Измерьте безопасность биометрической разблокировки

Чтобы считаться совместимыми с Android, реализации устройств должны соответствовать требованиям, представленным в документе Android Compatibility Definition Document (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и поддельности .

  • Архитектурная безопасность: устойчивость биометрического конвейера к компрометации ядра или платформы. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности считывать необработанные биометрические данные или вводить синтетические данные в конвейер для влияния на решение об аутентификации.
  • Производительность биометрической безопасности: производительность биометрической безопасности измеряется с помощью показателя принятия подделки (SAR) , показателя ложного принятия (FAR) и, когда применимо, показателя принятия самозванца (IAR) биометрии. SAR — это метрика, введенная в Android 9 для измерения устойчивости биометрии к атаке физического предъявления. При измерении биометрических данных необходимо следовать протоколам, описанным ниже.

Android использует три типа показателей для измерения эффективности биометрической безопасности.

  • Коэффициент принятия подделки (SAR): определяет метрику вероятности того, что биометрическая модель примет ранее записанный, известный хороший образец. Например, при голосовой разблокировке это будет измерять шансы разблокировки телефона пользователя с помощью записанного образца, в котором он говорит: «Окей, Google». Мы называем такие атаки атаками подделки . Также известно как Коэффициент соответствия презентации атаки самозванца (Impostor Attack Presentation Match Rate, IAPMR).
  • Коэффициент принятия самозванца (Imposter Acceptance Rate, IAR): определяет метрику вероятности того, что биометрическая модель принимает входные данные, которые должны имитировать известный хороший образец. Например, в механизме доверенного голоса (голосовая разблокировка) Smart Lock это будет измерять, как часто кто-то, пытающийся имитировать голос пользователя (используя похожий тон и акцент), может разблокировать его устройство. Мы называем такие атаки атаками самозванца .
  • False Acceptance Rate (FAR): определяет метрики того, как часто модель ошибочно принимает случайно выбранный неверный ввод. Хотя это полезная мера, она не дает достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.

Трастовые агенты

Android 10 меняет поведение Trust Agents. Trust Agents не могут разблокировать устройство, они могут только продлить время разблокировки для устройства, которое уже разблокировано. Trusted face устарело в Android 10.

Биометрические классы

Биометрическая безопасность классифицируется с использованием результатов тестов архитектурной безопасности и поддельности. Биометрическая реализация может быть классифицирована как Класс 3 (ранее Strong) , Класс 2 (ранее Weak) или Класс 1 (ранее Convenience) . В таблице ниже описаны общие требования для каждого биометрического класса.

Более подробную информацию см. в текущем документе Android CDD .

Биометрический класс Метрики Биометрический конвейер Ограничения
Класс 3
(ранее Стронг)
SAR всех видов PAI: 0-7%

SAR видов PAI уровня А:
<=7%

SAR видов PAI уровня B:
<=20%

SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 7%)

ДАЛЕКО: 1/50k

ФНР: 10%
Безопасный
  • До 72 часов до возврата к первичной аутентификации (например, PIN-коду, графическому ключу или паролю)
  • Может предоставлять API приложениям (например, посредством интеграции с API BiometricPrompt или FIDO2)
  • Необходимо предоставить BCR
Класс 2
(ранее Слабый)
SAR всех видов ПАИ: 7-20%

SAR видов PAI уровня А:
<=20%

SAR видов PAI уровня B:
<=30%

SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 20%)

ДАЛЕКО: 1/50k

ФНР: 10%
Безопасный
  • До 24 часов до возврата к первичной аутентификации
  • 4-часовой тайм-аут бездействия ИЛИ 3 неверные попытки перед возвратом к первичной аутентификации
  • Возможна интеграция с BiometricPrompt, но невозможна интеграция с Keystore (например, для освобождения ключей аутентификации, привязанных к приложению)
  • Необходимо предоставить BCR
Класс 1
(ранее Convenience)
SAR всех видов ПАИ: 20-30%

SAR видов PAI уровня А:
<=30%

SAR видов PAI уровня B:
<=40%

SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 30%)

ДАЛЕКО: 1/50k

ФНР: 10%
Небезопасно или безопасно
  • До 24 часов до возврата к первичной аутентификации
  • 4-часовой тайм-аут бездействия ИЛИ 3 неверные попытки перед возвратом к первичной аутентификации
  • Невозможно предоставить API приложениям
  • Необходимо отправлять BCR, начиная с Android 11
  • Необходимо проверить SAR, начиная с Android 13
  • Временный класс может исчезнуть в будущем

Класс 3 против класса 2 против класса 1 модальности

Биометрические классы безопасности назначаются на основе наличия защищенного конвейера и трех показателей принятия - FAR, IAR и SAR. В случаях, когда атака самозванца не существует, мы рассматриваем только FAR и SAR.

Меры, которые необходимо предпринять для всех способов разблокировки, см. в документе «Определение совместимости Android» (CDD).

Аутентификация по лицу и радужной оболочке глаза

Процесс оценки

Процесс оценки состоит из двух фаз. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации (то есть калиброванную позицию). Фаза тестирования использует калиброванную позицию для выполнения нескольких атак и оценивает количество успешных атак. Производители устройств Android и биометрических систем должны связаться с Android для получения самых последних рекомендаций по тестированию, отправив эту форму .

Важно сначала определить калиброванную позицию, поскольку SAR следует измерять только с помощью атак на самую слабую точку системы.

Фаза калибровки

Для аутентификации по лицу и радужной оболочке глаза на этапе калибровки необходимо оптимизировать три параметра, чтобы обеспечить оптимальные значения на этапе тестирования: инструмент атаки на представление (PAI), формат представления и производительность в зависимости от разнообразия субъектов.

ЛИЦО
  • Инструмент атаки презентации (PAI) — это физическая подделка. В настоящее время в сфере действия находятся следующие виды PAI, независимо от биометрической технологии:
    • Виды 2D PAI
      • Распечатанные фотографии
      • Фотографии на мониторе или дисплее телефона
      • Видео на мониторе или дисплее телефона
    • Виды 3D PAI
      • Маски, напечатанные на 3D-принтере
  • Формат представления относится к дальнейшей манипуляции PAI или средой, таким образом, чтобы способствовать подмене. Вот несколько примеров манипуляции, которые можно попробовать:
    • Слегка сложив напечатанные фотографии так, чтобы они изгибались на щеках (тем самым слегка имитируя глубину), иногда можно значительно облегчить взлом 2D-решений по аутентификации лиц.
    • Изменение условий освещения является примером изменения окружающей среды для облегчения подделки.
    • Смазывание или легкое загрязнение линзы
    • Измените ориентацию телефона с портретной на альбомную и наоборот, чтобы проверить, повлияет ли это на вероятность подделки.
  • Производительность по разнообразию субъектов (или ее отсутствие) особенно важна для решений аутентификации на основе машинного обучения. Тестирование потока калибровки по полу субъектов, возрастным группам и расам/этническим группам часто может выявить существенно худшую производительность для сегментов мирового населения и является важным параметром для калибровки на этом этапе.
Тестирование с подменой предназначено для проверки того, принимает ли система допустимую атаку воспроизведения или представления. Вид PAI должен быть достаточным для того, чтобы пройти как допустимое биометрическое утверждение во время процесса биометрической проверки, если обнаружение анти-подделки или атаки представления (PAD) не было реализовано или было отключено. PAI, который не может пройти процесс биометрической проверки без функциональности анти-подделки или PAD, является недействительным как PAI, и все тесты, использующие этот вид PAI, являются недействительными. Проводники тестов с подменой должны продемонстрировать, что виды PAI, используемые в их тестах, удовлетворяют этому критерию.
ИРИС
  • Инструмент атаки презентации (PAI) — это физическая подделка. В настоящее время в области действия находятся следующие виды PAI:
    • Распечатанные фотографии лиц, на которых четко видна радужная оболочка глаза
    • Фотографии/видео лиц на мониторе или дисплее телефона, на которых четко видна радужная оболочка глаза
    • Протезы глаз
  • Формат представления относится к дальнейшей манипуляции PAI или окружающей средой таким образом, чтобы это способствовало подделке. Например, размещение контактной линзы поверх напечатанной фотографии или поверх отображения фотографии/видео глаза помогает обмануть некоторые системы классификации радужной оболочки глаза и может помочь повысить скорость обхода систем аутентификации радужной оболочки глаза.
  • Производительность в рамках разнообразия субъектов особенно важна для решений аутентификации на основе машинного обучения. При аутентификации на основе радужной оболочки глаза разные цвета радужной оболочки глаза могут иметь разные спектральные характеристики, а тестирование на разных цветах может выявить проблемы производительности для сегментов мирового населения.
Тестирование разнообразия

Модели лица и радужной оболочки глаза могут работать по-разному в зависимости от пола, возраста и расы/этнической принадлежности. Калибруйте атаки на презентацию для разных лиц, чтобы максимально увеличить шансы на обнаружение пробелов в производительности.

Фаза тестирования

На этапе тестирования эффективность биометрической безопасности измеряется с использованием оптимизированной атаки на основе презентации из предыдущего этапа.

Подсчет попыток на этапе тестирования

Одна попытка считается окном между представлением лица (реального или поддельного) и получением какой-либо обратной связи от телефона (либо события разблокировки, либо видимого пользователем сообщения). Любые попытки, когда телефон не может получить достаточно данных для попытки сопоставления, не должны включаться в общее количество попыток, используемых для вычисления SAR.

Протокол оценки

Зачисление

Перед началом фазы калибровки для аутентификации по лицу или радужной оболочке глаза перейдите в настройки устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым лицом или радужной оболочкой глаза, который будет использоваться для калибровки и тестирования. Важно находиться в ярко освещенной среде при добавлении нового профиля лица или радужной оболочки глаза, а также чтобы устройство было правильно расположено прямо перед целевым лицом на расстоянии от 20 см до 80 см.

Фаза калибровки

Выполните фазу калибровки для каждого вида PAI, поскольку разные виды имеют разные размеры и другие характеристики, которые могут повлиять на оптимальные условия тестирования. Подготовьте PAI.

ЛИЦО
  • Сделайте высококачественную фотографию или видеозапись лица зарегистрированного лица при тех же условиях освещения, ракурсе и расстоянии, что и во время регистрации.
  • Для физических распечаток:
    • Вырежьте по контуру лица, создав своего рода бумажную маску.
    • Согните маску на обеих щеках, чтобы имитировать изгиб целевого лица.
    • Прорежьте в маске отверстия для глаз, чтобы были видны глаза тестировщика — это полезно для решений, в которых моргание рассматривается как средство определения активности.
  • Попробуйте предложенные манипуляции с форматом презентации, чтобы увидеть, влияют ли они на шансы на успех на этапе калибровки.
ИРИС
  • Сделайте фотографию или видео высокого разрешения лица регистрируемого пациента, четко показывающее радужную оболочку при тех же условиях освещения, под тем же углом и с того же расстояния, что и при регистрации.
  • Попробуйте надеть контактные линзы на глаза и снять их, чтобы увидеть, какой метод увеличивает вероятность подделки.

Проведение фазы калибровки

Справочные позиции
  • Исходное положение: исходное положение определяется путем размещения ПАИ на соответствующем расстоянии (20–80 см) перед устройством таким образом, чтобы ПАИ был четко виден в поле зрения устройства, но все остальное используемое (например, подставка для ПАИ) не было видно.
  • Горизонтальная плоскость отсчета: пока PAI находится в исходном положении, горизонтальная плоскость между устройством и PAI является горизонтальной плоскостью отсчета.
  • Вертикальная плоскость отсчета: пока PAI находится в исходном положении, вертикальная плоскость между устройством и PAI является вертикальной плоскостью отсчета.
Опорные плоскости

Рисунок 1. Опорные плоскости.

Вертикальная дуга

Определите исходное положение, затем протестируйте PAI в вертикальной дуге, сохраняя то же расстояние от устройства, что и исходное положение. Поднимите PAI в той же вертикальной плоскости, создав угол в 10 градусов между устройством и горизонтальной исходной плоскостью, и протестируйте разблокировку по лицу.

Продолжайте поднимать и проверять PAI с шагом в 10 градусов, пока PAI не исчезнет из поля зрения устройства. Запишите все положения, которые успешно разблокировали устройство. Повторите этот процесс, но перемещая PAI по дуге вниз, ниже горизонтальной опорной плоскости. Пример испытаний дуги см. на рисунке 2 ниже.

Горизонтальная дуга

Верните PAI в исходное положение, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол в 10 градусов с вертикальной исходной плоскостью. Выполните тест вертикальной дуги с PAI в этом новом положении. Перемещайте PAI вдоль горизонтальной плоскости с шагом в 10 градусов и выполните тест вертикальной дуги в каждом новом положении.

Тестирование по горизонтальной дуге

Рисунок 2. Тестирование по вертикальной и горизонтальной дуге.

Испытания на дугу необходимо повторять с шагом 10 градусов как для левой, так и для правой стороны устройства, а также над и под устройством.

Положение, дающее наиболее надежные результаты разблокировки, является калиброванным положением для типа вида ПАИ (например, вид ПАИ 2D или 3D).

Фаза тестирования

В конце фазы калибровки должно быть одно калиброванное положение для каждого вида PAI. Если калиброванное положение не может быть установлено, то следует использовать опорное положение. Методология испытаний является общей для испытаний как 2D, так и 3D видов PAI.

  • Среди зарегистрированных лиц, где E>= 10, и включает не менее 10 уникальных лиц.
    • Зарегистрировать лицо/радужную оболочку
    • Используя откалиброванное положение из предыдущей фазы, выполните U попыток разблокировки, подсчитывая попытки, как описано в предыдущем разделе, и где U >= 10. Запишите количество успешных разблокировок S.
    • Тогда SAR можно измерить следующим образом:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Где:

  • E = количество зачислений
  • U = количество попыток разблокировки на одну регистрацию
  • Si = количество успешных разблокировок для регистрации i

Итерации, необходимые для получения статистически обоснованных выборок показателей ошибок: 95%-ное предположение о доверительной вероятности для всех нижеприведенных значений, большое N

Допустимая погрешность Необходимое количество итераций теста для каждого субъекта
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Необходимое время (30 сек на попытку, 10 испытуемых)

Допустимая погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часа
10% 8.1 часов

Мы рекомендуем ориентироваться на погрешность в 5%, что дает реальный уровень ошибок в генеральной совокупности от 2% до 12%.

Объем

Фаза тестирования измеряет устойчивость аутентификации по лицу в первую очередь против факсимиле лица целевого пользователя. Она не рассматривает атаки, не основанные на факсимиле, такие как использование светодиодов или шаблонов, которые действуют как основные отпечатки. Хотя они еще не показали свою эффективность против систем аутентификации по лицу на основе глубины, нет ничего, что концептуально препятствует этому. Возможно и правдоподобно, что будущие исследования покажут, что это так. На этом этапе этот протокол будет пересмотрен, чтобы включить измерение устойчивости против этих атак.

Аутентификация по отпечаткам пальцев

В Android 9 планка была установлена ​​на минимальном уровне устойчивости к PAI, измеряемом показателем Spoof Acceptance Rate (SAR), который меньше или равен 7%. Краткое обоснование того, почему именно 7%, можно найти в этой записи блога .

Процесс оценки

Процесс оценки состоит из двух фаз. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации отпечатков пальцев (то есть калиброванную позицию). Фаза тестирования использует калиброванную позицию для выполнения нескольких атак и оценивает количество успешных атак. Производители устройств Android и биометрических систем должны связаться с Android для получения самых последних рекомендаций по тестированию, отправив эту форму .

Фаза калибровки

Для аутентификации по отпечаткам пальцев необходимо оптимизировать три параметра, чтобы обеспечить оптимальные значения на этапе тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность в зависимости от разнообразия субъектов.

  • PAI — это физическая подделка, например, отпечатанные отпечатки пальцев или формованная реплика — все это примеры презентационных носителей. Настоятельно рекомендуются следующие поддельные материалы
    • Оптические датчики отпечатков пальцев (FPS)
      • Копировальная бумага/прозрачная пленка с непроводящими чернилами
      • Нокс Желатин
      • Латексная краска
      • Клей Элмера Все
    • Емкостный FPS
      • Нокс Желатин
      • Клей для дерева Elmer's Carpenter's Interior
      • Клей Элмера Все
      • Латексная краска
    • Ультразвуковой FPS
      • Нокс Желатин
      • Клей для дерева Elmer's Carpenter's Interior
      • Клей Элмера Все
      • Латексная краска
  • Формат представления относится к дальнейшей манипуляции PAI или средой таким образом, чтобы это способствовало подделке. Например, ретуширование или редактирование изображения отпечатка пальца с высоким разрешением перед созданием 3D-реплики.
  • Производительность по разнообразию субъектов особенно важна для настройки алгоритма. Тестирование потока калибровки по полу субъектов, возрастным группам и расам/этническим группам часто может выявить существенно худшую производительность для сегментов мирового населения и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия

Возможно, что считыватели отпечатков пальцев будут работать по-разному в зависимости от пола, возраста и расы/этнической принадлежности. Небольшой процент населения имеет отпечатки пальцев, которые трудно распознать, поэтому следует использовать различные отпечатки пальцев для определения оптимальных параметров распознавания и тестирования на подделку.

Фаза тестирования

Фаза тестирования — это когда измеряется эффективность биометрической безопасности. Как минимум, тестирование должно проводиться некооперативным образом, то есть любые собранные отпечатки пальцев собираются путем их снятия с другой поверхности, а не путем активного участия объекта в сборе отпечатков пальцев, например, путем создания кооперативного слепка пальца субъекта. Последнее допускается, но не является обязательным.

Подсчет попыток на этапе тестирования

Одна попытка засчитывается как интервал между предъявлением отпечатка пальца (реального или поддельного) датчику и получением отклика от телефона (либо события разблокировки, либо видимого пользователю сообщения).

Любые попытки, в ходе которых телефону не удается получить достаточно данных для сопоставления, не следует включать в общее число попыток, используемых для расчета SAR.

Протокол оценки

Зачисление

Перед началом фазы калибровки для аутентификации по отпечаткам пальцев перейдите в настройки устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым отпечатком пальца, который будет использоваться для калибровки и тестирования. Следуйте всем инструкциям на экране, пока профиль не будет успешно зарегистрирован.

Фаза калибровки

Оптический FPS

Это похоже на этапы калибровки ультразвукового и емкостного сканеров, но с использованием как 2D, так и 2,5D PAI-видов отпечатка пальца целевого пользователя.

  • Снимите скрытую копию отпечатка пальца с поверхности.
  • Тест с 2D видами PAI
    • Поместите поднятый отпечаток пальца на датчик.
  • Тест с видами 2.5D PAI.
    • Создайте PAI отпечатка пальца
    • Поместите PAI на датчик.
Ультразвуковой FPS

Калибровка для ультразвука подразумевает снятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, снятых с помощью дактилоскопического порошка, или напечатанных копий отпечатка пальца, и может включать ручное повторное касание изображения отпечатка пальца для достижения лучшей подделки.

После получения скрытой копии целевого отпечатка пальца выполняется ПАЙ.

Емкостный FPS

Калибровка емкостного датчика включает те же этапы, что описаны выше для ультразвуковой калибровки.

Фаза тестирования

  • Получите регистрацию не менее 10 уникальных людей, используя те же параметры, которые использовались при расчете FRR/FAR.
  • Создайте PAI для каждого человека
  • Тогда SAR можно измерить следующим образом:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Итерации, необходимые для получения статистически обоснованных выборок показателей ошибок: 95%-ное предположение о доверительной вероятности для всех нижеприведенных значений, большое N

Допустимая погрешность Необходимое количество итераций теста для каждого субъекта
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Необходимое время (30 сек на попытку, 10 испытуемых)

Допустимая погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часа
10% 8.1 часов

Мы рекомендуем ориентироваться на погрешность в 5%, что дает реальный уровень ошибок в генеральной совокупности от 2% до 12%.

Объем

Этот процесс настроен на проверку устойчивости аутентификации по отпечаткам пальцев, прежде всего, по факсимиле отпечатка пальца целевого пользователя. Методология тестирования основана на текущих материальных затратах, доступности и технологии. Этот протокол будет пересмотрен, чтобы включить измерение устойчивости к новым материалам и технологиям по мере того, как они станут практичными для выполнения.

Общие соображения

Хотя для каждого метода требуется своя настройка теста, есть несколько общих аспектов, которые применимы ко всем из них.

Тестирование реального оборудования

Собранные показатели SAR/IAR могут быть неточными, когда биометрические модели тестируются в идеальных условиях и на другом оборудовании, чем оно будет фактически отображаться на мобильном устройстве. Например, модели голосовой разблокировки, откалиброванные в безэховой камере с использованием многомикрофонной установки, ведут себя совершенно по-другому при использовании на устройстве с одним микрофоном в шумной среде. Чтобы получить точные показатели, тесты следует проводить на реальном устройстве с установленным оборудованием, а в случае неудачи — с оборудованием, которое будет отображаться на устройстве.

Используйте известные атаки

Большинство биометрических модальностей, используемых сегодня, были успешно подделаны, и существует публичная документация по методологии атаки. Ниже мы приводим краткий обзор высокого уровня тестовых установок для модальностей с известными атаками. Мы рекомендуем использовать описанную здесь установку везде, где это возможно.

Ожидайте новых атак

Для модальностей, где были сделаны значительные новые улучшения, документ настройки теста может не содержать подходящей настройки, и может не существовать известной публичной атаки. Существующие модальности также могут нуждаться в настройке их настройки теста в связи с недавно обнаруженной атакой. В обоих случаях вам необходимо придумать разумную настройку теста. Пожалуйста, используйте ссылку «Обратная связь с сайтом» внизу этой страницы, чтобы сообщить нам, создали ли вы разумный механизм, который можно добавить.

Настройки для различных модальностей

Отпечаток пальца

ИАР Не нужно.
САР
  • Создайте 2,5D PAI, используя слепок целевого отпечатка пальца.
  • Точность измерения чувствительна к качеству слепка отпечатка пальца. Стоматологический силикон — хороший выбор.
  • Испытательная установка должна измерить, как часто поддельный отпечаток пальца, созданный с помощью формы, способен разблокировать устройство.

Лицо и радужная оболочка глаза

ИАР Нижняя граница будет зафиксирована SAR, поэтому отдельно ее измерять не нужно.
САР
  • Тестируйте с фотографиями лица цели. Для радужной оболочки глаза лицо необходимо будет приблизить, чтобы имитировать расстояние, на котором пользователь обычно использует эту функцию.
  • Фотографии должны быть высокого разрешения, в противном случае результаты будут вводящими в заблуждение.
  • Фотографии не должны быть представлены таким образом, чтобы было видно, что это изображения. Например:
    • Границы изображения не должны быть включены.
    • если фотография сделана на телефоне, экран телефона/рамки не должны быть видны
    • если кто-то держит фотографию, его руки не должны быть видны
  • Для прямых углов фотография должна заполнять весь сенсор, чтобы ничего снаружи не было видно.
  • Модели лица и радужной оболочки глаза обычно более разрешительны, когда образец (лицо/радужная оболочка глаза/фотография) находится под острым углом по отношению к камере (чтобы имитировать ситуацию, когда пользователь держит телефон прямо перед собой и направляет его на лицо). Тестирование под этим углом поможет определить, подвержена ли ваша модель подделке.
  • Тестовая установка должна измерить, как часто изображение лица или радужной оболочки глаза способно разблокировать устройство.

Голос

ИАР
  • Тестирование проводится с использованием установки, в которой участники слышат положительный образец, а затем пытаются его воспроизвести.
  • Протестируйте модель с участниками разного пола и с разными акцентами, чтобы обеспечить охват пограничных случаев, когда некоторые интонации/акценты имеют более высокий FAR.
САР
  • Тест с записями голоса объекта.
  • Запись должна быть достаточно высокого качества, иначе результаты будут вводящими в заблуждение.