Tecnologia

Consideramos a arquitetura implementada pelo AcessoSeguro como seu principal diferencial. A seguir são descritas algumas diretrizes que foram adotadas desde sua criação, para garantir que tanto flexibilidade quanto segurança de informação pudessem ser obtidas de forma conjunta..

Por sua natureza, a implementação prática de modelos de Inteligência Artificial requer flexibilidade, já que os modelos estão em evolução constante, e versões em uso serão periodicamente substituídos por versões mais recentes. Por outro lado, aplicações que têm por finalidade o tratamento de informações pessoais trazem, como principal preocupação, a necessidade de garantir a segurança de dados.

Desde o início de sua concepção, o AcessoSeguro contou com diretrizes de projeto bem definidas, que contribuíram para que estes dois objetivos fossem atingidos. Como resultado, obteve-se uma arquitetura que ainda é capaz de contemplar necessidades futuras, como novos tipos de dados de identificação, novos dispositivos para coleta e algorítmos para identificação ou visualização de informações que surgirão à frente.

As diretrizes que adotamos são:

  • Os coletores são fornecidos em módulos individuais, para que possam ser acoplados e atualizados de forma independente;
  • Todo o processamento de dados ocorre no âmbito da instalação, e portanto dentro das dependências do cliente. Dados não são repassados a terceiros para que sejam processados;
  • Bases de dados foram concebidas de forma que possam ser desmembradas, ou mesmo agregadas a outras bases, sem prejuízo do funcionamento. Com isto, informações sensíveis poderão ser omitidas em caso de necessidade de repasse;
  • Ferramentas de desenvolvimento, componentes de software, sistemas operacionais e bases de dados são utilizadas em suas versões mais recentes, para que contenham todas as funcionalidades e atualizações de segurança disponíveis;
  • Todos os mecanismos de segurança disponíveis por fornecedores de infraestrutura e considerados como boas práticas de mercado serão impostos sem interferências. Como exemplos, impõe-se o uso de mecanismos como atualizações automáticas do Microsoft Windows, uso de conexões seguras, autenticação de usuários via OpenID, atualização de versões através do próprio aplicativo, e uso de criptografia nativa do banco de dados.

De forma sucinta, um diagrama com a arquitetura de módulos implantada é mostrada abaixo.

AcessoSeguro: Arquitetura

Arquitetura de alto nível

As funcionalidades representadas no bloco de Operação (do diagrama mostrado acima) estão disponíveis como segue:

 

Contr Acesso Antifraude Quiosque
COLETA DE INFORMAÇÕES
Captura de biometria facial
Captura de biometria digital ✓ (*)
Captura de imagens
Captura de localização
Captura de documentos (OCR)
Captura de placas de veículos ✓ (*)
Formulários customizados
Identificação e contagem de objetos
APOIO À OPERAÇÃO
Autenticação do usuário
Controle de atividades (fluxo)
Emissão de senhas e orientações ✓ (**)
APOIO À GESTÃO
Cadastro de dados de operação
Geração de notificações e alarmes
Relatório de presença
Relatório de ausência
Mapa de percurso
Relatórios técnicos

(*) disponível em breve; (**) 5 níveis de acesso

Tabela de funcionalidades