
Dénommé Cardiac Scan, le dispositif s’appuie sur des propriétés géométriques (forme et taille) et rythmiques du cœur comme paramètres d’identification du possesseur d’un système. Wenyao Xu (le chercheur à la tête de l’équipe) rapporte que le dispositif intègre un radar Doppler qui les mesure en moins de 10 secondes lors d’un scan initial du cœur.
Il s’en suit alors un monitoring constant qui débouche sur l’accès ou non à un système. Un PC doté de ce dispositif devrait être capable d’identifier son propriétaire parmi plusieurs individus et lui donner accès au système sans qu’il ne soit nécessaire de procéder au « fastidieux » login comme le souligne Wenyao Xu. De même, la déconnexion survient lorsqu’il sort de la zone de monitoring dont le rayon est, semble-t-il fixé à 30 mètres.
Le niveau de sécurité offert par Cardiac Scan serait sans précédent si l’on en croit les déclarations de Wenyao Xu qui affirme que « l’on n’a jamais trouvé deux individus avec des cœurs identiques. » Autrement dit, la taille, la forme et la dynamique des battements sont propres à chaque individu. De plus, le dispositif est sans danger pour la santé d’après ce que rapportent ses concepteurs. « La puissance du radar est inférieure à celle d’une borne Wifi et, par conséquent, ne constitue pas une menace pour la santé », a déclaré le chercheur. La puissance du dispositif tournerait autour de 5 milliwatts, soit « moins de 1 % de la puissance des radiations d’un smartphone », d’après Wenyao Xu.
À côté des PC déjà mentionnés, cette technologie devrait intégrer les smartphones et les postes d’identification dans les aéroports. Seulement, il faudra encore travailler à miniaturiser le dispositif qui, dans le cas des ordinateurs, devrait se loger à l’angle d’un clavier.
Le dispositif est digne d’intérêt et la tenue de la prochaine conférence MobiCom viendra lever un pan de voile sur divers aspects, notamment, celui de la sécurité qu’il est question de renforcer. On espère que les chercheurs apporteront plus de précisions sur le processus d’authentification. Il semble en effet que la seule présence d’un individu situé à la limite de la zone de détection (dans les 20 à 30 m) pourrait donner l’accès à l’appareil protégé à une tierce personne. La mitigation de cet inconvénient imposerait alors de réintégrer le login qu’il était entre autres question d’éviter.
Sources : University at Buffalo, GitHub
Et vous ?


Voir aussi :


