Измерение безопасности биометрической разблокировки

Чтобы считаться совместимыми с Android, реализации устройства должны соответствовать требованиям, представленным в Документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и возможности подделки .

  • Архитектурная безопасность : устойчивость биометрического конвейера к компрометации ядра или платформы. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности ни читать необработанные биометрические данные, ни вводить синтетические данные в конвейер, чтобы повлиять на решение об аутентификации.
  • Показатели биометрической безопасности : показатели биометрической безопасности измеряются уровнем принятия подделок (SAR) , уровнем ложного принятия (FAR) и, когда применимо, уровнем принятия самозванца (IAR) биометрических данных. SAR — это показатель, представленный в Android 9 для измерения устойчивости биометрических данных к атакам с использованием физического представления. При измерении биометрических данных необходимо соблюдать протоколы, описанные ниже.

Android использует три типа показателей для измерения эффективности биометрической безопасности.

  • Коэффициент принятия подделки (SAR) : определяет показатель вероятности того, что биометрическая модель примет ранее записанный заведомо хороший образец. Например, при голосовой разблокировке это позволит измерить шансы разблокировки телефона пользователя, используя записанный образец его произнесения: «Окей, Google». Мы называем такие атаки обманными атаками . Также известен как коэффициент соответствия презентации атаки самозванца (IAPMR).
  • Коэффициент принятия самозванца (IAR) : определяет показатель вероятности того, что биометрическая модель примет входные данные, предназначенные для имитации заведомо хорошего образца. Например, в механизме доверенного голоса (голосовой разблокировки) Smart Lock это будет измерять, как часто кто-то, пытающийся имитировать голос пользователя (используя аналогичный тон и акцент), может разблокировать свое устройство. Мы называем такие атаки атаками самозванцев .
  • Коэффициент ложного принятия (FAR) : определяет показатели того, как часто модель ошибочно принимает случайно выбранные неправильные входные данные. Хотя это полезный показатель, он не дает достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.

Трастовые агенты

Android 10 меняет поведение Trust Agents. Доверительные агенты не могут разблокировать устройство, они могут только продлить продолжительность разблокировки для уже разблокированного устройства. Доверенное лицо больше не поддерживается в Android 10.

Биометрические классы

Биометрическая безопасность классифицируется на основе результатов тестов архитектурной безопасности и подделки. Биометрическую реализацию можно классифицировать как Класс 3 (ранее «Сильный») , Класс 2 (ранее «Слабый») или Класс 1 (ранее «Удобство») . В таблице ниже описаны общие требования для каждого биометрического класса.

Более подробную информацию см. в текущем CDD Android .

Биометрический класс Метрики Биометрический конвейер Ограничения
Класс 3
(ранее Стронг)
SAR всех видов PAI: 0-7%

SAR видов PAI уровня А:
<=7%

SAR видов PAI уровня B:
<= 20 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 7 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Безопасный
  • До 72 часов перед переходом к основной аутентификации (например, по PIN-коду, шаблону или паролю)
  • Может предоставлять API приложениям (например, посредством интеграции с API BiometricPrompt или FIDO2).
  • Необходимо отправить BCR
Класс 2
(ранее Слабый)
SAR всех видов PAI: 7-20%

SAR видов PAI уровня А:
<= 20 %

SAR видов PAI уровня B:
<=30 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 20 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Безопасный
  • До 24 часов перед переходом к основной аутентификации.
  • 4 часа простоя ИЛИ 3 неверные попытки перед возвратом к основной аутентификации
  • Может интегрироваться с BiometricPrompt, но не может интегрироваться с хранилищем ключей (например, для освобождения ключей, привязанных к приложению).
  • Необходимо отправить BCR
Класс 1
(ранее Удобство)
SAR всех видов PAI: 20-30%

SAR видов PAI уровня А:
<=30 %

SAR видов PAI уровня B:
<= 40 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 30 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Небезопасно/Безопасно
  • До 24 часов перед переходом к основной аутентификации.
  • 4 часа простоя ИЛИ 3 неверные попытки перед возвратом к основной аутентификации
  • Невозможно предоставить API приложениям
  • Необходимо отправить BCR, начиная с Android 11.
  • Необходимо протестировать SAR, начиная с Android 13.
  • Временный класс может исчезнуть в будущем

Класс 3, класс 2 и модальности класса 1

Классы биометрической безопасности назначаются на основе наличия защищенного конвейера и трех уровней приема — FAR, IAR и SAR. В случаях, когда атаки-самозванца не существует, мы рассматриваем только FAR и SAR.

Меры, которые необходимо принять для всех способов разблокировки, см. в документе определения совместимости Android (CDD).

Аутентификация по лицу и радужной оболочке

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации (то есть калиброванной позиции). На этапе тестирования калиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .

Важно сначала определить калиброванную позицию, поскольку SAR следует измерять только с помощью атак на самое слабое место системы.

Этап калибровки

Существует три параметра аутентификации по лицу и радужной оболочке, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для этапа тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность при разнообразии субъектов.

ЛИЦО
  • Инструмент презентационной атаки (PAI) представляет собой физическую подделку. В настоящее время используются следующие виды PAI, независимо от биометрической технологии:
    • 2D виды PAI
      • Распечатанные фотографии
      • Фотографии на мониторе или дисплее телефона
      • Видео на мониторе или дисплее телефона
    • 3D-виды PAI
      • 3D-печатные маски
  • Формат представления относится к дальнейшему манипулированию PAI или средой, способствующему подделке. Вот несколько примеров манипуляций, которые можно попробовать:
    • Слегка сгибая напечатанные фотографии так, чтобы они изгибались на щеках (таким образом слегка имитируя глубину), иногда можно значительно помочь взломать решения 2D-аутентификации лица.
    • Изменение условий освещения является примером изменения окружающей среды для облегчения подделки.
    • Смазывание или незначительное загрязнение линзы
    • Изменение ориентации телефона между портретным и альбомным режимами, чтобы проверить, повлияет ли это на возможность подделки.
  • Производительность по разнообразию предметов (или его отсутствие) особенно актуальна для решений аутентификации на основе машинного обучения. Тестирование процесса калибровки по полу, возрастным группам и расам/этническим группам испытуемых часто может выявить существенно худшие результаты для сегментов населения мира и является важным параметром для калибровки на этом этапе.
Поддельное тестирование предназначено для проверки того, принимает ли система действительную атаку воспроизведения или презентации. Тип PAI должен быть достаточным, чтобы считаться действительным биометрическим заявлением в процессе биометрической проверки, если защита от подделки или обнаружение атак на презентацию (PAD) не была реализована или отключена. PAI, который не может пройти процесс биометрической проверки без функции защиты от подделки или PAD, является недействительным как PAI, и все тесты с использованием этого вида PAI недействительны. Организаторы поддельных испытаний должны продемонстрировать, что виды PAI, используемые в их испытаниях, удовлетворяют этим критериям.
ИРИС
  • Инструмент презентационной атаки (PAI) представляет собой физическую подделку. В настоящее время в области применения находятся следующие виды PAI:
    • Распечатанные фотографии лиц, на которых четко видна радужная оболочка.
    • Фотографии/видео лиц на мониторе или дисплее телефона, на которых четко видна радужная оболочка.
    • Протезы глаз
  • Формат представления относится к дальнейшему манипулированию PAI или средой, способствующему подделке. Например, размещение контактной линзы на напечатанной фотографии или на отображении фото/видео глаза помогает обмануть некоторые системы классификации радужной оболочки и может помочь повысить скорость обхода систем аутентификации по радужной оболочке.
  • Производительность по различным предметам особенно важна для решений аутентификации на основе машинного обучения. При аутентификации на основе радужной оболочки глаза разные цвета радужной оболочки могут иметь разные спектральные характеристики, а тестирование разных цветов может выявить проблемы с производительностью для сегментов населения мира.
Тестирование разнообразия

Модели лица и радужной оболочки глаз могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Калибруйте презентационные атаки по различным направлениям, чтобы максимизировать шансы выявить пробелы в производительности.

Этап тестирования

На этапе тестирования измеряется эффективность биометрической безопасности с использованием атаки с оптимизированным представлением, полученной на предыдущем этапе.

Подсчет попыток на этапе тестирования

Одна попытка считается интервалом между представлением лица (настоящего или поддельного) и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения). Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.

Протокол оценки

Регистрация

Прежде чем приступить к этапу калибровки для аутентификации по лицу или радужной оболочке, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым лицом или радужной оболочкой, который будет использоваться для калибровки и тестирования. При добавлении нового профиля лица или радужной оболочки важно находиться в ярко освещенном месте и чтобы устройство было правильно расположено непосредственно перед целевым лицом на расстоянии от 20 до 80 см.

Этап калибровки

Выполните этап калибровки для каждого вида PAI, поскольку разные виды имеют разные размеры и другие характеристики, которые могут повлиять на оптимальные условия для тестирования. Подготовьте ПАИ.

ЛИЦО
  • Сделайте высококачественную фотографию или видео зарегистрированного лица при тех же условиях освещения, ракурсе и расстоянии, что и при регистрации.
  • Для физических распечаток:
    • Вырежьте контур лица, создав своего рода бумажную маску.
    • Согните маску на обеих щеках, чтобы имитировать кривизну целевого лица.
    • Вырежьте в «маске» отверстия для глаз, чтобы показать глаза тестировщика — это полезно для решений, которые ищут моргание как средство определения активности.
  • Попробуйте предложенные манипуляции с форматом презентации, чтобы увидеть, влияют ли они на шансы на успех на этапе калибровки.
ИРИС
  • Сделайте фотографию или видео высокого разрешения зарегистрированного лица, четко показывая радужную оболочку при тех же условиях освещения, ракурсе и расстоянии, что и процесс регистрации.
  • Попробуйте носить контактные линзы на глазах и без них, чтобы увидеть, какой метод повышает вероятность подделки.

Проведение этапа калибровки

Референтные позиции
  • Эталонное положение : эталонное положение определяется путем размещения PAI на соответствующем расстоянии (20–80 см) перед устройством таким образом, чтобы PAI был четко виден в поле зрения устройства, но все остальное, что используется (например, подставка для PAI) не виден.
  • Горизонтальная опорная плоскость : пока PAI находится в исходном положении, горизонтальная плоскость между устройством и PAI является горизонтальной опорной плоскостью.
  • Вертикальная опорная плоскость : пока PAI находится в исходном положении, вертикальная плоскость между устройством и PAI является вертикальной опорной плоскостью.
Базовые плоскости
Рисунок 1 : Базовые плоскости
Вертикальная дуга

Определите исходное положение, затем протестируйте PAI по вертикальной дуге, сохраняя то же расстояние от устройства, что и исходное положение. Поднимите PAI в той же вертикальной плоскости, создав угол 10 градусов между устройством и горизонтальной базовой плоскостью, и проверьте разблокировку лица.

Продолжайте поднимать и проверять PAI с шагом 10 градусов, пока PAI не перестанет быть видимым в поле зрения устройства. Запишите любые положения, при которых устройство было успешно разблокировано. Повторите этот процесс, но перемещая PAI по дуге вниз, ниже горизонтальной базовой плоскости. На рисунке 3 ниже показан пример дуговых испытаний.

Горизонтальная дуга

Верните PAI в исходное положение, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол 10 градусов с вертикальной опорной плоскостью. Выполните тест вертикальной дуги, установив PAI в это новое положение. Перемещайте PAI вдоль горизонтальной плоскости с шагом 10 градусов и выполняйте тест вертикальной дуги в каждом новом положении.

Тестирование по горизонтальной дуге

Рисунок 1. Тестирование по вертикальной и горизонтальной дуге.

Дуговые испытания необходимо повторить с шагом 10 градусов как для левой, так и для правой стороны устройства, а также для верхней и нижней части устройства.

Положение, которое дает наиболее надежные результаты разблокировки, — это положение, откалиброванное для типа вида PAI (например, вида 2D или 3D PAI).

Этап тестирования

В конце этапа калибровки должна быть одна калиброванная позиция для каждого вида PAI. Если калиброванное положение невозможно установить, следует использовать эталонное положение. Методика тестирования является общей для тестирования как 2D, так и 3D видов PAI.

  • Среди зарегистрированных лиц, где E>= 10 и включает не менее 10 уникальных лиц.
    • Зарегистрировать лицо/радужную оболочку
    • Используя калиброванное положение предыдущего этапа, выполните U попыток разблокировки, подсчитывая попытки, как описано в предыдущем разделе, и где U >= 10. Запишите количество успешных разблокировок S .
    • Тогда SAR можно измерить как:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Где:

  • E = количество зачислений
  • U = количество попыток разблокировки за регистрацию
  • Si = количество успешных разблокировок для регистрации i

Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N

Погрешность Требуемые итерации теста по каждому предмету
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуемое время (30 секунд на попытку, 10 субъектов)

Погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часа
10% 8,1 часа

Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.

Объем

На этапе тестирования измеряется устойчивость аутентификации по лицу, прежде всего, по отношению к факсимиле лица целевого пользователя. Он не предназначен для атак, не связанных с факсимильной связью, таких как использование светодиодов или шаблонов, которые действуют как основные отпечатки. Хотя их эффективность против систем аутентификации лиц на основе глубины еще не доказана, ничто концептуально не мешает этому быть правдой. Вполне возможно и правдоподобно, что будущие исследования покажут, что это именно так. На этом этапе этот протокол будет пересмотрен и будет включать измерение устойчивости к этим атакам.

Аутентификация по отпечатку пальца

В Android 9 планка была установлена ​​на минимальной устойчивости к PAI, измеряемой коэффициентом принятия подделок (SAR) , который меньше или равен 7%. Краткое обоснование того, почему именно 7%, можно найти в этом посте в блоге .

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации по отпечатку пальца (то есть калиброванной позиции). На этапе тестирования калиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .

Фаза калибровки

Существует три параметра аутентификации по отпечаткам пальцев, которые необходимо оптимизировать, чтобы обеспечить оптимальные значения на этапе тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность среди множества субъектов.

  • PAI — это физическая подделка, например, напечатанные отпечатки пальцев или формованная копия — все это примеры презентационных носителей. Настоятельно рекомендуется использовать следующие поддельные материалы.
    • Оптические датчики отпечатков пальцев (FPS)
      • Копировальная бумага/прозрачная пленка с непроводящими чернилами
      • Нокс Желатин
      • Латексная краска
      • Клей Элмера Все
    • Емкостный ФПС
      • Нокс Желатин
      • Клей для интерьера по дереву Elmer's Carpenter's
      • Клей Элмера Все
      • Латексная краска
    • Ультразвуковой ФПС
      • Нокс Желатин
      • Клей для интерьера по дереву Elmer's Carpenter's
      • Клей Элмера Все
      • Латексная краска
  • Формат представления относится к дальнейшему манипулированию PAI или средой, способствующему подделке. Например, ретуширование или редактирование изображения отпечатка пальца в высоком разрешении перед созданием 3D-копии.
  • Производительность по разнообразию предметов особенно важна для настройки алгоритма. Тестирование процесса калибровки по полу, возрастным группам и расам/этническим группам испытуемых часто может выявить существенно худшие результаты для сегментов населения мира и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия

Считыватели отпечатков пальцев могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Небольшой процент населения имеет отпечатки пальцев, которые трудно распознать, поэтому следует использовать разнообразные отпечатки пальцев для определения оптимальных параметров распознавания и при тестировании на подделку.

Этап тестирования

На этапе тестирования измеряется эффективность биометрической безопасности. Как минимум, тестирование должно проводиться в некооперативной манере, что означает, что любые собранные отпечатки пальцев выполняются путем поднятия их с другой поверхности, а не активного участия объекта в сборе своих отпечатков пальцев, например, совместного изготовления слепка отпечатка пальца. палец субъекта. Последнее допускается, но не является обязательным.

Подсчет попыток на этапе тестирования

Одна попытка считается интервалом между предъявлением отпечатка пальца (настоящего или поддельного) датчику и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения).

Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.

Протокол оценки

Регистрация

Прежде чем начать этап калибровки для аутентификации по отпечатку пальца, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым отпечатком пальца, который будет использоваться для калибровки и тестирования. Следуйте всем инструкциям на экране, пока профиль не будет успешно зарегистрирован.

Этап калибровки

Оптический шутер от первого лица

Это похоже на этапы калибровки ультразвукового и емкостного датчиков, но с использованием как 2D, так и 2,5D PAI отпечатков пальцев целевого пользователя.

  • Снимите с поверхности скрытую копию отпечатка пальца.
  • Тестирование с использованием 2D-видов PAI
    • Поместите поднятый отпечаток пальца на датчик.
  • Тестируйте с видами 2.5D PAI.
    • Создайте PAI отпечатка пальца
    • Поместите PAI на датчик
Ультразвуковой ФПС

Калибровка ультразвука включает в себя снятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, снятых с помощью порошка для отпечатков пальцев, или распечатанных копий отпечатка пальца и может включать в себя ручное повторное прикосновение к изображению отпечатка пальца для достижения лучшей подделки.

После получения скрытой копии целевого отпечатка пальца создается PAI.

Емкостный ФПС

Калибровка емкостного датчика включает в себя те же шаги, которые описаны выше для ультразвуковой калибровки.

Этап тестирования

  • Привлеките как минимум 10 уникальных людей для регистрации, используя те же параметры, которые использовались при расчете FRR/FAR.
  • Создайте PAI для каждого человека
  • Тогда SAR можно измерить как:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N

Погрешность Требуемые итерации теста по каждому предмету
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуемое время (30 секунд на попытку, 10 субъектов)

Погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часа
10% 8,1 часа

Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.

Объем

Этот процесс настроен для проверки устойчивости аутентификации по отпечатку пальца, прежде всего, по факсимиле отпечатка пальца целевого пользователя. Методика тестирования основана на текущих материальных затратах, доступности и технологиях. Этот протокол будет пересмотрен и будет включать измерение устойчивости к новым материалам и методам по мере того, как они станут практичными в использовании.

Общие соображения

Хотя для каждой модальности требуются разные настройки тестирования, есть несколько общих аспектов, которые применимы ко всем из них.

Проверьте фактическое оборудование

Собранные показатели SAR/IAR могут быть неточными, если биометрические модели тестируются в идеализированных условиях и на оборудовании, отличном от того, которое фактически отображается на мобильном устройстве. Например, модели голосовой разблокировки, откалиброванные в безэховой камере с использованием установки с несколькими микрофонами, ведут себя совершенно по-разному при использовании на устройстве с одним микрофоном в шумной среде. Чтобы получить точные показатели, тесты следует проводить на реальном устройстве с установленным оборудованием, а в случае сбоя — с оборудованием, которое выглядит на устройстве.

Используйте известные атаки

Большинство биометрических методов, используемых сегодня, были успешно подделаны, и существует общедоступная документация по методологии атаки. Ниже мы предоставляем краткий общий обзор тестовых настроек для модальностей с известными атаками. Мы рекомендуем использовать описанную здесь настройку везде, где это возможно.

Ожидайте новых атак

Для модальностей, в которых были внесены существенные новые улучшения, документ о настройке тестирования может не содержать подходящей настройки, и не может существовать никакой известной публичной атаки. Существующим методам также может потребоваться настройка тестовых настроек после недавно обнаруженной атаки. В обоих случаях вам нужно будет придумать разумную тестовую установку. Воспользуйтесь ссылкой «Обратная связь на сайте» внизу этой страницы, чтобы сообщить нам, создали ли вы разумный механизм, который можно добавить.

Настройки для разных модальностей

Отпечаток пальца

IAR Не нужно.
САР
  • Создайте 2.5D PAI, используя слепок целевого отпечатка пальца.
  • Точность измерения зависит от качества формы отпечатка пальца. Стоматологический силикон – хороший выбор.
  • Тестовая установка должна измерять, как часто фальшивый отпечаток пальца, созданный с помощью формы, может разблокировать устройство.

Лицо и Ирис

IAR Нижняя граница будет зафиксирована SAR, поэтому отдельное измерение не требуется.
САР
  • Тест с фотографиями лица цели. Для радужной оболочки лицо необходимо будет увеличить, чтобы имитировать расстояние, на котором пользователь обычно использует эту функцию.
  • Фотографии должны быть высокого разрешения, иначе результаты будут вводящими в заблуждение.
  • Фотографии не должны быть представлены таким образом, чтобы было видно, что они являются изображениями. Например:
    • границы изображения не должны быть включены
    • если фотография сделана на телефоне, экран/рамки телефона не должны быть видны.
    • если кто-то держит фотографию, его рук не должно быть видно
  • Для прямых углов фотография должна заполнять сенсор, чтобы ничего не было видно снаружи.
  • Модели лица и радужной оболочки глаза обычно более допускают, когда образец (лицо/радужка/фотография) находится под острым углом по отношению к камере (чтобы имитировать вариант использования, когда пользователь держит телефон прямо перед собой и указывает вверх на свое лицо). ). Тестирование под этим углом поможет определить, подвержена ли ваша модель подделке.
  • Тестовая установка должна измерять, как часто изображение лица или радужной оболочки глаза позволяет разблокировать устройство.

Голос

IAR
  • Тестируйте, используя установку, в которой участники слышат положительный образец, а затем пытаются его имитировать.
  • Протестируйте модель с участниками разного пола и с разными акцентами, чтобы обеспечить охват крайних случаев, когда некоторые интонации/акценты имеют более высокий FAR.
САР
  • Тест с записью голоса цели.
  • Запись должна быть достаточно высокого качества, иначе результаты могут ввести в заблуждение.