Ecolock è, allo stesso tempo, un paradigma per la razionalizzazione dell’accesso ai locali pubblici quanto l’insieme degli apparati e dei sistemi software necessarii ad attuarlo.
Attualmente è in attesa di brevetto, quindi siamo costretti a dare solo poche informazioni sul suo utilizzo e sul suo funzionamento.
Il sistema può essere suddiviso logicamente in due componenti: una teorico/procedurale e una tecnologica/attuativa.
Componente procedurale
La componente procedurale comprende le regole generali per la fruizione dei locali e gli algoritmi software che la implementano. Questi ultimi possono a loro volta essere scomposti nei seguenti sotto-sistemi:
- un’interfaccia utente che permetta un agevole configurazione del sistema;
- degli algoritmi di calcolo per la previsione dell’utilizzo dei locali;
- l’interfaccia con i sensori e gli apparati di controllo degli accessi.
Interfaccia utente
Il sistema di controllo dovrà poter essere accessibile tramite un sito Web.
Il sito potrà essere pubblicato sulla Internet, per garantire una gestione centralizzata di più siti, o essere visibile solo all’interno della rete locale dell’azienda o dell’Ente.
L’accesso alle funzioni di configurazione e controllo avverrà tramite apposite pagine Web, accessibili o con un computer o con dispositivi mobili.
Saranno configurabili più classi di utenza, con ruoli e privilegi differenti a seconda del tipo di mansione da svolgere.
Algoritmi di calcolo
Avranno il compito di registrare e analizzare gli afflussi ai locali al fine di determinare i parametri più efficienti per la configurazione del sistema.
L’analisi degli accessi sarà puntuale e registrerà i dati sull’utilizzo di ciascun locale.
Il sistema sarà capace di “apprendere” dall’esperienza, definendo o, meglio, proponendo, delle politiche di accesso in base all’andamento delle richieste nel periodo precedente.
L’analisi dei dati potrà avvenire indifferentemente o sulla base di semplici rilevazioni statistiche o per mezzo di sistemi di intelligenza artificiale.
Il sistema dovrà essere in grado di confrontare i dati previsionali, elaborati su una base statistica, con i dati attuali, determinati dall’effettivo flusso di utenti.
Interfaccia con i sensori e gli apparati di controllo
Il sistema dovrà poter gestire il maggior numero possibile di sensori e di apparati di controllo, indipendentemente dalla ditta produttrice.
Per far ciò, si definirà un’interfaccia applicativa (API) che descriverà tutte le funzioni di comunicazione da e per il sistema.
Lo scambio di informazioni fra il sistema di gestione e gli apparati di controllo avverrà inizialmente per mezzo di chiamate REST con payload JSON, ma potrà essere estesa in seguito, includendo altri protocolli di comunicazione.
Componente attuativa
Comprende i dispositivi necessari all’applicazione delle regole definite dalla componente teorica.
Questi dispositivi potranno interfacciarsi con il sistema di gestione o in maniera diretta, sfruttando le funzioni dell’API, o in maniera indiretta, per mezzo di software aggiuntivi che fungano da “traduttori” fra le API del dispositivo e quelle del sistema.
Classificazione dei dispositivi
I dispositivi compatibili con il sistema saranno suddivisi in tre classi, ciascuna identificata da un numero crescente di stelle:
dispositivi che hanno la possibilità di dialogare con il sistema di controllo per mezzo di specifici software che interfaccino le funzioni di controllo native del prodotto con quelle della API Ecolock | |
dispositivi che hanno la possibilità di dialogare con il sistema di controllo interfacciandosi direttamente alle funzioni della API Ecolock | |
dispositivi che si interfccino direttamente alle funzioni della API Ecolock e che posseggano delle funzioni native di controllo della sicurezza |
Sicurezza
Sia in fase di analisi che nelle successive fasi di test e sviluppo, si dovrà porre la massima attenzione alla sicurezza del sistema per evitare il rischio di accessi illeciti.
Dato che gli utenti del sistema potranno essere persone con scarsa alfabetizzazione informatica, il sistema dovrà verificare l’applicazione di alcuni princìpi di base della sicurezza informatica, come la lunghezza e la complessità delle password di accesso o la loro frequenza di aggiornamento e imporle agli utenti.