Visualizzazione concettuale: c'è autenticazione e c'è autorizzazione ; queste sono attività distinte. L'autenticazione consiste nell'assicurarsi di chi stai parlando; l'autorizzazione consiste nel decidere cosa è permesso fare a qualcuno. In realtà vuoi tenerli separati .
I tag RFID implementano l'autenticazione: attraverso la conversazione elettronica tra il tag e il lettore, il lettore verifica l'identità del tag, quindi (presumibilmente) l'identità del tag holder. L'autorizzazione viene eseguita dal lettore, che può essere collegato con un server di autorizzazione centrale. D'altra parte, con una chiave, l'autenticazione e l'autorizzazione sono confuse nello stesso dispositivo: avere la chiave in mano concede automaticamente l'accesso.
La necessità di separare l'autenticazione e l'autorizzazione è resa più visibile quando si desidera revocare un accesso. Con i tag RFID, è facile: basta capovolgere qualche flag nel database del server di autorizzazione. Con le chiavi, non è possibile farlo: per revocare un accesso, è necessario ripristinare la chiave stessa (e non è possibile farlo se il motivo per la revoca è stato che la chiave è stata persa o rubata), o cambiare il blocco (e questo è costoso , non solo per il blocco stesso, ma perché è necessario distribuire un nuovo set di chiavi agli altri utenti). Allo stesso modo, con i tag RFID è possibile applicare il controllo degli accessi basato sul tempo (accesso garantito solo in determinate ore del giorno) e non è possibile farlo con i tasti.
Un'altra buona proprietà dei tag RFID è clonazione selettiva . Quando un nuovo dipendente deve avere accesso, rilasciare un nuovo tag per lui è facile per l'amministratore di sistema; ma gli utenti stessi troveranno difficile clonare il loro tag (i buoni tag sono come smart card : sono resistenti alle manomissioni). Ciò significa che la gestione delle autorizzazioni rimane nelle mani degli amministratori di sistema. Con le chiavi, entrambe le chiavi non possono essere duplicate, nel qual caso concedere l'accesso ai nuovi utenti è difficile, o le chiavi possono essere duplicate, nel qual caso è difficile impedire la clonazione canaglia da parte degli utenti esistenti.
Riepilogo: i tag RFID sono superiori alle chiavi perché consentono un accesso controllo a grana fine con revoca immediata e autorizzazione centralizzata e amministrazione.
Il punto più saliente che renderebbe le chiavi preferibili sui tag RFID, in alcuni contesti specifici. è che le chiavi non hanno bisogno di essere alimentate. Un lucchetto che è stato bloccato, rimane bloccato anche dopo un'interruzione di corrente prolungata. Tuttavia, nella maggior parte dei casi, i tag RFID sono migliori.