I SISTEMI DI IDENTIFICAZIONE AUTOMATICA TECNOLOGIE ED OPERATORI WHITE PAPER SIRMI SPA



Documenti analoghi
Canali e Core Banking

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000)

Sistemi Informativi e Sistemi ERP

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SISTEMI DI AUTOMAZIONE BARCODE & RFID

La tecnologia cloud computing a supporto della gestione delle risorse umane

Soluzioni integrate per la gestione del magazzino

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Sigla Center Srl Via L. Giuntini, Empoli (FI) Tel Fax

Creare una Rete Locale Lezione n. 1

Il telefono cellulare è la chiave

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

MANUALE DELLA QUALITÀ Pag. 1 di 6

Progetto Atipico. Partners

Presentazione FutureMobile. Sicurezza e Tracciabilità

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Ata_NiAg02. Modulo Gestione Agenti

Sistemi informativi secondo prospettive combinate

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Barcode Inventory System

CASSA AUTOMATICA SelfCASH

Attività federale di marketing

mobile working application

G E-

Archiviazione ottica documentale

integrazione di sistemi

1. OBIETTIVI DEL SISTEMA

APERTURA DEL CONTO CORRENTE SALUTE

Pannelli per Gestione Avanzata Ordini

Presentazione integrazione AdHoc e KarthaDoc

MC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Informativa sulla privacy

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Il Ministro dello Sviluppo Economico

RF-ID. Un supporto valido per una gestione snella ed efficiente. ICT Information & Communication Technology

Mobile Payment Solutions

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

La digitalizzazione aumenta l efficienza, la sicurezza e l affidabilità dei flussi di informazioni e dei processi commerciali.

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

02 L Informatica oggi. Dott.ssa Ramona Congiu

sommario 1. introduzione al sistema 2. moduli base 3. tracciabilità e rintracciabilità 4. diagramma di flusso operativo 5.

EW1051 Lettore di schede USB

articoli per la ferramenta materiali edili ed affini

Progetto per la digitalizzazione

WebGis - Piano Comprensoriale di Protezione Civile

SCHEMA DI DELIBERAZIONE

Dematerializzazione delle Ricette e Tracciabilità del Farmaco

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

REALIZZARE UN MODELLO DI IMPRESA

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

Documentazione illustrativa

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Gestione dei Documenti del Ciclo Passivo. Intelligent Capture & Exchange

SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EasyMACHINERY ERPGestionaleCRM. partner

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

sommario 1. introduzione al sistema 2. moduli base 3. tracciabilità e rintracciabilità 4. esportabilità dati macellazione

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

Nuove tecnologie per terminali più evoluti Luciano Cavazzana

La Guida per l Organizzazione degli Studi professionali

DATABASE MASTER (SEDE PRINCIPALE)

1. Introduzione. 2. Il Progetto

La nostra Azienda. Politica aziendale

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

ToolCare La gestione utensili di FRAISA NUOVO

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Il fenomeno della geolocalizzazione. Ugo Benini

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

Il gestionale completo e modulare per l azienda di trasporto

Bringing it all together. BT Mobile. Nasce la convergenza per le aziende. Bringing it all together.

SCRIVANIA DIGITALE Soluzione per la dematerializzazione dei documenti del ciclo passivo.

La soluzione per le imprese che lavorano su commessa.

1. BASI DI DATI: GENERALITÀ

Docsweb Digital Sign: la Firma Grafometrica

ARCHIVIAZIONE DOCUMENTALE

Passepartout Welcome Beach

SVILUPPO SOFTWARE. dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE

SISTEMI DI TRACCIABILITÀ

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

Registratori di Cassa

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

smart label olimpias.com/rfid Un interlocutore unico per apportare benefici alla tua filiera Copyright 2014 Olimpias Spa All Rights Reserved

XBRL e gestione dei flussi informativi nelle banche

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Transcript:

I SISTEMI DI IDENTIFICAZIONE AUTOMATICA TECNOLOGIE ED OPERATORI WHITE PAPER SIRMI SPA e Wise Media S.p.A. per Maggio 2009 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità acquisita da SIRMI nel corso della sua attività: stante la pluralità delle fonti di informazione da noi acquisite, non siamo peraltro in grado di assumere alcuna responsabilità in merito all esattezza dei singoli dati contenuti nell indagine stessa. Premettiamo che i risultati della relazione hanno lo scopo di offrire ai possibili utenti un quadro esatto e corretto del mercato, senza alcuna intenzione di arrecare pregiudizio o, tanto meno, offesa alla reputazione commerciale delle aziende oggetto dell indagine.

I sistemi di Identificazione Automatica Il settore dei sistemi di Identificazione Automatica, definito anche (Automatic Identification and Data Capture), sta vivendo un periodo di estrema dinamicità in termini di presenza sul mercato, ma è anche maturo per affrontare l incredibile crescita di richieste di applicazioni e soluzioni atte ad assicurare, velocizzare ed automatizzare l identificazione di beni e persone, così come la raccolta e l elaborazione delle informazioni sui soggetti identificati: le tecnologie di identificazione trovano un importante impiego nei documenti di identificazione elettronica, come la carta d identità elettronica, il passaporto elettronico e la carta regionale / nazionale dei servizi (CNS); il GS1 DataBar, la cui introduzione è prevista nel 2010, permette di tracciare un intera filiera produttiva e di aprire le porte ad attività mirate di controllo dei flussi logistici e di category management; l esigenza di recuperare efficienza e, allo stesso tempo, di gestire la complessità derivante dalla crescente eterogeneità delle categorie merceologiche hanno spinto il management della Grande Distribuzione verso tecnologie quali l RFID ed il voice-picking; l utilizzo della tecnologia RFID permette la gestione della tracciabilità degli Asset (asset tracking): è possibile localizzare un Asset in movimento (auto, moto, camion, pullman, animali, persone o oggetti viaggianti a bordo di veicoli, ecc.); il rapido sviluppo di tecnologie contacless, quali RFID ed NFC, sta aprendo scenari dove la moneta elettronica diventa una reale alternativa al contante; la mobilità, pubblica e privata, locale e non, trae beneficio dall impiego di Intelligent Transport Systems (ITS), che raccolgono, elaborano, gestiscono e trasmettono informazioni su veicoli, infrastrutture ed utenti integrandoli tra loro in modo intelligente ; acquistare biglietti dell autobus, del treno o del parcheggio, sfruttando la tecnologia NFC, sarà una realtà per moltissimi utenti; le nuove tecniche di sicurezza per il controllo del territorio vedono nella biometria e nella video-sorveglianza un nuovo strumento dalle enormi potenzialità; il tema della sicurezza sanitaria rende ancor più critico che in passato l impiego della tecnologia per l identificazione degli animali: rispetto agli altri metodi di identificazione (marchiatura sull'orecchio, tatuaggio, passaporto cartaceo), con l'applicazione dei tag RFID tutte le informazioni necessarie sono residenti anche sui capi di bestiame e, grazie all'emissione di onde elettromagnetiche a bassa frequenza del tutto innocue, risultano accessibili ovunque si trovino gli animali; grazie ai sistemi di anticontraffazione basati sulla tecnologia di identificazione automatica si pone un freno all industria del falso che sempre più sta prendendo piede nel nostro paese, creando ingenti perdite di denaro e di credibilità per le aziende. Le tecnologie di Identificazione Automatica sono suddivisibili in due ampie categorie: Tecnologie per il trasporto dati (data carrier): sono finalizzate alla raccolta, memorizzazione e trasporto di dati (prevalentemente codificati) su opportuni supporti; appartengono a questa categoria i metodi ottici (principalmente i codici a barre e gli OCR), i metodi basati sulla memorizzazione magnetica (banda magnetica) e quelli basati sulla memorizzazione elettronica (RFID-tag, smart card, chip, smart label, ecc.). 2

Tecnologie per il riconoscimento di aspetti (feature extraction), che si articolano in tre sottogruppi a seconda che il tipo di aspetto considerato si riferisca a caratteristiche statiche (impronte digitali, geometria del viso, retina o iride), dinamiche (voce, digitazione, andatura e firma dinamica) o a proprietà chimico-fisiche. Mentre le tecnologie feature extraction sono indirizzate prevalentemente all identificazione di persone, le data carriers sono indirizzate principalmente all identificazione di oggetti; ad esempio la carta d identità elettronica sfrutta tecnologie data carrier, mentre il riconoscimento 3D viene impiegato nell automazione di fabbrica. L evoluzione tecnologica dei sistemi di identificazione automatica è in una fase di crescita significativa, sopratutto in termini di versatilità e affidabilità, lasciando intravedere una graduale apertura verso campi di applicazione sempre più numerosi, che un tempo richiedevano necessariamente la discrezionalità dell operatore umano. I player attivi su un progetto di Identificazione Automatica Il business rappresentato dalle tecnologie di Identificazione Automatica non è un business per pochi vendor specializzati, bensì per diverse tipologie di attori del mercato ICT, purché si siano dotate di competenze, più o meno specialistiche, nell ambito dell identificazione automatica. Un progetto per l implementazione di sistemi di Identificazione Automatica, non diversamente da altri progetti di rilievo in ambito ICT, comporta una serie di attività che vedono il coinvolgimento di diversi operatori, dalla società di consulenza alla società di software e servizi, al system integrator, al vendor di tecnologie, fino agli ISV e agli Hardware Vendor per le piattaforme tecnologiche ed applicative impattate dall implementazione di sistemi di Identificazione Automatica. Grafico: le fasi di un progetto Ragioni economiche Volontà politica Ricerca del consenso Recupero di efficienza ed efficacia Tendenza all innovazione a supporto della crescita del Sistema Paese Decisione strategica Analisi Esigenze e Design Selezione Tecnologie Integrazione delle Tecnologie Correlazione con le applicazioni legacy Delivery della Gestione della Area delle scelte Area della realizzazione Definizione delle specifiche Individuazione delle correlazioni Valutazione delle interazioni Definizione delle componenti Integrazione delle tecnologie Interazione fra le soluzioni Sviluppo delle applicazioni Testing Rilascio Documentazione Training Supporto Assistenza Area dell uso Rimozione delle resistenze Trasferimento della coscienza dell importanza Condivisione della strategicità Fonte: SIRMI SPA 3

Ciascuno dei player viene coinvolto per il know how e le risorse che lo caratterizzano: la società di consulenza viene attivata per l analisi del problema, lo studio dei processi di business che beneficeranno dell introduzione di tecnologie di identificazione automatica; la società di software e servizi interviene per il disegno della soluzione idonea alla risoluzione del problema, la selezione delle tecnologie che meglio si adattano alla soluzione prescelta e per le attività di implementazione, compreso lo sviluppo delle applicazioni software di gestione dei sistemi di identificazione e raccolta dati, a livello utente, a livello centrale e per la gestione del flusso informativo tra sistemi di identificazione ed applicazioni enterprise (ad es. ERP, CRM, SCM,...); il system Integrator si occupa dell implementazione della soluzione e sopratutto della sua integrazione nel sistema informativo del cliente; quando vanta competenze anche nell area dello sviluppo software, il suo impegno si estende al disegno della soluzione ed allo sviluppo delle componenti di gestione ed integrazione; il Vendor di tecnologie di Identificazione Automatica o il suo rivenditore si attiva per la fornitura degli apparati hardware, della strumentazione e dei devices per gli utenti. I Player attivi sul mercato dell Identificazione Automatica possono essere totalmente focalizzati su una o più tecnologie di Automatic Identification and Data Capture, oppure vantare un offerta verticale per comparto di mercato: nel primo caso sfruttano le proprie competenze tecnologiche e la continua innovazione di prodotto per farsi portavoce delle opportunità di business offerte al mondo imprenditoriale e al mondo pubblico da un segmento specifico dell identificazione automatica (ad esempio quello Rfid oppure quello della Biometria); nel secondo caso invece sfruttano la conoscenza delle problematiche tipiche del comparto di loro interesse (ad es. Industria, Distribuzione, Banche, ecc.), per andare a proporre soluzioni di Identificazione Automatica tagliate perfettamente sul cliente. Grafico: gli attori impegnati in un progetto Decisione strategica Cliente Analisi Esigenze e Design Selezione Tecnologie Integrazione delle Tecnologie Correlazione con le applicazioni legacy Delivery della Gestione della Metodologie Conoscenza dei processi Cliente Conoscenza delle tecnologie e dei prodotti Approccio multivendor Capacità di sviluppo Capacità di integrazione Supporto post vendita Help desk Rispetto degli SLA Società di consulenza Società di software e Servizi System Integrator Vendor di prodotti e soluzioni o Rivenditore ISV ed Hardware Vendor (Piattaforma tecnologica per integrazione sistema IDC ed applicazioni enterprise) Fonte: SIRMI SPA 4

Barcode La tecnologia per il trasporto dati (data carrier) fino ad oggi più sviluppata è sicuramente quella dei codici a barre: si tratta di un insieme di elementi grafici a contrasto elevato disposti in modo da poter essere letti da un sensore a scansione e decodificati per restituire l informazione contenuta. Da trent anni, gli standard GS1 vengono utilizzati nei supermercati e nei negozi in tutto il mondo. Alcuni dei nuovi servizi che si delineano all orizzonte saranno legati a un nuovo codice a barre, chiamato GS1 DataBar. Il GS1 DataBar è più piccolo del suo precursore, tuttavia è in grado di memorizzare informazioni aggiuntive e quindi può essere applicato su articoli di dimensioni ridotte; tra i vantaggi del nuovo standard si segnala la capacità di tracciare un intera filiera produttiva e di aprire le porte ad attività mirate di controllo dei flussi logistici e di category management. È prevista la sua introduzione nel 2010 (tappa fissata dalla sede centrale GS1 di Bruxelles) per dar modo alle aziende di adeguare al nuovo standard i sistemi di scanning e di data collection, anzitutto nell identificazione di prodotti freschi, alimenti a peso variabile e farmaci da banco per i supermercati. RFID Quale alternativa al codice a barre, per l identificazione dei prodotti, si sta facendo strada la tecnologia RFID; le funzionalità dei transponder (tag) sono infatti molto superiori a quelle del barcode e determineranno una vera e propria rivoluzione nel campo dell identificazione, rendendo quest ultima: automatica nel vero senso della parola, poiché la lettura del transponder non richiede alcuna attività manuale; univoca, poiché il codice interno di ogni tag permette di identificare individualmente il transponder; incrementale, poiché le informazioni contenute nel tag possono essere modificate e aggiornate a seconda delle necessità. La tecnologia RFID permette il passaggio da sistemi informativi centralizzati a sistemi informativi distribuiti. I bar-code funzionano come delle etichette che permettono di associare un codice numerico ad un oggetto fisico. A sua volta questo codice viene utilizzato come chiave di una base dati informatica nella quale possono essere disponibili ed eventualmente modificabili le informazioni relative all oggetto fisico e alla sua storia. Poiché le informazioni e la possibilità di aggiornarle risiedono completamente all interno del sistema informatico, cioè nei calcolatori e nelle memorie di massa, questi sistemi informativi possono essere definiti centralizzati. La tecnologia RIFD cambia radicalmente il modo di concepire i sistemi informativi: le informazioni, le loro modifiche e alcuni processi decisionali possono infatti essere localizzati sul tag; questo piccolo computer può reagire alle richieste di un reader e mantenere le informazioni registrate senza alcuna alimentazione elettrica (nei tag passivi). Questi sistemi informativi perciò possono essere definiti distribuiti. L RFID non è una tecnologia nuova poiché nasce durante la Seconda Guerra Mondiale per distinguere gli aerei amici da quelli nemici. I transponder di allora erano molto costosi e di notevoli dimensioni, per questo l utilizzo dell RFID era destinato solamente a scopi militari. I progressi tecnologici degli ultimi vent anni e le produzioni di massa hanno reso possibile la creazione a basso costo di transponder di dimensioni ridottissime (anche pochi millimetri). 5

RFID è l acronimo di Radio-Frequency Identification, una tecnologia che permette il riconoscimento a distanza di un oggetto tramite la trasmissione di onde elettromagnetiche. Nelle sue linee essenziali un sistema RFId è schematizzabile in due grandi sottosistemi il cui ruolo è rispettivamente quello di reperire ed elaborare i dati relativi alla identificazione automatica dei prodotti. Il sistema di acquisizione dei dati è costituito da un ricetrasmettitore (reader o transceiver) e da un tag (o transponder) collocato sull'unità logistica da identificare, in grado di comunicare tra loro con l ausilio di antenne scambiandosi segnali modulati a radiofrequenza; RFId quindi non ha l esigenza di abbinare fisicamente al prodotto un lettore ottico (come succede nel caso dei bar-code). Per quanto riguarda l elaborazione dei dati è necessario avere piattaforme software dedicate alla raccolta ed alla gestione delle informazioni provenienti dalle interrogazioni dei tag. Il tag è il componente che, applicato ad un oggetto o ad una persona, consente la sua identificazione senza alcun collegamento o contatto diretto, tramite l'invio di un segnale radio eventualmente in risposta ad un comando ricevuto da una stazione remota. Il transponder può essere prodotto in diverse forme (etichetta, card, capsula,..) anche miniaturizzate e customizzate. Il reader è un ricetrasmettitore controllato da un microprocessore utilizzato per interrogare e ricevere informazioni in risposta dai Tag; il suo ruolo è quello di connettere tra loro il mondo fisico e quello degli applicativi per la gestione dei dati, svolgendo la funzione di interprete. Il lettore viene connesso al sistema di elaborazione dati via cavo (con interfaccia di rete oppure in modo seriale) o via wireless, pertanto esisteranno reader fissi, portatili o sottoforma di schede da integrare in altri dispositivi, quali stampanti bar-code o terminali di raccolta dati. Il middleware RFId o layer di integrazione è lo strato di architettura, software o hardware, tra i device RFId ed i sistemi informativi esistenti. Il suo compito principale è ricevere i dati dal campo ed integrarli nelle applicazioni enterprise, ovvero convertire i dati RFId grezzi in informazioni di processo. Ecco solo alcuni esempi di applicazione della tecnologia RFID: Tracking container: i tag permettono di individuare i container e di associarli ai mezzi di movimentazione migliorando la gestione del parco automezzi e riducendo i tempi di localizzazione. Inventario e prelievo a magazzino: l identificazione di ogni contenitore o ogni scaffale di magazzino con tag riduce gli errori nei prelievi e migliora l identificazione in ambienti polverosi. In questo caso i carrelli di prelievo montano a bordo un lettore con un antenna che legge i codici autorizzando il prelievo ed aggiornando le quantità. Altre antenne fisse che coprono l area di magazzino permettono di aggiornare l inventario in tempo reale. Controllo sulle linee di produzione: i tag accompagnano un prodotto in corso di lavorazione su una linea di montaggio rappresentano veri e propri database ambulanti che possono essere letti e scritti (aggiornamento) anche da terminali portatili. L aggiornamento dei dati avviene in tempo reale e segue le fasi di lavorazione. Tracking del bagaglio all interno dell aeroporto: uso dei tag per uno smistamento rapido ed efficiente dei bagagli. Controllo accessi: in aree ad accesso riservato l ingresso è rilevato automaticamente dai reader che possono attivare procedure gestionali (es. tariffazione), o segnalare la violazione di policy di sicurezza (es. accesso aree riservate). 6

Rilevazione presenze sui luoghi di lavoro, al posto del tesserino da strisciare; l identificazione avviene automaticamente all ingresso nell edificio. Monetica & Ticketing: ad esempio accesso facilitato ai mezzi pubblici senza la necessità di timbrare il biglietto; Anticontraffazione: identificazione facilitata degli originali. Un evoluzione della tecnologia RFID è individuabile nella tecnologia Near Field Communication (NFC): si tratta di una tecnologia a radiofrequenza che permette di far dialogare due dispositivi fino a 10cm di distanza. Quando due dispositivi NFC si trovano nel raggio d azione, viene stabilita una connessione wireless peer to peer che permette lo scambio, la lettura e la scrittura di informazioni. Tramite un telefono cellulare NFC l'utente può, ad esempio, effettuare un pagamento semplicemente avvicinando il device all'apparato NFC del punto vendita. I dati per il pagamento, come il numero della carta di credito, sono memorizzati nel chip della smart card integrata. Grazie ad un telefono NFC è possibile pagare parcheggi, servizi di trasporto, tributi, ticket sanitari, biglietti di cinema e teatri; inoltre è possibile ottenere informazioni sul proprio conto corrente, così come effettuare bonifici e postagiro, pagare bollettini e inviare telegrammi. Le soluzioni di pagamento attraverso il telefono cellulare utilizzano borsellini virtuali attivabili dagli utenti di qualsiasi operatore telefonico. Il borsellino virtuale è utilizzabile per diversi servizi ed è alimentabile, a seconda dei casi, attraverso ricariche telefoniche, carte prepagate e carte di credito, oppure un conto corrente. Smart card Le Smart Card sono dei dispositivi con capacità di elaborazione e di memorizzazione dei dati. Il formato fisico delle smartcards è praticamente identico a quello delle carte magnetiche se non per l'assenza della banda magnetica e la presenza di un chip nel quale risiedono microprocessore, memoria e sistema operativo. Il microprocessore ha il compito di gestire le operazioni di accesso in sicurezza e lettura/scrittura sui dati presenti in memoria (che spesso sono cifrati). La memoria ha il compito di conservare dati e programmi, mentre il Sistema Operativo ha il compito di gestire la sicurezza della tessera e dei dati in essa contenuti. Le smartcards in base alla tecnologia utilizzata per l'interfaccia trasmissiva esterna di scambio dati, sono classificate nei seguenti tipi: Carte a contatto - lo scambio delle informazioni avviene attraverso il canale fisico realizzato dai contatti della carta e del lettore; Carte a prossimità o contactless (senza contatti) - lo scambio delle informazioni avviene per trasmissione in radio frequenza; la lettura/scrittura della carta può avvenire ad una certa distanza (es. 10-20 cm.) dall'apposito lettore e ad elevata velocità; Carte ibride o combo (contatto + prossimità) - si fa riferimento a delle carte su cui sono presenti sia il chip della carta a contatti, che la tecnologia trasmissiva della carta a prossimità; il vantaggio delle carte ibride/combo risiede nel fatto che l'utente può avere sullo stesso supporto applicazioni tipiche di entrambe le tecnologie. Tra le molteplici applicazioni delle smart card si segnalano, quali esempi, le seguenti: Transazioni finanziarie e moneta elettronica: si possono gestire transazioni sia on-line, come avviene per le carte di credito, che off-line (transazione differita temporalmente). 7

La Smart Card, oltre ai requisiti di sicurezza, ha il vantaggio di possedere una memoria interna su cui sono riportate le transazioni avvenute. Rilevazione automatica di pagamento: sono utilizzate per rilevare pagamenti di biglietti aerei, di bus, di tram ed ultimamente sono state studiate soluzioni per pedaggi autostradali utilizzando la tecnologia senza contatto. Le applicazioni sono indipendenti e possono essere inserite sulla stessa carta da organizzazioni diverse (governative o private) senza necessita di interazione tra esse. Servizi Sanitari la storia del paziente (problematiche, ricoveri, operazioni, ) viene registrata nella carta per la quale vengono previsti diversi livelli di accesso in base alla tipologia di informazione (informazioni generali, riservate, ecc); in caso d emergenza, grazie alla carta, si ottiene un quadro dettagliato ed aggiornato sullo stato del paziente. Accesso a risorse riservate: la carta è usata come chiave elettronica per accedere a locali, software proprietari, informazioni riservate, connessioni ad Internet con autenticazione, ecc. Telefonia e TV via satellite - le schede di telefonia mobile ed i dispositivi di ricezione TV satellitare contengono una Smart Card che consente l identificazione dell apparecchio e l aggiornamento delle funzionalità offerte, anche dopo l installazione. Biometria La Biometria, che rappresenta la tecnologia di Auto-ID feature extraction più diffusa, si basa sul riconoscimento di caratteristiche statiche, caratteristiche dinamiche o proprietà chimicofisiche. Nonostante le difficoltà iniziali, la Biometria ha fatto notevoli passi in avanti al punto che oggigiorno, grazie al consolidarsi della tecnologia, ha raggiunto un alto livello di efficienza, grazie ad alcuni aspetti importanti: i tratti biometrici (di qualsiasi tipo) non possono essere dimenticati o persi; i tratti biometrici non posso essere falsificati: il dato è certo; i tratti biometrici non possono essere passati ad altri individui, garantendo una certa confidenza sul portatore. Oggi le tecnologie più comunemente utilizzate sono quelle basate sull impronta digitale, la geometria della mano, le caratteristiche della voce, lo schema dell iride, la geometria del volto, e le caratteristiche di apposizione di una firma. Il processo di identificazione o verifica tramite un impronta biometrica è generalmente comune a tutte le tecnologie. Esso consiste in alcuni processi basilari, quali l acquisizione dell impronta biometrica di riferimento e la sua trasformazione in un template binario, l acquisizione di una nuova impronta al momento dell identificazione, la successiva elaborazione del template ed il confronto con quello di riferimento, al fine di verificare se c è sufficiente corrispondenza tra i due. La Biometria può supportare due differenti logiche: Verifica/autenticazione - autenticazione e verifica diretta dell identità personale (prova dell effettiva identità dichiarata dal diretto interessato); Identificazione - identificazione indiretta di una persona per mezzo delle caratteristiche biometriche disponibili. 8

Si parla di verifica/autenticazione quando il sistema di Biometria valida l identità dichiarata da una persona comparando le caratteristiche biometriche catturate (feature extraction) con i dati e le informazioni biometriche pre-registrate. Le applicazioni sono molteplici, in ambito pubblico, aziendale e privato. Qualche esempio: controllo degli accessi fisici: edifici, parcheggi, uffici, ospedali, prigioni, banche, tribunali, uffici giudiziari e di polizia, impianti militari, uffici brevetti, ufficio ricerca e sviluppo, ecc.; controllo degli accessi logici: personal computer, reti informatiche (intranet), telefoni cellulari, posta elettronica, dati riservati (es. cartelle sanitarie), servizi bancari; anticontraffazione dei documenti d identità (carta d identità elettronica, passaporto elettronico); sorveglianza: aree pubbliche quali stazioni ferroviarie, aeroporti, stadi e centri commerciali. In un sistema automatico tradizionale per l autenticazione della persona, l individuo che desidera essere riconosciuto dichiara la sua identità mediante un codice identificativo personale, numerico o alfanumerico (PIN, login o userid). Questo codice tipicamente viene immesso manualmente nel sistema, tramite digitazione su tastiera o tramite lettura da un supporto di tipo magnetico o smart card (data carriers) in possesso del soggetto stesso. Il punto debole di questi metodi di verifica/autenticazione personale è la loro frodabilità, dovuta al fatto che il codice di accesso può essere trafugato o dedotto e quindi utilizzato fraudolentemente da terzi. Per migliorare la sicurezza dei sistemi di verifica dell identità, si possono integrare le tecnologie tradizionali con quelle del riconoscimento biometrico (ad esempio smart card + sistema per il riconoscimento biometrico dell impronta digitale). Quando la Biometria viene applicata non al processo di verifica/autenticazione, bensì al processo di identificazione, il sistema confronta l aspetto biometrico rilevato con tutti i template memorizzati nel database, senza alcuna dichiarazione d identità da parte dell individuo. 9