Articoli

La convergenza nell’identificazione di sicurezza

03/03/2012

di Paolo Castiglioni, Sales Manager HID Global

Convergenza. Un termine sempre più usato e nelle più diverse accezioni, soprattutto da chi si occupa di sicurezza. Ma se ognuno ha una propria visione della convergenza, che idea ne hanno gli utenti finali? La risposta più comune è che gli utenti pensino a dei servizi integrati in una piattaforma che non si occupi solo di sicurezza, ma anche di altre discipline, in un approccio volto a semplificare la gestione del tempo e delle interfacce. Qualcosa tipo le App degli smartphone, che assommano lavoro, svago e utilità in un unico device. Ebbene, giusto lo scorso anno su queste pagine si prospettava un modo per rendere appetibile all'utente finale una tecnologia di identificazione per controllo accessi o rilievo presenze. Ci si raccomandava in tal senso di proporre un insieme di soluzioni volte ad utilizzare lo stesso identificativo (badge, token, chiavetta etc) per più funzioni durante le comuni attività lavorative. Una soluzione di "convergenza", dunque. Una soluzione che piace e di cui tutti parlano, spesso però senza sapere andare oltre la mera proposta. Spesso infatti mancano le basi tecnologiche per proporre sul serio una soluzione convergente di diverse necessità rilevate dall'utente...le famose App.

Nell'affollato mondo delle soluzioni di identificazione, che suddivideremo per tecnologia (magnetica, RFID, contatti, biometrica, frequenze RFID 125KHz, 13,56 Mhz, solo per citare le più note) e per protocolli (14443A o B, 15693), l'ultima novità è l'NFC - Near field communication. Con notevole semplicismo, si potrebbe definire come una tecnologia che fornisce connettività wireless (RF) bidirezionale a corto raggio (fino a massimo 10 cm), combinando le identificazioni senza contatto o RFID (Identificazione a Radio Frequenza) ed altre tecnologie di connettività. Permette transazioni semplici, scambio di dati e connessioni wireless tra due apparecchi vicini. Molti smartphone in commercio hanno integrato la tecnologia NFC e possono inviare dati crittati ad un lettore a brevi distanze. In sostanza, con la tecnologia NFC è possibile inviare e ricevere dati via smartphone, non solo via sms o bluetooth, ma anche via RFID con emulazione dei protocolli 1443 A/B.

Con l'NFC lo smartphone diventa insomma un mezzo identificativo per accessi, micropagamenti, login a pc etc. Certo si potrebbe opporre che basterebbe applicare un tag RFID sul retro del telefono per ottenere la tecnologia NFC, ma sarebbe un errore. Il dato da trasmettere deve infatti risiedere nella SIM o nella memoria del telefono, perché la vera forza della tecnologia NFC è che si possono trasferire al telefono delle via sms e usare lo smartphone stesso per accedere ad una sede remota. Facciamo un esempio? Mi trovo su un ponte radio e ho dimenticato a casa il badge di accesso; non posso certo permettermi di tornare indietro e perdere l'intera giornata, quindi dallo stesso luogo, tramite sms, chiedo l'invio di una credenziale di accesso momentanea via NFC. Una volta che l'sms mi ha inviato una credenziale virtuale, posso usare il telefono come badge. E' forse un caso limite, ma rende bene l'idea - tra l'altro è un'applicazione già in uso in una soluzione di accesso in Italia.

Convergenza: tanti servizi in un solo device

Con la tecnologia NFC si può accedere a vari servizi tramite un solo apparecchio - la famosa convergenza/App. La stessa cosa si può fare in realtà con i badge RFID 13,56 MHz normalmente in uso, ovviamente con i limiti di memoria derivanti dal supporto. Quello che si può fare con lo smartphone si può anche fare con le carte, ma con qualcosa in più nel badge rispetto al telefono: l'identificazione visiva, visto che sul badge di norma è presente anche la foto del titolare. In ogni caso l'NFC è una tecnologia rivoluzionaria, che aprirà il mondo dell'identificazione di sicurezza a tutti e darà modo agli operatori del settore di avere nuove frecce nell'arco della loro proposta commerciale. Tuttavia l'NFC è anche complementare al badge di riconoscimento; pertanto gli stessi dati di identificazione per i vari servizi (Applet) presenti sul telefono devono essere presenti anche sul badge e viceversa. Il numero identificativo dovrà insomma essere sempre lo stesso per il sistema di controllo accessi o qualsiasi altro sistema, sia che il dato si trasferisca via RFID "standard" (badge), sia che lo si trasferisca via NFC. Resta il fatto che chi opera nel settore ha una conoscenza spesso limitata al badge di controllo accessi, con un numero "in qualche modo programmato".

Magari conoscerà anche i formati e il numero di bit con cui il dato è programmato, ma spesso non va oltre queste informazioni. Ed ecco la buona notizia. La mobilità di queste credenziali di identificazione da telefono a badge in varie tecnologie ha portato alla progettazione di dati virtuali, la cui sicurezza non è affidata alla tecnologia RFID 1443 A/B, 15693 o NFC: i dati sono per se stessi progettati per essere sicuri e non clonabili. Questo ha permesso il trasferimento di tali nuclei di dati da un supporto all'altro in totale sicurezza. La base tecnologica viene quindi utilizzata solo come mero mezzo di trasporto: i nuovi lettori si sono evoluti arrivando a leggere allo stesso tempo tutte le tecnologie e i protocoll minimizzando i problemi di verifica e di compatibilità badge-lettore; con un plus dato dal fatto che sono in grado di leggere anche le tecnologie RFID, oramai sorpassate a 125KHz, questo per permettere una migrazione semplice e a basso impatto economico verso sistemi evoluti . I nuovi lettori possono leggere un badge 1443 A o 1443 B o uno smartphone NFC allo stesso tempo, senza generare errori e senza alterare alcunché, e il dato in uscita per i tre identificativi è la stessa persona, con lo stesso numero di badge.

Parliamo di business

Proponendo questo modello di soluzione, il sistema diventa estremamente flessibile, a prova di evoluzioni tecnologiche future e sicuramente di grande soddisfazione per l'utente finale. Inoltre chiarisce bene cosa la tecnologia sia oggi in grado di offrire, evitando di commettere il comune errore di chiudere la porta in faccia ai provider di servizi aggiuntivi come secure printing, accesso logico, rilievo presenze, gestione mensa e macchinette erogatrici (caffè, merendine) etc. Perché la regola aurea è solo una: più soluzioni si possono mettere sul piatto dell'offerta e più il sistema di controllo accessi o rilievo presenze diventa interessante per l'utente finale. Questa è la convergenza.


pagina precedente