การติดตั้งใช้งานอุปกรณ์ต้องเป็นไปตามข้อกำหนดที่ระบุไว้ในเอกสารคำจำกัดความความเข้ากันได้กับ Android (CDD) จึงจะถือว่าเข้ากันได้กับ Android CDD ของ Android จะประเมินความปลอดภัยของการใช้งานข้อมูลไบโอเมตริกโดยใช้ความปลอดภัยเชิงสถาปัตยกรรมและความสามารถในการจำลองข้อมูล
- ความมั่นคงเชิงสถาปัตยกรรม: ความยืดหยุ่นของข้อมูลไบโอเมตริก ไปป์ไลน์กับเคอร์เนลหรือแพลตฟอร์มที่ถูกบุกรุก ระบบจะถือว่าไปป์ไลน์ปลอดภัยหากการประนีประนอมเคอร์เนลและแพลตฟอร์มไม่ได้ทำให้สามารถอ่านข้อมูลไบโอเมตริกดิบหรือแทรกข้อมูลสังเคราะห์ลงในไปป์ไลน์เพื่อส่งผลต่อการตัดสินใจตรวจสอบสิทธิ์
- ประสิทธิภาพการรักษาความปลอดภัยข้อมูลไบโอเมตริก: ประสิทธิภาพการรักษาความปลอดภัยข้อมูลไบโอเมตริกจะวัดจากอัตรายอมรับการปลอมแปลง (SAR), อัตรายอมรับที่ผิดพลาด (FAR) และอัตรายอมรับผู้แอบอ้างเป็นบุคคลอื่น (IAR) ของข้อมูลไบโอเมตริก (หากมี) SAR คือเมตริกที่เปิดตัวใน Android 9 เพื่อวัดความทนทานของข้อมูลไบโอเมตริกต่อการโจมตีด้วยการแสดงข้อมูลไบโอเมตริก เมื่อวัดข้อมูลไบโอเมตริก คุณต้องปฏิบัติตามโปรโตคอลที่อธิบายไว้ด้านล่าง
Android ใช้เมตริก 3 ประเภทเพื่อวัดความปลอดภัยด้วยข้อมูลไบโอเมตริก ด้านประสิทธิภาพ
- อัตราการยอมรับการปลอมแปลง (SAR): กำหนดเมตริกของ โมเดลข้อมูลไบโอเมตริกจะยอมรับตัวอย่างที่ดีซึ่งเป็นที่รู้จักที่ได้บันทึกไว้ก่อนหน้า เช่น การปลดล็อกด้วยเสียงจะช่วยวัดโอกาสในการปลดล็อก โทรศัพท์ของผู้ใช้บันทึกตัวอย่างว่า "Ok Google" เราเรียกสิ่งนี้ว่า โจมตีการโจมตีแบบหลอกๆ หรือที่เรียกว่าอัตราการจับคู่การนำเสนอ (IAPMR) จากการโจมตีโดยผู้แอบอ้างเป็นบุคคลอื่น
- อัตราการยอมรับความเสี่ยง (IAR): กำหนดเมตริกของ โอกาสที่โมเดลข้อมูลไบโอเมตริกจะยอมรับข้อมูลที่มีวัตถุประสงค์เพื่อเลียนแบบข้อมูลที่ดี ตัวอย่าง ตัวอย่างเช่น ใน Smart Lock ที่เชื่อถือได้ กลไกด้วยเสียง (ปลดล็อกด้วยเสียง) ตัวนี้จะวัดความถี่ที่ผู้ใช้ การเลียนแบบเสียงของผู้ใช้ (โดยใช้น้ำเสียงและสำเนียงที่คล้ายกัน) จะปลดล็อกอุปกรณ์ได้ เราเรียกการโจมตีดังกล่าวว่าการโจมตีโดยผู้แอบอ้างเป็นบุคคลอื่น
- อัตราการยอมรับเท็จ (FAR): กำหนดเมตริกเกี่ยวกับ โมเดลมักจะยอมรับอินพุตที่ไม่ถูกต้องซึ่งเลือกมาโดยบังเอิญ แม้ว่าการวัดนี้จะมีประโยชน์ แต่ก็ไม่ได้ให้ข้อมูลเพียงพอที่จะประเมินประสิทธิภาพของโมเดลในการรับมือกับการโจมตีที่มีเป้าหมาย
เอเจนต์ความน่าเชื่อถือ
Android 10 เปลี่ยนลักษณะการทำงานของเอเจนต์ความน่าเชื่อถือ เอเจนต์ความน่าเชื่อถือไม่สามารถปลดล็อก อุปกรณ์จะสามารถขยายระยะเวลาการปลดล็อกได้เฉพาะสำหรับอุปกรณ์ที่ ปลดล็อกอยู่ ใบหน้าที่เชื่อถือได้เลิกใช้งานแล้วใน Android 10
ชั้นเรียนไบโอเมตริก
ความมั่นคงด้วยข้อมูลไบโอเมตริกจะจัดประเภทโดยใช้ผลลัพธ์จากสถาปัตยกรรม ของ Google ด้วย การนำข้อมูลไบโอเมตริกมาใช้อาจจำแนกได้เป็น คลาส 3 (เดิมคือรัดกุม) ระดับ 2, (เดิมคือระดับต่ำ) หรือชั้นเรียน 1 (เดิมคือความสะดวก) ตารางด้านล่างจะอธิบาย ข้อกำหนดทั่วไปสำหรับแต่ละคลาสข้อมูลไบโอเมตริก
โปรดดูรายละเอียดเพิ่มเติมใน CDD ของ Android ฉบับปัจจุบัน
คลาสไบโอเมตริก | เมตริก | ไปป์ไลน์ข้อมูลไบโอเมตริก | ข้อจำกัด |
---|---|---|---|
คลาส 3 (เดิมคือ Strong) |
SAR ของสายพันธุ์ PAI ทั้งหมด: 0-7% SAR ของสายพันธุ์ PAI ระดับ A: <=7% SAR ของสายพันธุ์ PAI ระดับ B: <=20% SAR ของสายพันธุ์ PAI แต่ละสายพันธุ์ <= 40% (แนะนำอย่างยิ่ง <= 7%) FAR: 1/50,000 FRR: 10% |
แบบปลอดภัย |
|
ระดับ 2 (เดิมคือ "อ่อน") |
SAR ของ PAI ทุกสายพันธุ์: 7-20% SAR ของสปีชีส์ PAI ระดับ A: น้อยกว่า 20% SAR ของสปีชีส์ Level B PAI: <= 30% SAR ของ PAI แต่ละสปีชีส์ <= 40% (แนะนำอย่างยิ่ง <= 20%) ระยะไกล: 1/50k ฝรั่งเศส: 10% |
แบบปลอดภัย |
|
ระดับ 1 (เดิมคือ "ความสะดวก") |
SAR ของสายพันธุ์ PAI ทั้งหมด: 20-30% SAR ของสายพันธุ์ PAI ระดับ A: <=30% SAR ของสายพันธุ์ PAI ระดับ B: <=40% SAR ของสายพันธุ์ PAI แต่ละสายพันธุ์ <= 40% (แนะนำอย่างยิ่ง <= 30%) FAR: 1/50,000 FRR: 10% |
ไม่ปลอดภัยหรือปลอดภัย |
|
รูปแบบคลาส 3 เทียบกับคลาส 2 เทียบกับรูปแบบคลาส 1
ระบบจะกำหนดคลาสความปลอดภัยด้วยข้อมูลไบโอเมตริกตามการรักษาความปลอดภัย ของไปป์ไลน์และอัตราการยอมรับ 3 รูปแบบ ได้แก่ FAR, IAR และ SAR ในกรณีที่ไม่มีฟิชชิง เราจะพิจารณาเฉพาะ FAR และ SAR
ดูมาตรการที่จะใช้กับรูปแบบการปลดล็อกทั้งหมดได้ในเอกสารคำจำกัดความความเข้ากันได้ของ Android (CDD)
การตรวจสอบสิทธิ์ด้วยใบหน้าและม่านตา
กระบวนการประเมิน
กระบวนการประเมินแบ่งเป็น 2 ระยะ calibration phase เป็นตัวกําหนดระยะที่เหมาะสมที่สุด สำหรับโซลูชันการตรวจสอบสิทธิ์ที่ระบุ (ซึ่งก็คือการปรับเทียบ ตำแหน่ง) ระยะการทดสอบใช้ตำแหน่งที่ปรับเทียบเพื่อทำการโจมตีหลายครั้งและประเมินจำนวนครั้งที่การโจมตีประสบความสำเร็จ ผู้ผลิตอุปกรณ์ Android และระบบข้อมูลไบโอเมตริกควรติดต่อ Android เพื่อขอคำแนะนำการทดสอบล่าสุดโดยส่งแบบฟอร์มนี้
สิ่งสำคัญก็คือต้องระบุตำแหน่งที่ปรับเทียบก่อนเนื่องจาก SAR ควรวัดโดยใช้การโจมตีกับจุดอ่อนสูงสุดเท่านั้น ระบบ
ระยะการปรับเทียบ
การตรวจสอบสิทธิ์ด้วยใบหน้าและม่านตามีพารามิเตอร์ 3 ตัวที่จำเป็นต้องมี มีการเพิ่มประสิทธิภาพในช่วงการปรับเทียบเพื่อให้ค่าที่เหมาะสมที่สุดสำหรับการทดสอบ ระยะ: เครื่องมือโจมตีในการนำเสนอ (PAI), รูปแบบการนำเสนอ และ เกี่ยวกับความหลากหลายของหัวข้อ
ใบหน้า
|
IRIS
|
ความหลากหลายในการทดสอบ
รูปแบบใบหน้าและม่านตาอาจทำงานแตกต่างกันไปตามเพศ กลุ่มอายุ และเชื้อชาติ/ชาติพันธุ์ ปรับเทียบการโจมตีงานนําเสนอใน ที่หลากหลายเพื่อเพิ่มโอกาสในการค้นพบช่องว่างด้านประสิทธิภาพให้มากที่สุด
ระยะทดสอบ
ระยะการทดสอบคือช่วงที่วัดประสิทธิภาพการรักษาความปลอดภัยด้วยข้อมูลไบโอเมตริกโดยใช้การโจมตีด้วยภาพที่ได้รับการเพิ่มประสิทธิภาพจากระยะก่อนหน้า
นับความพยายามในช่วงทดสอบ
ความพยายามครั้งเดียวจะนับเป็นกรอบเวลาระหว่างการนำเสนอใบหน้า (ตัวจริงหรือ ถูกปลอมแปลง) และการได้รับความคิดเห็นบางอย่างจากโทรศัพท์ (ไม่ว่าจะเป็นกิจกรรมการปลดล็อก หรือ ข้อความที่ผู้ใช้มองเห็นได้) การพยายามทั้งหมดที่โทรศัพท์ไม่สามารถรับข้อมูลได้เพียงพอที่จะพยายามจับคู่ไม่ควรรวมอยู่ในจํานวนการพยายามทั้งหมดที่ใช้เพื่อคํานวณ SAR
โปรโตคอลการประเมิน
การลงทะเบียน
ก่อนเริ่มขั้นตอนการปรับเทียบการตรวจสอบสิทธิ์ด้วยใบหน้าหรือม่านตา ให้ไปที่การตั้งค่าอุปกรณ์และนำโปรไฟล์ข้อมูลไบโอเมตริกที่มีอยู่ทั้งหมดออก หลังจากนำโปรไฟล์ที่มีอยู่ทั้งหมดออกแล้ว ให้ลงทะเบียนโปรไฟล์ใหม่ด้วย ใบหน้าเป้าหมายหรือม่านตาที่จะใช้ในการปรับเทียบและการทดสอบ ใช่เลย และคุณจะต้องอยู่ในสภาพแวดล้อมที่มีแสงสว่างเพียงพอเมื่อเพิ่มใบหน้าหรือม่านตาใหม่ และอุปกรณ์อยู่ในตำแหน่งที่ถูกต้องด้านหน้าเป้าหมาย ที่ระยะห่าง 20 ถึง 80 ซม.
ระยะการปรับเทียบ
ดำเนินการขั้นตอนการปรับเทียบสำหรับ PAI แต่ละสปีชีส์ เพราะสปีชีส์ต่างๆ มีขนาดแตกต่างกันไป ลักษณะที่อาจส่งผลต่อสภาวะที่เหมาะสมที่สุด เพื่อการทดสอบ เตรียม PAI
ใบหน้า
|
IRIS
|
ดำเนินการปรับเทียบ
ตำแหน่งอ้างอิง
- ตำแหน่งอ้างอิง: ตำแหน่งอ้างอิงจะกำหนดโดยการวาง PAI ที่ระยะห่างที่เหมาะสม (20-80 ซม.) ด้านหน้าอุปกรณ์ในลักษณะที่มองเห็น PAI อย่างชัดเจนในมุมมองของอุปกรณ์ แต่ไม่เห็นสิ่งอื่นที่ใช้อยู่ (เช่น ขาตั้งของ PAI)
- ระนาบอ้างอิงแนวนอน: ขณะที่ PAI อยู่ในระยะ ตำแหน่งอ้างอิงระนาบแนวนอนระหว่างอุปกรณ์กับ PAI ระนาบอ้างอิงแนวนอน
- ระนาบอ้างอิงแนวตั้ง: เมื่อ PAI อยู่ในตําแหน่งอ้างอิง ระนาบแนวตั้งระหว่างอุปกรณ์กับ PAI จะเป็นระนาบอ้างอิงแนวตั้ง
รูปที่ 1 เครื่องบินอ้างอิง
เส้นโค้งแนวตั้ง
ระบุตำแหน่งอ้างอิง แล้วทดสอบ PAI ในกราฟแนวตั้ง การรักษาระยะห่างระหว่างอุปกรณ์กับตำแหน่งอ้างอิง นำเสนอ (Raise) PAI ในระนาบแนวตั้งเดียวกัน โดยสร้างมุม 10 องศาระหว่าง กับระนาบอ้างอิงแนวนอน แล้วทดสอบการปลดล็อกด้วยใบหน้า
ยกและทดสอบ PAI ต่อไปโดยเพิ่มทีละ 10 องศาจนกว่า PAI จะมองไม่เห็นอีกต่อไปในมุมมองของอุปกรณ์ บันทึกตำแหน่งที่ปลดล็อกอุปกรณ์ได้สําเร็จ ทำขั้นตอนนี้ซ้ำ แต่เปลี่ยน PAI ใน เส้นโค้งชี้ลง ใต้ระนาบอ้างอิงแนวนอน ดูตัวอย่างการทดสอบอาร์คได้ที่รูปที่ 3 ด้านล่าง
อาร์คแนวนอน
ปรับ PAI กลับไปยังตำแหน่งอ้างอิง แล้วเลื่อนไปตามแนวนอน ระนาบเพื่อสร้างมุม 10 องศากับระนาบอ้างอิงแนวตั้ง ทำการทดสอบส่วนโค้งแนวตั้งด้วย PAI ในตำแหน่งใหม่นี้ เลื่อน PAI ไปตามระนาบแนวนอนโดยเพิ่มทีละ 10 องศา แล้วทำการทดสอบส่วนโค้งแนวตั้งในแต่ละตำแหน่งใหม่
รูปที่ 1 ทดสอบตามแนวโค้งในแนวตั้งและแนวนอน
ต้องทดสอบเส้นโค้งซ้ำทีละ 10 องศาสำหรับทั้งด้านซ้าย และด้านขวาของอุปกรณ์ รวมถึงด้านบนและด้านล่างอุปกรณ์
ตำแหน่งที่ให้ผลการปลดล็อกที่เชื่อถือได้มากที่สุดคือ ตำแหน่งที่ปรับเทียบสำหรับประเภทสปีชีส์ PAI (เช่น สปีชีส์แบบ 2 มิติ หรือ 3 มิติ PAI)
ระยะทดสอบ
เมื่อสิ้นสุดระยะการปรับเทียบ คุณควรมีตำแหน่งที่ปรับเทียบแล้ว 1 ตำแหน่งต่อสายพันธุ์ PAI หากไม่สามารถระบุตำแหน่งที่ปรับเทียบได้ ให้ใช้ตำแหน่งอ้างอิง วิธีการทดสอบเป็นวิธีการทั่วไปสําหรับการทดสอบทั้ง PAI 2 มิติและ 3 มิติ
- ทั่วทั้งใบหน้าที่ลงทะเบียน โดยที่ E>= 10 และไม่ซ้ำกันอย่างน้อย 10 ใบหน้า
ใบหน้า
- ลงทะเบียนใบหน้า/ม่านตา
- ใช้ตำแหน่งที่ปรับแล้วจากระยะก่อนหน้า พยายามปลดล็อก U โดยนับความพยายามตามที่อธิบายไว้ใน ส่วนก่อนหน้า และตำแหน่งที่ U >= 10 บันทึกจำนวนการปลดล็อกที่สำเร็จ S
- จากนั้นจึงวัด SAR ดังนี้
สถานที่:
- E = จำนวนการลงทะเบียน
- U = จำนวนครั้งในการปลดล็อกต่อการลงทะเบียน 1 ครั้ง
- Si = จํานวนการปลดล็อกที่ประสบความสําเร็จสําหรับการลงทะเบียนที่ i
จำนวนรอบที่ต้องใช้เพื่อให้ได้ตัวอย่างอัตราข้อผิดพลาดที่ถูกต้องทางสถิติ: สมมติฐานความเชื่อมั่น 95% สำหรับทั้งหมดด้านล่างนี้ โดยมี N จำนวนมาก
ความคลาดเคลื่อน | ทำซ้ำการทดสอบสำหรับแต่ละวิชา |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
เวลาที่ต้องใช้ (30 วินาทีต่อครั้ง 10 หัวข้อ)
ความคลาดเคลื่อน | จำนวนนาทีที่ฟัง |
---|---|
1% | 799.6 ชั่วโมง |
2% | 200.1 ชั่วโมง |
3% | 88.9 ชั่วโมง |
5% | 32.1 ชั่วโมง |
10% | 8.1 ชั่วโมง |
เราขอแนะนําให้กําหนดเป้าหมายความคลาดเคลื่อน 5% ซึ่งจะให้อัตราข้อผิดพลาดจริงในประชากร 2-12%
ขอบเขต
ระยะทดสอบจะวัดความยืดหยุ่นของการตรวจสอบสิทธิ์ด้วยใบหน้าเป็นหลัก เทียบกับใบหน้าของผู้ใช้เป้าหมาย แต่จะไม่จัดการกับการโจมตีที่ไม่ใช่แบบแฟกซ์ เช่น การใช้ LED หรือรูปแบบที่ทำหน้าที่เป็นลายหลัก ขณะที่ สิ่งเหล่านี้ยังไม่แสดงให้เห็นว่ามีประสิทธิภาพสำหรับใบหน้าที่อิงตามความลึก ระบบการตรวจสอบสิทธิ์ก็ไม่มีอะไรที่จะป้องกันไม่ให้สิ่งนี้เกิดขึ้น เป็นเรื่องจริง เป็นไปได้และน่าเชื่อว่าการวิจัยในอนาคตจะแสดงให้เห็นว่ากรณีนี้ ด้วยเหตุนี้ เราจึงจะแก้ไขโปรโตคอลนี้ให้ครอบคลุมการวัดความสามารถในการรับมือกับการโจมตีเหล่านี้ด้วย
การตรวจสอบสิทธิ์ลายนิ้วมือ
ใน Android 9 มีการตั้งค่าระดับความยืดหยุ่นขั้นต่ำต่อ PI ตามที่วัดโดย a การยอมรับการปลอมแปลง อัตรา (SAR) ที่น้อยกว่าหรือเท่ากับ 7% เหตุผลโดยย่อว่าเหตุใดจึงใช้ 7% โดยเฉพาะมีอยู่ในบล็อกโพสต์นี้
กระบวนการประเมิน
กระบวนการประเมินประกอบด้วย 2 ระยะ calibration phase เป็นตัวกําหนดระยะที่เหมาะสมที่สุด การนำเสนอโซลูชันการตรวจสอบสิทธิ์ด้วยลายนิ้วมือ (นั่นคือ ตำแหน่งที่ปรับแล้ว) ระยะการทดสอบจะใช้ตำแหน่งที่ปรับเทียบเพื่อทำการโจมตีหลายครั้งและประเมินจำนวนครั้งที่การโจมตีประสบความสำเร็จ ผู้ผลิตอุปกรณ์ Android และข้อมูลไบโอเมตริก ระบบควรติดต่อ Android เพื่อขอคำแนะนำการทดสอบล่าสุดโดย กำลังส่งรายการนี้ แบบฟอร์ม
ระยะการปรับเทียบ
การตรวจสอบสิทธิ์ด้วยลายนิ้วมือมีพารามิเตอร์ 3 ตัวที่ต้องมี ได้รับการเพิ่มประสิทธิภาพเพื่อให้ได้ค่าที่เหมาะสมที่สุดสำหรับระยะทดสอบ: การนำเสนอ เครื่องมือโจมตี (PAI) รูปแบบการนำเสนอ และประสิทธิภาพของแต่ละหัวข้อ ความหลากหลาย
- PAI คือข้อมูลการปลอมแปลงที่จับต้องได้ เช่น ลายนิ้วมือที่พิมพ์หรือแบบจำลองที่หล่อขึ้น ล้วนเป็นตัวอย่างของสื่อการนำเสนอ ขอแนะนำอย่างยิ่งให้ใช้เนื้อหาการปลอมแปลงต่อไปนี้
- เซ็นเซอร์ลายนิ้วมือแบบออปติคอล (FPS)
- คัดลอกกระดาษ/กระดาษใสด้วยหมึกที่ไม่นำไฟฟ้า
- Knox Gelatin
- สีลาเท็กซ์
- กาวของเอลเมอร์
- FPS แบบคาปาซิทีฟ
- น็อกซ์เจลาติน
- กาวไม้สำหรับงานภายในของ Elmer's
- Elmer's Glue All
- สีลาเท็กซ์
- FPS อัลตราโซนิก
- น็อกซ์เจลาติน
- กาวไม้สำหรับงานภายในของ Elmer's
- Elmer's Glue All
- สีลาเท็กซ์
- เซ็นเซอร์ลายนิ้วมือแบบออปติคอล (FPS)
- รูปแบบการนำเสนอเกี่ยวข้องกับการจัดการ PAI หรือสภาพแวดล้อมเพิ่มเติมในลักษณะที่สนับสนุนการหลอกแปลง เช่น การรีทัชหรือการแก้ไขรูปภาพลายนิ้วมือที่มีความละเอียดสูงก่อนสร้างแบบจำลอง 3 มิติ
- ประสิทธิภาพสำหรับความหลากหลายเรื่องมีความเกี่ยวข้องเป็นพิเศษ เพื่อปรับแต่งอัลกอริทึม การทดสอบโฟลว์การปรับเทียบในเพศต่างๆ กลุ่มอายุ เชื้อชาติ/ชาติพันธุ์ มักแสดงอาการแย่ลงอย่างมาก สำหรับกลุ่มประชากรทั่วโลก และเป็นพารามิเตอร์ที่สำคัญ เพื่อปรับเทียบในระยะนี้
ความหลากหลายในการทดสอบ
อาจเป็นไปได้ที่โปรแกรมอ่านลายนิ้วมือจะทำงานแตกต่างกัน เพศ กลุ่มอายุ และเชื้อชาติ/ชาติพันธุ์ ประชากรในจำนวนน้อย มีลายนิ้วมือที่จดจำยาก ดังนั้นลายนิ้วมือที่หลากหลาย ควรใช้เพื่อระบุพารามิเตอร์ที่เหมาะสมที่สุดสำหรับการจดจำและการปลอมแปลง การทดสอบ
ระยะการทดสอบ
ระยะการทดสอบคือช่วงที่วัดประสิทธิภาพการรักษาความปลอดภัยด้วยข้อมูลไบโอเมตริก ในช่วง ขั้นต่ำ การทดสอบควรทำในลักษณะที่ไม่ให้ความร่วมมือกัน หมายความว่า การเก็บรวบรวมลายนิ้วมือนั้นทำได้โดยถอดออกมาจากพื้นผิวอื่น การที่เป้าหมายมีส่วนร่วมอย่างจริงจังในการเก็บรวบรวม ลายนิ้วมือ เช่น การสร้างรูปแบบการทำงานร่วมกันของนิ้วมือ อนุญาตให้ใช้กรณีหลังได้ แต่ไม่บังคับ
นับจำนวนครั้งที่พยายามในช่วงทดสอบ
ระบบจะนับความพยายาม 1 ครั้งเป็นช่วงเวลาระหว่างการแสดงลายนิ้วมือ (จริงหรือจำลอง) ต่อเซ็นเซอร์ และการรับความคิดเห็นบางอย่างจากโทรศัพท์ (เหตุการณ์การปลดล็อกหรือข้อความที่ผู้ใช้มองเห็น)
การพยายามจับคู่โทรศัพท์เมื่อมีข้อมูลไม่เพียงพอที่จะพยายามจับคู่ ไม่ควรระบุจำนวนความพยายามที่ใช้ในการคำนวณ SAR
โปรโตคอลการประเมิน
การลงทะเบียน
ก่อนเริ่มขั้นตอนการปรับเทียบสำหรับการตรวจสอบสิทธิ์ด้วยลายนิ้วมือ ไปที่การตั้งค่าอุปกรณ์และลบโปรไฟล์ข้อมูลไบโอเมตริกที่มีอยู่ทั้งหมด ทั้งนี้ นำโปรไฟล์ที่มีอยู่ออกแล้ว โปรดลงทะเบียนโปรไฟล์ใหม่ที่มีเป้าหมาย ลายนิ้วมือที่จะใช้ในการปรับเทียบและทดสอบ ทำตามวิธีการทั้งหมดบนหน้าจอจนกว่าระบบจะลงทะเบียนโปรไฟล์เรียบร้อยแล้ว
ระยะการปรับเทียบ
FPS ออปติคอล
ขั้นตอนนี้คล้ายกับระยะการปรับเทียบของอัลตร้าโซนิกและแบบ Capacitive แต่ใช้ทั้ง PAI 2 มิติและ 2.5 มิติของลายนิ้วมือของผู้ใช้เป้าหมาย
- ยกสำเนาที่แฝงของลายนิ้วมือออกจากพื้นผิว
- ทดสอบกับชิ้นงาน PAI 2 มิติ
- วางลายนิ้วมือที่ยกขึ้นบนเซ็นเซอร์
- ทดสอบกับสปีชีส์ 2.5D PAI
- สร้าง PAI ของลายนิ้วมือ
- วาง PAI บนเซ็นเซอร์
FPS อัลตราโซนิก
การปรับเทียบสำหรับคลื่นความถี่สูงเกี่ยวข้องกับการยกสำเนาที่แฝงเป้าหมาย ลายนิ้วมือ ตัวอย่างเช่น สามารถทำได้โดยใช้ลายนิ้วมือที่ยกสูงขึ้นผ่าน ผงลายนิ้วมือหรือสำเนาลายนิ้วมือที่พิมพ์ และอาจมีคู่มือ รีทัชรูปภาพลายนิ้วมือเพื่อให้ปลอมแปลงได้ดียิ่งขึ้น
หลังจากได้รับสำเนาแฝงของลายนิ้วมือเป้าหมาย PAI จะเป็น สร้าง
FPS แบบคาปาซิทีฟ
การปรับเทียบสำหรับคาปาซิทีฟเกี่ยวข้องกับขั้นตอนเดียวกับที่อธิบายไว้ด้านบนสำหรับ การปรับเทียบคลื่นความถี่สูง
ระยะทดสอบ
- ขอให้ผู้ใช้ที่ไม่ซ้ำกันอย่างน้อย 10 คนลงทะเบียนโดยใช้พารามิเตอร์เดียวกับที่ใช้เมื่อคํานวณ FRR/FAR
- สร้าง PAI ให้กับแต่ละบุคคล
- จากนั้นจึงวัด SAR ได้ตามสูตรต่อไปนี้
จำนวนรอบที่ต้องใช้เพื่อให้ได้ตัวอย่างอัตราข้อผิดพลาดที่ถูกต้องทางสถิติ: สมมติฐานความเชื่อมั่น 95% สำหรับทั้งหมดด้านล่างนี้ โดยมี N จำนวนมาก
ความคลาดเคลื่อน | ทำซ้ำการทดสอบสำหรับแต่ละวิชา |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
เวลาที่ใช้ (30 วินาทีต่อครั้ง 10 หัวข้อ)
ความคลาดเคลื่อน | จำนวนนาทีที่ฟัง |
---|---|
1% | 799.6 ชั่วโมง |
2% | 200.1 ชั่วโมง |
3% | 88.9 ชั่วโมง |
5% | 32.1 ชั่วโมง |
10% | 8.1 ชั่วโมง |
เราขอแนะนําให้กําหนดเป้าหมายความคลาดเคลื่อน 5% ซึ่งจะให้อัตราข้อผิดพลาดจริงในประชากร 2-12%
ขอบเขต
กระบวนการนี้ตั้งค่ามาเพื่อทดสอบความทนทานของการตรวจสอบสิทธิ์ด้วยลายนิ้วมือ โดยเน้นที่ภาพจำลองลายนิ้วมือของผู้ใช้เป้าหมาย การทดสอบ จะขึ้นอยู่กับต้นทุนด้านวัสดุ ความพร้อมให้บริการ และเทคโนโลยีในปัจจุบัน เราจะแก้ไขโปรโตคอลนี้ให้ครอบคลุมการวัดความยืดหยุ่นต่อวัสดุและเทคนิคใหม่ๆ เมื่อนำมาใช้งานได้จริง
ข้อควรพิจารณาทั่วไป
แม้ว่าแต่ละรูปแบบการทดสอบจะต้องมีการตั้งค่าการทดสอบที่แตกต่างกัน แต่ก็มีบางแง่มุมที่เหมือนกันซึ่งใช้กับรูปแบบการทดสอบทั้งหมดได้
ทดสอบฮาร์ดแวร์จริง
เมตริก SAR/IAR ที่รวบรวมอาจไม่ถูกต้องเมื่อมีการทดสอบโมเดลข้อมูลไบโอเมตริกภายใต้สภาพการณ์ในอุดมคติและบนฮาร์ดแวร์อื่นที่แตกต่างจากที่ปรากฏในอุปกรณ์เคลื่อนที่ ตัวอย่างเช่น รุ่นปลดล็อกด้วยเสียงที่ได้รับการปรับเทียบ ในห้องวิทยุสื่อสารโดยใช้การตั้งค่าไมโครโฟนหลายตัว จะทำงานแตกต่างกันมาก เมื่อใช้กับอุปกรณ์ไมโครโฟนตัวเดียวในสภาพแวดล้อมที่มีเสียงดัง หากต้องการ บันทึกเมตริกที่แม่นยำ การทดสอบควรทำในอุปกรณ์จริงด้วย ติดตั้งฮาร์ดแวร์ไว้ และไม่สามารถดำเนินการดังกล่าวได้ เนื่องจากฮาร์ดแวร์ที่จะปรากฏใน อุปกรณ์
ใช้การโจมตีที่ทราบ
รูปแบบข้อมูลไบโอเมตริกส่วนใหญ่ที่ใช้ในปัจจุบันถูกปลอมแปลงได้สำเร็จ และมีเอกสารประกอบที่เผยแพร่ต่อสาธารณะเกี่ยวกับวิธีการโจมตี ข้อมูลด้านล่างคือ ภาพรวมระดับสูงของการตั้งค่าการทดสอบสำหรับวิธีการใช้งานที่มีการโจมตีที่ทราบ พ เราขอแนะนำให้ใช้การตั้งค่าที่ระบุไว้ที่นี่เมื่อเป็นไปได้
คาดการณ์การโจมตีรูปแบบใหม่
สำหรับรูปแบบที่มีการปรับปรุงใหม่ที่สำคัญ เอกสารการตั้งค่าการทดสอบอาจไม่มีการตั้งค่าที่เหมาะสม และอาจไม่มีการโจมตีแบบสาธารณะที่ทราบ วิธีที่มีอยู่อาจต้องปรับแต่งการตั้งค่าการทดสอบหลังจากที่ การโจมตีที่เพิ่งค้นพบ ในทั้ง 2 กรณี คุณต้องคิดหา การตั้งค่าการทดสอบที่สมเหตุสมผล โปรดใช้เว็บไซต์ ลิงก์ความคิดเห็นที่ด้านล่างของหน้านี้ เพื่อแจ้งให้เราทราบหากคุณได้ตั้งค่า กลไกที่สมเหตุสมผลที่เพิ่มได้
การตั้งค่าสำหรับสื่อต่างๆ
ลายนิ้วมือ
IAR | ไม่จำเป็น |
SAR |
|
ใบหน้าและม่านตา
IAR | ขอบเขตล่างจะได้รับการบันทึกโดย SAR เพื่อไม่ให้การวัดค่านี้แยกต่างหาก ที่จำเป็น |
SAR |
|
เสียง
IAR |
|
SAR |
|