Molto spesso le realtà ricettive sono create e gestite come se fossero microimprese, imprese individuali o familiari. Allo stesso tempo, devono garantire all’ospite servizi efficienti e libertà di fruizione degli spazi: per questo i sistemi di controllo accessi e le possibilità offerte dalle tecnologie 4.0 vanno esattamente in questa direzione.
I servizi legati al turismo generano da sempre importanti ricadute economiche sul settore delle costruzioni e degli impianti elettrici ed elettronici. Soprattutto la ristrutturazione del parco edilizio esistente, in regioni come la Puglia, è stata sospinta da particolari forme di ricettività quali quelle del bed and breakfast (B&B) e dell’albergo diffuso (di seguito abbreviato in AD).
Il primo è una struttura ricettiva in cui viene offerta all’ospite la possibilità di dormire e di fare la prima colazione. L’AD, in estrema sintesi, è una proposta concepita per offrire agli ospiti l’esperienza di vita di un centro storico di una città o di un paese, potendo contare su tutti i servizi alberghieri. Questo tipo di esperienze si possono vivere in Puglia a Monopoli e Alberobello, in provincia di Bari, e a Mottola in provincia di Taranto.
La gestione di più B&B o di un AD presenta delle particolarità collegate alla dislocazione dei servizi in più edifici, che può essere complicata dalla mancanza di una reception costantemente presidiata. Quando si è chiamati a progettare gli impianti elettrici e quelli speciali asserviti a una tale struttura ricettiva, non è possibile non prendere in considerazione queste tipicità gestionali e, quindi, proporre al committente soluzioni in grado di agevolare il compito del management e di innalzare la soddisfazione dell’ospite.
Il supporto che l’impiantistica può garantire riguarda diversi aspetti:
- il controllo accessi;
- la security;
- la manutenzione.
Le operazioni di check-in e check-out, in contesti ricettivi come quelli in fattispecie, possono risultare faticose e scomode quando non si dispone di luogo e personale adeguati. La stessa cosa vale per l’accesso dell’ospite ai servizi offerti quando sono delocalizzati in strutture o ambienti diversi dalla camera di residenza. La possibilità di disporre di un impianto di controllo accessi consentirebbe di eliminare queste criticità sia dal lato dell’ospite sia da quello del personale a disposizione dei servizi ricettivi o di manutenzione.
Il controllo accessi
Un impianto di controllo accessi è un sistema selettivo che regola l’accesso a un luogo o ad altri tipi di risorse o beni: è un punto di convergenza tra la sicurezza fisica e le tecnologie dell’informazione e delle comunicazioni. Esso deve implementare quattro funzioni:
- regolazione fisica dell’accesso: realizzata da serrature elettroniche;
- identificazione del soggetto/oggetto: realizzata da tastiere per password o pin, chiavi magnetiche, chiavi elettroniche, RFID e smart card, analizzatori di caratteristiche biometriche (impronte digitali…), combinazione degli elementi precedenti;
- verifica delle autorizzazioni: il metodo principale si basa sulle cosiddette “liste di controllo accessi” (ACL, Access Control List), elenchi ordinati di regole associate ad ogni varco/risorsa. Tale compito è realizzato dal controllore;
- sblocco del varco o del bene/risorsa: realizzato mediante elettro serrature, serrature elettromagnetiche o un altro sistema integrato.
Il processo di identificazione, a prescindere dai differenti lettori, si basa sullo schema di del processo di identificazione.
La fase di identificazione vera e propria ha subito nel tempo diverse e profonde mutazioni: si è passati, ad esempio, da ingombranti tastiere numeriche a ridottissimi lettori di impronte digitali. La fase di trasmissione delle credenziali acquisite al controllore per la verifica, invece, poiché si è cercato di garantire una certa interoperabilità fra lettori e controllori di produttori diversi, si basa sui protocolli di comunicazione di uso più comune: seriale RS232, seriale RS485, clock & data, Wiegand, OSDP.
Radio Frequency Identification
La tecnologia più utilizzata è quella RFID (Radio Frequency Identification) e i sistemi che la utilizzano sono composti da tre componenti: il lettore RFID, il tag RFID o transponder, il sistema informativo di gestione e trasmissione dei dati.
Il lettore, tramite l’antenna di cui è dotato, trasmette in continuo un segnale elettromagnetico che consente di attivare (e alimentare) i transponder (passivi) che procedono a trasmettere al lettore, mediante la loro antenna, i dati in essi contenuti che dovranno quindi essere veicolati al controllore per le decisioni richieste (accesso si, accesso no).
Sistemi di controllo stand alone
I sistemi di controllo accessi di tipo “stand alone” – dedicati a realtà di dimensioni contenute (numero di utenti e varchi limitati) e statiche (gli utenti sono sempre gli stessi) – sono caratterizzati dal fatto che il lettore e il controllore sono integrati in un unico dispositivo e sono programmabili senza alcun software ma utilizzando la tastiera, un telecomando a infrarossi, o tessere RFID. Questi sistemi, ovviamente, non consentono in alcun modo un monitoraggio degli eventi di accesso/transito.
È palese come questi impianti non si adattino alle realtà tipicamente dinamiche dei luoghi di ricettività.
I lettori/controllori dei sistemi stand alone prevedono principalmente:
- sblocco del varco a bordo(tipicamente mediante una uscita relais integrata);
- sblocco del varco da remoto (tipicamente tramite un alimentatore protetto).
Nel primo caso basta garantire al lettore/controllore un’alimentazione e un collegamento al meccanismo di sblocco del varco (elettro-serratura); nel secondo, il sistema di sblocco è posto all’interno di un alimentatore “protetto” ovvero situato al di fuori dell’area di intervento di malintenzionati: in questo caso il sistema alimentatore/sblocco comunica mediante bus con protocollo proprietario con il lettore/controllore ed è collegato con il varco per l’apertura.
Per il controllo degli accessi in impianti medio-grandi di realtà fortemente dinamiche (come il caso di B&B e di un AD) è necessario orientarsi verso sistemi di controllo accessi di tipo “online” in cui le azioni di controllo sono centralizzate mediante un software installato su un server o delocalizzato in un cloud proprietario.
Controllo accessi in rete
Grado di autonomia dei controllori
I sistemi di controllo accessi in rete possono essere classificati in base al grado di autonomia dei controllori:
- online + stand-alone (combined);
- online puri (solo online);
- peer to peer.
Nel primo caso, assai diffuso, i controllori mantengono i vantaggi del funzionamento stand alone a cui si aggiungono quelli dati dalla connessione in rete (monitoraggio degli stati, scarico degli eventi, aggiornamento dei dati, gestione di funzioni di alto livello). I controllori memorizzano i dati per lo svolgimento delle loro azioni che possono continuare a svolgere anche in caso di interruzione del collegamento di rete con il server: in questo caso saranno precluse solo le funzioni di rete. Tale funzionamento si basa sulla ridondanza di alcuni dati mantenuti sia nella memoria centrale che in quelle delocalizzate, con chiari vantaggi in termini di sicurezza dei dati.
Nel secondo caso i controllori anche per svolgere le funzioni di autorizzazione e sblocco dei varchi hanno bisogno dell’autorizzazione del server. Tale situazione è irrinunciabile in applicazioni con un numero elevatissimo di utenti per varco in quanto le capacità numeriche dei server sono enormi ma presenta una elevata criticità nei confronti del server di rete.
Nel terzo caso ogni controllore costituisce un nodo dell’architettura di rete in cui i dati sono condivisi e replicati. Ogni controllore può svolgere la funzione di server (verso gli altri nodi) o di client: il traffico di dati sulla rete è, quindi, molto sostenuto. Tale sistema è sviluppabile solo quando la comunicazione dei controllori avviene con protocolli che supportano e gestiscono importanti flussi di dati (per esempio TCP/IP).
Software
I sistemi in rete possono essere classificati anche in base al software che utilizzano per legare fra loro i diversi controllori:
- ad applicazione singola: si installa su una sola macchina di calcolo che viene usata sia per la gestione di ogni compito del sistema che, come unico punto di accesso, (software più semplice). È anche presente un database per memorizzare le impostazioni e gli eventi dei controllori;
- ad applicazione client/server: si installa su un server centrale che mantiene i link con i controllori e con un database che consente accessi multipli al sistema. L’amministrazione avviene tramite programmi client presenti su più macchine (software più complesso per impianti di maggiori dimensioni);
- ad applicazione distribuita: per la gestione di strutture molto grandi e anche decentrate si ricorre a sistemi in rete con server multipli in grado di comunicare e sincronizzarsi tra loro, anche con fine di ridondanza; inoltre, possono offrire servizi di mutuo backup.
I protocolli di rete utilizzati sono TCP/IP, RS 485, LonWorks, OSDP.
Sistemi integrativi
Un sistema di controllo accessi in grado di utilizzare lo smartphone e Internet per interfacciarsi con l’utente, assume potenzialità enormi nel panorama dei servizi di ricettività sopra descritti: esso, infatti, potrebbe consentire di gestire in mobilità, ad esempio, le attività di check-in e check-out, l’utilizzo di spazi comuni e di risorse connesse con il soggiorno.
Se poi si dovesse proseguire con l’integrazione dei sistemi di controllo accessi con altri sistemi legati alla security (videosorveglianza, antintrusione, antincendio, building automation), le caratteristiche di ciascuno di essi ne risulterebbero potenziate: infatti, oltre all’apertura automatica delle serrature, il sistema (tramite app) permetterebbe anche di controllare la propria camera, regolando la climatizzazione e le luci, controllando tende e tapparelle, o richiamando scenari che sono stati predisposti.
Inoltre, lo stesso strumento potrebbe essere utilizzato dal personale della struttura, opportunamente raggruppato dal management in maniera idonea (personale di servizio e manutentori, con diritti di accesso differenti).
Soprattutto la manutenzione potrebbe giovarsi dei vantaggi offerti dall’integrazione di controllo accessi, building automation, IoT e comunicazioni elettriche: in tale contesto le azioni di monitoraggio potrebbero essere svolte dal gestore dell’attività, oppure attivate dall’ospite con un ticket generato tramite app (la stessa del controllo accessi), oppure generate dall’impianto o dall’apparecchiatura e trasmesse sui client del gestore o su quelli del servizio di manutenzione: gli interventi potrebbero essere gestiti in maniera trasparente all’ospite dato che è sempre noto l’impegno del locale o del bene.