I sistemi di controllo accessi impiegati in aziende, hotel e anche nelle abitazioni sfruttano le tecnologie digitali e gli indicatori biometrici per offrire la massima sicurezza e la gestione da remoto della presenza e dei flussi di persone e veicoli
Ormai i sistemi di controllo accessi rappresentano la quotidianità in aziende, hotel, siti industriali, musei, aree commerciali e in qualunque luogo sia necessario garantire la sicurezza, il monitoraggio e la gestione da remoto.
Non si tratta di un’evoluzione delle classiche chiavi, ma qualcosa di molto più sofisticato e semplice allo stesso tempo, un sistema di sicurezza capace di non solo di aprire una porta o un cancello ma anche di monitorare il flusso di persone e automezzi in corrispondenza dei varchi, siano essi perimetrali o interni alla struttura, gestire il funzionamento di dispositivi domotici o di sicurezza come gli impianti antintrusione.
In realtà aziendali, commerciali, industriali, museali e di hospitality (hotel, ospedali, ecc.) particolarmente complesse, per dimensione o perché al loro interno si svolgono attività sensibili, i fabbricati sono spesso suddivisi in aree e per questioni di sicurezza l’accesso ai diversi settori è soggetto ad autorizzazione. Se si pensa poi che i flussi di persone da gestire non sono solo quelli relativi ai dipendenti, ma anche ai fornitori, ai visitatori, agli ospiti e ai prestatori d’opera, è facile immaginare quanto tale supervisione possa rivelarsi complessa e ingestibile con i sistemi tradizionali.
La vecchia tastiera a codici è stata ormai soppiantata da dispositivi elettronici più pratici e sicuri come i lettori di badge RFID, le app e i sensori biometrici capaci di rilevare non solo le impronte digitali ma anche l’iride, la retina e i connotati del volto.
Soluzioni stand alone o centralizzate
A seconda della complessità e delle dimensioni degli spazi da gestire, si possono valutare soluzioni stand alone oppure centralizzate.
Le prime sono concepite per garantire la sicurezza dei flussi di persone e automezzi in piccoli o singoli spazi come uffici, sale riunioni, locali tecnici, parcheggi esterni e interni. Soddisfano le esigenze di controllo di base come la creazione/revoca dei diritti d’accesso, la creazione di gruppi di utenti, la gestione dello smarrimento o del furto dei badge ma non la supervisione e il controllo da remoto dell’intero sistema. Le soluzioni stand alone sono semplici da installare, non richiedono cablaggi complessi né di sistemi di supervisione perché il lettore agisce direttamente sul singolo varco.
Le soluzioni centralizzate sono invece adatte nei luoghi e nelle situazioni dove si richiede anche la tracciatura di tutti gli eventi di accesso e di eventuali effrazioni, la profilazione temporale degli accessi e la supervisione degli eventi del sistema in tempo reale attraverso planimetrie e panoramiche dei flussi di persone. Assicurano un’ampia offerta di scenari per la configurazione di sistemi di automazione e l’interoperabilità con sistemi di antintrusione e videosorveglianza che innalzano il livello di sicurezza. In questo caso tutti i lettori sono collegati a un controller mediante cablaggio strutturato e gestiti in modo “intelligente”.
Software e hardware
Il funzionamento di un sistema di controllo accessi si basa su componenti software e hardware. Molto schematicamente, il software si basa su un archivio che contiene le anagrafiche utenti associate alle regole di accesso alle diverse aree da gestire e monitorare. L’archivio viene interrogato in tempo reale dai componenti hardware collocati in prossimità dei varchi (centraline e lettori, spesso integrati tra loro) che identificano l’utente, abilitano o vietano l’accesso a seconda delle regole impostate. Nei sistemi stand alone, l’archivio è quasi sempre integrato nella centralina/lettore e spesso modificabile anche da remoto tramite cablaggio strutturato. Nei sistemi centralizzati l’archivio risiede invece nel computer collegato alla rete di lettori (anche in remoto su cloud) ed è abbinato a strumenti di controllo avanzati. L’hardware può agire localmente e direttamente sul varco d’accesso (soluzioni stand alone) oppure essere gestito da remoto attraverso pc (centralizzate).
Dalle tessere magnetiche ai tag contactless
I primi strumenti per il controllo degli accessi introdotti sul mercato negli anni Sessanta sono stati i lettori e le tessere a banda magnetica, tuttora disponibili (ma sempre più rari) e a basso costo. I principali svantaggi sono l’alto tasso di usura dei badge (proporzionale all’utilizzo) e lo scarso livello di sicurezza a causa della facilità con cui le tessere possono essere replicate.
Negli anni Ottanta debuttano anche le chip card, ovvero le tessere con microchip integrato, molto più sicure di quelle magnetiche ma sempre delicate, soggette a usura e poco diffuse nel controllo degli accessi.
Il grande salto tecnologico è stato compiuto dalla tecnologia contactless (di prossimità), quasi contemporanea alle chip card ma molto più pratica e affidabile. I lettori e i badge che adottano questa tecnologia, ormai diffusissima anche nei sistemi antintrusione e antitaccheggio, permettono la lettura del titolo di accesso semplicemente avvicinando il badge e senza bisogno di un contatto fisico. Per fare questo, il lettore emette costantemente un debole campo magnetico che viene captato dall’antenna integrata nel badge e che serve ad alimentare il chip (tag o transponder) contente i codici identificativi e altri dati. Questo chip “risponde” al lettore inviandogli le informazioni (con eventuale risposta del lettore) che servono poi ad autorizzare o negare l’accesso al varco o alla funzione prestabilita.
Sebbene i badge utilizzino tutti la stessa tecnologia RFID (Radio Frequency Identification), sviluppata a partire dagli anni Sessanta come derivazione a scopi civili del sistema militare a radiofrequenza di “Identification Friend or Foe” (identificazione amico-nemico) e introdotta sul mercato negli anni Novanta, ai vari step evolutivi corrispondono tecniche di funzionamento, prestazioni e livelli di sicurezza differenti.
I primi badge a transponder utilizzavano la frequenza di 125 kHz, funzionavano con distanze di lettura fino a 10 cm e garantivano tempi di reazione molto bassi. Tuttavia consentivano la sola trasmissione unidirezionale di pochi dati e, dal momento che la comunicazione tra lettore e transponder non era crittografata, la sicurezza ne risultava compromessa con un semplice scanner radio che poteva acquisire il codice e replicarlo su altri badge.
Lo standard MIFARE (www.mifare.net/en), operante a 13,56 MHz e presentato nel 1994, ha introdotto la comunicazione bidirezionale tra lettore e badge/transponder, la criptazione dei dati e ampliato la quantità di memoria. Quando il tag entra nel campo RF del lettore, si attiva una sessione di comunicazione crittografata con chiavi condivise che richiede un tempo di elaborazione maggiore (qualche decimo di secondo in più rispetto al vecchio sistema), distanze di lettura inferiori (massimo 7 cm) ma offre una maggiore sicurezza contro le intercettazioni. La crittografia consente di memorizzare nel chip anche dati sensibili (coordinate di pagamento, impronte digitali, ecc.).
Le versioni più recenti dello standard MIFARE sono la PLUS, introdotta nel 2009 e caratterizzata dalle chiavi di autentificazione diversificate e crittografate con AES-128, la DESFire (2002) con modulo hardware aggiuntivo per la crittografia che eleva ulteriormente la sicurezza ma richiede tempi di elaborazione maggiori e distanze di lettura minori (alcuni centimetri), e le DESFire EV1 (2006) e EV2 (2016) con verifica del ritardo temporale tra i pacchetti di comunicazione tra lettore e tag.
ANPR, NFC e Bluetooth
La rapida evoluzione tecnologica che ha caratterizzato il mercato dei sistemi di controllo accessi ha permesso di sviluppare dispositivi ancora più evoluti che si affiancano o vanno a sostituire i tradizionali tag RFID.
Nei sistemi di controllo varchi si utilizzano sempre più spesso le telecamere che identificano la targa dei veicoli (LPR - License Plate Recognition o ANPR - Automatic Number Plate Recognition) e la comparano con quelle archiviate nei database. Lo scopo è quello di monitorare, automaticamente e senza ulteriori dispositivi, gli accessi alle aree private ma anche a quelle pubbliche, il traffico su strade e autostrade, accertare le infrazioni al codice stradale e molto altro. Per un approfondimento vi rimandiamo all’articolo www.sicurezzamagazine.it/anpr-e-lpr-analisi-video-intelligente-per-il-riconoscimento-targhe.
I sistemi basati su tecnologia NFC e BLE rappresentano la nuova frontiera dei sistemi di controllo accessi basati su chiavi digitali.
L’NFC (Near-Field Communication) rappresenta l’evoluzione dell’RFID pur mantenendo la stessa frequenza operativa degli standard MIFARE (13,56 MHz) e la comunicazione bidirezionale. Quando due apparecchi NFC, chiamati “initiator” e “target”, si trovano in un raggio di pochi centimetri, viene creata una rete peer-to-peer attraverso la quale vengono scambiati dati ad alta velocità (massimo 424 kbit/s). Il target può essere inserito in un badge, in un adesivo oppure integrato in uno smartphone o in uno smartwatch così da trasformarlo in un badge virtuale e multi-programmabile per differenti sistemi.
Anche il BLE, acronimo di Bluetooth Low Energy, è capace di trasformare uno smartphone o qualsiasi altro dispositivo mobile in una chiave digitale. Rispetto all’NFC compre distanze maggiori (anche fino a 10 metri) ed è quindi particolarmente adatta all’automazione di varchi carrabili.
Le chiavi digitali stanno emergendo come un'opzione di controllo accessi sempre più popolare negli hotel: basta scaricarle nello smartphone tramite l’apposita app per accedere direttamente alla stanza combinando i sistemi di check-in online. La tecnologia di accesso mobile può essere integrata con i sistemi alberghieri come il servizio in camera o le applicazioni televisive per migliorare l'esperienza dell'ospite e l’immagine del brand dell’hotel.
Secondo un’indagine condotta dalla American Hotel & Lodging Association (AHLA - https://www.ahla.com/press-release/new-hotel-trend-survey-reveals-major-advancements-across-industry), gli hotel statunitensi che utilizzano i dispositivi mobili come chiavi digitali sono cresciuti dall’1% del 2012 al 17% del 2018.
Riconoscimento biometrico per la massima sicurezza
Le tecnologie contactless viste finora sono sicure, facili da utilizzare e hanno costi di gestione bassi. Per innalzare il livello di praticità e sicurezza, soprattutto nelle mission più critiche in ambito aziendale e industriale, è necessario ricorrere al riconoscimento biometrico. I tratti del volto, l’iride, la retina o le impronte digitali non possono essere né trafugati né ceduti per ingannare il sistema di controllo accessi. Risultano quindi molto più sicuri e affidabili, anche per merito dell’evoluzione tecnologica dei sensori d’immagine e dello sviluppo degli algoritmi di deep learning che permettono di rilevare con la massima accuratezza e rapidità gli identificatori biometrici anche quando le condizioni ambientali sono apparentemente proibitive (per esempio, il volto di una persona nella semi-oscurità) o i tratti del volto si modificano con l’età, senza farsi ingannare da fotografie o ricostruzioni tridimensionali.



