Scarica il pdf del White Paper Tecnologie ed Operatori

Transcript

Scarica il pdf del White Paper Tecnologie ed Operatori
I SISTEMI DI
IDENTIFICAZIONE
AUTOMATICA
TECNOLOGIE ED OPERATORI
WHITE PAPER
SIRMI SPA
e
Wise Media S.p.A.
pe r
Maggio 2009
SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la
professionalità acquisita da SIRMI nel corso della sua attività: stante la pluralità delle fonti di
informazione da noi acquisite, non siamo peraltro in grado di assumere alcuna responsabilità in merito
all’esattezza dei singoli dati contenuti nell’indagine stessa.
Premettiamo che i risultati della relazione hanno lo scopo di offrire ai possibili utenti un quadro esatto e
corretto del mercato, senza alcuna intenzione di arrecare pregiudizio o, tanto meno, offesa alla
reputazione commerciale delle aziende oggetto dell’indagine.
I sistemi di Identificazione Automatica
Il settore dei sistemi di Identificazione Automatica, definito anche AIDC (Automatic
Identification and Data Capture), sta vivendo un periodo di estrema dinamicità in termini di
presenza sul mercato, ma è anche maturo per affrontare l’incredibile crescita di richieste di
applicazioni e soluzioni atte ad assicurare, velocizzare ed automatizzare l’identificazione di
beni e persone, così come la raccolta e l’elaborazione delle informazioni sui soggetti
identificati:

le tecnologie di identificazione trovano un importante impiego nei documenti di
identificazione elettronica, come la carta d’identità elettronica, il passaporto elettronico e
la carta regionale / nazionale dei servizi (CNS);

il GS1 DataBar, la cui introduzione è prevista nel 2010, permette di “tracciare” un’intera
filiera produttiva e di aprire le porte ad attività mirate di controllo dei flussi logistici e di
category management;

l’esigenza di recuperare efficienza e, allo stesso tempo, di gestire la complessità
derivante dalla crescente eterogeneità delle categorie merceologiche hanno spinto il
management della Grande Distribuzione verso tecnologie quali l’RFID ed il voice-picking;

l’utilizzo della tecnologia RFID permette la gestione della tracciabilità degli Asset (asset
tracking): è possibile localizzare un Asset in movimento (auto, moto, camion, pullman,
animali, persone o oggetti viaggianti a bordo di veicoli, ecc.);

il rapido sviluppo di tecnologie contacless, quali RFID ed NFC, sta aprendo scenari dove
la moneta elettronica diventa una reale alternativa al contante;

la mobilità, pubblica e privata, locale e non, trae beneficio dall’impiego di Intelligent
Transport Systems (ITS), che raccolgono, elaborano, gestiscono e trasmettono
informazioni su veicoli, infrastrutture ed utenti integrandoli tra loro in modo
“intelligente”;

acquistare biglietti dell’autobus, del treno o del parcheggio, sfruttando la tecnologia NFC,
sarà una realtà per moltissimi utenti;

le nuove tecniche di sicurezza per il controllo del territorio vedono nella biometria e nella
video-sorveglianza un nuovo strumento dalle enormi potenzialità;

il tema della sicurezza sanitaria rende ancor più critico che in passato l’impiego della
tecnologia per l’identificazione degli animali: rispetto agli altri metodi di identificazione
(marchiatura sull'orecchio, tatuaggio, passaporto cartaceo), con l'applicazione dei tag
RFID tutte le informazioni necessarie sono residenti anche sui capi di bestiame e, grazie
all'emissione di onde elettromagnetiche a bassa frequenza del tutto innocue, risultano
accessibili ovunque si trovino gli animali;

grazie ai sistemi di anticontraffazione basati sulla tecnologia di identificazione automatica
si pone un freno all’industria del falso che sempre più sta prendendo piede nel nostro
paese, creando ingenti perdite di denaro e di credibilità per le aziende.
Le tecnologie di Identificazione Automatica sono suddivisibili in due ampie categorie:

Tecnologie per il trasporto dati (data carrier): sono finalizzate alla raccolta,
memorizzazione e trasporto di dati (prevalentemente codificati) su opportuni supporti;
appartengono a questa categoria i metodi ottici (principalmente i codici a barre e gli
OCR), i metodi basati sulla memorizzazione magnetica (banda magnetica) e quelli basati
sulla memorizzazione elettronica (RFID-tag, smart card, chip, smart label, ecc.).
2
SIRMI SPA – Maggio 2009

Tecnologie per il riconoscimento di aspetti (feature extraction), che si articolano in tre
sottogruppi a seconda che il tipo di aspetto considerato si riferisca a caratteristiche
statiche (impronte digitali, geometria del viso, retina o iride), dinamiche (voce,
digitazione, andatura e firma dinamica) o a proprietà chimico-fisiche.
Mentre le tecnologie feature extraction sono indirizzate prevalentemente all’identificazione di
persone, le data carriers sono indirizzate principalmente all’identificazione di oggetti; ad
esempio la carta d’identità elettronica sfrutta tecnologie data carrier, mentre il
riconoscimento 3D viene impiegato nell’automazione di fabbrica.
L’evoluzione tecnologica dei sistemi di identificazione automatica è in una fase di crescita
significativa, sopratutto in termini di versatilità e affidabilità, lasciando intravedere una
graduale apertura verso campi di applicazione sempre più numerosi, che un tempo
richiedevano necessariamente la discrezionalità dell’operatore umano.
I player attivi
Automatica
su
un
progetto
di
Identificazione
Il business rappresentato dalle tecnologie di Identificazione Automatica non è un business
per pochi vendor specializzati, bensì per diverse tipologie di attori del mercato ICT, purché si
siano dotate di competenze, più o meno specialistiche, nell’ambito dell’identificazione
automatica.
Un progetto per l’implementazione di sistemi di Identificazione Automatica, non
diversamente da altri progetti di rilievo in ambito ICT, comporta una serie di attività che
vedono il coinvolgimento di diversi operatori, dalla società di consulenza alla società di
software e servizi, al system integrator, al vendor di tecnologie, fino agli ISV e agli Hardware
Vendor per le piattaforme tecnologiche ed applicative impattate dall’implementazione di
sistemi di Identificazione Automatica.
Grafico: le fasi di un progetto AIDC
• Ragioni economiche
• Volontà politica
• Ricerca del consenso
• Recupero di efficienza ed efficacia
• Tendenza all’innovazione a supporto della crescita del Sistema Paese
Decisione
strategica
Analisi
Esigenze
e
Design
Soluzione
Selezione
Tecnologie
AIDC
Integrazione
delle
Tecnologie
AIDC
Correlazione
con le
applicazioni
legacy
Delivery
della
Soluzione
AIDC
Gestione
della
Soluzione
AIDC
Area delle scelte
Area della realizzazione
Area dell’uso
• Definizione delle specifiche
• Individuazione delle correlazioni • Definizione delle componenti
• Valutazione delle interazioni
• Integrazione delle tecnologie
• Interazione fra le soluzioni
• Sviluppo delle applicazioni
• Testing
• Rilascio
• Documentazione
• Training
• Supporto
• Assistenza
• Rimozione delle
resistenze
• Trasferimento
della coscienza
dell’importanza
• Condivisione della
strategicità
Fonte: SIRMI SPA
3
SIRMI SPA – Maggio 2009
Ciascuno dei player viene coinvolto per il know how e le risorse che lo caratterizzano:

la società di consulenza viene attivata per l’analisi del problema, lo studio dei processi di
business che beneficeranno dell’introduzione di tecnologie di identificazione automatica;

la società di software e servizi interviene per il disegno della soluzione idonea alla
risoluzione del problema, la selezione delle tecnologie che meglio si adattano alla
soluzione prescelta e per le attività di implementazione, compreso lo sviluppo delle
applicazioni software di gestione dei sistemi di identificazione e raccolta dati, a livello
utente, a livello centrale e per la gestione del flusso informativo tra sistemi di
identificazione ed applicazioni enterprise (ad es. ERP, CRM, SCM, ...);

il system Integrator si occupa dell’implementazione della soluzione e sopratutto della sua
integrazione nel sistema informativo del cliente; quando vanta competenze anche
nell’area dello sviluppo software, il suo impegno si estende al disegno della soluzione ed
allo sviluppo delle componenti di gestione ed integrazione;

il Vendor di tecnologie di Identificazione Automatica o il suo rivenditore si attiva per la
fornitura degli apparati hardware, della strumentazione e dei devices per gli utenti.
I Player attivi sul mercato dell’Identificazione Automatica possono essere totalmente
focalizzati su una o più tecnologie di Automatic Identification and Data Capture, oppure
vantare un’offerta verticale per comparto di mercato: nel primo caso sfruttano le proprie
competenze tecnologiche e la continua innovazione di prodotto per farsi portavoce delle
opportunità di business offerte al mondo imprenditoriale e al mondo pubblico da un
segmento specifico dell’identificazione automatica (ad esempio quello Rfid oppure quello
della Biometria); nel secondo caso invece sfruttano la conoscenza delle problematiche
tipiche del comparto di loro interesse (ad es. Industria, Distribuzione, Banche, ecc.), per
andare a proporre soluzioni di Identificazione Automatica “tagliate” perfettamente sul
cliente.
Grafico: gli attori impegnati in un progetto AIDC
Decisione
strategica
Cliente
Analisi
Esigenze
e
Design
Soluzione
Metodologie
Conoscenza dei processi
Cliente
Selezione
Tecnologie
AIDC
Integrazione
delle
Tecnologie
AIDC
Conoscenza delle
tecnologie e dei prodotti
Approccio multivendor
Correlazione
con le
applicazioni
legacy
Capacità di sviluppo
Capacità di integrazione
Delivery
della
Soluzione
AIDC
Gestione
della
Soluzione
AIDC
Supporto post vendita
Help desk
Rispetto degli SLA
Società di consulenza
Società di software e Servizi
System Integrator
Vendor di prodotti e soluzioni AIDC
o
Rivenditore
ISV ed Hardware Vendor
(Piattaforma tecnologica per integrazione
sistema IDC ed applicazioni enterprise)
Fonte: SIRMI SPA
4
SIRMI SPA – Maggio 2009
Barcode
La tecnologia per il trasporto dati (data carrier) fino ad oggi più sviluppata è sicuramente
quella dei codici a barre: si tratta di un insieme di elementi grafici a contrasto elevato
disposti in modo da poter essere letti da un sensore a scansione e decodificati per restituire
l’informazione contenuta.
Da trent’anni, gli standard GS1 vengono utilizzati nei supermercati e nei negozi in tutto il
mondo. Alcuni dei nuovi servizi che si delineano all’orizzonte saranno legati a un nuovo
codice a barre, chiamato GS1 DataBar. Il GS1 DataBar è più piccolo del suo precursore,
tuttavia è in grado di memorizzare informazioni aggiuntive e quindi può essere applicato su
articoli di dimensioni ridotte; tra i vantaggi del nuovo standard si segnala la capacità di
“tracciare” un’intera filiera produttiva e di aprire le porte ad attività mirate di controllo dei
flussi logistici e di category management. È prevista la sua introduzione nel 2010 (tappa
fissata dalla sede centrale GS1 di Bruxelles) per dar modo alle aziende di adeguare al nuovo
standard i sistemi di scanning e di data collection, anzitutto nell’identificazione di prodotti
freschi, alimenti a peso variabile e farmaci da banco per i supermercati.
RFID
Quale alternativa al codice a barre, per l’identificazione dei prodotti, si sta facendo strada la
tecnologia RFID; le funzionalità dei transponder (tag) sono infatti molto superiori a quelle del
barcode e determineranno una vera e propria rivoluzione nel campo dell’identificazione,
rendendo quest’ultima:

automatica nel vero senso della parola, poiché la lettura del transponder non richiede
alcuna attività manuale;

univoca, poiché il codice interno di ogni tag permette di identificare individualmente il
transponder;

incrementale, poiché le informazioni contenute nel tag possono essere modificate e
aggiornate a seconda delle necessità.
La tecnologia RFID permette il passaggio da sistemi informativi centralizzati a sistemi
informativi distribuiti. I bar-code funzionano come delle etichette che permettono di
associare un codice numerico ad un oggetto fisico. A sua volta questo codice viene utilizzato
come chiave di una base dati informatica nella quale possono essere disponibili ed
eventualmente modificabili le informazioni relative all’oggetto fisico e alla sua storia. Poiché
le informazioni e la possibilità di aggiornarle risiedono completamente all’interno del sistema
informatico, cioè nei calcolatori e nelle memorie di massa, questi sistemi informativi possono
essere definiti centralizzati. La tecnologia RIFD cambia radicalmente il modo di concepire i
sistemi informativi: le informazioni, le loro modifiche e alcuni processi decisionali possono
infatti essere localizzati sul tag; questo piccolo computer può reagire alle richieste di un
reader e mantenere le informazioni registrate senza alcuna alimentazione elettrica (nei tag
passivi). Questi sistemi informativi perciò possono essere definiti distribuiti.
L’RFID non è una tecnologia “nuova” poiché nasce durante la Seconda Guerra Mondiale per
distinguere gli aerei amici da quelli nemici. I transponder di allora erano molto costosi e di
notevoli dimensioni, per questo l’utilizzo dell’RFID era destinato solamente a scopi militari.
I progressi tecnologici degli ultimi vent’anni e le produzioni di massa hanno reso possibile la
creazione a basso costo di transponder di dimensioni ridottissime (anche pochi millimetri).
5
SIRMI SPA – Maggio 2009
RFID è l’acronimo di “Radio-Frequency Identification”, una tecnologia che permette il
riconoscimento a distanza di un oggetto tramite la trasmissione di onde elettromagnetiche.
Nelle sue linee essenziali un sistema RFId è schematizzabile in due grandi sottosistemi il cui
ruolo è rispettivamente quello di reperire ed elaborare i dati relativi alla identificazione
automatica dei prodotti.
Il sistema di acquisizione dei dati è costituito da un ricetrasmettitore (reader o transceiver) e
da un tag (o transponder) collocato sull'unità logistica da identificare, in grado di comunicare
tra loro con l’ausilio di antenne scambiandosi segnali modulati a radiofrequenza; RFId quindi
non ha l’esigenza di abbinare fisicamente al prodotto un lettore ottico (come succede nel
caso dei bar-code). Per quanto riguarda l’elaborazione dei dati è necessario avere
piattaforme software dedicate alla raccolta ed alla gestione delle informazioni provenienti
dalle interrogazioni dei tag.
Il tag è il componente che, applicato ad un oggetto o ad una persona, consente la sua
identificazione senza alcun collegamento o contatto diretto, tramite l'invio di un segnale
radio eventualmente in risposta ad un comando ricevuto da una stazione remota. Il
transponder può essere prodotto in diverse forme (etichetta, card, capsula, ..) anche
miniaturizzate e customizzate.
Il reader è un ricetrasmettitore controllato da un microprocessore utilizzato per interrogare e
ricevere informazioni in risposta dai Tag; il suo ruolo è quello di connettere tra loro il mondo
fisico e quello degli applicativi per la gestione dei dati, svolgendo la funzione di interprete.
Il lettore viene connesso al sistema di elaborazione dati via cavo (con interfaccia di rete
oppure in modo seriale) o via wireless, pertanto esisteranno reader fissi, portatili o
sottoforma di schede da integrare in altri dispositivi, quali stampanti bar-code o terminali di
raccolta dati.
Il middleware RFId o layer di integrazione è lo strato di architettura, software o hardware,
tra i device RFId ed i sistemi informativi esistenti. Il suo compito principale è ricevere i dati
dal campo ed integrarli nelle applicazioni enterprise, ovvero convertire i dati RFId grezzi in
informazioni di processo.
Ecco solo alcuni esempi di applicazione della tecnologia RFID:

Tracking container: i tag permettono di individuare i container e di associarli ai mezzi di
movimentazione migliorando la gestione del parco automezzi e riducendo i tempi di
localizzazione.

Inventario e prelievo a magazzino: l’identificazione di ogni contenitore o ogni scaffale di
magazzino con tag riduce gli errori nei prelievi e migliora l’identificazione in ambienti
polverosi. In questo caso i carrelli di prelievo montano a bordo un lettore con un’antenna
che legge i codici autorizzando il prelievo ed aggiornando le quantità. Altre antenne fisse
che coprono l’area di magazzino permettono di aggiornare l’inventario in tempo reale.

Controllo sulle linee di produzione: i tag accompagnano un prodotto in corso di
lavorazione su una linea di montaggio rappresentano veri e propri database ambulanti
che possono essere letti e scritti (aggiornamento) anche da terminali portatili.
L’aggiornamento dei dati avviene in tempo reale e segue le fasi di lavorazione.

Tracking del bagaglio all’interno dell’aeroporto: uso dei tag per uno smistamento rapido
ed efficiente dei bagagli.

Controllo accessi: in aree ad accesso riservato l’ingresso è rilevato automaticamente dai
reader che possono attivare procedure gestionali (es. tariffazione), o segnalare la
violazione di policy di sicurezza (es. accesso aree riservate).
6
SIRMI SPA – Maggio 2009

Rilevazione presenze sui luoghi di lavoro, al posto del tesserino da strisciare;
l’identificazione avviene automaticamente all’ingresso nell’edificio.

Monetica & Ticketing: ad esempio accesso facilitato ai mezzi pubblici senza la necessità
di timbrare il biglietto;

Anticontraffazione: identificazione facilitata degli originali.
Un’evoluzione della tecnologia RFID è individuabile nella tecnologia Near Field
Communication (NFC): si tratta di una tecnologia a radiofrequenza che permette di far
dialogare due dispositivi fino a 10cm di distanza. Quando due dispositivi NFC si trovano nel
raggio d’azione, viene stabilita una connessione wireless peer to peer che permette lo
scambio, la lettura e la scrittura di informazioni.
Tramite un telefono cellulare NFC l'utente può, ad esempio, effettuare un pagamento
semplicemente avvicinando il device all'apparato NFC del punto vendita. I dati per il
pagamento, come il numero della carta di credito, sono memorizzati nel chip della smart
card integrata. Grazie ad un telefono NFC è possibile pagare parcheggi, servizi di trasporto,
tributi, ticket sanitari, biglietti di cinema e teatri; inoltre è possibile ottenere informazioni sul
proprio conto corrente, così come effettuare bonifici e postagiro, pagare bollettini e inviare
telegrammi. Le soluzioni di pagamento attraverso il telefono cellulare utilizzano borsellini
virtuali attivabili dagli utenti di qualsiasi operatore telefonico. Il borsellino virtuale è
utilizzabile per diversi servizi ed è alimentabile, a seconda dei casi, attraverso ricariche
telefoniche, carte prepagate e carte di credito, oppure un conto corrente.
Smart card
Le Smart Card sono dei dispositivi con capacità di elaborazione e di memorizzazione dei dati.
Il formato fisico delle smartcards è praticamente identico a quello delle carte magnetiche se
non per l'assenza della banda magnetica e la presenza di un chip nel quale risiedono
microprocessore, memoria e sistema operativo.
Il microprocessore ha il compito di gestire le operazioni di accesso in sicurezza e
lettura/scrittura sui dati presenti in memoria (che spesso sono cifrati). La memoria ha il
compito di conservare dati e programmi, mentre il Sistema Operativo ha il compito di gestire
la sicurezza della tessera e dei dati in essa contenuti.
Le smartcards in base alla tecnologia utilizzata per l'interfaccia trasmissiva esterna di
scambio dati, sono classificate nei seguenti tipi:

Carte a contatto - lo scambio delle informazioni avviene attraverso il canale fisico
realizzato dai contatti della carta e del lettore;

Carte a prossimità o contactless (senza contatti) - lo scambio delle informazioni avviene
per trasmissione in radio frequenza; la lettura/scrittura della carta può avvenire ad una
certa distanza (es. 10-20 cm.) dall'apposito lettore e ad elevata velocità;

Carte ibride o combo (contatto + prossimità) - si fa riferimento a delle carte su cui sono
presenti sia il chip della carta a contatti, che la tecnologia trasmissiva della carta a
prossimità; il vantaggio delle carte ibride/combo risiede nel fatto che l'utente può avere
sullo stesso supporto applicazioni tipiche di entrambe le tecnologie.
Tra le molteplici applicazioni delle smart card si segnalano, quali esempi, le seguenti:

Transazioni finanziarie e moneta elettronica: si possono gestire transazioni sia on-line,
come avviene per le carte di credito, che off-line (transazione differita temporalmente).
7
SIRMI SPA – Maggio 2009
La Smart Card, oltre ai requisiti di sicurezza, ha il vantaggio di possedere una memoria
interna su cui sono riportate le transazioni avvenute.

Rilevazione automatica di pagamento: sono utilizzate per rilevare pagamenti di biglietti
aerei, di bus, di tram ed ultimamente sono state studiate soluzioni per pedaggi
autostradali utilizzando la tecnologia senza contatto. Le applicazioni sono indipendenti e
possono essere inserite sulla stessa carta da organizzazioni diverse (governative o
private) senza necessita di interazione tra esse.

Servizi Sanitari – la storia del paziente (problematiche, ricoveri, operazioni, ) viene
registrata nella carta per la quale vengono previsti diversi livelli di accesso in base alla
tipologia di informazione (informazioni generali, riservate, ecc); in caso d’emergenza,
grazie alla carta, si ottiene un quadro dettagliato ed aggiornato sullo stato del paziente.

Accesso a risorse riservate: la carta è usata come chiave elettronica per accedere a
locali, software proprietari, informazioni riservate, connessioni ad Internet con
autenticazione, ecc.

Telefonia e TV via satellite - le schede di telefonia mobile ed i dispositivi di ricezione TV
satellitare contengono una Smart Card che consente l’identificazione dell’apparecchio e
l’aggiornamento delle funzionalità offerte, anche dopo l’installazione.
Biometria
La Biometria, che rappresenta la tecnologia di Auto-ID feature extraction più diffusa, si basa
sul riconoscimento di caratteristiche statiche, caratteristiche dinamiche o proprietà chimicofisiche.
Nonostante le difficoltà iniziali, la Biometria ha fatto notevoli passi in avanti al punto che
oggigiorno, grazie al consolidarsi della tecnologia, ha raggiunto un alto livello di efficienza,
grazie ad alcuni aspetti importanti:

i tratti biometrici (di qualsiasi tipo) non possono essere dimenticati o persi;

i tratti biometrici non posso essere falsificati: il dato è certo;

i tratti biometrici non possono essere passati ad altri individui, garantendo una certa
confidenza sul portatore.
Oggi le tecnologie più comunemente utilizzate sono quelle basate sull’impronta digitale, la
geometria della mano, le caratteristiche della voce, lo schema dell’iride, la geometria del
volto, e le caratteristiche di apposizione di una firma.
Il processo di identificazione o verifica tramite un’impronta biometrica è generalmente
comune a tutte le tecnologie. Esso consiste in alcuni processi basilari, quali l’acquisizione
dell’impronta biometrica di riferimento e la sua trasformazione in un template binario,
l’acquisizione di una nuova impronta al momento dell’identificazione, la successiva
elaborazione del template ed il confronto con quello di riferimento, al fine di verificare se c’è
sufficiente corrispondenza tra i due.
La Biometria può supportare due differenti logiche:

Verifica/autenticazione - autenticazione e verifica diretta dell’identità personale (prova
dell’effettiva identità dichiarata dal diretto interessato);

Identificazione - identificazione indiretta di una persona per mezzo delle caratteristiche
biometriche disponibili.
8
SIRMI SPA – Maggio 2009
Si parla di verifica/autenticazione quando il sistema di Biometria valida l’identità dichiarata da
una persona comparando le caratteristiche biometriche catturate (feature extraction) con i
dati e le informazioni biometriche pre-registrate.
Le applicazioni sono molteplici, in ambito pubblico, aziendale e privato. Qualche esempio:

controllo degli accessi fisici: edifici, parcheggi, uffici, ospedali, prigioni, banche, tribunali,
uffici giudiziari e di polizia, impianti militari, uffici brevetti, ufficio ricerca e sviluppo, ecc.;

controllo degli accessi logici: personal computer, reti informatiche (intranet), telefoni
cellulari, posta elettronica, dati riservati (es. cartelle sanitarie), servizi bancari;

anticontraffazione dei documenti d’identità (carta d’identità elettronica, passaporto
elettronico);

sorveglianza: aree pubbliche quali stazioni ferroviarie, aeroporti, stadi e centri
commerciali.
In un sistema automatico tradizionale per l’autenticazione della persona, l’individuo che
desidera essere riconosciuto dichiara la sua identità mediante un codice identificativo
personale, numerico o alfanumerico (PIN, login o userID). Questo codice tipicamente viene
immesso manualmente nel sistema, tramite digitazione su tastiera o tramite lettura da un
supporto di tipo magnetico o “smart card ”(data carriers) in possesso del soggetto stesso.
Il punto debole di questi metodi di verifica/autenticazione personale è la loro frodabilità,
dovuta al fatto che il codice di accesso può essere trafugato o dedotto e quindi utilizzato
fraudolentemente da terzi. Per migliorare la sicurezza dei sistemi di verifica dell’identità, si
possono integrare le tecnologie tradizionali con quelle del riconoscimento biometrico (ad
esempio smart card + sistema per il riconoscimento biometrico dell’impronta digitale).
Quando la Biometria viene applicata non al processo di verifica/autenticazione, bensì al
processo di identificazione, il sistema confronta l’aspetto biometrico rilevato con tutti i
template memorizzati nel database, senza alcuna dichiarazione d’identità da parte
dell’individuo.
9
SIRMI SPA – Maggio 2009