mercredi, 24 avril 2024

Intel RealSense facilite l’intégration de l’authentification faciale 3D pour divers cas d’utilisation

L’adoption rapide de l’authentification faciale est un modèle majeur dans une variété de secteurs, alors que les entreprises effectuent une transformation numérique et s’éloignent des innovations héritées de la gestion des identités pour accroître leur sécurité, améliorer l’expérience utilisateur et permettre à la marque- de nouvelles capacités.

L’innovation Active Stereo permet une authentification 3D extrêmement précise et une détection de la vivacité pour fournir un niveau de sécurité plus élevé que les systèmes traditionnels utilisés dans le contrôle d’accès physique ou logique. Avec les solutions d’identification Intel® RealSense ™, cette technologie peut désormais être intégrée dans une gamme presque infinie d’applications, y compris dans le cadre de serrures intelligentes, de portes d’accès au contrôle, de kiosques, de guichets automatiques et de systèmes de point de vente.

L’authentification faciale permet d’accéder physiquement à des systèmes de contrôle tels que des serrures intelligentes ou des portails haute sécurité sans nécessiter de contact physique, et généralement même sans carte d’identité ou badge. Pour les kiosques, l’authentification des transactions peut permettre des processus rapides et à faible friction, tandis que pour les systèmes de point de vente, l’authentification faciale tient la promesse d’une autorisation de paiement en une étape et sans contact sans que le client n’utilise un appareil individuel.

Le déplacement de la biométrie faciale à la périphérie du réseau répond à un éventail de problèmes et offre un certain nombre d’avantages. Néanmoins, la flexibilité de la publication est plus importante pour de nombreuses organisations, parmi lesquelles celles pour lesquelles un serveur centralisé ou une architecture basée sur le cloud sont bien mieux adaptés.

Les intégrateurs commencent également à établir des solutions qui appliquent les puissance de l’authentification faciale 3D aux besoins de leurs clients et partenaires. Tant que l’architecture du système est efficace, de nombreux services de différentes tailles, dans différents secteurs verticaux, peuvent apporter des améliorations opérationnelles et de performances significatives avec l’authentification faciale 3D.

Soutenir les obstacles d’une série variée de services

Pour les petites et moyennes entreprises souhaitant effectuer une authentification faciale 3D, une architecture de périphérie peut être un moyen simple de mettre à niveau tout en exploitant au mieux les ressources existantes.

La base de données peut être sauvegardée sur le gadget de capture ou le contrôleur hôte auquel il est lié, l’un ou l’autre étant souvent appelé « edge » du réseau. Il peut également être enregistré sur un serveur principal, dans le cloud ou à plusieurs endroits.

Pour les entreprises avec une main-d’œuvre plus importante, une base de données hébergée sur un serveur régional peut utiliser une base de données existante et stocker des dizaines de d’innombrables utilisateurs ou plus.

Pour les entreprises ou les entreprises qui ont besoin d’authentifier des effectifs dispersés ou des bases de clients, une architecture cloud permet l’authentification sur n’importe quel terminal ou point de terminaison à n’importe quel endroit du réseau.

L’emplacement de la base de données et de l’exécution de l’algorithme de correspondance biométrique identifie les forces et les faiblesses relatives de chaque architecture. Celles-ci vont de systèmes actifs abordables fonctionnant principalement sur des technologies héritées pour des services de plus petite taille à d’énormes implémentations basées sur le cloud qui peuvent répondre aux besoins de la main-d’œuvre dispersée dans le monde entier des bases de clients, toujours avec une sécurité robuste et une expérience utilisateur fluide.

Où est la base de données ?

La question cruciale à laquelle une entreprise doit répondre pour tirer le meilleur parti d’un tout nouveau système d’authentification faciale est donc de savoir où vivra la base de données d’informations biométriques. Cette décision doit être prise en fonction du nombre d’individus utilisant le système, de l’endroit où ils se trouveront lorsqu’ils l’utiliseront, des exigences de performance du système lui-même et même des exigences de conformité réglementaire.

Les différents domaines au sein d’un réseau où la base de données peut être stockée sont répertoriés ci-dessus, mais tirer le meilleur parti de la technologie d’authentification de visage investissements financiers signifie choisir avec soin entre une gamme de possibilités architecturales.

L’architecture Edge peut prendre la forme de stockage et de correspondance de données sur le gadget lui-même, sur un serveur local ou une combinaison des deux. Une architecture de périphérie « hybride » décrit des implémentations dans lesquelles la correspondance peut être effectuée localement ou dans le cloud. Cela peut être utile pour les organisations disposant de diverses bases de données, comme une pour les membres du personnel qui fonctionne dans le cadre d’un système de gestion des effectifs, et une autre pour les clients qui peuvent consulter divers endroits.

Le traitement à la périphérie offre également résultats sans latence, réduit l’utilisation des ressources et peut aider à sécuriser la vie privée des utilisateurs.

Dans une architecture cloud, la base de données des modèles biométriques est stockée à distance et les images sont également comparées par l’algorithme de correspondance dans un environnement cloud .

Dans certains cas, les entreprises voudront effectuer une authentification faciale 3D à l’aide d’une technologie tierce, telle que des algorithmes de pointe pour la correspondance par rapport à de grandes bases de données. Dans ce cas, un gadget de capture est nécessaire avec la flexibilité d’offrir des modèles de conception biométrique à l’algorithme tiers pour la correspondance, ou d’exécuter un algorithme de génération de modèle de conception tiers sur le gadget. Chacune de ces architectures système a ses propres avantages.

Des PME aux chaînes et aux entreprises internationales

Le stockage et la correspondance de bases de données biométriques directement sur un gadget comme les Intel RealSense F450 et F455 permettent aux entreprises d’utiliser Authentification faciale 3D hautes performances de jusqu’à 1 000 personnes avec une base de données sur l’appareil prête à l’emploi. Cela suggère qu’une petite entreprise peut configurer l’authentification faciale pour renforcer la sécurité de son lieu de travail sans investissement supplémentaire en matériel ou en logiciel. L’API RealSense ID s’exécute sur le contrôleur hôte existant de l’entreprise.

Pour les entreprises qui souhaitent conserver leur base de données sur le contrôleur hôte, par exemple pour travailler sur plusieurs kiosques ou pour une base de données plus importante, le système peut être implémenté pour effectuer la génération de modèles biométriques et l’anti-usurpation sur le gadget, avec correspondance d’image sur l’hôte.

Un système d’authentification faciale pour des applications telles que les gadgets PoS ou les guichets automatiques nécessitera une architecture de serveur ou de cloud, avec l’API fournir le modèle de conception du visage détecté par la vivacité pour la correspondance dans le back-end.

Un hôtel mettant en œuvre l’authentification faciale pour ses clients peut proposer des enregistrements via un kiosque dans le hall ou à la réception, en travaillant sur l’hôte, ou via le smartphone des invités via le cloud. L’accès à l’espace de l’hôtel peut être géré avec une authentification faciale par rapport à la base de données sur l’hôte du terminal.

Les systèmes d’authentification faciale 3D peuvent également inclure des algorithmes de correspondance biométrique tiers exécutés au niveau de l’hôte ou dans le cloud. Dans le cas précédent, l’algorithme tiers peut exploiter l’image de la caméra 3D, et la comparer à une base de données enregistrée dans le cloud et distribuée aux terminaux. Ce type de mise en œuvre permet à l’entreprise d’utiliser l’algorithme de son choix tout en gardant le contrôle sur l’environnement de correspondance, ce qui peut faciliter les considérations de confidentialité ou de conformité réglementaire.

Pour un algorithme tiers dans le cloud, le Le modèle de conception biométrique sera créé par une application logicielle fonctionnant sur l’hôte, qui est envoyée au cloud pour la correspondance. Les services ont sélectionné ce type de système pour utiliser des solutions ou des réseaux cloud plus importants, y compris l’authentification faciale et nécessitant un algorithme spécifique.

Les caméras électroniques Intel RealSense offrent la flexibilité nécessaire pour prendre en charge l’une des implémentations ci-dessus, permettant aux entreprises de concevoir leurs systèmes en fonction de leurs besoins spécifiques. Avec les récentes avancées en matière de traitement et d’imagerie de pointe, que ce soit pour un contrôle d’accès pratique et sans contact dans une petite entreprise ou des paiements sécurisés et des programmes de fidélité dans une chaîne nationale, les avantages de l’authentification faciale biométrique 3D sont désormais faciles à intégrer.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici