Guida introduttiva al controllo accessi, parte 4: identificazione.

di | 9 Agosto 2017

Identificazione nella vita di tutti i giorni

In questo quarto appuntamento ci occuperemo della identificazione del soggetto/oggetto del quale si vogliono controllare gli accessi.

Come dice il nome stesso, l’identificazione è il processo che permette di stabilire, con ragionevole certezza, l’identità di qualcuno, ovvero che un soggetto sia realmente chi dice di essere.

È un’esigenza particolarmente sentita nel mondo moderno. Prova ne sia il gran numero di documenti disponibili, dalle carte di identità ai passaporti, dalle patenti di guida e nautiche al porto d’armi.

Senza contare altri tipi di documenti di riconoscimento “non ufficiali”, ma comunque perfettamente validi e riconosciuti nei propri ambiti di applicazione, come le tessere sanitarie, il codice fiscale, le carte di credito, i libretti scolastici e universitari e tante altre tessere personali legate all’erogazione di servizi di ogni genere: rifornimento di carburante, supermercati, palestre, club, abbonamenti ferroviari, ecc.

Per non parlare poi della miriade di account online, di cui ognuno ha ormai perso il conto!

Va da sé che non tutti i mezzi di identificazione danno la stessa sicurezza (né la pretendono) e che molti di loro sono in qualche modo aggirabili o falsificabili. Ma questo, si sa, rientra nell’ordine delle cose…

Identificazione nel controllo accessi

Tornando a noi, come abbiamo visto nella seconda parte della guida, quella dell’identificazione è dunque una delle funzioni principali da prevedere in un sistema di controllo accessi e può essere implementata utilizzando:

  • Credenzialipassword o PIN
  • chiavi elettromeccaniche ed elettroniche
  • tessere magnetiche
  • tessere/tag RFID
  • smart card
  • analisi delle caratteristiche biometriche
  • targhe automobilistiche
  • una combinazione dei sistemi precedenti

L’utente si fa riconoscere quindi tramite qualcosa che solo lui in teoria conosce (PIN o password), oppure attraverso un qualche mezzo che possiede e lo identifica (chiavi e tessere di vario tipo), o infine utilizzando una sua caratteristica fisica (impronta digitale, volto, voce, iride, ecc.).

Per aumentare la sicurezza (e anche la velocità di riconoscimento, nel caso di apparati biometrici) si ricorre a volte ad una combinazione di tecniche di identificazione, per esempio:

  • PIN + tessera RFID
  • PIN + impronta digitale
  • smart card + impronta digitale
  • tessera RFID + targa

 

I lettori utilizzati

Ogni tipologia di credenziale (così si chiamano le informazioni che occorre “esibire” al fine di poter essere riconosciuti ed accreditati dai sistemi di controllo), ha un proprio dispositivo di immissione dei dati, che per comodità chiameremo da ora in avanti “lettore”.

Esistono perciò lettori di:

  • PIN/password (ovvero tastierini alfanumerici)
  • chiavi (serrature “intelligenti”)
  • tessere magnetiche
  • tessere/tag RFID
  • smart card
  • biometrici
  • targhe

Per ognuno dei lettori elencati sopra entreremo più nel dettaglio nelle prossime puntate della guida.

 

Il processo di identificazione

Va sottolineato che, a prescindere dalle credenziali usate e dal relativo lettore, il processo generale che regola i sistemi di identificazione rimane sostanzialmente lo stesso e può essere sintetizzato nello schema che segue.

processo identificazione

La fase di identificazione vera e propria, ovvero la “lettura” delle credenziali, può cambiare in maniera notevole a seconda del mezzo utilizzato. Basti pensare alla differenza tra una semplice tastiera e un lettore di impronta digitale.

Al contrario, la trasmissione delle credenziali verso il controllore ha subito negli anni una certa standardizzazione.

Trasmissione delle credenziali al controllore

Il motivo principale che ha reso possibile l’adozione di alcuni standard de facto è stato il bisogno di interoperabilità tra lettori e controllori. In parole semplici, per permettere ad un lettore di una marca di funzionare su controllori di marche differenti, e viceversa, i costruttori si sono “messi d’accordo” circa un certo numero di protocolli di uso più comune. Ovvero, per semplificare ulteriormente, su delle specie di linguaggi condivisi e comprensibili sia dai lettori che dai controllori di produttori diversi.

Solo per citare brevemente i più noti protocolli di trasmissione e interfacciamento, abbiamo:

  • la seriale RS232 (lunghezza variabile)
  • la seriale RS485 (lunghezza variabile)
  • il clock & data (lunghezza variabile)
  • il wiegand (con varie lunghezze fisse, le più usate a 26 e 34 bit)
  • OSDP (recente evoluzione del wiegand che permette una comunicazione bidirezionale)

Lettori multipli

Vale infine la pena di ricordare che, come già accennato, non è affatto raro incontrare lettori “multipli”, che accettano cioè più tipi di credenziali (PIN + tessera RFID, smart card + impronta digitale, ecc.). Nulla cambia comunque nella validità di quanto detto sopra. Le uniche differenze degne di nota sono l’aumentata sicurezza del processo di identificazione (a scapito della sua maggiore complessità) e la possibilità di velocizzare certi tipi di riconoscimenti (1:1 vs. 1:N).

Per i più curiosi e interessati, don’t worry, il tema sarà sicuramente oggetto di approfondimenti nei successivi articoli, per cui… Alla prossima!

 

Ti è piaciuto l’articolo? Hai necessità di chiarimenti?

Chiedi e commenta pure qui sotto, sarà un piacere per noi risponderti.

VAI ALL’INDICE

<< LEGGI L’ARTICOLO PRECEDENTE

LE BARRIERE FISICHE

LEGGI L’ARTICOLO SEGUENTE >>

LA TECNOLOGIA RFID

 

Immagini di proprietà di Controllo Accessi Facile.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *