image

Sistema di Accesso Controllato

Nella categoria dei servizi di accesso controllato rientrano tutti quei servizi che permettono di monitorare l'ingresso in un dato ambiente di una persona o di un bene materiale. Essi inoltre consentono anche di registrarne i movimenti e gli spostamenti una volta all'interno dell'area di localizzazione. Tale servizio è erogato attraverso l'installazione di tornelli, di varchi pedonali, di lettori di tessere. Techtre è in grado di installare in maniera veloce ed efficiente servizi di accesso controllato realizzati con tecnologia RFID. Ma che cos'è esattamente la tecnologia RFID? Quali sono i campi di applicazione?

L'acronimo RFID sta per Radio Frequency Identification e indica nello specifico una funzione d’identificazione che avviene attraverso una trasmissione di radio frequenze. Tale tecnologia ha lo scopo di identificare senza alcuna ambiguità oggetti, animali e persone attraverso una serie di apparati di radiofrequenze connesse all'oggetto o individuo identificato. A differenza che per altre forme di tecnologia, non c'è bisogno di un contatto diretto, ma il tutto avviene in maniera automatica e a distanza attraverso la trasmissione delle frequenze.

Le RFID si sono diffusi dagli anni '90, ma i loro antenati risalgono addirittura alla Seconda Guerra Mondiale. Il loro funzionamento si basa su tre elementi specifici: il Tag, il Reader e il Sistema di gestione. I Tag sono piccoli trasmettitori di frequenze incorporati in una Smart Card o una chiave.

Essi possono essere passivi, semipassivi, attivi o semiattivi. I Tag passivi si servono, per il loro funzionamento, dell'energia del Reader. Hanno un raggio d'azione piuttosto limitato che è dell'ordine di alcuni metri. I semipassivi possiedono una batteria per alimentare alcuni sensori, ma per quanto riguarda i modi di trasmissione essi si comportano esattamente come i passivi.

I Tag attivi hanno un raggio di azione molto più esteso, dell'ordine di circa 200 metri, possiedono una batteria e contengono ricevente e trasmettitore. In alcuni casi possono contenere anche dei sensori. I Tag semiattivi, infine, sono dotati di batteria in grado di alimentare microchip e sensori. In alcuni casi, per motivi di risparmio energetico, la batteria è disattivata e allora essi si comportano nella trasmissione come i Tag passivi. Questi elementi non potrebbero funzionare senza il Reader, che è in sostanza un ricetrasmettitore in grado di ricevere le informazioni provenienti dai Tag. Molto spesso il Reader è collegato a un sistema di controllo informatizzato, in grado di decifrare le informazioni provenienti dal Tag. I Reader possono essere fissi oppure portatili, essi inoltre assumono caratteristiche differenti a seconda che siano utilizzati in combinazione con Tag attivi e passivi.

Sistemi di Accesso Controllato

Tra i diversi utilizzi che è possibile farne possiamo annoverare:
  • Immobilizer auto
  • Apertura delle serrature
  • Carte di credito, biglietti elettronici e titolo di viaggio elettronico
  • Passaporti elettronici
  • Biblioteche
  • Logistica e distribuzione di merci
  • Controllo presenze ed accessi
  • Sistemi antintrusione
  • Anti taccheggio

Per quanto riguarda la tracciabilità degli animali il sistema permette di ottenere informazioni che riguardano il codice identificativo dell'animale, i dati anagrafici del proprietario e, nel caso di bestiame, l'azienda presso la quale il capo è censito. Inoltre è possibile raccogliere addirittura dati che riguardano i trattamenti veterinari ai quali l'animale è stato sottoposto nel tempo.

Un altro utilizzo fondamentale che è fatto dei RFID è quello inerente alla logistica e alla distribuzione delle merci. In tale settore pare che questa tecnologia si diffonderà in maniera pressoché assoluta nei prossimi anni. Questa previsione è dovuta alla promulgazione di una legge recente del Parlamento Europeo, la quale stabilisce che tutte le merci che entrano o escono dall'unione, devono essere tracciabili in qualsiasi momento.

L'applicazione più interessante di questi strumenti e soprattutto quello che risulta essere più utile per il controllo di persone fisiche all'interno delle aziende. L'utilizzo dei RFID in quest'ambito consente di sostituire i vecchi badge e tesserini. Inoltre essi possono essere contemplati con successo anche nei sistemi cosiddetti di autenticazione forte. Questi ultimi si basano sul riconoscimento dei parametri biometrici di un individuo, e attraverso i Tag può far accendere i computer non appena il titolare o gli individui che hanno il consenso per accedere a una determinata area vi entrano. Allo stesso modo il sistema può arrestare i computer nel caso in cui sia presente nell'area un soggetto non autorizzato.

I Sistemi ad Accesso Controllato vengono usati nei negozi, o attività commerciali, che richiedono controlli sui clienti. Molto spesso li troviamo nei sistemi antitaccheggio.

I servizi di accesso controllato, dunque, consentono di raccogliere dati e informazioni praticamente su qualsiasi oggetto, persona o animale che entrano in contatto con essi, inserendosi nel loro raggio d'azione. Se da un lato, dunque, garantiscono una certa sicurezza contro furti e altri illeciti, dall'altro lato un utilizzo scorretto dei medesimi potrebbe dar luogo ad azioni fraudolente, che hanno lo scopo di appropriarsi di queste informazioni. In che modo viene tutelata la privacy di chi entra in contatto con questi servizi? Ormai da tempo sono state introdotte alcune limitazioni che consentono in diversi modi di tutelare la privacy.

Infatti, all'occorrenza, è possibile l'inibizione totale o parziale dei Tag. Per quanto riguarda il settore della logistica e della distribuzione delle merci, è necessario inibire la possibilità di clonazione dei Tag. Un altro sistema che consentirebbe di rapportarsi con maggiore sicurezza a questo tipo di tecnologia consiste nell'introduzione di hash che permettano la cifratura dei dati memorizzati dallo stesso Tag. Infine per avere una garanzia ulteriore potrebbe essere molto utile interfacciare questi ultimi con metodi crittografici.

Se quindi possedete un'azienda e volete sostituire i vecchi metodi si rilevamento del personale, conteggiare le assenze e calcolare con esattezza eventuali detrazioni dallo stipendio o straordinari. Se desiderate un metodo efficiente che limiti gli errori e vi permetta di tenere sotto controllo in ogni momento la situazione nel vostro ufficio, rivolgetevi a Techtre per installare servizi di accesso controllato.