venerdì, 26 aprile 2024

Articoli

Scarica allegato

Controllo accessi e tecnologie RFId

26/09/2018

della Redazione - 1 parte

Sin dagli anni Ottanta, una delle prime applicazioni pratiche della Radio Frequency Identification (RFId) è stata quella del controllo elettronico degli accessi. Oggi che le vecchie tecniche ID (come il bar code e la banda magnetica) stanno andando in pensione, è proprio la tecnologia RFId a farla da padrone. Fino a quando la biometria non prenderà il sopravvento (privacy permettendo). I benefici offerti rispetto ai sistemi tradizionali sono molteplici, sia a livello di sicurezza che di operatività. Ecco un breve excursus su RFId e controllo accessi: pro e contro, le credenziali e i lettori, le frequenze di lavoro, la distanza di lettura…

Negli scorsi decenni, le tecniche più diffuse per riconoscere in automatico le persone nell’ambito di un sistema elettronico di controllo accessi, erano il codice a barre e la banda magnetica. Ci sono tuttora, ma il loro destino è ormai segnato: molto presto andranno definitivamente in soffitta. A determinare il loro declino e a prendere il timone è stata la RFId (Radio Frequency Identification). Sebbene la nascita di questa tecnologia risalga a circa un secolo fa, l’effettiva rivoluzione nel controllo accessi è coincisa con l’arrivo del nuovo millennio. D’altra parte la RFId ha tutte le carte in regola per imporsi su questo segmento di mercato e sbarazzarsi di molte soluzioni ormai obsolete. Almeno fino a quando, privacy permettendo, non verrà messa alle corde dalle tecnologie biometriche.

NULLA CAMBIA, TUTTO CAMBIA

L’architettura di un sistema elettronico di controllo accessi è, in genere, indipendente dalla tecnica di riconoscimento usata. Il sistema, infatti, nella sua struttura più classica, è costituito da un’Unità centrale di elaborazione (Server o PC) con almeno una Stazione di lavoro (PC), da un’Applicazione software (client/server o web), da uno o più Controller a cui fanno capo i lettori installati in prossimità dei varchi (cancelli, sbarre, porte, tornelli ecc.) e dalle credenziali di accesso per riconoscere gli utenti (PIN, card ecc.). Un impianto basato su badge magnetici è sostanzialmente identico a uno che sfrutta la RFId. Anche il passaggio da una tecnologia all’altra, se il sistema è ben progettato, è abbastanza indolore. Le uniche componenti che cambiano, infatti, sono la credenziale di accesso e l’unità elettronica che deve leggerla.

LE CREDENZIALI RFID

La credenziale di accesso è il dispositivo che, in possesso di un utente, ne consente l’identificazione in modo univoco e automatico. I dispositivi RFId per controllo accessi oggi disponibili in commercio sono così tanti e diversi che è impossibile farne un elenco e darne una seppur breve descrizione. Ci limitiamo alle informazioni essenziali.

BADGE E TRANSPONDER

Dal punto di vista della forma, le credenziali sono sostanzialmente di due tipi: badge e transponder. I badge si presentano nel classico formato carta di credito. La maggior parte di essi ha le dimensioni stabilite dallo standard internazionale ISO/IEC 7810 (85,60 x 53,98 x 0,76 mm). Alcuni modelli sono più spessi (e per questo meno costosi). I transponder, invece, sono degli “oggetti” di vario aspetto e fattura. I modelli più diffusi sono a forma di portachiavi e braccialetto. Ogni tipologia di credenziale ha pro e contro. I badge, ad esempio, sono personalizzabili graficamente. È così possibile avere sul fronte il logo aziendale (o lo stemma di un ente pubblico), la fotografia e i dati anagrafici essenziali del titolare (nome, cognome, funzione, numero di serie), mentre sul retro vengono di solito stampate le avvertenze e le limitazioni d’uso accompagnate dall’indirizzo. Questo tipo di prodotto può anche essere personalizzato in versione “cantiere”, così come previsto dalla normativa vigente in materia di sicurezza dei lavoratori nei luoghi di lavoro (d. lgs. 81/2008). Per via dell’ampia antenna (che può occupare gran parte della superficie o sfruttare l’intera fascia perimetrale del supporto plastico), inoltre, il badge può essere letto a una buona distanza dalla testa di lettura. Per contro è più facile a rompersi, se non custodito con cura, e non è molto economico. I benefici offerti dal transponder, invece, sono quelli della robustezza (praticamente indistruttibili) e dell’indossabilità (basta utilizzarlo a mo’ di portachiavi o infilarlo al polso come un normale braccialetto). Per contro la superficie personalizzabile è molto contenuta (quanto quella di un euro) e pertanto limitata a un logotipo e al numero di serie; la distanza di lettura risente delle ridotte dimensioni dell’antenna.

FREQUENZA DI LAVORO

Oltre all’aspetto, un’altra caratteristica tecnica essenziale delle credenziali RFId è la frequenza di lavoro. Nei sistemi di controllo accessi le frequenze più diffuse sono quattro: 125 KHz (LF), 13,56 MHz (HF), 868 MHz e 2,45 GHz (UHF). I badge e i transponder che operano a 125 KHz sono i più economici; le loro funzionalità sono conformi a standard industriali di fatto. La tecnologia 13,56 MHz è quella normalizzata a livello internazionale (ISO/IEC 14443 e 15693) e si presta a numerose applicazioni che vanno anche oltre il controllo accessi. In entrambi i modelli, la lettura è del tipo “a contatto” oppure “a prossimità” (0-15 cm); più raramente “a vicinanza” (0-70 cm). I dispositivi che operano a 868 MHz e a 2,45 GHz, oltre che utili per riconoscere le persone, sono più indicati per identificare i veicoli in corrispondenza dei passi carrabili. Il loro principale vantaggio, infatti, è di poter essere intercettati “a distanza” (da 2 a 10 metri). Le credenziali di accesso RFId, ancora, possono essere “read only” (RO), ossia dotate di un codice identificativo (UID) univoco e fisso (non modificabile), oppure “read/write” (RW), nelle quali il codice può essere scritto di volta in volta. La maggior parte dei dispositivi ID sono “passivi” (autoenergizzanti, senza batteria), mentre quelli che operano a 2,45 GHz sono “attivi”, ossia dotati di una batteria interna a lunga durata (circa 5 anni), che permette di raggiungere un’elevata distanza di captazione e lettura.

SEGUE SUL PROSSIMO NUMERO  

La versione integrale dell’articolo riporta tabelle, box o figure, per visualizzarle apri il pdf allegato.  

Scarica allegato


Tutti gli articoli