A ognuno la sua chiave

Condividi
Controllo accessi

I sistemi per il controllo accessi e il monitoraggio dei flussi impiegati in aziende, hotel e abitazioni utilizzano meccanismi di funzionamento diversi, che comportano vantaggi ma anche svantaggi per gli utenti sia in termini di praticità, sia in termini di sicurezza.

I sistemi di controllo accessi sono ormai largamente diffusi non solo in aziende, siti indu­striali e culturali, aree com­merciali e strutture ricettive, ma anche nelle abitazioni pri­vate e in qualsiasi altro luogo dove sia necessario garantire la sicurezza, il monitoraggio e la ge­stione da remoto di porte, varchi e aree limitate.

L’accesso elettronico e smart non si limita a sosti­tuire le vecchie chiavi meccaniche, ma offre molti più vantaggi – come il monitoraggio di flussi di persone e veicoli a fini statistici e di sicurezza, il controllo automatico dei dispositivi elettrici ed elettronici ecc. In particolare, nelle realtà più complesse – per dimensione o perché al loro in­terno si svolgono attività sensibili – i fabbricati sono spesso suddivisi in aree e per questioni di sicurezza l’accesso ai diversi settori è soggetto ad autorizzazione.

Controllo accessi
TESSERA A BANDA MAGNETICA – È stato il primo strumento utilizzato per il controllo accessi, ma si usurava facilmente e poteva essere replicata illecitamente senza troppa difficoltà

Pensando poi ai flussi di persone da gestire (non solo quelli relativi ai dipendenti, ma anche quelli di fornitori, visitatori, ospiti e prestatori d’opera), è facile immaginare quan­to la supervisione degli accessi possa rivelarsi complessa e non più gestibile con i sistemi tra­dizionali.

La cara vecchia tastiera numerica e i codici d’ac­cesso sono stati ormai soppiantati da soluzioni digitali e contactless più pratiche e sicure, come i lettori di badge RFID e NFC, le applicazioni su smartphone e i sensori biometrici capaci di ri­levare non solo le impronte digitali, ma anche l’iride, la retina e i connotati del volto. Allo stesso tempo, sono nate soluzioni stand alone o centralizzate da valutare caso per caso in base alla complessità e alle dimensioni degli spazi da monitorare.

Controllo accessi, soluzioni stand alone o centralizzate

Le soluzioni stand alone sono idonee per control­lare e analizzare i flussi di persone e veicoli in piccoli o singoli spazi come uffici, sale riunioni, locali tecnici, parcheggi esterni e interni.

Soddisfano le esigenze di controllo di base, co­me la creazione/revoca dei diritti d’accesso, la creazione di gruppi di utenti, la gestione dello smarrimento o del furto dei badge, ma non la supervisione e il controllo da remoto dell’intero sistema. Sono semplici da installare e non richie­dono cablaggi complessi né sistemi di supervi­sione, perché il lettore agisce direttamente sul singolo varco.

Le soluzioni centralizzate sono invece adatte nei luoghi e nelle situazioni dove si richiede anche la tracciatura di tutti gli eventi d’accesso e di eventuali effrazioni, la profilazione temporale degli accessi e la supervisione degli eventi del sistema in tempo reale attraverso planimetrie e panoramiche dei flussi di persone.

Assicurano un’ampia offerta di scenari per la configurazione di sistemi di automazione, nonché l’interopera­bilità con sistemi antintrusione e di videosor­veglianza, che innalzano il livello di sicurezza in una o più sedi aziendali o istituzionali. Tutti i lettori sono collegati in rete (anche da remoto) e gestiti in modo intelligente ed efficiente tramite un unico controller.

Software + hardware= controllo accessi

I sistemi di controllo accessi funzionano grazie a una combinazione di componenti software (ge­stionale e archivio) e hardware (lettori e badge). Il software governa i dispositivi hardware e in­clude l’archivio delle anagrafiche utenti/mezzi associate alle regole di accesso delle diverse aree da gestire e monitorare. L’archivio viene interro­gato in tempo reale dai componenti hardware posizionati sui varchi (centraline e lettori, spesso integrati tra loro) che identificano l’utente, abili­tandone o vietandone l’accesso a seconda delle regole impostate.

Nei sistemi stand alone, l’archivio è quasi sem­pre integrato nella centralina/lettore e spesso modificabile anche da remoto tramite cablaggio strutturato. Nei sistemi centralizzati, il softwa­re di gestione e l’archivio risiedono invece nel computer collegato alla rete dei lettori (anche in remoto su cloud) e sono abbinati a strumen­ti di controllo avanzati. L’hardware può agire localmente e direttamente sul varco d’accesso (soluzioni stand alone) oppure essere gestito da remoto attraverso PC (soluzioni centralizzate).

Dalle tessere magnetiche ai Tag RFID

La tessera a banda magnetica è stato il primo strumento per il controllo accessi fin dagli anni Sessanta. I dati identificativi (nome, cognome, livello accesso ecc.) scritti sulla banda magneti­ca permettevano l’accesso alle aree autorizzate “strisciando” la tessera sul lettore. Pur essendo una soluzione a basso costo, si usurava facilmen­te e poteva essere replicata illecitamente senza troppa difficoltà.

Negli anni Ottanta sono arrivate le chip card, ovvero le tessere con microchip integrato, molto più sicure di quelle magnetiche ma sempre deli­cate, soggette a usura e poco diffuse nel settore del controllo degli accessi.

Controllo accessi
TECNOLOGIA CONTACTLESS – Il lettore emette costantemente un debole campo magnetico che viene captato dall’antenna integrata nel badge e alimenta il chip (tag o transponder) contenente i codici identificativi e altri dati. La lettura viene quindi effettuata semplicemente avvicinando il badge al lettore, senza bisogno di un contatto fisico, azzerando così l’usura

Il grande salto tecnologico è stato compiuto con la tecnologia contactless (di prossimità), quasi contemporanea delle chip card ma molto più pratica e affidabile. Le soluzioni che adottano questa tecnologia per­mettono la lettura del titolo di accesso semplice­mente avvicinando il badge al lettore, senza biso­gno di un contatto fisico, azzerando così l’usura e velocizzando l’accesso.

Per svolgere questo com­pito, il lettore emette costantemente un debole campo magnetico che viene captato dall’antenna integrata nel badge e alimenta il chip (tag o tran­sponder) contenente i codici identificativi e altri dati. Questo chip “risponde” al lettore, inviando le informazioni necessarie (con eventuale rispo­sta del lettore) per autorizzare o negare l’accesso al varco o alla funzione prestabilita.

I badge contactless sono quasi sempre basati sul sistema RFID (Radio Frequency Identification), una tecnologia sviluppata oltre sessant’anni fa come derivazione a scopi civili del sistema mi­litare a radiofrequenza Identification Friend or Foe (identificazione amico-nemico) e introdotta sul mercato del controllo accessi circa trent’anni più tardi.

I primi badge a transponder utilizzavano la fre­quenza di 125 kHz, funzionavano con distanze di lettura fino a 10 cm e garantivano tempi di reazione molto bassi. Tuttavia, consentivano la sola trasmissione unidirezionale di pochi dati e, dal momento che la comunicazione tra lettore e transponder non era crittografata, la sicurezza risultava compromessa utilizzando un semplice scanner radio, che poteva acquisire il codice e replicarlo su altri badge.

Lo standard Mifare, operante a 13,56 MHz e pre­sentato nel 1994, ha introdotto la comunicazione bidirezionale crittografata tra lettore e badge/transponder, per impedire le intercettazioni dei dati e ridurre la distanza di lettura.

Le versioni più recenti dello standard sono Mi­fare Plus (2009), con chiavi di autenticazione di­versificate e crittografate con AES-128, Mifare DESFire (2002) con modulo hardware aggiuntivo per la crittografia, Mifare DESFire EV1 (2006), EV2 (2016) ed EV3 (2020), con importanti miglio­rie soprattutto sul fronte della sicurezza.

NFC: cos’è, come funziona

L’acronimo inglese NFC (Near Field Communica­tion) definisce l’omonima tecnologia di comuni­cazione di prossimità, ovvero a corto raggio (fino a 10 cm), e senza contatto elettrico (contactless), che condivide con la tecnologia RFID gli stessi componenti (lettore e tag/transponder RFID) e lo stesso meccanismo di comunicazione, ma con alcune differenze.

La tecnologia NFC è stata sviluppata congiun­tamente da aziende leader nei settori dell’elet­tronica, dell’informatica e delle telecomunica­zioni come Sony, Philips e Nokia. Spazia a 360 gradi su vari ambiti applicativi come controllo accessi, elettronica professionale e di consumo, salute, trasporti, smart home, smart city, POS e automotive.

TAG NFC

I tag NFC hanno varie forme (portachiavi, tesse­re, adesivi ecc.) e possono essere di tipo passivo (cioè alimentati direttamente dal lettore tramite il campo magnetico), attivo (con batteria inter­na per incrementare la distanza di comunica­zione fino a 200 metri) o ibrido (semi-passivo o semi-attivo con batteria integrata per funzioni limitate).

Le bande di frequenza utilizzate variano a se­conda della tipologia di tag/lettori: da 125/134 kHz in banda LF (Low Frequencies) a 13,56 MHz (High Frequencies) – entrambi utilizzati in tutto il mondo – fino a 433 MHz, 860-960 MHz, 2,4 GHz e 5,8 GHz per tag attivi e applicazioni specifiche come il telepedaggio.

A differenza dei tag RFID, la tecnologia NFC permette di stabilire una comunicazione bidi­rezionale molto più completa e sicura. Quando i due dispositivi NFC (chiamati initiator e target) vengono accostati, si crea una rete peer-to-peer in banda 13,56 MHz che raggiunge una velocità di trasmissione massima di 424 kbps, più che sufficiente per trasferire pochi kilobyte in modo istantaneo e con criptaggio avanzato.

Le specifiche tecniche della tecnologia NFC si basano sugli standard ISO 15693, 18092 e 21481, ECMA 340, 352 e 356, ETSI TS 102 190. La tecnologia NFC è inoltre compatibile con l’ar­chitettura delle smart card contactless basate su ISO 14443 A/B, NXP (ex-Philips) Mifare e Sony FeliCa.

Bluetooth, biometria e ANPR, le nuove frontiere del controllo accessi

Anche se i tag RFID e NFC rappresentano lo stru­mento principale nei sistemi di identificazione e controllo accessi, esistono altre tecnologie più recenti, pratiche, avanzate, altrettanto sicure e adatte a specifici contesti.

Controllo accessi
BLUETOOTH LOW ENERGY – Questa tecnologia è capace di trasformare lo smartphone in una chiave digitale, per una copertura di distanze maggiori (anche fino a 10 metri) rispetto a RFID e NFC

Il Bluetooth Low Energy (BLE), per esempio, è un sistema di comunicazione a corto raggio e bassa potenza capace di trasformare lo smartphone in una chiave digitale. Rispetto a RFID e NFC assicura distanze mag­giori (anche fino a 10 metri) ed è quindi partico­larmente adatto per l’automazione di serrature smart senza contatto né tag esterni, per i varchi carrabili, ecc.

Le chiavi digitali BLE sono sempre più popolari nelle strutture ricettive come hotel e B&B: basta scaricarle nello smartphone tra­mite l’apposita app per accedere direttamente alla stanza o all’appartamento combinando i sistemi di check-in online. L’accesso mobile può essere integrato con i sistemi alberghieri come il servizio in camera o le applicazioni televisive per migliorare l’esperienza dell’ospite e la brand ima­ge dell’hotel.

Un’altra soluzione di accesso che non richiede né lo smartphone né tag contactless esterni è la biometria, sempre più impiegata in ambito aziendale e industriale per incrementare praticità e sicurezza. I tratti del volto, l’iride, la retina o le impronte digitali non possono essere né trafugati né ceduti per ingannare il sistema di controllo accessi.

Ri­sultano quindi molto più sicuri e affidabili, anche per merito dell’evoluzione tecnologica dei sensori d’immagine e dello sviluppo degli algoritmi di deep learning, che permettono di rilevare con la massima accuratezza e rapidità gli identifi­catori biometrici anche quando le condizioni ambientali sono apparentemente proibitive (per esempio, nella semi-oscurità) o i tratti del volto si modificano con l’età, senza farsi ingannare da fotografie o ricostruzioni tridimensionali.

Controllo accessi
BIOMETRIA – I lettori biometrici permettono di rilevare con la massima accuratezza e rapidità i tratti del volto, l’iride, la retina o le impronte digitali, senza farsi ingannare da fotografie o ricostruzioni tridimensionali

Esistono poi altre tecnologie adatte a specifi­ci contesti, dove i tag contactless, il BLE o la biometria non si possono utilizzare a causa di limitazioni (per esempio, la distanza di lettura) o altre peculiarità.

Un tipico esempio è quello delle telecamere per il tracciamento e l’identificazione delle targhe dei veicoli (LPR – License Plate Recognition o ANPR – Automatic Number Plate Recognition) in transito in aree private o pubbliche, che au­torizzano (oppure negano) l’accesso in base alle informazioni memorizzate nel database.

Richiedi maggiori informazioni

Edicola web

[paperlit id="prj_5c66717ea7555" show_issue="yes" all_title="Edicola Web"]

Ti potrebbero interessare

serbatoi dell'ACS

Ma è vero che… è consigliabile dotare i serbatoi dell’ACS di resistenze elettriche?

In un’epoca di transizione energetica, la gestione del comfort domestico sta cambiando radicalmente. Se un tempo il serbatoio dell’acqua calda era visto come un semplice contenitore passivo collegato alla caldaia, oggi sta diventando il cuore pulsante di un sistema energetico intelligente

Ma è vero che… l’interruttore del contatore può sostituire il generale?

La protezione della linea montante a valle del contatore è un elemento essenziale per la sicurezza dell’impianto elettrico. La norma cei 64-8 stabilisce quando sia necessario installare un interruttore generale dedicato e in quali casi è possibile utilizzare il magnetotermico integrato nel contatore del distributore.

Come si fa… l’impianto elettrico di una cucina professionale a gas?

Dalla suddivisione dei circuiti all’ubicazione del quadro, fino ai sistemi di rilevazione fughe gas: criteri tecnici e accorgimenti progettuali per realizzare un impianto elettrico adeguato nelle cucine professionali a gas.