किसी डिवाइस को Android के साथ काम करने वाला माना जा सकता है. इसके लिए, डिवाइस को Android Compatibility Definition Document (CDD) में बताई गई ज़रूरी शर्तों को पूरा करना होगा. Android CDD, आर्किटेक्चर की सुरक्षा और नकली पहचान का इस्तेमाल करके, बायोमेट्रिक तरीके से पहचान की पुष्टि करने की सुविधा की सुरक्षा का आकलन करता है.
- आर्किटेक्चर से जुड़ी सुरक्षा: यह बायोमेट्रिक प्रोसेस की उस क्षमता को दिखाता है जिससे यह किसी भी तरह के हमले से सुरक्षित रहती है. जैसे, कर्नेल या प्लैटफ़ॉर्म के हैक होने से. किसी पाइपलाइन को सुरक्षित माना जाता है, अगर कोर और प्लैटफ़ॉर्म के समझौते से, पुष्टि करने के फ़ैसले पर असर डालने के लिए, रॉ बायोमेट्रिक डेटा को पढ़ने या पाइपलाइन में सिंथेटिक डेटा इंजेक्ट करने की सुविधा नहीं मिलती.
- बायोमेट्रिक सुरक्षा की परफ़ॉर्मेंस: बायोमेट्रिक सुरक्षा की परफ़ॉर्मेंस को नकली डेटा स्वीकार करने की दर (एसएआर), गलत डेटा स्वीकार करने की दर (एफ़एआर), और बायोमेट्रिक डेटा के लिए, झूठी पहचान स्वीकार करने की दर (आईएआर) से मेज़र किया जाता है. एसएआर एक मेट्रिक है, जिसे Android 9 में पेश किया गया था. इससे यह मेज़र किया जाता है कि किसी बायोमेट्रिक को फ़िज़िकल प्रज़ेंटेशन अटैक से बचाने के लिए, उसे कितना मज़बूत बनाया गया है. बायोमेट्रिक डेटा को मेज़र करते समय, आपको यहां दिए गए प्रोटोकॉल का पालन करना होगा.
Android, बायोमेट्रिक सुरक्षा की परफ़ॉर्मेंस को मेज़र करने के लिए, तीन तरह की मेट्रिक का इस्तेमाल करता है.
- स्पूफ़ स्वीकार करने की दर (एसएआर): इससे यह पता चलता है कि बायोमेट्रिक मॉडल, पहले से रिकॉर्ड किए गए अच्छे सैंपल को स्वीकार करेगा या नहीं. उदाहरण के लिए, वॉइस अनलॉक की सुविधा का इस्तेमाल करके, यह पता लगाया जा सकता है कि किसी व्यक्ति के फ़ोन को "Ok, Google" बोलकर रिकॉर्ड किए गए सैंपल का इस्तेमाल करके अनलॉक किया जा सकता है या नहीं. हम ऐसे हमलों को स्पूफ़ हमले कहते हैं. इसे इंपोस्टर अटैक प्रज़ेंटेशन मैच रेट (IAPMR) भी कहा जाता है.
- नकली व्यक्ति के तौर पर पहचाने जाने की दर (आईएआर): इससे यह पता चलता है कि बायोमेट्रिक मॉडल, किसी अच्छे सैंपल की नकल करने वाले इनपुट को स्वीकार कर सकता है या नहीं. उदाहरण के लिए, Smart Lock की भरोसेमंद आवाज़ (आवाज़ से अनलॉक करने की सुविधा) की सुविधा में, यह मेट्रिक यह मेज़र करेगी कि कोई व्यक्ति उपयोगकर्ता की आवाज़ (मिलती-जुलती टोन और उच्चारण का इस्तेमाल करके) की नकल करके, कितनी बार उसका डिवाइस अनलॉक कर सकता है. हम ऐसे हमलों को नकली हमले कहते हैं.
- गलत तरीके से स्वीकार किए जाने की दर (एफ़एआर): इससे यह पता चलता है कि कोई मॉडल, गलती से कितनी बार रैंडम तौर पर चुने गए गलत इनपुट को स्वीकार करता है. यह एक काम का मेज़र है, लेकिन इससे यह पता नहीं चलता कि मॉडल, टारगेट किए गए हमलों के लिए कितना कारगर है.
भरोसेमंद एजेंट
Android 10 में, भरोसेमंद एजेंट के काम करने के तरीके में बदलाव किया गया है. भरोसेमंद एजेंट, किसी डिवाइस को अनलॉक नहीं कर सकते. वे सिर्फ़ उस डिवाइस के अनलॉक होने की अवधि को बढ़ा सकते हैं जो पहले से अनलॉक है. Android 10 में, फ़ोन मालिक का चेहरा सुविधा काम नहीं करती.
बायोमेट्रिक क्लास
बायोमेट्रिक सुरक्षा को, सुरक्षा के स्ट्रक्चर और स्पूफ किए जाने की जांच के नतीजों का इस्तेमाल करके बांटा जाता है. बायोमेट्रिक तरीके को क्लास 3 (पहले इसे बेहतर कहा जाता था), क्लास 2 (पहले इसे कम बेहतर कहा जाता था) या क्लास 1 (पहले इसे आसान कहा जाता था) में बांटा जा सकता है. नीचे दी गई टेबल में, हर बायोमेट्रिक क्लास के लिए सामान्य ज़रूरी शर्तों के बारे में बताया गया है.
ज़्यादा जानकारी के लिए, मौजूदा Android सीडीडी देखें.
बायोमेट्रिक क्लास | मेट्रिक | बायोमेट्रिक पाइपलाइन | कंस्ट्रेंट |
---|---|---|---|
क्लास 3 (पहले इसे 'ज़्यादा' कहा जाता था) |
सभी PAI प्रजातियों का एसएआर: 0-7% लेवल A की PAI प्रजातियों का एसएआर: <=7% लेवल B की PAI प्रजातियों का एसएआर: <=20% किसी भी PAI प्रजाति का एसएआर <= 40% (इसका सुझाव दिया जाता है कि यह <= 7% हो) एफ़एआर: 1/50 हज़ार एफ़आरआर: 10% |
सुरक्षित |
|
क्लास 2 (पहले इसे 'कमज़ोर' कहा जाता था) |
सभी पीएआई प्रजातियों का एसएआर: 7-20% लेवल A पीएआई प्रजातियों का एसएआर: <=20% लेवल B पीएआई प्रजातियों का एसएआर: <=30% किसी भी पीएआई प्रजाति का एसएआर <= 40% (इसका सुझाव दिया जाता है कि यह <= 20% हो) एफ़एआर: 1/50k एफ़आरआर: 10% |
सुरक्षित |
|
क्लास 1 (पहले इसे सुविधा कहा जाता था) |
सभी PAI प्रजातियों का एसएआर: 20-30% लेवल A की PAI प्रजातियों का एसएआर: <=30% लेवल B की PAI प्रजातियों का एसएआर: <=40% किसी भी PAI प्रजाति का एसएआर <= 40% (इसका सुझाव दिया जाता है कि यह <= 30% हो) एफ़एआर: 1/50k एफ़आरआर: 10% |
सुरक्षित या असुरक्षित |
|
क्लास 3 बनाम क्लास 2 बनाम क्लास 1 मोडैलिटी
बायोमेट्रिक सुरक्षा की क्लास, सुरक्षित प्रोसेस और तीन तरह की स्वीकार्यता दरों के आधार पर असाइन की जाती हैं. ये दरें हैं - एफ़एआर, आईएआर, और एसएआर. जिन मामलों में किसी व्यक्ति के नाम पर गुमराह करने वाला हमला नहीं होता है, हम सिर्फ़ एफ़एआर और एसएआर को ध्यान में रखते हैं.
डिवाइस को अनलॉक करने के सभी तरीकों के लिए, Android डिवाइस के साथ काम करने की जानकारी देने वाला दस्तावेज़ (सीडीडी) देखें.
चेहरे और आईरिस की पहचान करके पुष्टि करना
आकलन की प्रक्रिया
आकलन की प्रोसेस दो चरणों में होती है. कैलिब्रेशन फ़ेज़, किसी दिए गए ऑथेंटिकेशन सलूशन (यानी कैलिब्रेट की गई पोज़िशन) के लिए, सबसे सही प्रज़ेंटेशन अटैक तय करता है. टेस्ट फ़ेज़ में, एक से ज़्यादा हमले करने के लिए कैलिब्रेट की गई पोज़िशन का इस्तेमाल किया जाता है. साथ ही, यह भी पता लगाया जाता है कि हमले कितनी बार कामयाब हुए. Android डिवाइसों और बायोमेट्रिक सिस्टम बनाने वाली कंपनियों को जांच से जुड़े सबसे नए दिशा-निर्देश पाने के लिए, यह फ़ॉर्म सबमिट करके Android से संपर्क करना चाहिए.
पहले कैलिब्रेट की गई पोज़िशन तय करना ज़रूरी है, क्योंकि SAR का आकलन सिर्फ़ सिस्टम की सबसे कमज़ोर जगह पर होने वाले हमलों का इस्तेमाल करके किया जाना चाहिए.
कैलिब्रेशन फ़ेज़
चेहरे और आईरिस की पहचान की पुष्टि करने के लिए, तीन पैरामीटर हैं. इन्हें कैलिब्रेशन के दौरान ऑप्टिमाइज़ करना ज़रूरी है, ताकि टेस्टिंग के चरण के लिए सबसे सही वैल्यू मिल सकें: प्रज़ेंटेशन अटैक इंस्ट्रूमेंट (पीएआई), प्रज़ेंटेशन फ़ॉर्मैट, और अलग-अलग तरह के विषयों के लिए परफ़ॉर्मेंस.
FACE
|
IRIS
|
विविधता की जांच करना
चेहरे और आईरिस के मॉडल, अलग-अलग जेंडर, उम्र समूहों, और नस्लों/जातीयताओं के हिसाब से अलग-अलग तरीके से काम कर सकते हैं. अलग-अलग तरह के चेहरों पर प्रज़ेंटेशन अटैक को कैलिब्रेट करें, ताकि परफ़ॉर्मेंस में अंतर का पता लगाने की संभावनाएं बढ़ सकें.
टेस्ट फ़ेज़
टेस्ट फ़ेज़ में, बायोमेट्रिक सुरक्षा की परफ़ॉर्मेंस को पिछले फ़ेज़ में ऑप्टिमाइज़ किए गए प्रज़ेंटेशन अटैक का इस्तेमाल करके मेज़र किया जाता है.
टेस्ट फ़ेज़ में कोशिशों की संख्या
किसी चेहरे (असल या बदले हुए) को दिखाने और फ़ोन से कोई फ़ीडबैक (अनलॉक इवेंट या उपयोगकर्ता को दिखने वाला मैसेज) मिलने के बीच के समय को, एक बार की कोशिश के तौर पर गिना जाता है. अगर फ़ोन को मैच करने के लिए ज़रूरत के मुताबिक डेटा नहीं मिलता है, तो उन कोशिशों को SAR का हिसाब लगाने के लिए इस्तेमाल की गई कुल कोशिशों की संख्या में शामिल नहीं किया जाना चाहिए.
इवैलुएशन प्रोटोकॉल
सेट अप
चेहरे या आईरिस की मदद से पुष्टि करने की सुविधा को कैलिब्रेट करने से पहले, डिवाइस की सेटिंग पर जाएं और सभी मौजूदा बायोमेट्रिक प्रोफ़ाइलें हटाएं. सभी मौजूदा प्रोफ़ाइलें हटाने के बाद, टारगेट किए गए चेहरे या आईरिस की मदद से नई प्रोफ़ाइल रजिस्टर करें. इसका इस्तेमाल कैलिब्रेशन और जांच के लिए किया जाएगा. नई फ़ेस या आईरिस प्रोफ़ाइल जोड़ते समय, यह ज़रूरी है कि आप किसी ऐसी जगह पर हों जहां ज़रूरत के मुताबिक रोशनी हो. साथ ही, डिवाइस को टारगेट किए गए व्यक्ति के चेहरे के सामने, 20 से 80 सेंटीमीटर की दूरी पर सही तरीके से रखा गया हो.
कैलिब्रेशन फ़ेज़
हर पीएआई प्रजाति के लिए कैलिब्रेशन फ़ेज़ को पूरा करें, क्योंकि अलग-अलग प्रजातियों के साइज़ और अन्य विशेषताओं में अंतर होता है. इनसे टेस्टिंग के लिए सबसे सही स्थितियों पर असर पड़ सकता है. PAI तैयार करें.
FACE
|
IRIS
|
कैलिब्रेशन फ़ेज़ पूरा करना
रेफ़रंस पोज़िशन
- रेफ़रंस पोज़िशन: रेफ़रंस पोज़िशन तय करने के लिए, पीएआई को डिवाइस के सामने सही दूरी (20 से 80 सेंटीमीटर) पर इस तरह से रखा जाता है कि पीएआई, डिवाइस के व्यू में साफ़ तौर पर दिखे, लेकिन इस्तेमाल की जा रही कोई भी दूसरी चीज़ (जैसे, पीएआई के लिए स्टैंड) न दिखे.
- हॉरिज़ॉन्टल रेफ़रंस प्लेन: जब पीएआई, रेफ़रंस पोज़िशन में होता है, तब डिवाइस और पीएआई के बीच का हॉरिज़ॉन्टल प्लेन, हॉरिज़ॉन्टल रेफ़रंस प्लेन होता है.
- वर्टिकल रेफ़रंस प्लेन: जब पीएआई, रेफ़रंस पोज़िशन में होता है, तब डिवाइस और पीएआई के बीच का वर्टिकल प्लेन, वर्टिकल रेफ़रंस प्लेन होता है.

पहली इमेज. रेफ़रंस प्लेन.
वर्टिकल आर्क
रेफ़रंस पोज़िशन तय करें. इसके बाद, डिवाइस से रेफ़रंस पोज़िशन जैसी ही दूरी बनाए रखते हुए, वर्टिकल आर्क में पीएआई की जांच करें. पीएआई को उसी वर्टिकल प्लेन में ऊपर उठाएं. इसके लिए, डिवाइस और हॉरिज़ॉन्टल रेफ़रंस प्लेन के बीच 10 डिग्री का ऐंगल बनाएं. इसके बाद, फ़ेस अनलॉक की सुविधा की जांच करें.
पीएआई को 10 डिग्री बढ़ाकर जांचते रहें, जब तक कि वह डिवाइस के फ़ील्ड ऑफ़ व्यू में न दिखे. डिवाइस को अनलॉक करने वाली सभी पोज़िशन रिकॉर्ड करें. इस प्रोसेस को दोहराएं, लेकिन पीएआई को क्षैतिज रेफ़रंस प्लेन के नीचे, नीचे की ओर वाले आर्क में ले जाएं. ऐर्क टेस्ट का उदाहरण देखने के लिए, नीचे दिया गया दूसरा चित्र देखें.
हॉरिज़ॉन्टल आर्क
पीएआई को रेफ़रंस पोज़िशन पर वापस ले जाएं. इसके बाद, वर्टिकल रेफ़रंस प्लेन के साथ 10 डिग्री का ऐंगल बनाने के लिए, उसे हॉरिज़ॉन्टल प्लेन के साथ मूव करें. इस नई स्थिति में, पीएआई के साथ वर्टिकल आर्क टेस्ट करें. पीएआई को हॉरिज़ॉन्टल प्लेन के साथ 10 डिग्री के अंतराल पर घुमाएं और हर नई पोज़िशन में वर्टिकल आर्क टेस्ट करें.
दूसरी इमेज. वर्टिकल और हॉरिज़ॉन्टल आर्क के साथ टेस्टिंग.
आर्क टेस्ट को डिवाइस की बाईं और दाईं ओर, साथ ही ऊपर और नीचे, 10 डिग्री के अंतराल पर दोहराना होगा.
PAI प्रजाति (उदाहरण के लिए, 2D या 3D PAI प्रजाति) के हिसाब से, कैलिब्रेट की गई पोज़िशन, सबसे भरोसेमंद अनलॉकिंग नतीजे देती है.
टेस्टिंग का फ़ेज़
कैलिब्रेशन फ़ेज़ के आखिर में, हर PAI प्रजाति के लिए एक कैलिब्रेट की गई पोज़िशन होनी चाहिए. अगर कैलिब्रेट की गई पोज़िशन तय नहीं की जा सकती, तो रेफ़रंस पोज़िशन का इस्तेमाल किया जाना चाहिए. टेस्ट करने का यह तरीका, 2D और 3D, दोनों तरह की PAI प्रजातियों की जांच के लिए आम तौर पर इस्तेमाल किया जाता है.
- रजिस्टर किए गए सभी चेहरों के लिए, E>= 10 और कम से कम 10 यूनीक
चेहरे शामिल होने चाहिए.
- चेहरा/आइरिस रजिस्टर करना
- पिछले चरण में कैलिब्रेट की गई पोज़िशन का इस्तेमाल करके, डिवाइस को U अनलॉक करने की कोशिश करें. इसके लिए, पिछले सेक्शन में बताए गए तरीके से कोशिशों की गिनती करें. साथ ही, यह भी देखें कि U >= 10 हो. अनलॉक किए गए डिवाइसों की संख्या रिकॉर्ड करें S.
- इसके बाद, SAR को इस तरह मेज़र किया जा सकता है:
कहाँ:
- E = रजिस्टर करने वाले लोगों की संख्या
- U = हर रजिस्ट्रेशन के लिए, अनलॉक करने की कोशिशों की संख्या
- Si = रजिस्टर करने के लिए, i नंबर वाले डिवाइस को अनलॉक करने की संख्या
गड़बड़ी की दरों के आंकड़ों के हिसाब से मान्य सैंपल पाने के लिए, ज़रूरी दोहराव: नीचे दिए गए सभी मामलों के लिए 95% कॉन्फ़िडेंस के साथ अनुमान, बड़ी संख्या
गड़बड़ी का मार्जिन | हर विषय के लिए टेस्ट के दोहराव की ज़रूरत है |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
ज़रूरी समय (हर कोशिश के लिए 30 सेकंड, 10 विषय)
गड़बड़ी का मार्जिन | सुनने का कुल समय |
---|---|
1% | 799.6 घंटे |
2% | 200.1 घंटे |
3% | 88.9 घंटे |
5% | 32.1 घंटे |
10% | 8.1 घंटे |
हमारा सुझाव है कि आप 5% के मार्जिन ऑफ़ एरर को टारगेट करें. इससे, जनसंख्या में गड़बड़ी की दर 2% से 12% के बीच होती है.
दायरा
टेस्ट फ़ेज़ में, चेहरे की पहचान की सुविधा के काम करने के तरीके का आकलन किया जाता है. यह आकलन, मुख्य रूप से टारगेट किए गए उपयोगकर्ता के चेहरे की फ़ैक्सिमाइल के आधार पर किया जाता है. यह फ़ैक्सिमाइल के अलावा, अन्य तरीकों से होने वाले हमलों से बचाने में मदद नहीं करता. जैसे, एलईडी का इस्तेमाल करना या मुख्य प्रिंट के तौर पर काम करने वाले पैटर्न. हालांकि, अब तक यह साबित नहीं हुआ है कि ये टेक्नोलॉजी, डीप फ़ेस रिज़ॉल्यूशन वाले चेहरे की पुष्टि करने वाले सिस्टम के मुकाबले असरदार हैं. हालांकि, ऐसा नहीं है कि ये टेक्नोलॉजी, डीप फ़ेस रिज़ॉल्यूशन वाले चेहरे की पुष्टि करने वाले सिस्टम के मुकाबले असरदार नहीं हैं. आने वाले समय में होने वाली रिसर्च से यह पता चल सकता है कि ऐसा ही है. इस प्रोटोकॉल में बदलाव किया जाएगा, ताकि इन हमलों के ख़िलाफ़ सुरक्षा के स्तर को मेज़र किया जा सके.
फ़िंगरप्रिंट प्रमाणीकरण
Android 9 में, पीएआई के लिए कम से कम रेज़िलिएंस पर सेट किया गया था. इसे स्पूफ़ स्वीकार करने की दर (एसएआर) से मेज़र किया जाता है, जो 7% से कम या उसके बराबर होती है. इस ब्लॉग पोस्ट में, खास तौर पर 7% का इस्तेमाल करने की वजह के बारे में बताया गया है.
आकलन की प्रक्रिया
आकलन की प्रोसेस दो चरणों में होती है. कैलिब्रेशन फ़ेज़, किसी फ़िंगरप्रिंट ऑथेंटिकेशन सलूशन (यानी, कैलिब्रेट की गई पोज़िशन) के लिए, सबसे सही प्रज़ेंटेशन अटैक तय करता है. टेस्ट फ़ेज़ में, एक से ज़्यादा हमले करने के लिए कैलिब्रेट की गई पोज़िशन का इस्तेमाल किया जाता है. साथ ही, यह भी पता लगाया जाता है कि हमले कितनी बार कामयाब हुए. Android डिवाइसों और बायोमेट्रिक सिस्टम के मैन्युफ़ैक्चरर को जांच से जुड़े सबसे नए दिशा-निर्देशों के लिए, Android से संपर्क करना चाहिए. इसके लिए, उन्हें यह फ़ॉर्म सबमिट करना होगा.
कैलिब्रेशन फ़ेज़
फ़िंगरप्रिंट की पुष्टि करने के लिए तीन पैरामीटर होते हैं. टेस्टिंग के फ़ेज़ के लिए बेहतरीन वैल्यू पक्का करने के लिए, इन पैरामीटर को ऑप्टिमाइज़ करना ज़रूरी है: प्रज़ेंटेशन अटैक इंस्ट्रूमेंट (पीएआई), प्रज़ेंटेशन फ़ॉर्मैट, और अलग-अलग तरह के विषयों के लिए परफ़ॉर्मेंस
- पीएआई, फ़िज़िकल स्पूफ़ होता है. जैसे, प्रिंट किए गए उंगलियों के निशान या ढाला गया डुप्लीकेट, ये सभी प्रज़ेंटेशन मीडिया के उदाहरण हैं. हमारा सुझाव है कि आप इन नकली कॉन्टेंट का इस्तेमाल करें
- ऑप्टिकल फ़िंगरप्रिंट सेंसर (एफ़पीएस)
- कॉपी पेपर/ट्रांसपेरेंसी, जिसमें चालक नहीं होने वाली स्याही का इस्तेमाल किया गया हो
- Knox Gelatin
- लेटेक्स पेंट
- Elmer's Glue All
- कैपेसिटिव एफ़पीएस
- Knox Gelatin
- Elmer's Carpenter's Interior Wood Glue
- Elmer's Glue All
- लेटेक्स पेंट
- अल्ट्रासोनिक एफ़पीएस
- Knox Gelatin
- Elmer's Carpenter's Interior Wood Glue
- Elmer's Glue All
- लेटेक्स पेंट
- ऑप्टिकल फ़िंगरप्रिंट सेंसर (एफ़पीएस)
- प्रज़ेंटेशन फ़ॉर्मैट, पीएआई या एनवायरमेंट में बदलाव करने से जुड़ा है. ऐसा स्पूफ़िंग में मदद करने के लिए किया जाता है. उदाहरण के लिए, 3D डुप्लीकेट बनाने से पहले, फ़िंगरप्रिंट की हाई रिज़ॉल्यूशन वाली इमेज में बदलाव करना या उसे फिर से तैयार करना.
- अलग-अलग विषयों पर वीडियो की परफ़ॉर्मेंस, एल्गोरिदम को बेहतर बनाने के लिए खास तौर पर अहम है. विषय के लिंग, उम्र समूहों, और नस्लों/जातियों के आधार पर कैलिब्रेशन फ़्लो की जांच करने से, अक्सर दुनिया भर की जनसंख्या के सेगमेंट के लिए काफ़ी खराब परफ़ॉर्मेंस का पता चल सकता है. साथ ही, इस चरण में कैलिब्रेट करने के लिए यह एक अहम पैरामीटर है.
विविधता की जांच करना
फ़िंगरप्रिंट रीडर, लिंग, उम्र समूह, और नस्ल/जातीयता के हिसाब से अलग-अलग तरीके से काम कर सकते हैं. कुछ लोगों के फ़िंगरप्रिंट को पहचानना मुश्किल होता है. इसलिए, पहचान करने और स्पूफ़ की जांच करने के लिए, अलग-अलग फ़िंगरप्रिंट का इस्तेमाल किया जाना चाहिए.
टेस्टिंग का फ़ेज़
टेस्ट फ़ेज़ में, बायोमेट्रिक सिक्योरिटी की परफ़ॉर्मेंस को मेज़र किया जाता है. कम से कम, जांच को बिना सहयोग के किया जाना चाहिए. इसका मतलब है कि इकट्ठा किए गए किसी भी फ़िंगरप्रिंट को किसी दूसरी सतह से उठाकर लिया जाना चाहिए. इसके बजाय, टारगेट को अपने फ़िंगरप्रिंट को इकट्ठा करने में सक्रिय रूप से हिस्सा लेना चाहिए, जैसे कि व्यक्ति की उंगली का मोल्ड बनाना. हालांकि, ऐसा करना ज़रूरी नहीं है.
टेस्ट फ़ेज़ में कोशिशों की संख्या
सेंसर पर फ़िंगरप्रिंट (असल या नकली) को दिखाने और फ़ोन से कोई फ़ीडबैक (अनलॉक इवेंट या उपयोगकर्ता को दिखने वाला मैसेज) मिलने के बीच के समय को एक बार की कोशिश माना जाता है.
अगर फ़ोन को मैच करने के लिए ज़रूरत के मुताबिक डेटा नहीं मिलता है, तो उन कोशिशों को SAR का हिसाब लगाने के लिए इस्तेमाल की गई कुल कोशिशों की संख्या में शामिल नहीं किया जाना चाहिए.
इवैलुएशन प्रोटोकॉल
सेट अप
फ़िंगरप्रिंट की पुष्टि करने के लिए कैलिब्रेशन फ़ेज़ शुरू करने से पहले, डिवाइस की सेटिंग पर जाएं और सभी मौजूदा बायोमेट्रिक प्रोफ़ाइलें हटाएं. सभी मौजूदा प्रोफ़ाइलें हटाने के बाद, टारगेट फ़िंगरप्रिंट के साथ एक नई प्रोफ़ाइल रजिस्टर करें. इसका इस्तेमाल कैलिब्रेशन और जांच के लिए किया जाएगा. जब तक प्रोफ़ाइल रजिस्टर न हो जाए, तब तक स्क्रीन पर दिए गए सभी निर्देशों का पालन करें.
कैलिब्रेशन फ़ेज़
ऑप्टिकल एफ़पीएस
यह अल्ट्रासोनिक और कैपेसिटिव कैलब्रेशन के फ़ेज़ से मिलता-जुलता है. हालांकि, इसमें टारगेट किए गए उपयोगकर्ता के फ़िंगरप्रिंट के 2D और 2.5D PAI स्पेसिज़, दोनों का इस्तेमाल किया जाता है.
- किसी सतह से फ़िंगरप्रिंट की लैन्टेंट कॉपी को हटाना.
- 2D PAI प्रजाति के साथ टेस्ट करना
- उंगली को सेंसर पर रखें
- 2.5D PAI प्रजाति के साथ टेस्ट करें.
- फ़िंगरप्रिंट का पीएआई बनाना
- पीएआई को सेंसर पर रखें
अल्ट्रासोनिक एफ़पीएस
अल्ट्रासोनिक के लिए कैलिब्रेट करने में, टारगेट फ़िंगरप्रिंट की एक छिपी हुई कॉपी को हटाना शामिल है. उदाहरण के लिए, ऐसा फ़िंगरप्रिंट पाउडर से लिए गए फ़िंगरप्रिंट या फ़िंगरप्रिंट की प्रिंट की गई कॉपी का इस्तेमाल करके किया जा सकता है. साथ ही, बेहतर स्पूफ़ बनाने के लिए, फ़िंगरप्रिंट की इमेज को मैन्युअल तरीके से फिर से छिपाया जा सकता है.
टारगेट फ़िंगरप्रिंट की लाएंट कॉपी मिलने के बाद, एक पीएआई बनाया जाता है.
कैपेसिटिव एफ़पीएस
कैपेसिटिव सेंसर को कैलिब्रेट करने के लिए, ऊपर बताए गए वही चरण अपनाए जाते हैं जो अल्ट्रासोनिक सेंसर को कैलिब्रेट करने के लिए अपनाए जाते हैं.
टेस्टिंग का फ़ेज़
- एफ़आरआर/एफ़एआर का हिसाब लगाने के लिए इस्तेमाल किए गए पैरामीटर का इस्तेमाल करके, कम से कम 10 यूनीक लोगों को रजिस्टर करें
- हर व्यक्ति के लिए पीएआई बनाना
- इसके बाद, SAR को इस तरह मेज़र किया जा सकता है:
गड़बड़ी की दरों के आंकड़ों के हिसाब से मान्य सैंपल पाने के लिए, ज़रूरी दोहराव: नीचे दिए गए सभी मामलों के लिए 95% कॉन्फ़िडेंस के साथ अनुमान, बड़ी संख्या
गड़बड़ी का मार्जिन | हर विषय के लिए टेस्ट के दोहराव की ज़रूरत है |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
ज़रूरी समय (हर कोशिश के लिए 30 सेकंड, 10 विषय)
गड़बड़ी का मार्जिन | सुनने का कुल समय |
---|---|
1% | 799.6 घंटे |
2% | 200.1 घंटे |
3% | 88.9 घंटे |
5% | 32.1 घंटे |
10% | 8.1 घंटे |
हमारा सुझाव है कि आप 5% के मार्जिन ऑफ़ एरर को टारगेट करें. इससे, जनसंख्या में गड़बड़ी की दर 2% से 12% के बीच होती है.
दायरा
यह प्रोसेस, फ़िंगरप्रिंट की पुष्टि करने की सुविधा के काम करने के तरीके की जांच करने के लिए सेट अप की गई है. यह जांच मुख्य रूप से, टारगेट किए गए उपयोगकर्ता के फ़िंगरप्रिंट के फ़ैक्सिमाइल के आधार पर की जाती है. जांच का तरीका, मटीरियल की मौजूदा कीमत, उपलब्धता, और टेक्नोलॉजी के आधार पर तय किया जाता है. इस प्रोटोकॉल में बदलाव किया जाएगा, ताकि नए कॉन्टेंट और तकनीकों के लिए, सुरक्षा के स्तर का आकलन किया जा सके. ऐसा तब किया जाएगा, जब उन्हें लागू करना आसान हो जाएगा.
ध्यान देने वाली सामान्य बातें
हर मोडैलिटी के लिए, टेस्ट का अलग सेटअप ज़रूरी होता है. हालांकि, कुछ सामान्य बातें सभी पर लागू होती हैं.
असल हार्डवेयर की जांच करना
इकट्ठा की गई SAR/IAR मेट्रिक गलत हो सकती हैं. ऐसा तब होता है, जब बायोमेट्रिक मॉडल की जांच, आदर्श परिस्थितियों में और मोबाइल डिवाइस पर दिखने वाले हार्डवेयर के बजाय, किसी दूसरे हार्डवेयर पर की जाती है. उदाहरण के लिए, आवाज़ से अनलॉक करने की सुविधा के ऐसे मॉडल जिन्हें कई माइक्रोफ़ोन वाले सेटअप का इस्तेमाल करके, ऐनेकोइक चैंबर में कैलिब्रेट किया गया है, शोरगुल वाले माहौल में एक माइक्रोफ़ोन वाले डिवाइस पर इस्तेमाल करने पर, बहुत अलग तरीके से काम करते हैं. सटीक मेट्रिक कैप्चर करने के लिए, टेस्ट को किसी डिवाइस पर किया जाना चाहिए. उस डिवाइस पर हार्डवेयर इंस्टॉल होना चाहिए. अगर ऐसा नहीं है, तो डिवाइस पर दिखने वाले हार्डवेयर के साथ टेस्ट किया जाना चाहिए.
पहले से पता चलने वाले हमलों का इस्तेमाल करना
फ़िलहाल, इस्तेमाल में आने वाले ज़्यादातर बायोमेट्रिक मोड को स्पूफ़ किया जा चुका है. साथ ही, हमले के तरीके के बारे में सार्वजनिक दस्तावेज़ मौजूद हैं. हम यहां उन मोडैलिटी के लिए टेस्ट सेटअप की खास जानकारी देते हैं जिन पर पहले से ही हमले हुए हैं. हमारा सुझाव है कि जहां भी हो सके वहां यहां बताए गए सेटअप का इस्तेमाल करें.
नए हमलों का अनुमान लगाना
जिन मोड में नए और अहम सुधार किए गए हैं उनके लिए, हो सकता है कि जांच के सेटअप दस्तावेज़ में सही सेटअप न हो. साथ ही, हो सकता है कि कोई सार्वजनिक हमला न हो. नए तरीके से खोजे गए हमले की वजह से, मौजूदा मोडैलिटी के टेस्ट सेटअप को भी ट्यून करने की ज़रूरत पड़ सकती है. दोनों ही मामलों में, आपको एक सही टेस्ट सेटअप करना होगा. अगर आपने कोई ऐसा तरीका सेट अप किया है जिसे जोड़ा जा सकता है, तो कृपया इस पेज पर सबसे नीचे दिए गए साइट के बारे में सुझाव/राय दें या शिकायत करें लिंक का इस्तेमाल करके हमें बताएं.
अलग-अलग मोड के लिए सेटअप
फ़िंगरप्रिंट
IAR | ज़रूरी नहीं है. |
SAR |
|
चेहरा और आइरिस
IAR | लोअर बाउंड को एसएआर कैप्चर करेगा, इसलिए इसे अलग से मेज़र करने की ज़रूरत नहीं है. |
SAR |
|
आवाज़
IAR |
|
SAR |
|