Biyometrik kilit açma güvenliğini ölçün

Android ile uyumlu kabul edilmesi için cihaz uygulamalarının Android ile uyumlu olması gerekir Android Uyumluluk Tanımlama Belgesi (CDD)'nde belirtilen gereksinimlere. Android CDD, bir cihazın mimari güvenliği kullanarak biyometrik uygulama ve adres sahteciliği kapsamındadır.

  • Mimari güvenlik: Biyometrinin dayanıklılığı Ardışık düzeni çekirdek veya platform güvenlik ihlallerine karşı Bir ardışık düzen güvenli kabul edilir çekirdek ve platform güvenlik ihlalleri, ham verileri okuma imkanı sağlamıyorsa Ardışık düzeni etkilemek için biyometrik verileri kullanma veya kimlik doğrulama kararıdır.
  • Biyometrik güvenlik performansı: Biyometrik güvenlik performans, Adres sahteciliği kabulü ile ölçülür Oranı (SAR), Yanlış Kabul Oranı (FAR) ve geçerliyse sahtekar Biyometrinin kabul oranı (IAR). SAR, Android 9'da kullanıma sunulan bir metriktir bir biyometrinin fiziksel sunum saldırısına karşı ne kadar dirençli olduğunu ölçmek için kullanılır. Biyometrikleri ölçerken aşağıda açıklanan protokollere uymanız gerekir.

Android, biyometrik güvenliği ölçmek için üç tür metrik kullanır bazı yolları da görmüştük.

  • Sahtekarlık Kabul Oranı (SAR): biyometrik modelin önceden kaydedilmiş, bilinen iyi bir örneği kabul etme olasılığı. Örneğin, sesle kilit açma özelliğinde bu, kullanıcının "Ok Google" dediği kaydedilmiş bir örneği kullanarak telefonun kilidini açma olasılığını ölçer. Bu tür saldırılara sahtekarlık saldırıları denir. Sahtekarlık Saldırısı Gösterim Eşleşme Oranı (IAPMR) olarak da bilinir.
  • Sahtekar Kabul Oranı (IAR): bir biyometrik modelin bilinen iyi bir şeyi taklit eden girişi kabul etme olasılığı örneklem. Örneğin, Smart Lock güvenilir ses (sesle kilit açma) mekanizmasında bu, kullanıcının sesini taklit etmeye çalışan bir kişinin (benzer ton ve aksan kullanarak) cihazının kilidini ne sıklıkta açabileceğini ölçer. Bu tür saldırılara sahtekarlık saldırıları denir.
  • False Acceptance Rate (FAR): Ölçümlerin nasıl yapıldığına ilişkin metrikleri genellikle bir model yanlışlıkla seçilen yanlış girişleri kabul eder. Bu faydalı bir ölçüm olsa da modelin hedefli saldırılara karşı ne kadar dayanıklı olduğunu değerlendirmek için yeterli bilgi sağlamaz.

Güven aracıları

Android 10, Güven Aracıları'nın çalışma biçimini değiştiriyor. Güven aracıları cihazın kilidini açamaz, yalnızca kilidi açık olan bir cihazın kilit açma süresini uzatabilir. Android 10'da Güvenilen Yüz özelliğinin desteği sonlandırıldı.

Biyometrik sınıflar

Biyometrik güvenlik, mimari güvenlik ve taklit edilebilirlik testlerinin sonuçları kullanılarak sınıflandırılır. Biyometri uygulaması 3. sınıf (eski adıyla Güçlü), 2. sınıf (eski adıyla Zayıf) veya 1. sınıf (eski adıyla Kolaylık) olarak sınıflandırılabilir. Aşağıdaki tabloda her biyometrik sınıf için genel gereksinimler vardır.

Daha fazla bilgi için geçerli Android CDD'ye bakın.

Biyometrik sınıf Metrikler Biyometrik ardışık düzen Kısıtlamalar
3. sınıf
(eski adıyla Güçlü)
Tüm PAI türlerinin SAR'ı: %0-7

A Seviyesi PAI türlerinin SAR'ı:
<= %7

B Seviyesi PAI türlerinin SAR'ı:
<= %20

Herhangi bir PAI türünün SAR'ı <= %40 (<= %7'den daha yüksek olması önerilmez)

FAR: 1/50.000

FRR: %10
Güvenli
  • Birincil kimlik doğrulama yöntemine (ör. PIN, desen veya şifre)
  • Uygulamalara API gösterebilir (örneğin, BiometricPrompt veya FIDO2 API'leriyle entegrasyon yoluyla)
  • BCR gönderilmelidir
2. Sınıf
(eski adıyla Zayıf)
Tüm PAI türlerinin SAR değeri: %7-20

. A Seviye PAI türlerinin SAR değeri:
<=%20

. B Seviyesi PAI türlerinin SAR değeri:
<=%30

. Herhangi bir PAI türünün SAR değeri <= %40 (kesinlikle önerilir <= %20)

. UZUN: 1/50 bin

. FRR: %10
Güvenli
  • Birincil kimlik doğrulama işlevine geçişten önceki 24 saate kadar
  • 4 saat boşta kalma zaman aşımı VEYA geri dönmeden önce 3 yanlış deneme birincil kimlik doğrulama
  • BiometricPrompt ile entegre edilebilir ancak anahtar deposu (ör. uygulama kimlik doğrulamaya bağlı anahtarları yayınlamak için)
  • BCR gönderilmelidir
1. Sınıf
(eski adıyla Kolaylık)
Tüm PAI türlerinin SAR değeri: %20-30

. A Seviye PAI türlerinin SAR değeri:
<=%30

. B Seviyesi PAI türlerinin SAR değeri:
<=%40

. Herhangi bir PAI türünün SAR değeri <= %40 (kesinlikle önerilir <= %30)

. UZUN: 1/50 bin

. FRR: %10
Güvenli değil veya güvenli
  • Birincil kimlik doğrulama işlevine geçişten önceki 24 saate kadar
  • Birincil kimlik doğrulamasına geçmeden önce 4 saatlik boş zaman aşımı VEYA 3 yanlış girişim
  • API'leri uygulamalara gösterilemiyor
  • Android 11'den itibaren BCR gönderilmelidir
  • Android 13'ten itibaren SAR test edilmelidir.
  • Geçici sınıflar ileride kaldırılabilir

3. Sınıf ve 2. Sınıf modları ile 1. Sınıf modları karşılaştırması

Biyometrik güvenlik sınıfları, güvenli bir ardışık düzenin varlığına ve üç kabul oranına (FAR, IAR ve SAR) göre atanır. Sahtekarlık saldırısının olmadığı durumlarda yalnızca FAR ve SAR dikkate alınır.

Kilit açma modlarının tümü için alınması gereken önlemleri Android Uyumluluk Tanımlama Belgesi'nde (CDD) bulabilirsiniz.

Yüz ve iris ile kimlik doğrulama

Değerlendirme süreci

Değerlendirme süreci iki aşamadan oluşur. Kalibrasyon aşaması, belirli bir kimlik doğrulama çözümü için en uygun sunum saldırısını (yani kalibre edilmiş konumu) belirler. Test aşaması, birden fazla saldırı gerçekleştirmek için kalibre edilmiş konumu kullanır ve saldırının kaç kez başarılı olduğunu değerlendirir. Android cihaz ve biyometrik sistem üreticileri en güncel test rehberliği için Android ile iletişim kurmak için bu formunu doldurun.

SAR bunun nedeniyle ilk olarak kalibre edilmiş konumu belirlemek yalnızca cihazdaki en büyük zayıflık noktasına karşı yapılan saldırılar kullanılarak ölçülmelidir. sisteme bakacağız.

Kalibrasyon aşaması

Yüz ve iris kimlik doğrulama için, test aşamasında optimum değerleri sağlamak amacıyla kalibrasyon aşamasında optimize edilmesi gereken üç parametre vardır: sunum saldırısı aracı (PAI), sunum biçimi ve özne çeşitliliği genelinde performans.


. SURAT
  • Sunu saldırı aracı (PAI), fiziksel sahtekarlıktır. Aşağıdaki PAI türleri şu anda kapsam dahilindedir: biyometrik teknolojiden bağımsız olarak:
    • 2D PAI türleri
      • Baskı fotoğraflar
      • Monitör veya telefon ekranındaki fotoğraflar
      • Monitör veya telefon ekranındaki videolar
    • 3D PAI türleri
      • 3D baskılı maskeler
  • Sunum biçimi, PAI'nin veya çevrenin adres sahteciliğine yardımcı olacak şekilde değiştirilmesi. Deneyebileceğiniz bazı manipülasyon örnekleri:
    • Basılı fotoğrafları yanaklardan kıvrılacak şekilde biraz katlama (böylece derinliği biraz taklit etmek) bazen 2D yüzün kırılmasına çok yardımcı olabilir. kimlik doğrulama çözümleri de dahildir.
    • Farklı ışıklandırma koşulları, çevreyi değiştirmeye örnektir (adres sahteciliğine yardımcı olmak için)
    • Lensin hafifçe lekelenmesini veya kirlenmesini önleme
    • Telefonun yönünü dikey ve yatay modlar arasında değiştirerek kimliğe bürünme olasılığını etkileyip etkilemediğini görme
  • Konu çeşitliliği genelindeki performans (ya da hariç) özellikle makine öğrenimi tabanlı kimlik doğrulama ile alakalıdır. çözümler. Kalibrasyon akışını denek cinsiyetleri, yaş grupları ve ırklar/etnik gruplar genelinde test etmek, genellikle dünya nüfusunun segmentleri için önemli ölçüde daha kötü performans gösterebilir ve bu aşamada kalibre edilmesi gereken önemli bir parametredir.
Adres sahteciliği testinin amacı, bir sistemin geçerli bir yeniden oynatma veya sunum saldırısı. PAI türünün yürütülmesi için biyometrik doğrulama işlemi sırasında geçerli bir biyometrik hak talebi olarak adres sahteciliği veya sunum saldırısı algılama (PAD) uygulanmadıysa ya da devre dışı bırakıldı. Sahtekarlık önleme veya PAD işlevi olmadan biyometrik doğrulama sürecini geçemeyen bir PAI, PAI olarak geçersizdir ve bu PAI türünü kullanan tüm testler geçersizdir. Adres sahteciliği testleri ve testlerinde kullanılan PAI türlerinin bu ölçütleri karşıladığını ortaya koydu.
IRIS
  • Sunu saldırı aracı (PAI), fiziksel sahtekarlıktır. Aşağıdaki PAI türleri şu anda kapsam dahilindedir:
    • İris görünecek şekilde basılmış yüz fotoğrafları
    • Monitör veya telefon ekranındaki yüzlerin irisini net bir şekilde gösteren fotoğraflar/videolar
    • Protez gözler
  • Sunuş biçimi, kimliğe bürünmeye yardımcı olacak şekilde PAI'nin veya ortamın daha fazla değiştirilmesiyle ilgilidir. Örneğin, basılı bir fotoğrafın üzerine veya bir göz fotoğrafının/videonun gösterilmesi bazı iris sınıflandırmalarını kandırmaya yardımcı olur sistemleri ve iris kimlik doğrulamasının atlanma hızını iyileştirmeye yardımcı olabilir. sistemlerdir.
  • Konu çeşitliliği genelinde performans, özellikle makine öğrenimi tabanlı kimlik doğrulama çözümleriyle ilgilidir. İris tabanlı kimlik doğrulamada farklı iris renklerinin farklı spektral özellikleri olabilir ve farklı renklerde yapılan testler, dünya nüfusunun farklı segmentlerindeki performans sorunlarını vurgulayabilir.

Çeşitliliği test etme

Yüz ve iris modellerinin farklı cinsiyetler, cinsiyetler ve ve ırkları/etnik kökenleri görebiliriz. Performanstaki boşlukları tespit etme şansını en üst düzeye çıkarmak için çeşitli yüzlerde sunum saldırılarını kalibre edin.

Test aşaması

Test aşamasında biyometrik güvenlik performansı, optimize edilmiş sunu saldırısı.

Test aşamasındaki denemeleri sayma

Tek bir deneme, bir yüzün (gerçek veya taklit edilmiş) gösterilmesi ile telefondan geri bildirim alınması (kilit açma etkinliği veya kullanıcı tarafından görülebilen bir mesaj) arasındaki süre olarak sayılır. Telefonun eşleşme denemesi yapmak için yeterli veri alamadığı tüm denemeler, SAR'ı hesaplamak için kullanılan toplam deneme sayısına dahil edilmemelidir.

Değerlendirme protokolü

Kayıt

Yüz veya iris kimlik doğrulaması için kalibrasyon aşamasına başlamadan önce cihaz ayarlarına gidip mevcut tüm biyometrik profilleri kaldırın. Mevcut tüm profiller kaldırıldıktan sonra yeni bir profil oluşturmak için kalibrasyon ve test için kullanılacak hedef yüz veya iris. Yeni bir yüz veya iris profili eklerken iyi aydınlatılmış bir ortamda olmanız ve cihazın, hedef yüzün tam önünde 20 ila 80 cm mesafede düzgün bir şekilde yerleştirilmesi önemlidir.

Kalibrasyon aşaması

PAI türlerinin her biri için kalibrasyon aşamasını gerçekleştirmek çünkü farklı türlerin boyutları ve özellikleri optimum koşulları etkileyebilecek nitelikleri kullanılmasını öneririz. PAI'yı hazırlayın.

YÜZ
  • kayıt akışıyla aynı ışık koşulları, açı ve mesafe.
  • Fiziksel çıktılar için:
    • Yüzün ana hatlarını keserek bir tür kağıt maske oluşturun.
    • Hedef yüzün kıvrıklığını taklit etmek için maskeyi her iki yanağında da bükün
    • Test kullanıcısının gözlerini göstermek için maskeye göz delikleri açın. Bu, canlılığı algılama aracı olarak göz kırpmayı arayan çözümler için kullanışlıdır.
  • Önerilen sunu biçimi manipülasyonlarını deneyerek ve kalibrasyon aşamasında başarı şansını etkiler
IRIS
  • Kayıtlı yüzün yüksek çözünürlüklü bir fotoğrafını veya videosunu çekin. Kayıt akışı ile aynı ışık koşulları, açı ve mesafede irisin net bir şekilde göründüğünden emin olun.
  • Hangi yöntemin kimliğe bürünme olasılığını artırdığını görmek için gözlerinize kontakt lens takıp takmadığınızı deneyin.

Kalibrasyon aşamasını gerçekleştirme

Referans konumları
  • Referans konumu: Referans konumu, PAI'nin cihazın önünde uygun bir mesafeye (20-80 cm) yerleştirilmesiyle belirlenir. Bu durumda PAI, cihazın görünümünde net bir şekilde görünür ancak kullanılan başka hiçbir şey (ör. PAI standı) görünmez.
  • Yatay referans düzlemi: PAI referans konumundayken cihaz ile PAI arasındaki yatay düzlem yatay referans düzlemidir.
  • Dikey referans düzlemi: PAI referans konumundayken cihaz ile PAI arasındaki dikey düzlem, dikey referans düzlemidir.
Referans uçaklar

Şekil 1. Referans düzlemler.

Dikey yay

Referans konumu belirleyin, ardından PAI'yi cihazdan referans konumla aynı mesafeyi koruyarak dikey bir yay içinde test edin. Öne çıkarma aynı dikey düzlemde PAI'yı indirecek şekilde, ile ile yatay referans düzlemi ve yüz tanıma kilidini test edin.

PAI artık cihazın görüş alanında görünmeyene kadar PAI'yi 10 derecelik artışlarla yükseltmeye ve test etmeye devam edin. Cihazın kilidini başarıyla açan tüm konumları kaydedin. Bu işlemi tekrarlayın ancak PAI'yı aşağı doğru yay bulunur. Ayrıntılı bilgi için aşağıdaki şekil 3'e örneğidir.

Yatay yay

PAI'yi referans konumuna döndürün, ardından dikey referans düzlemiyle 10 derecelik bir açı oluşturmak için yatay düzlemde hareket ettirin. PAI'yi bu yeni konumdayken dikey yay testini gerçekleştirin. PAI'yı düzlemi 10 derecelik artışlarla açın ve dikey yay testi gerçekleştirin her bir yeni konumu.

Yatay yay boyunca test etme

Şekil 1. Dikey ve yatay yay boyunca test etme.

Yay testleri, sol taraf için 10 derecelik artışlarla tekrarlanmalıdır. üst ve altının yanı sıra üst ve sağ tarafını da kontrol edebilir.

En güvenilir kilit açma sonuçlarını veren konum, PAI türü (ör. 2D veya 3D PAI türü) için kalibre edilmiş konumdur.

Test aşaması

Kalibrasyon aşamasının sonunda bir kalibrasyon olmalıdır pozisyon değerini kabul edersiniz. Kalibre edilmiş bir konum belirlenemezse referans konum kullanılmalıdır. Test metodolojisi yaygındır 2D ve 3D PAI türlerini test etmek için kullanır.

  • Kayıtlı yüzler arasında, E>= 10 ve en az 10 benzersiz yüz içeriyorsa.
    • Yüzü/iris'i kaydettir
    • Önceki aşamadaki kalibre edilmiş konumu kullanarak, U kilit açma denemelerini ve U >= 10 olmalıdır. Başarılı kilit açma sayısını kaydedin S.
    • Daha sonra SAR şu şekilde ölçülebilir:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Nerede:

  • T = kayıt sayısı
  • U = Kayıt başına kilit açma denemelerinin sayısı
  • Si = i. kayıt için başarılı kilit açma sayısı

İstatistiksel olarak geçerli hata oranı örneklerini elde etmek için gereken yinelemeler: %95 aşağıdakilerin tümü için güven varsayımı, büyük N

Hata payı Konu başına gerekli test iterasyonları
%1 9595
%2 2401
%3 1067
%5 385
%10 97

Gereken süre (deneme başına 30 sn, 10 denek)

Hata payı Toplam süre
%1 799,6 saat
%2 200,1 saat
%3 88,9 saat
%5 32,1 saat
%10 8,1 saat

%5'lik bir hata payı belirlemenizi öneririz. Bu oran, %2 ila %12'lik bir kesime ulaştık.

Kapsam

Test aşamasında, yüz kimlik doğrulamanın esnekliği öncelikle hedef kullanıcının yüzünün taklitlerine karşı ölçülür. Faks olmayan dokümanlara değinilmiyor veya ana baskı işlevi gören kalıplar kullanma gibi temelli saldırılara karşı bir önlemdir. Bu yöntemlerin derinlik tabanlı yüz kimlik doğrulama sistemlerine karşı etkili olduğu henüz kanıtlanmamış olsa da, bunun kavramsal olarak doğru olmasını engelleyen bir şey yoktur. Gelecekteki araştırmaların, gelecek araştırmalarda doğru olanı yapalım. Bu noktada, bu protokol bu saldırılara karşı dayanıklılığı ölçecek şekilde düzeltilecektir.

Parmak izi kimlik doğrulaması

Android 9'da, sahtekarlık kabul oranı (SAR) ile ölçülen PAI'lere karşı minimum direnç seviyesi %7'den az veya %7'ye eşit olarak belirlenmiştir. Neden özellikle %7'nin seçildiğine dair kısa bir açıklamayı bu blog yayınında bulabilirsiniz.

Değerlendirme süreci

Değerlendirme süreci iki aşamadan oluşur. Kalibrasyon aşaması, belirli bir parmak izi kimlik doğrulama çözümü için en uygun sunum saldırısını (yani kalibre edilmiş konumu) belirler. Test aşamasında, kalibre edilmiş pozisyonu kabul eder ve bu saldırının sayısını değerlendirir kaç puan olduğunu belirtir. Android cihaz ve biyometrik sistem üreticileri, en güncel test kılavuzu için bu formu göndererek Android ile iletişime geçmelidir.

Kalibrasyon aşaması

Parmak izi kimlik doğrulaması için ayarlanması gereken üç parametre vardır test aşaması için optimum değerleri sağlayacak şekilde optimize edilmiş olmalıdır: saldırı aracı (PAI), sunum biçimi ve konu genelinde performans çeşitlilik

  • PAI, basılı medyada olduğu gibi, fiziksel Parmak izleri veya kalıplanmış kopya, sunum medyasına örnek verilebilir. İlgili içeriği oluşturmak için kullanılan aşağıdaki sahte malzemelerin bulunması şiddetle önerilir
    • Optik parmak izi sensörleri (FPS)
      • İletken olmayan mürekkeple kopya kağıdı/şeffaf kağıt
      • Knox Jelatini
      • Lateks Boya
      • Elmer's Glue All
    • Kapasitif FPS
      • Knox Jelatin
      • Elmer'in Marangoz'u İç Mekan Ahşap Yapıştırıcısı
      • Elmer'in Tutkalı
      • Lateks Boya
    • Ultrasonik FPS
      • Knox Jelatini
      • Elmer'in Marangoz'u İç Mekan Ahşap Yapıştırıcısı
      • Elmer'in Tutkalı
      • Lateks Boya
  • Sunuş biçimi, kimliğe bürünmeye yardımcı olacak şekilde PAI'nin veya ortamın daha fazla değiştirilmesiyle ilgilidir. Örneğin, 3D kopya oluşturmadan önce parmak izinin yüksek çözünürlüklü resmini rötuşlamak veya düzenlemek.
  • Konu çeşitliliği açısından performans, özellikle algoritmayı ayarlamak için önemlidir. Kalibrasyon akışını denek cinsiyetleri, yaş grupları ve ırklar/etnik gruplar genelinde test etmek, genellikle dünya nüfusunun segmentleri için önemli ölçüde daha kötü performans gösterebilir ve bu aşamada kalibre edilmesi gereken önemli bir parametredir.
Çeşitliliği test etme

Parmak izi okuyucuların cinsiyet, yaş grupları ve ırklar/etnik gruplar arasında farklı performans göstermesi mümkündür. Nüfusun küçük bir yüzdesinin parmak izleri tanınması zordur. Bu nedenle, tanıma için en uygun parametreleri belirlemek ve kimlik avı testinde çeşitli parmak izleri kullanılmalıdır.

Test aşaması

Test aşamasında, biyometrik güvenlik performansı ölçülür. Zaman: testlerin işbirliğine dayalı olmayan bir şekilde yapılması gerekir. Diğer bir deyişle, Bu şekilde parmak izi başka bir yüzeyden kaldırılır, hedefin, kendi verilerini toplamak için etkin bir şekilde dijital parmak izi (örneğin, öznenin parmağıyla işbirliğine dayalı bir kalıp oluşturmak gibi) İlgili içeriği oluşturmak için kullanılan izin verilir ancak gerekli değildir.

Test aşamasındaki deneme sayısını belirleme

Tek bir deneme, parmak izi sunulması arasında geçen süre olarak sayılır ve telefondan geri bildirim alınması gibi durumlarda (gerçek veya sahte) (bir kilit açma etkinliği veya kullanıcı tarafından görülebilen bir mesaj).

Telefonun eşleştirme denemesi için yeterli veri alamadığı tüm denemeler SAR'yi hesaplamak için kullanılan toplam deneme sayısına dahil edilmemelidir.

Değerlendirme protokolü

Kayıt

Parmak izi kimlik doğrulaması için kalibrasyon aşamasına başlamadan önce cihaz ayarlarına gidip mevcut tüm biyometrik profilleri kaldırın. Mevcut tüm profiller kaldırıldıktan sonra, kalibrasyon ve test için kullanılacak hedef parmak izi içeren yeni bir profil kaydedin. Profil başarıyla kaydedilene kadar ekrandaki tüm talimatları uygulayın.

Kalibrasyon aşaması

Optik FPS

Bu, ultrasonik ve kapasitif kalibrasyon aşamalarına benzer ancak hedef kullanıcının parmak izinin hem 2D hem de 2,5D PAI türleriyle yapılır.

  • Parmak izinin gizli kopyasını bir yüzeyden kaldırma
  • 2D PAI türleriyle test etme
    • Kaldırılmış parmak izini sensöre yerleştirin
  • 2,5D PAI türleriyle test edin.
    • Parmak izinin PAI'sini oluşturma
    • PAI'yi sensöre yerleştirin
Ultrasonik FPS

Ultrasonik için kalibre etmek, hedefin gizli bir kopyasının kaldırılmasını içerir parmak izi. Örneğin, bu işlem parmak izi tozu kullanılarak alınan parmak izleri veya parmak izinin basılı kopyaları kullanılarak yapılabilir. Ayrıca, daha iyi bir taklit elde etmek için parmak izi resminin manuel olarak yeniden rötuşlanması da söz konusu olabilir.

Hedef parmak izinin gizli kopyası elde edildikten sonra PAI yapılır.

Kapasitif FPS

Kapasitif için kalibrasyon, ultrasonik kalibrasyondur.

Test aşaması

  • FRR/FAR hesaplanırken kullanılan parametreleri kullanarak en az 10 benzersiz kullanıcının kaydolmasını sağlayın.
  • Her kişi için PAI oluşturun
  • Daha sonra SAR şu şekilde ölçülebilir:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

İstatistiksel olarak geçerli hata oranı örneklerini elde etmek için gereken yinelemeler: %95 aşağıdakilerin tümü için güven varsayımı, büyük N

Hata payı Konu başına gerekli test iterasyonları
%1 9595
%2 2401
%3 1067
%5 385
%10 97

Gereken süre (deneme başına 30 sn, 10 denek)

Hata payı Toplam süre
%1 799,6 saat
%2 200,1 saat
%3 88,9 saat
%5 32,1 saat
%10 8,1 saat

%5'lik bir hata payı belirlemenizi öneririz. Bu oran, %2 ila %12'lik bir kesime ulaştık.

Kapsam

Bu işlem, parmak izi kimlik doğrulamasının dayanıklılığını öncelikle hedef kullanıcının parmak izinin kopyalarına karşı test etmek için ayarlanmıştır. Test metodolojisi mevcut malzeme maliyetleri, kullanılabilirlik ve teknolojiye dayanıyor. Bu protokol, uygulanabilir hale geldikçe yeni malzemelere ve tekniklere karşı dayanıklılığı ölçecek şekilde düzeltilecektir.

Dikkat edilmesi gereken genel noktalar

Her modalite farklı bir test kurulumu gerektirse de bunların hepsi için geçerli olan birkaç ortak özellik vardır.

Gerçek donanımı test etme

Biyometrik modeller ideal koşullarda ve mobil cihazda göründüğünden farklı donanımlarda test edildiğinde toplanan SAR/IAR metrikleri yanlış olabilir. Örneğin, çoklu mikrofon kurulumu kullanılarak yankısız bir odada kalibre edilen sesle kilit açma modelleri, gürültülü bir ortamda tek mikrofonlu bir cihazda kullanıldığında çok farklı davranır. Doğru metrikler elde etmek için testler, donanım yüklü gerçek bir cihazda ve bu mümkün değilse donanım cihazda göründüğü şekilde yapılmalıdır.

Bilinen saldırıları kullan

Günümüzde kullanılan çoğu biyometrik yöntem sahtecilikle karşı karşıyadır saldırı metodolojisinin kamuya açık dokümanlarının bulunması. Aşağıda, bilinen saldırılara sahip modaliteler için test kurulumlarına genel bir bakış sunulmaktadır. Mümkün olduğunda burada açıklanan kurulumu kullanmanızı öneririz.

Yeni saldırıları tahmin etme

Önemli yeni iyileştirmeler yapılan modalitelerde, kurulum dokümanı uygun bir kurulum içermemelidir ve bilinen hiçbir genel saldırı bulunur. Yeni keşfedilen bir saldırının ardından mevcut modalitelerin test kurulumlarının da ayarlanması gerekebilir. Her iki durumda da, mümkün olan en kısa sürede makul test kurulumu olabilir. Lütfen Site geri bildirim bağlantısını tıklayın. makul bir mekanizma.

Farklı modaliteler için kurulumlar

Parmak izi

IAR Böyle bir mesaj gerekmez.
SAR
  • Hedef parmak izinin kalıbını kullanarak 2,5D PAI oluşturun.
  • Ölçüm doğruluğu, parmak izi kalıbının kalitesine duyarlıdır. Diş silikonu iyi bir seçimdir.
  • Test kurulumunda, mümkünse izin verilmeyen bir parmak izinin cihazın kilidini açabilir.

Yüz ve iris

IAR Alt sınır SAR tarafından yakalanacağından bunu ayrı olarak ölçmeniz gerekmez.
SAR
  • Hedefin yüzünün fotoğraflarıyla test edin. İris için, kullanıcının özelliği normalde kullanacağı mesafeyi taklit etmek amacıyla yüzün yakınlaştırılması gerekir.
  • Fotoğraflar yüksek çözünürlüklü olmalıdır. Aksi takdirde sonuçlar yanıltıcı olabilir.
  • Fotoğraflar, görüntü olduklarını gösterecek şekilde sunulmamalıdır. Örneğin:
    • Resim kenarlıkları eklenmemelidir
    • Fotoğraf telefondaysa telefon ekranının/çerçevelerinin görünür
    • Fotoğrafı tutan kişinin elleri görünmemelidir.
  • Düz açılarda, fotoğraf sensörü dolduracak şekilde çekilmelidir. Böylece, sensörün dışında başka bir şey görünmez.
  • Yüz ve iris modelleri, örnek olduğunda genelde daha serbest (yüz/iris/fotoğraf) kameraya doğru keskin bir açıdadır (yüz kullanıcının telefonu doğrudan önlerine getirip işaret eden bir kullanım yukarı bakacak şekilde). Bu açıdan test yapmak, modelinizin kimliğe bürünmeye açık olup olmadığını belirlemenize yardımcı olur.
  • Test kurulumu, bir yüz veya iris resminin ne sıklıkta kilidini açabilirler.

Ses

IAR
  • Katılımcıların pozitif bir örnek duydukları ve olumlu bir örnek ve taklit etmeyi deneyin.
  • Modeli, farklı cinsiyetlerden ve farklı cinsiyetlerden bazı tonlamaların/aksanların kullanıldığı uç durumların kapsanmasını sağlamak için daha yüksek FAR'a sahiptir.
SAR
  • Hedefin konuşma kayıtlarıyla test yapın.
  • Kaydın kalitesi makul düzeyde yüksek olmalıdır veya yanıltıcı olur.