automazione, nonché l’interopera­bilità con sistemi antintrusione e di videosor­veglianza, che innalzano il livello di sicurezza in una o più sedi aziendali o istituzionali. Tutti i lettori sono collegati in rete (anche da remoto) e gestiti in modo intelligente ed efficiente tramite un unico controller.

Software + hardware= controllo accessi

I sistemi di controllo accessi funzionano grazie a una combinazione di componenti software (ge­stionale e archivio) e hardware (lettori e badge). Il software governa i dispositivi hardware e in­clude l’archivio delle anagrafiche utenti/mezzi associate alle regole di accesso delle diverse aree da gestire e monitorare. L’archivio viene interro­gato in tempo reale dai componenti hardware posizionati sui varchi (centraline e lettori, spesso integrati tra loro) che identificano l’utente, abili­tandone o vietandone l’accesso a seconda delle regole impostate.

Nei sistemi stand alone, l’archivio è quasi sem­pre integrato nella centralina/lettore e spesso modificabile anche da remoto tramite cablaggio strutturato. Nei sistemi centralizzati, il softwa­re di gestione e l’archivio risiedono invece nel computer collegato alla rete dei lettori (anche in remoto su cloud) e sono abbinati a strumen­ti di controllo avanzati. L’hardware può agire localmente e direttamente sul varco d’accesso (soluzioni stand alone) oppure essere gestito da remoto attraverso PC (soluzioni centralizzate).

Dalle tessere magnetiche ai Tag RFID

La tessera a banda magnetica è stato il primo strumento per il controllo accessi fin dagli anni Sessanta. I dati identificativi (nome, cognome, livello accesso ecc.) scritti sulla banda magneti­ca permettevano l’accesso alle aree autorizzate “strisciando” la tessera sul lettore. Pur essendo una soluzione a basso costo, si usurava facilmen­te e poteva essere replicata illecitamente senza troppa difficoltà.

Negli anni Ottanta sono arrivate le chip card, ovvero le tessere con microchip integrato, molto più sicure di quelle magnetiche ma sempre deli­cate, soggette a usura e poco diffuse nel settore del controllo degli accessi.

Controllo accessi
TECNOLOGIA CONTACTLESS - Il lettore emette costantemente un debole campo magnetico che viene captato dall’antenna integrata nel badge e alimenta il chip (tag o transponder) contenente i codici identificativi e altri dati. La lettura viene quindi effettuata semplicemente avvicinando il badge al lettore, senza bisogno di un contatto fisico, azzerando così l’usura

Il grande salto tecnologico è stato compiuto con la tecnologia contactless (di prossimità), quasi contemporanea delle chip card ma molto più pratica e affidabile. Le soluzioni che adottano questa tecnologia per­mettono la lettura del titolo di accesso semplice­mente avvicinando il badge al lettore, senza biso­gno di un contatto fisico, azzerando così l’usura e velocizzando l’accesso.

Per svolgere questo com­pito, il lettore emette costantemente un debole campo magnetico che viene captato dall’antenna integrata nel badge e alimenta il chip (tag o tran­sponder) contenente i codici identificativi e altri dati. Questo chip “risponde” al lettore, inviando le informazioni necessarie (con eventuale rispo­sta del lettore) per autorizzare o negare l’accesso al varco o alla funzione prestabilita.

I badge contactless sono quasi sempre basati sul sistema RFID (Radio Frequency Identification), una tecnologia sviluppata oltre sessant’anni fa come derivazione a scopi civili del sistema mi­litare a radiofrequenza Identification Friend or Foe (identificazione amico-nemico) e introdotta sul mercato del controllo accessi circa trent’anni più tardi.

I primi badge a transponder utilizzavano la fre­quenza di 125 kHz, funzionavano con distanze di lettura fino a 10 cm e garantivano tempi di reazione molto bassi. Tuttavia, consentivano la sola trasmissione unidirezionale di pochi dati e, dal momento che la comunicazione tra lettore e transponder non era crittografata, la sicurezza risultava compromessa utilizzando un semplice scanner radio, che poteva acquisire il codice e replicarlo su altri badge.

Lo standard Mifare, operante a 13,56 MHz e pre­sentato nel 1994, ha introdotto la comunicazione bidirezionale crittografata tra lettore e badge/transponder, per impedire le intercettazioni dei dati e ridurre la distanza di lettura.

Le versioni più recenti dello standard sono Mi­fare Plus (2009), con chiavi di autenticazione di­versificate e crittografate con AES-128, Mifare DESFire (2002) con modulo hardware aggiuntivo per la crittografia, Mifare DESFire EV1 (2006), EV2 (2016) ed EV3 (2020), con importanti miglio­rie soprattutto sul fronte della sicurezza.

NFC: cos’è, come funziona

L’acronimo inglese NFC (Near Field Communica­tion) definisce l’omonima tecnologia di comuni­cazione di prossimità, ovvero a corto raggio (fino a 10 cm), e senza contatto elettrico (contactless), che condivide con la tecnologia RFID gli stessi componenti (lettore e tag/transponder RFID) e lo stesso meccanismo di comunicazione, ma con alcune differenze.

La tecnologia NFC è stata sviluppata congiun­tamente da aziende leader nei settori dell’elet­tronica, dell’informatica e delle telecomunica­zioni come Sony, Philips e Nokia. Spazia a 360 gradi su vari ambiti applicativi come controllo accessi, elettronica professionale e di consumo, salute, trasporti, smart home, smart city, POS e automotive.

TAG NFC

I tag NFC hanno varie forme (portachiavi, tesse­re, adesivi ecc.) e possono essere di tipo passivo (cioè alimentati direttamente dal lettore tramite il campo magnetico), attivo (con batteria inter­na per incrementare la distanza di comunica­zione fino a 200 metri) o ibrido (semi-passivo o semi-attivo con batteria integrata per funzioni limitate).

Le bande di frequenza utilizzate variano a se­conda della tipologia di tag/lettori: da 125/134 kHz in banda LF (Low Frequencies) a 13,56 MHz (High Frequencies) - entrambi utilizzati in tutto il mondo - fino a 433 MHz, 860-960 MHz, 2,4 GHz e 5,8 GHz per tag attivi e applicazioni specifiche come il telepedaggio.

A differenza dei tag RFID, la tecnologia NFC permette di stabilire una comunicazione bidi­rezionale molto più completa e sicura. Quando i due dispositivi NFC (chiamati initiator e target) vengono accostati, si crea una rete peer-to-peer in banda 13,56 MHz che raggiunge una velocità di trasmissione massima di 424 kbps, più che sufficiente per trasferire pochi kilobyte in modo istantaneo e con criptaggio avanzato.

Le specifiche tecniche della tecnologia NFC si basano sugli standard ISO 15693, 18092 e 21481, ECMA 340, 352 e 356, ETSI TS 102 190. La tecnologia NFC è inoltre compatibile con l’ar­chitettura delle smart card contactless basate su ISO 14443 A/B, NXP (ex-Philips) Mifare e Sony FeliCa.

Bluetooth, biometria e ANPR, le nuove frontiere del controllo accessi

Anche se i tag RFID e NFC rappresentano lo stru­mento principale nei sistemi di identificazione e controllo accessi, esistono altre tecnologie più recenti, pratiche, avanzate, altrettanto sicure e adatte a specifici contesti.

Controllo accessi
BLUETOOTH LOW ENERGY - Questa tecnologia è capace di trasformare lo smartphone in una chiave digitale, per una copertura di distanze maggiori (anche fino a 10 metri) rispetto a RFID e NFC

Il Bluetooth Low Energy (BLE), per esempio, è un sistema di comunicazione a corto raggio e bassa potenza capace di trasformare lo smartphone in una chiave digitale. Rispetto a RFID e NFC assicura distanze mag­giori (anche fino a 10 metri) ed è quindi partico­larmente adatto per l’automazione di serrature smart senza contatto né tag esterni, per i varchi carrabili, ecc.

Le chiavi digitali BLE sono sempre più popolari nelle strutture ricettive come hotel e B&B: basta scaricarle nello smartphone tra­mite l’apposita app per accedere direttamente alla stanza o all’appartamento combinando i sistemi di check-in online. L’accesso mobile può essere integrato con i sistemi alberghieri come il servizio in camera o le applicazioni televisive per migliorare l’esperienza dell’ospite e la brand ima­ge dell’hotel.

Un’altra soluzione di accesso che non richiede né lo smartphone né tag contactless esterni è la biometria, sempre più impiegata in ambito aziendale e industriale per incrementare praticità e sicurezza. I tratti del volto, l’iride, la retina o le impronte digitali non possono essere né trafugati né ceduti per ingannare il sistema di controllo accessi.

Ri­sultano quindi molto più sicuri e affidabili, anche per merito dell’evoluzione tecnologica dei sensori d’immagine e dello sviluppo degli algoritmi di deep learning, che permettono di rilevare con la massima accuratezza e rapidità gli identifi­catori biometrici anche quando le condizioni ambientali sono apparentemente proibitive (per esempio, nella semi-oscurità) o i tratti del volto si modificano con l’età, senza farsi ingannare da fotografie o ricostruzioni tridimensionali.

Controllo accessi
BIOMETRIA - I lettori biometrici permettono di rilevare con la massima accuratezza e rapidità i tratti del volto, l’iride, la retina o le impronte digitali, senza farsi ingannare da fotografie o ricostruzioni tridimensionali

Esistono poi altre tecnologie adatte a specifi­ci contesti, dove i tag contactless, il BLE o la biometria non si possono utilizzare a causa di limitazioni (per esempio, la distanza di lettura) o altre peculiarità.

Un tipico esempio è quello delle telecamere per il tracciamento e l’identificazione delle targhe dei veicoli (LPR - License Plate Recognition o ANPR - Automatic Number Plate Recognition) in transito in aree private o pubbliche, che au­torizzano (oppure negano) l’accesso in base alle informazioni memorizzate nel database.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome