SISTEMI DI IDENTIFICAZIONE PERSONALE - Mondo...

12
1. DEFINIZIONI E CLASSIFICAZIONE C ome punto di partenza è importante in- trodurre alcune definizioni di base e classificare la varie tecnologie di identifica- zione automatica - in anglosassone AIDC te- chnologies (Automatic Identification and Data Capture) - evidenziando le loro funzio- ni e le specifiche capacità. Come si può os- servare dalla figura 1 vi è una notevole va- rietà di tecnologie AIDC oggi disponibili, suddivisibili in due ampie categorie: a. trasporto dati (data carriers): questa cate- goria comprende le tecnologie finalizzate alla “raccolta, memorizzazione e trasporto” di da- ti e informazioni (prevalentemente codificati), su opportuni supporti. Appartengono a que- sta categoria i metodi ottici (principalmente i codici a barre), i metodi basati sulla memoriz- zazione magnetica (banda magnetica) e quel- li basati sulla memorizzazione elettronica (RFID-tag, smart card, chip, smart label ecc.); b. riconoscimento di aspetti (feature extrac- tion): questa categoria contiene a sua volta tre sottogruppi a seconda che il tipo di aspet- to “estratto” si riferisca a un’immagine di un oggetto o di una persona (sistemi di visione), oppure sia attribuibile a un’azione dinamica della persona (voce, firma, andatura ecc.), oppure, infine, sia associabile a una pro- prietà chimico-fisica del materiale costituen- te l’oggetto (per esempio, i complessi com- posti chimici responsabili degli odori e delle profumazioni). In questo articolo verranno trattate le princi- pali tecnologie di identificazione delle perso- ne, basate sul riconoscimento biometrico (Fi- gura 2), e in particolare: identificazione personale basata sul ricono- scimento biometrico di aspetti statici”: cattu- ra ed elaborazione di immagini umane (aspet- ti anatomici), come per esempio impronte di- gitali, geometria e “impronta” vascolare della mano, geometria del viso, iride, retina; identificazione personale basata sul ricono- scimento biometrico di aspetti dinamici”: timbro vocale e modo di parlare (analisi spet- trale del campo sonoro), firma dinamica (pressione), digitazione (pressione), andatu- ra (passo). MONDO DIGITALE • n.1 - marzo 2004 In questo articolo vengono illustrate le principali tecniche utilizzate per il ri- conoscimento automatico delle persone. Per ogni tecnologia trattata (impronte digitali, riconoscimento dell’iride e della retina, riconoscimento vocale ecc.), viene descritto il principio di funzionamento, i principali van- taggi e i limiti operativi. Infine, vengono riportati i tipici campi di applicazione per ogni tipologia di identificazione personale, evidenziandone i possibili sviluppi futuri. Furio Cascetta Marco De Luccia SISTEMI DI IDENTIFICAZIONE PERSONALE 44 3.7

Transcript of SISTEMI DI IDENTIFICAZIONE PERSONALE - Mondo...

1. DEFINIZIONIE CLASSIFICAZIONE

C ome punto di partenza è importante in-trodurre alcune definizioni di base e

classificare la varie tecnologie di identifica-zione automatica - in anglosassone AIDC te-

chnologies (Automatic Identification and

Data Capture) - evidenziando le loro funzio-ni e le specifiche capacità. Come si può os-servare dalla figura 1 vi è una notevole va-rietà di tecnologie AIDC oggi disponibili,suddivisibili in due ampie categorie:a. trasporto dati (data carriers): questa cate-goria comprende le tecnologie finalizzate alla“raccolta, memorizzazione e trasporto” di da-ti e informazioni (prevalentemente codificati),su opportuni supporti. Appartengono a que-sta categoria i metodi ottici (principalmente icodici a barre), i metodi basati sulla memoriz-zazione magnetica (banda magnetica) e quel-li basati sulla memorizzazione elettronica(RFID-tag, smart card, chip, smart label ecc.);b. riconoscimento di aspetti (feature extrac-

tion): questa categoria contiene a sua voltatre sottogruppi a seconda che il tipo di aspet-

to “estratto” si riferisca a un’immagine di unoggetto o di una persona (sistemi di visione),oppure sia attribuibile a un’azione dinamicadella persona (voce, firma, andatura ecc.),oppure, infine, sia associabile a una pro-prietà chimico-fisica del materiale costituen-te l’oggetto (per esempio, i complessi com-posti chimici responsabili degli odori e delleprofumazioni).In questo articolo verranno trattate le princi-pali tecnologie di identificazione delle perso-ne, basate sul riconoscimento biometrico (Fi-gura 2), e in particolare:❙ identificazione personale basata sul ricono-

scimento biometrico di “aspetti statici”: cattu-ra ed elaborazione di immagini umane (aspet-ti anatomici), come per esempio impronte di-gitali, geometria e “impronta” vascolare dellamano, geometria del viso, iride, retina;❙ identificazione personale basata sul ricono-

scimento biometrico di “aspetti dinamici”:timbro vocale e modo di parlare (analisi spet-trale del campo sonoro), firma dinamica(pressione), digitazione (pressione), andatu-ra (passo).

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

In questo articolo vengono illustrate le principali tecniche utilizzate per il ri-

conoscimento automatico delle persone. Per ogni tecnologia trattata

(impronte digitali, riconoscimento dell’iride e della retina, riconoscimento

vocale ecc.), viene descritto il principio di funzionamento, i principali van-

taggi e i limiti operativi. Infine, vengono riportati i tipici campi di applicazione

per ogni tipologia di identificazione personale, evidenziandone i possibili

sviluppi futuri.

Furio Cascetta Marco De Luccia

SISTEMIDI IDENTIFICAZIONEPERSONALE

44

3.7

2. TECNICHEDI IDENTIFICAZIONEBIOMETRICA (BIOMETRICIDENTIFICATION SYSTEMS)

Queste tecniche “intelligenti” di riconosci-mento coinvolgono sistemi esperti, reti neu-rali, sistemi a logica fuzzy e lo sviluppo di so-

fisticate tecniche di elaborazione elettronica(computing). I principali vantaggi di questetecniche, rispetto a quelle convenzionali, so-no connessi alla loro capacità di ricordare edi apprendere.Gli scienziati da tempo si sono prefissi lo sco-po di progettare macchine e sistemi in grado

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

45

0

0

0

1

FIGURA 1Classificazione delle tecnologie di identificazione automatica. (Fonte: AIDC, Automatic IDentification and Data Capture)

Identificazione automatica

Riconoscimento biometrico(feature extraction)

Trasporti dati(data carrier)

Caratteristichestatiche

Caratteristichedinamiche

Proprietàchimico-fisiche

Memorizzazioneottica

Memoriea contatto

TrasponderRFID

Memorycard

Senza chip Con chip Smartcard

Contactlesssmart card

Inlets &tags

Lineari Multiriga

Fullmatrix

Dot codes

Codici composti

Memorizzazionemagnetica

Memorizzazioneelettronica

Voce Digitazione(pressione)

Bandamagnetica

Flying nullholotag

Codicea barre

Codicea matrice

OpticalMark

Reading(OMR)Sensori di

proprietàchimica

Improntedigitali

Geometriadel viso

Retinae iride

Nasoelettronico

Aspetti anatomicie biometrici

Visioneindustriale

Altri sistemi diperturbazione

energetica Sensori diproprietà

fisica

Proprietàorganiche

virusanticorpi

OpticalCharacter

Recognition(OCR)

Risonanza magneticaprogrammabile

Memoriemagneto-ottiche

Noncontact

MICFAndatura(passo)

Firmadinamica

(pressione)

Per migliaia di anni gli uomini hanno istintivamente utilizzato alcune caratteristiche fisiche (come il volto, la voce, il portamento ecc.)per riconoscersi gli uni con gli altri. Circa a metà dell’800, A. Bertillon, capo della sezione identificazione criminali della polizia di Pa-rigi, sviluppò l’idea di usare alcune misure del corpo umano (altezza, lunghezza delle braccia, piedi, dita, ecc.) per identificare i re-sponsabili dei crimini. Verso la fine del XIX secolo, questa idea di partenza fu ulteriormente sviluppata grazie alla scoperta (dovutaagli studi di F. Galton e E. Henry) del carattere distintivo delle impronte digitali, ovverosia del fatto che queste individuano biunivo-camente una persona. Subito dopo questa scoperta, le polizie di tutto il mondo cominciarono ad acquisire e memorizzare in apposi-ti archivi le impronte di criminali, detenuti e sospetti. Inizialmente, le impronte erano “registrate” su supporto cartaceo, inchiostran-do i polpastrelli dei soggetti in questione e realizzando il “timbro dell’impronta”. Subito dopo questa fase, le forze di intelligence e dipubblica sicurezza perfezionarono le loro tecniche per il rilievo, sulle scene del crimine, delle impronte digitali lasciate dai protago-nisti di azioni delittuose. In questi anni, la polizia comincia a fare sempre più affidamento su tecniche di indagine scientifiche, che siaffiancano e quelle tradizionali (logica deduttiva) nelle investigazioni. Segni evidenti di questo nuovo “approccio scientifico” nelcondurre le indagini si riscontrano anche in alcuni famosi personaggi della letteratura poliziesca (per tutti, Sherlock Holmes).La scienza biometrica comincia, quindi, a essere impiegata nelle attività giudiziarie e anticrimine, così come in applicazioni ine-renti la sicurezza di un numero sempre crescente di persone. Oggi, in piena èra digitale, un numero elevatissimo di persone uti-lizza tecniche di riconoscimento biometrico, non solo nel campo della giustizia, ma anche in applicazioni civili e militari. Le pre-visioni di alcuni analisti di mercato affermano che, entro il 2010, la maggior parte degli abitanti della Terra avrà a che fare, episo-dicamente o in maniera continua, con le tecniche di riconoscimento biometrico.

SSSS tttt oooo rrrr iiii aaaa dddd eeee llll llll aaaa bbbb iiii oooo mmmm eeee tttt rrrr iiii aaaa

di emulare alcune abilità umane, tra cui quel-la dell’identificazione basata su riconosci-mento biometrico, ovvero dell’identificazio-ne tramite l’acquisizione e successiva elabo-razione di immagini.Le principali aree di interesse delle tecnolo-gie biometriche sono:❙ autenticazione e verifica diretta dell’identitàpersonale (prova dell’effettiva identità di-chiarata dal diretto interessato);❙ identificazione indiretta di una persona permezzo delle caratteristiche biometriche di-sponibili.Le principali caratteristiche fisiologiche ocomportamentali che possono essere uti-lizzate per l’identificazione personale devo-

no soddisfare i seguenti requisiti essenziali(Figura 3):❙ universalità (ogni individuo deve averequella caratteristica);❙ unicità (non è possibile che due personecondividano la stessa identica caratteristicabiometrica);❙ permanenza (la caratteristica biometria de-ve rimanere immutata nel tempo);❙ “catturabilità” (nel senso che la caratteri-stica biometria deve poter essere misurataquantitativamente).Il termine “biometrico” (biometrics) si addi-ce, dunque, allo studio dei metodi automati-ci per l’identificazione o l’autorizzazione dipersone che utilizzano caratteristiche fisiolo-giche o comportamentali.Esempi di tecniche biometriche sono il rico-noscimento della geometria della mano, del-le impronte digitali, dell’immagine dell’iride,dell’immagine del volto, il modo di parlare, ilmodo di firmare.Buoni risultati possono ottenersi anche uti-lizzando la combinazione di più tecniche di ri-conoscimento.Esistono altre tecniche per l’identificazionepersonale, tra cui il confronto di immaginidella retina (retina image comparison), con-fronto della traccia vocale (voice matching),confronto del DNA (DNA matching), ma nonvengono ancora diffusamente utilizzati invirtù della loro complessità.Ai fini di una classificazione più generale letecniche di riconoscimento biometrico sisuddividono tra quelle che implicano un rico-

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

0

0

0

1

46

FIGURA 2Rassegna di alcune tecnologie biometriche

A

B C

FG

E

D

ASPETTO IMPRONTA IRIDE VOCE GEOMETRIA GEOMETRIA

BIOMETRICO DIGITALE FACCIALE DELLA MANO

Limiti Menomazioni Menomazioni Menomazioni Nessuno Menomazionialla universalità o disabilità o disabilità o disabilità o disabilità

Unicità Alta Alta Bassa Bassa Media

Permanenza Alta Alta Bassa Media Media

Catturabilità Media Media Media Alta Alta

FIGURA 3Confronto tra

alcune tecnologiebiometriche in

funzione deirequisiti essenziali

noscimento biometrico di aspetti statici (im-pronte digitali, geometria della mano, delvolto, dell’iride ecc.), rispetto a quelle basatesul riconoscimento biometrico di aspetti di-

namici (voce, firma, portamento ecc.).

2.1. Identificazione personale basata sulriconoscimento biometrico di “aspettistatici”Le principali tecniche “intelligenti” per l’iden-tificazione biometrica tramite il rilievo diaspetti statici sono:a. riconoscimento delle impronte digitali (fin-

gerprint recognition);b. riconoscimento del volto (face recognition);c. riconoscimento dell’iride e della retina (irisand retina recognition);d. riconoscimento della geometria della ma-no (hand recognition);

2.1.1. RICONOSCIMENTO DELLE IMPRONTE DIGITALI

(FINGERPRINT RECOGNITION)Usato da oltre 100 anni, il riconoscimentodell’impronta digitale è la più antica tecnicadi identificazione personale. I primi studiscientifici sulle impronte digitali risalgonogià ai primi del Settecento, ma i fondamentidella moderna identificazione biometria so-no stati sviluppati da F. Galton e E. Henry ver-so la fine dell’Ottocento.Un’impronta digitale è formata da una seriedi compositi segmenti curvilinei. Fu proprioGalton, nei suoi studi, a dimostrare il caratte-re di unicità e di permanenza delle improntedigitali. Gli studi di Henry, invece, condusse-ro alla prima schematizzazione della struttu-ra globale di un’impronta digitale (il celebre“sistema Henry”, per la classificazione delleimpronte digitali).Già nei primi anni del XX secolo, le improntedigitali furono accettate come valido stru-mento per l’identificazione personale. Ovvia-mente, l’identificazione manuale tramite im-pronte digitali è un processo lungo, tedioso ecostoso. Per cui già nel 1960, da parte dellapolizia di Parigi e di Londra, si registrano i pri-mi tentativi di studio per la realizzazione diun sistema automatico di identificazione del-le impronte digitali.In epoca più recente, gli studi pionieristici diGalton e Henry sono stati approfonditi e per-fezionati. In sintesi, si può affermare che esi-

stono due particolari “aspetti” che caratteriz-zano un’impronta digitale: i cosiddetti punti

core e i punti delta (Figura 4).Lo schema a blocchi di un sistema automati-co di autenticazione dell’impronta digitale(AFAS: Automatic Fingerprint Autentication

System) è rappresentato in figura 5. L’input

al sistema AFAS è l’immagine dell’improntadigitale e l’identità dell’individuo corrispon-dente; l’output è una risposta SI/NO. Il siste-ma AFAS confronta l’immagine in input con

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

47

0

0

0

1

FIGURA 4Analisidi un’improntadigitale: i punti“core” e i punti“delta”

FIGURA 5Schema a blocchi di un sistema automatico di verifica (autenticazione)dell’impronta digitale (AFAS)

Core

Delta

Impronta digitale

Cattura dell’immagine

Confronto (matching)

Decisione

Database

Estrazione degli aspetti(features)

Identità dichiarata

Grado di similarità

Campionamentodell’impronta

Aspetti dell’improntacatturata

Aspettidell’impronta

corrispondenteall’identitàdichiarata

Autenticazione positiva o negativa

un’immagine di riferimento memorizzata nel-l’archivio (database) delle identità.Al contrario, in un sistema AFIS, Automatic

Fingerprint Identification System (Figura 6)l’input è costituito unicamente dall’impron-ta digitale e l’output è rappresentato da unalista di identità di persone di cui si disponeregistrata l’immagine dell’impronta (nel da-

tabase) con un “punteggio”, per ogni iden-tità, che indica la similitudine tra le due im-pronte digitali.Il più antico e conosciuto metodo per “cattu-rare” l’immagine delle impronte digitali èquello di spalmare dell’inchiostro sui polpa-strelli del soggetti e di realizzarne l’improntacome se fosse un timbro. L’immagine che nescaturisce può risultare, ovviamente, moltodistorta e, quindi, poco attendibile.Risultati migliori si possono ottenere con si-stemi digitali come, ad esempio, l’acquisi-zione dell’immagine attraverso una micro-camera che realizza una scansione (scan-

ning) dell’impronta digitale. Anche in que-sto caso, però, è possibile ottenere immagi-ni distorte a causa della secchezza dellapelle, sudore, sporco o umidità. Tipicamen-te, l’immagine acquisita è a elevata risolu-zione (circa 500 dpi).Una volta acquisita l’immagine dell’im-pronta digitale (Figura 7), occorre provve-dere alcune complesse elaborazioni elet-troniche e informatiche (fingerprint image

processing).1. Riconoscimento degli aspetti: l’improntaviene rappresentata come un’alternanza disegmenti “solchi” e di “valli”, intervallate dadiscontinuità, dette minutiae. Lo stesso Gal-ton definì quattro tipi di minutiae, successi-vamente perfezionate e implementate.2. Classificazione delle impronte: ai fini dellaclassificazione delle impronte digitali, esisto-no quattro diversi approcci:

❙ sintattico (syntactic approach);❙ strutturale (structural approach);❙ rete neurale (neural network approach);❙ statistico (statistical approach);

3. Confronto tra impronte digitali: il confron-to è il processo di comparazione e misura disimilitudine tra le geometrie di due immaginidi impronte digitali. I principali approcci diconfronto sono il confronto puntuale e quellostrutturale.

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

0

0

0

1

48

FIGURA 6Schema a blocchi di un sistema automatico di identificazione dell’improntadigitale (AFIS)

Impronta digitale

Cattura dell’immagine

Classificazione

Estrazione degli aspetti(features)

Confronto(matching) Database

Campionamentodell’impronta

Aspetti dell’improntacatturata

Classedell’impronta

Gradodella similarità

Lista di impronte digitali e identitàcorrispondenti, ordinate secondo

il grado di similarità conl’impronta catturata

Aspettidell’impronta

relativa alla classe

Aspetti dell’impronta catturatafunzionali alla classificazione

FIGURA 7Esempio di scansione e di elaborazione elettronica di un’impronta digitale

A Immagine originale dell’impronta B Immagine ottimizzata dell’impronta

C Resa bicromatica dell’impronta D Tratti dell’impronta in rilievo

2.1.2. RICONOSCIMENTO DEL VOLTO (FACE RECOGNITION)Il riconoscimento del volto è il metodo innatoutilizzato dagli uomini per riconoscersi gli unidagli altri. Le tecniche di riconoscimento delvolto, rispetto ad altre tecniche biometriche,presentano il vantaggio di essere non invasi-ve, ovvero di richiedere poca o nulla coopera-zione, non essendo soggette a eventuali mo-difiche di comportamento (volontarie e invo-lontarie) da parte dell’individuo (passivo)sottoposto a riconoscimento.Grazie alla buona accettabilità da parte degliindividui, la tecnica di riconoscimento delvolto (Facial Recognition Technology) è di-ventata abbastanza popolare negli USA apartire dalla metà dagli anni ’90. Da un puntodi vista tecnologico, oltre ai recenti successidei componenti hardware per l’acquisizionedelle immagini (microcamere digitali a eleva-ta risoluzione), significativi progressi sonostati ottenuti anche nel campo dello sviluppodei software di riconoscimento.Le principali tecnologie impiegate nel ricono-scimento del volto sono:❙la tecnologia PCA (Principal Component

Analysis),❙ la tecnologia LFA (Local Feature Analysis),❙ le reti neurali.In funzione del tipo di applicazione, i sistemidi riconoscimento del volto devono essereprogettati e realizzati a seconda del tipo diatteggiamento assunto dall’individuo, chepossono essere di tre tipi:1. cooperativo: il soggetto è motivato a utiliz-zare il sistema per farsi riconoscere e accede-re, attraverso appositi varchi (portali, tornel-li, porte ecc.), alle aree consentite;2. non cooperativo: se il soggetto è distrattoo comunque non si preoccupa né di favorirené di ostacolare il riconoscimento;3. ostile o reticente: quando il soggetto si at-tiva per evitare il riconoscimento e assumecomportamenti evasivi.Il volto umano è composto da un complessoset di “immagini multidimensionali”. Da unpunto di vista biometrico, il riconoscimentodel volto non è caratterizzato da un’elevatapermanenza: le molteplici espressioni delvolto, l’età, i radicali cambiamenti nel look

(capelli, barba, baffi ecc.), la presenza di oc-chiali, sono esempi di caratteri esteriori chepossono mutare nel tempo rendendo diffi-

coltoso il riconoscimento facciale. Le caratte-ristiche “non permanenti” del volto, implica-no una notevole complessità di problemi tec-nici da risolvere. Ciò nonostante, sono statesviluppate con successo alcune tecniche checonsentono di conseguire soddisfacenti epratici risultati di identificazione personale(Personal Identification) a prezzi accessibili.Oggi le tecniche di riconoscimento del voltovengono utilizzate principalmente in moda-

lità verifica, confrontando l’immagine delvolto del dichiarante (acquisita in diretta)con quella pre-registrata nel sistema. In mo-dalità identificazione l’impiego è limitato aipiccoli database.

2.1.3. RICONOSCIMENTO DELL’IRIDE E DELLA RETINA

(IRIS AND RETINA RECOGNITION)Un’ulteriore tecnica di identificazione perso-nale (PI) utilizza la caratteristica visibile del-l’iride umano. L’iride è la porzione anularecolorata dell’occhio che circonda la pupillascura (nera) e racchiusa nei tessuti bianchidel bulbo oculare (sclera) (Figura 8). Un siste-ma di riconoscimento dell’iride richiede unapparato di cattura dell’immagine dell’oc-chio (anche una tradizionale camera CCD:Charge Coupled Device, ovvero “dispositivo

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

49

0

0

0

1

FIGURA 8Riconoscimentodell’iridee della retina

Retina

Iride

ad accoppiamento di carica”) e l’utilizzo diappropriati software che tramite algoritmiisolano e trasformano la porzione dell’iride inelementi caratteristici dell’identità (detti an-che “sagome” o template).L’iride umano è composto da tessuti elasticiconnettivi che si sviluppano completamentegià nell’ottavo mese di gestazione. Il coloredell’iride spesso cambia durante il primo an-no di vita, sebbene studi clinici hanno dimo-strato che una volta stabilizzato il colore as-sunto dai tessuti dell’iride si mantiene inalte-rato per tutta la vita. L’iride è relativamenteimmune dai disturbi ambientali, ad eccezio-ne della risposta istintiva della pupilla alla lu-ce. Un aspetto molto importante, che lo ren-de particolarmente adatto per l’identificazio-ne biometrica, è che l’iride di ogni individuopossiede una serie di dettagli e di particolaricon spiccati caratteri di unicità.Il riconoscimento dell’iride è una delle po-che tecnologie che ben si adatta a essereutilizzata nella “modalità identificazione”;dotata di buona accuratezza viene impiega-ta principalmente nelle applicazioni di sicu-rezza. Richiede una certa collaborazione daparte dell’individuo per la cattura di un’a-deguata immagine; non essendoci contattofisico tale tecnologia è fondamentalmentenon invasiva.Il riconoscimento biometrico della retina sibasa sull’unicità del suo schema vascolare.Già nel 1930 due oftalmologi scoprirono cheogni occhio umano possiede uno schema va-scolare unico e stabile nel tempo (non mutadurante tutta la vita dell’individuo).Il sistema é ancora poco utilizzato: ad oggi, viè un unico produttore di sistemi di scansionedella retina. La retina è localizzata all’internodell’occhio, nella sua parte posteriore. Unospeciale scanner illumina la retina, attraver-so la pupilla, con una luce nell’infrarosso (IR)e memorizza le informazioni dalla riflessionedel contrasto vascolare.La scansione della retina viene considerataun’eccellente e accurata tecnica di identifica-zione personale; grazie alla sua “invulnerabi-lità” è un sistema molto efficace nei casi incui è richiesta un’assoluta sicurezza nel con-trollo degli accessi. La tecnologia non è di fa-cile impiego e richiede sia personale esperto,sia la partecipazione dell’individuo da identi-

ficare. Viene considerato un metodo piutto-sto invasivo, poiché di solito le persone pre-feriscono evitare un dispositivo che interagi-sca con i loro occhi, in quanto lo percepisco-no come potenzialmente pericoloso. Ciò rap-presenterà un limite all’impiego finché non siriuscirà a realizzare una scansione della reti-na in maniera più friendly.Il riconoscimento biometrico della retina fun-ziona in maniera soddisfacente sia in moda-lità verifica (autenticazione), sia in modalitàidentificazione. Questa tecnica, rispetto alleprecedenti è piuttosto costosa. In applicazio-ni dove è necessaria un’estrema sicurezzaviene utilizzata e tollerata, mentre non si ad-dice ad applicazioni che coinvolgono il gran-de pubblico.

2.1.4. RICONOSCIMENTO DELLA GEOMETRIA DELLA MANO

(HAND RECOGNITION)Un sistema di riconoscimento della geome-tria della mano misura le caratteristiche fisi-che (geometriche) della mano (palmo e dita)dell’individuo. La tecnologia principale im-piega una telecamera digitale per catturarela silhouette dell’immagine della mano, sia ildorso sia il palmo. Alcune misure geometri-che (dimensionali, tipo lunghezze, distanze,angoli ecc.) della mano dell’individuo vengo-no calcolate dal sistema attraverso le imma-gini acquisite. Il sistema non considera, ov-viamente, i dettagli della superficie della pel-le (come le impronte digitali).Sebbene questa tecnologia sia utilizzata conun certo successo da circa 20 anni, è ancorapiuttosto dibattuto l’aspetto della “unicità”della geometria della mano: secondo alcuniesperti, infatti, la geometria della mano nonè ricca di elementi identificativi univoci cosìcome le impronte digitali o l’iride. Anche l’a-spetto della “permanenza” è discusso, poi-ché molteplici possono essere le cause di in-sidiose instabilità e cambiamenti nel tempo(età, malattie, incidenti).Per questi motivi, il riconoscimento dellageometria della mano meglio si adatta a es-ser utilizzato in “modalità verifica” (autenti-cazione). Considerata un buon compromes-so tra prestazioni e facilità d’uso, questatecnologia viene ritenuta invasiva, poichérichiede un contatto fisico con la mano del-l’individuo.

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

0

0

0

1

50

2.2 Identificazione personale basatasul riconoscimento biometrico di “aspettidinamici”La categoria degli aspetti biometrici di naturadinamica include l’aspetto che, tradizional-mente, è riconosciuto come uno dei caratterisalienti della persona: la voce. Il riconosci-

mento della voce (voice recogniton) è, dasempre, una delle forme principali e più na-turali di identificazione dell’individuo interlo-cutore (si pensi alla storia delle comunicazio-ni a distanza, prevalentemente basate sullatrasmissione della voce). La sua trasposizio-ne nell’ambito dei processi automatici incon-tra, quindi, il massimo grado di accettabilitàda parte degli utenti, superiore anche allacattura della geometria del volto e nettamen-te al di sopra delle altre più intrusive tecnolo-gie biometriche.Tuttavia, il motivo di questa familiarità con imetodi di riconoscimento vocale è anche lacausa principale della loro media accuratez-za. La voce umana, infatti, è l’unica tra le ca-ratteristiche biometriche a presentare, oltrea una connotazione tipicamente fisiologica,una sensibile influenza comportamentale le-gata allo stato psicologico dell’individuo, ta-le da compromettere entro certi limiti il carat-tere di unicità dell’impronta vocale. Ancheelementi di carattere comportamentale pro-pri della voce (quali velocità ed inflessionedella parlata) possono comunque contribui-re a un processo di riconoscimento vocale.La metodologia principale finalizzata all’indi-viduazione dell’impronta vocale di una per-sona consta nell’analisi del contenuto in fre-quenze delle onde acustiche risultanti dalflusso d’aria generato nei polmoni, propaga-to attraverso il condotto tracheale e portatoin risonanza dalle corde vocali. Se, da un la-to, rumore ambientale e sensori microfoniciradicalmente diversi possono condizionaredrasticamente l’efficienza del sistema di regi-strazione e verifica dell’impronta vocale, dal-l’altro va osservato che le metodologie di ri-conoscimento della voce possono essere fa-cilmente implementate e gestite, in presenzadi risorse tecnologiche esistenti nella mag-gior parte delle strutture informatizzate.Un ulteriore limite del riconoscimento voca-le, che rende questa tecnica biometrica ade-guata e conveniente per sistemi di verifica e

autenticazione di persone in strutture con unnumero contenuto di “utenti registrati” neldatabase, sta nella permanenza del timbrovocale, modificabile nel lungo termine perl’età o degrado fisiologico, nel breve termineper stress, fenomeni influenzali e allergie. Va citata, infine, la metodologia di riconosci-

mento della firma (signature recogniton), checondivide con il riconoscimento vocale laconnotazione dinamica e la perturbazionedovuta alla condizione emozionale della per-sona. Dall’approccio originario, che prevedela stima degli scostamenti degli aspetti geo-metrici della firma dal modello registrato, si èpassati e metodologie evolute e, appunto,“dinamiche” che tengono conto di altre carat-teristiche di esecuzione quali la velocità, latraiettoria, l’accelerazione e, infine, la modu-lazione della pressione durante la scrittura.

3. ESEMPI DI APPLICAZIONIDEL RICONOSCIMENTOBIOMETRICO

Come già detto in precedenza, le tecnologiedi riconoscimento biometrico possono sup-portare due differenti logiche: la verifica/au-tenticazione e l’identificazione.Nella modalità verifica/identificazione il siste-ma automatico valida l’identità dichiarata dauna persona comparando le caratteristichebiometriche catturate (feature extraction)con dati e le informazioni biometriche pre-re-gistrate nel database del sistema (template).Si parla, in questo caso, di riconoscimento

positivo.In un sistema automatico tradizionale perl’autenticazione della persona, l’individuoche desidera essere riconosciuto dichiara lasua identità mediante un codice identificati-vo personale, numerico o alfanumerico (PIN,

login o userID). Questo codice tipicamenteviene immesso manualmente nel sistema,tramite digitazione su tastiera o tramite let-tura da un supporto di tipo magnetico o“smart card” (data carriers) in possesso delsoggetto stesso. L’autenticazione è deman-data alla verifica della corrispondenza dell’i-dentità dichiarata con una password, o altro

codice di accesso, immessa nel sistema in unsecondo momento e compatibile con il livellodi accesso richiesto dall’utente.

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

51

0

0

0

1

Rientrano nei sistemi tradizionali di accredi-tamento personale le tessere bancomat, lesmart card GSM con codice di accesso, le car-te di credito ecc.. In tutti questi esempi, l’i-dentità dichiarata dal titolare viene verificatamediante confronto tra da dati immessi nelPOS o telefono cellulare e i corrispondentidati memorizzati nell’archivio telematico. Latrasmissione dati tra la postazione periferica(POS o cellulare) e il database centrale avvie-ne mediante connessione telefonica.Il punto debole di questi metodi di verifica/au-tenticazione personale è la loro frodabilità,dovuta al fatto che il codice di accesso o pas-

sword può essere trafugato o dedotto, e quin-di utilizzato fraudolentemente da terzi, evi-dentemente malintenzionate.Per limitare e mitigare frodabilità, e quindiper migliorare la sicurezza dei sistemi di veri-fica dell’identità, si possono integrare le tec-nologie tradizionali con quelle del riconosci-mento biometrico.Infatti, il criterio informatore per aumentarela sicurezza negli accessi fisici (di persone) oa sistemi remoti (Internet, Intranet, reti tele-matiche aziendali ecc.) consiste nel sostitui-re ai codici di accesso alfanumerici le caratte-ristiche biometriche (biometric feature),strettamente identificative del titolare. Peresempio, aspetti fisici come l’impronta digi-tale o la conformazione dell’iride connotanola persona in maniera inequivocabile e di dif-ficile contraffazione.Nel seguito, vengono presentate le principaliapplicazioni delle tecnologie di identificazio-ne biometrica.❏ La sicurezza nel controllo degli accessi fi-

sici e informatici (banche, tribunali, ufficigiudiziari e di polizia, impianti militari, set-tori strategici di industrie, uffici brevetti,R&D -Research & Development- ecc.): èpossibile realizzare ingressi con tornelli ogate di accesso (porte scorrevoli ad apertu-ra automatica), figura 9, inserendo badge

magnetici in appositi lettori e validando l’i-dentità tramite l’estrazione di una caratteri-stica biometrica (impronta digitale, iride,geometria della mano) (Figura 10). Oltre al-l’accesso fisico, l’identificazione biometricapuò essere utilizzata per accreditare perso-nale addetto all’utilizzo dei terminali dei si-stemi informativi protetti: in questo caso, lepostazioni remote sono attrezzate per l’in-serimento di smart card e per l’estrazione el’elaborazione di aspetti biometrici;❏ L’accreditamento a servizi o presso istitu-

zioni (firma digitale e firma biometrica): se-condo la legislazione italiana (D.P.R. n.513 del1997 e relativi Regolamenti Attuativi) la firma

digitale è un sistema che sigla e attesta l’au-tenticità di un documento trasmesso per viainformatica (Internet, posta elettronica, reti lo-cali, memorie portatili ecc.). La firma digitalesta avendo una certa diffusione per tutto ciòche riguarda i rapporti tra il privato e la Pubbli-ca Amministrazione (per esempio, l’art. 31 del-

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

0

0

0

1

52

FIGURA 9Controllo degli accessi tramite riconoscimento biometrico

FIGURA 10Architettura tipo

di un sistemadi controllo degliaccessi tramiteidentificazione

biometrica

Sistema distribuito

Personal computer

Pannello di controllo

Periferica di catturadella caratteristica biometrica

Tastierino

Lettore smart card

Lettoredi smart cardcontactless

Lettore smart cardcon tastierino

la Legge 340/2000 prescrive che tutta la docu-mentazione che le imprese devono inviare alleCamere di Commercio sia elettronica e munitadi firma digitale), e si prevede che a breve po-tranno essere usate anche per le transazionitra privati. La firma digitale, che in realtà è unsoftware di criptatura, viene rilasciata da ap-posite società dette certificatori, autorizzatedall’Autorità per l’Informatica nella PubblicaAmministrazione. Il certificatore comprova l’i-dentità dell’utente e provvede a creare un cer-

tificato di identità e due chiavi personali (unaprivata e una pubblica) inserendole in unasmart card che riporta in memoria i dati per l’i-dentificazione. Per attivare la smart card l’u-tente dovrà digitare un codice segreto. Oltrealla smart card, il certificatore fornisce un let-tore da collegare a un PC e il relativo softwaredi firma. Il programma ricava dal testo una se-rie di caratteri (impronta) usando una proce-dura chiamata funzione di hash e, usando lachiave privata, esegue la cifratura dell’impron-ta. Il destinatario del documento deve aver in-stallato lo stesso software; egli riceve l’im-pronta cifrata, la chiave pubblica (che può so-lo decifrare e non criptare) e il documento. Egliapplicherà la funzione di hash al documento econfronterà il risultato con l’impronta inviata-gli (decifrata usando la chiave pubblica); soloin caso di corrispondenza dei due risultati sicertifica la paternità e l’integrità del documen-to (Figura 11). Si sta pensando, per incremen-tare la sicurezza di accreditamento telemati-co, di utilizzare alcune caratteristiche biome-triche del titolare (firmatario del documento)registrate nella smart card, per avvalorarel’autenticità dei documenti informatici, e delletransazioni commerciali di una certa impor-tanza, veicolati tramite Internet. In questo am-bito, si possono considerare molteplici appli-cazioni, dalla trasmissione di documenti giu-diziari in rete, a garanzia dell’identità del giu-dice estensore, alle varie forme di banking ecommercio elettronico (e-commerce).❏ L’anticontraffazione dei documenti d’iden-

tità: la crescente esigenza di sicurezza ha por-tato molti Stati, tra cui l’Italia, a realizzare do-cumenti d’identità elettronici. Vari progetti pi-lota sono in atto sia per quanto riguarda lecarte d’identità che i passaporti. Le smart cardsono in grado di memorizzare, nell’appositochip, molte più informazioni rispetto ai tradi-

zionali dati anagrafici. In questo caso, le tec-nologie dei data carriers possono supportarel’inserimento di impronte digitali o immaginidi iride/retina, rendendo molto efficiente e si-curo il riconoscimento del titolare, tradizional-mente affidato alla fotografia che accompa-gna i dati anagrafici. Al di là degli aspetti pura-mente tecnici, questi sistemi di controllo dellepersone sono, da un lato, particolarmente si-curi, dall’altro pongono dei problemi di carat-tere etico assai dibattuti, inerenti la “scheda-tura” dell’individuo e i suoi possibili impieghicontrari al rispetto della privacy.A tal proposito va ricordato che nel dicembre2003 è stato presentato presso l’aeroporto diFiumicino (Roma) il nuovo prototipo di passa-

porto elettronico. Si tratta all’apparenza di uncomune passaporto, nella cui copertina è sta-to inserito (non visibile all’esterno) un chipche contiene i dati anagrafici, le impronte digi-tali e la foto del suo possessore. Scopo princi-pale del passaporto elettronico è quello dievitare le contraffazioni dei documenti, poten-zialmente pericolose per la sicurezza del Pae-se: falsificare un documento cartaceo è in-dubbiamente più facile che riprodurre un chipcon microprocessore. Presentandosi alla fron-tiera, il viaggiatore dovrà poggiare il passa-porto elettronico su un apposito dispositivodi lettura, che innanzitutto verificherà che idati e la foto riportati in stampa sul documen-to coincidano con quelli registrati nella me-moria del chip. Successivamente, il possesso-re del passaporto dovrà posare il dito indicedella mano destra su un altro lettore: in tal

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

53

0

0

0

1

FIGURA 11Schema logicodella “firma digitale”

Documento

Improntadocumento

Algoritmodi codifica

Firmadigitale

Firmadigitale

Chiaveprivata

Chiavepubblica

Algoritmodi codifica

Improntadocumento

Funzionedi HASH

Funzionedi HASH

Documento

modo, viene verificato che le impronte digitalicatturate “dal vivo” coincidano con quelle re-gistrate sul chip. L’introduzione del passapor-to elettronico richiederà ovviamente risorseeconomiche e tempo, poiché dovrà coinvolge-re tutte le Prefetture che dovranno essere do-tate di idonee apparecchiature per la registra-zione dei dati sul chip inserito nel passaporto.Anche tutti gli aeroporti internazionali dovran-no avere gli appositi dispositivi di lettura. Se-condo le previsioni del Ministero degli Esteri, iprimi documenti della nuova generazione sa-ranno distribuiti verso la fine del 2004. Da unpunto di vista del rispetto della privacy, talesistema con verifica diretta “on-site” (senzal’impiego di un database centrale) tra i datimemorizzati sul chip e quelli catturati presen-ta minori problemi di accettabilità, in quanto iltitolare del passaporto detiene il possessoesclusivo dei propri dati biometrici.In tutte le suddette applicazioni, l’autentica-zione avviene attraverso l’acquisizione in di-retta di un aspetto biometrico (impronte digi-

tali, iride, ecc.) e la sua verifica, o in locale (pre-memorizzazione su smart-card) o in remoto,attraverso l’accesso al database centrale.Accanto alla verifica/autenticazione, va citataanche la procedura di identificazione, nellaquale il sistema automatico confronta l’a-spetto biometrico in ingresso con tutti i tem-plate memorizzati nel database, senza alcunadichiarazione d’identità da parte dell’indivi-duo. Questa modalità implica consultazioni diarchivi e database anche di notevoli dimen-sioni. Le applicazioni sono prevalentementenel campo della giustizia e della pubblica si-curezza (polizia e intelligence): da un rilievodi impronta digitale catturata sulla scena diun crimine, è possibile risalire al potenzialecriminale andando a interrogare il databasedei soggetti schedati. Tale tecnica di identifi-cazione (detta negative recognition) vieneutilizzata per restringere il campo dei possibi-li responsabili di un atto criminoso, da milionidi individui a qualche centinaio. Il sistemainformatico, infatti, esclude dalla lista dei so-

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

0

0

0

1

54

La risposta alla crescente esigenza di sicurezza internazionale e di gestione delle problematiche dell’immigrazione, da parte delle principali or-ganizzazioni internazionali si è tradotta in un significativo impulso allo sviluppo coordinato di tecnologie per la realizzazione di documenti diviaggio a lettura automatizzata o passaporti elettronici (e-passport). Le diverse realtà nazionali, tra le quali la Comunità Europea, hanno pro-dotto dei protocolli di sviluppo allo scopo di convogliare le risorse progettuali dei fornitori di tecnologia verso le esigenze valutate prevalenti aifini della sicurezza nell’autenticazione della persona e dell’anticontraffazione del documento di viaggio.Le linee guida dello sviluppo di e-passport, comuni per le principali realtà nazionali, sono da individuare nell’adozione di memorizzazione elet-tronica del dato biometrico su smart card, tecnologia contactless di lettura del dato, integrazione di un motore per la crittografia del dato diret-tamente nella smart card. Gli aspetti tecnologici dettagliati, al di là dei citati elementi fondamentali, oltre che i tempi e le modalità di realizzazio-ne, vengono suggeriti in maniera diversa dai differenti enti e istituzioni. La Comunità Europea, che ha stanziato nel 2003 ingenti fondi per unostudio di settore, ha proposto come indicazione di ricerca per i Governi Nazionali la soluzione costituita da un chip inserito nel passaporto con-tenente impronte digitali e scansioni retinali. Il Governo Italiano ha recepito le indicazioni comunitarie, portando in fase avanzata il progetto ci-tato nel presente articolo, che ha previsto la realizzazione di un impianto, presso l’aeroporto di Fiumicino di autenticazione automatica median-te la lettura in RF di dati biometrici (l’impronta digitale), memorizzati in un chip contenuto nella copertina cartonata del passaporto, da confron-tare con l’impronta catturata in tempo reale presso il gate aeroportuale.Se la scelta di un sistema integrato, costituito da chip e antenna e caratterizzato dalla necessaria flessibilità per essere inserito nel tessuto se-mirigido della copertina del passaporto, accomuna il Governo Italiano a quello degli Stati Uniti, anche in ambito europeo diverse realtà nazionalihanno optato, forse per differenti esigenze di ‘percezione’ della lettura elettronica, per l’inserimento nel passaporto tradizionale di una tasca de-dicata all’alloggiamento della smart card contenente il dato biometrico.Nell’area istituzionale delle Nazioni Unite, l’ICAO (Internationa Civil Aviation Organization) ha suggerito l’impiego di chip contactless inseriti nelsupporto cartonato e contenenti, come feature biometrico, l’immagine del volto della persona: in merito al formato dell’immagine (del volto co-me dell’impronta digitale), l’organizzazione internazionale si è espressa in maniera contraria alla compressione del dato in JPEG o JPEG 2000,non in uso nei database biometrici, come pure alla vettorializzazione dello stesso in “template”, per ovviare alla confusione dovuta alle molte-plici tecnologie proprietarie per l’estrazione di “template” biometrici e relativa lettura. Sul versante dei produttori di hardware, la richiesta dismart card chip per documenti di viaggio rappresenta una significativa opportunità di mercato in alternativa ai settore trainanti (i sistemi di te-lefonia GSM e le carte di credito elettroniche, che però interessano prevalentemente l’area europea, per le differenti esigenze tecnologiche nel-l’accreditamento del terminale telefonico o del pagamento elettronico espresse negli Stati Uniti). È ovvio, quindi, che i principali produttori dismart card rispondano con interesse alle richieste di tecnologia per la realizzazione del passaporto elettronico. La proposte più concrete e affi-dabili convergono sull’adozione di chip con 64 kbytes di memoria base (al posto dei più diffusi con 32 kbytes), in grado di impiegare 20 Kbytesper conservare l’immagine del volto, 10 kbytes per una prima impronta digitale, altri 10 kbytes per una seconda e i restanti per i dati alfanumeri-ci relativi alla persona e il software di gestione. Soluzioni high end prevedono, per la smart card, da configurazioni con 300 kbytes di ROM e 128kbytes di EEPROM fino a 400 kbytes di “sola” EEPROM. La funzione di verifica crittografica del dato biometrico memorizzato può essere effet-tuata direttamente dalla smart card, se dotata di opportuno core di calcolo dedicato.Il prodotto integrato di massimo livello tecnologico non può che nascere dalla partnership tra il produttore di smart card chip e quello del sup-porto cartonato con l’alloggiamento per il chip, oltre che con la società di sviluppo del codice di crittografia, tale da garantire una catena pro-duttiva efficiente e soprattutto tracciabile in ogni suo stadio.

spetti tutti gli individui “schedati”, la cui im-pronta è palesemente difforme da quella inoggetto. Le impronte giudicate simili e rag-gruppabili in classi, concorrono a formaresottoinsiemi ridotti, attribuendo a ogni im-pronta un punteggio (score) di similitudinecon quella oggetto della ricerca.

4. CONCLUSIONI

L’evoluzione tecnologica dei sistemi di identi-ficazione automatica è in una fase di crescitasignificativa soprattutto in termini di flessibi-lità e affidabilità applicativa, lasciando intra-vedere nella attuale realtà “digitale” una gra-duale apertura verso campi di applicazionesempre più numerosi, che un tempo richiede-vano necessariamente l’intervento e la di-screzionalità dell’operatore umano. La stradatecnologica, dunque, può portare in tempibrevi verso obiettivi di maggior sicurezza esemplificazione dei processi in una moltitudi-ne di applicazioni. Tuttavia, al di là dei settoriche interessano la sicurezza fisica delle per-sone, delle comunità e degli Stati, l’elementomoderatore dell’applicabilità dell’identifica-zione personale è certamente la tutela dellaPrivacy. Le recenti reazioni che i consumatoriamericani hanno espresso, attraverso le loroassociazioni, contro gli sviluppatori di tecno-logie in grado di tracciare anche soltanto iprodotti preferiti dal singolo individuo nelladistribuzione commerciale (mediante l’im-piego di trasponder in radiofrequenza, ormaisoprannominati “spychip”), lasciano intende-re come la gestione dell’identità personale el’accreditamento automatico possano ancorpiù facilmente essere percepiti come un abu-so, quando non strettamente legati alla secu-

rity. La cautela, nell’implementazione dei si-stemi di identificazione personale, e la curadel grado di invasività percepita, non solo fi-sica ma anche nella gestione del dato raccol-to, diventano determinanti per le diverse tec-nologie di auto-ID disponibili, forse più dellaloro affidabilità ormai consolidata.

Bibliografia

[1] Ashbourn J.: Biometrics: Advanced Identity Ve-

rification, The Complete Guide. Springer, Lon-don, 2000.

[2] Campbell J.: Speaker Recognition: A Tutorial.Proceedings of the IEEE, Vol. 85, n. 9, Septem-ber 1997, p. 1437-1462.

[3] Daugman J.: High Confidence Visual Recogni-tion of Persons By a Test of Statistical Indepen-dence. IEEE Transactions on Pattern Analysis

and Machine Intellegence, 1993, p. 1148-1161.http://www.labs.bt.com/library/papers/PAMIpaper/PAMIpaper.html. Last accessed:30 July 2001.

[4] Daugman J.: Wavelet demodulation codes, sta-

tistical independence, and pattern recognition.Institute of Mathematics and its Applications,Proc. 2nd IMA-IP, 2001, p 244-248.

[5] Jain A., Bolle R., Pankanti S., editors: Biome-

trics: Personal Identification in Networked So-

ciety. Kluwer Academic Press, Boston, 1999.

[6] Jain L.C., Halici U., Hayashi I., Lee S.B., TsutsuiS., editors: Intelligent biometric techniques in

fingerprint and face recognition. CRC Press, Bo-ca Raton – Florida - USA, 1999.

[7] Prabhakar S., Pankanti S., Jain A. K.: Biometric

Recognition: Security and Privacy Concerns.IEEE Security & Privacy, March-April 2003,p.33-42.

[8] Zhang D.: Automated Biometrics Technologies

and Systems. Kluwer Academic Publishers, Bo-ston, 2000.

FURIO CASCETTA, professore ordinario presso la Facoltàdi Ingegneria della Seconda Università di Napoli. Stu-dioso ed esperto di sistemi di misura, di automazio-ne e controllo, da più di venti anni collabora attiva-mente con le principali associazioni di categoria delcomparto, con i più prestigiosi centri di ricerca nazio-nali e internazionali del settore e con gli organismi dinormazione (sia a livello italiano che europeo).Dirige la collana editoriale Misure e Automazione

per l’editore Franco Angeli (Milano).Collabora a progetti di Alta Formazione, oltre che conl’Università di Napoli, anche con altri Atenei naziona-li, tra cui il MIP-Politecnico di Milano, il Politecnico diBari, l’Università di Palermo, e l’Università Mediter-ranea di Reggio Calabria.È autore, o co-autrore, di circa 100 pubblicazioniscientifiche (sia su riviste nazionali che internaziona-li) e di numerosi libri scientifici , didattici e [email protected]

MARCO DE LUCCIA, ingegnere meccanico, da anni col-labora con l’area “misure ed automazione” dell’U-niversità di Napoli “Federico II” e della SecondaUniversità di Napoli. Esperto e appassionato ricer-catore nel settore delle nuove tecnologie ICT appli-cate ai sistemi di misura e telecontrollo. È coautoredi articoli tecnici e divulgativi su riviste scientifichedel [email protected]

M O N D O D I G I T A L E • n . 1 - m a r z o 2 0 0 4

1

55

0

0

0

1