The increasing popularity of smartphones has raised serious safety concerns. This is due to the fact that these devices hold sensitive personal and often pro fessional information and existing authentication schemes have proven inefficient. Password patterns and PIN codes, in particular, can easily be acquired by attackers with shoulder surfing techniques, while all widely-employed user authentication mechanisms, in general, offer one-time authentication, leaving the device unpro tected after the login stage. In this thesis, a continuous and implicit authenti cation (CIA) approach is introduced that can act as a complementary authenti cation method. This approach is supplemented by developing a methodology of personalising authentication criteria by analysing how different users behave based on the context of the screen they are browsing. This last addition serves as the greatest contribution of this thesis in the field of continuous and implicit authentication, since not many ways of optimizing authentication schemes have been explored yet. As a means of pursuing the aforementioned goals, a behavioral biometrics dataset, containing several users’ gestures, was utilized. Two types of gestures were examined, swipes and taps, on how they can serve as a way of distinguishing users. One-Class SVM played a key role in developing this methodology as it allows training with the use of only one user’s gestures, something that can be deployed in real-life scenarios. The problem of determining the behavioral variance that each user indicates (based on the context of the screen he/she is browsing) was handled as a clustering problem, addressed by the k-means algorithm. The method proved to be efficient, especially when analysing swipe gestures, and the incorporation of contextual-behavioral information can offer substantial improvements in user authentication schemes.
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
Continuous Implicit Authentication of smartphone users based on behavioral analysis
1. 1
Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης
Πολυτεχνική Σχολή
Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών
Υπολογιστών
Συνεχής έμμεση αυθεντικοποίηση χρηστών
κινητού τηλεφώνου μέσω ανάλυσης
συμπεριφορών
Επιβλέπων: Ανδρέας Συμεωνίδης
Αν. Καθηγητής Α.Π.Θ.
Συνεπιβλέπων: Θωμάς Καρανικιώτης
Υποψήφιος Διδάκτωρ
Ονοματεπώνυμο: Ανθή Παλάζη
ΑΕΜ: 8879
Θεσσαλονίκη, Μάρτιος
2. Περιεχόμενα
2
1 Κίνητρο
2 Θεωρητικό Υπόβαθρο
3 Σύνολο Δεδομένων
4 User Authentication:
Μεθοδολογία
5 User Authentication:
Αποτελέσματα
6 User Profiling:
Μεθοδολογία
7 User Profiling:
Αποτελέσματα
8 Αξιοποίηση User Profiling για
βελτίωση User Authentication
9 Συμπεράσματα
10 Μελλοντική Έρευνα
3. 3
User Authentication
Δημιουργία διαφορετικών προφίλ χρήστη
βάσει των συμπεριφορών που εκδηλώνει
κατά την πλοήγησή του στη συσκευή
User Profiling
Συνεχής και έμμεση αυθεντικοποίηση χρήστη
αναλύοντας τις χειρονομίες του κατά την
πλοήγηση στη συσκευή
1
2
4. 4
Ταχύτατα αυξανόμενος αριθμός
χρηστών smartphones
Smartphones: μέσο αποθήκευσης
ευαίσθητων πληροφοριών
Προβληματισμοί σχετικά με την
επάρκεια των υπαρχόντων τρόπων
αυθεντικοποίησης τους
Image created by artwant - pngtree.com
5. 5
Βιομετρικά Χαρακτηριστικά
Φυσιολογικά Συμπεριφορικά
Δακτυλικό Αποτύπωμα
Πρόσωπο
Ίριδα του ματιού
Γεωμετρία του χεριού
Φωνή
Γραφικός Χαρακτήρας
Ρυθμός Πληκτρολόγησης
Χειρονομίες κατά την
πλοήγηση στο smartphone
Βάδισμα
Source: csoonline.com/article/3339565/what-is-biometrics-and-why-collecting-biometric-data-is-risky.html
6. Βασίζεται σε
συμπεριφορικά
χαρακτηριστικά
Παρέχει καλύτερη
εμπειρία χρήστη
Ενσωματώνεται
εύκολα σε υπάρχον
hardware
Παρέχει επιπρόσθετη
ασφάλεια
6
Συνεχής
Έμμεση
Αυθεντικοποίηση
Source: optimalidm.com/solutions/identity-access-management/behavioral-biometrics-authentication/
7. BrainRun
7
MATHISIS
Ικανότητα γρήγορων
υπολογισμών απλών
μαθηματικών πράξεων
FOCUS
Συγκέντρωση και
απομνημόνευση εικόνων
REACTON
Ταχύτητα αντανακλαστικών
MEMORIA
Συγκέντρωση και
απομνημόνευση
SPEEDY
Ταχύτητα αντανακλαστικών
Source: BrainRun: BrainRun: A Behavioral Biometrics Dataset towards Continuous Implicit Authentication -
dx.doi.org/10.3390/data4020060
16. 16
Εξαγωγή Χαρακτηριστικών - Swipe Features
start_to_end_length
trace_projection
ratio
trajectory_length
duration
deviation
leaning
position_y
start_velocity
end_velocity
Η απόσταση μεταξύ αρχικού και τελικού σημείου του swipe
Η απόσταση των οριζόντιων/κάθετων συντεταγμένων του
οριζόντιου/κάθετου swipe
Ο λόγος του trace_projection προς το start_to_end_length
Το συνολικό μήκος της καμπύλης που σχηματίζει το swipe
Η συνολική διάρκεια του swipe
Η απόκλιση, η απόσταση του υψηλότερου σημείου της
καμπύλης από την ευθεία που ενώνει το αρχικό με το
τελικό σημείο του swipe
Η απόκλιση, η απόσταση του υψηλότερου σημείου της
καμπύλης από τη μεσοκάθετο της ευθείας που ενώνει το
αρχικό με το τελικό σημείο του swipe
Η αρχική ταχύτητα του swipe
Η τελική ταχύτητα του swipe
Η κάθετη συντεταγμένη του σημείου έναρξης του swipe
position_x Η ορθογώνια συντεταγμένη του σημείου έναρξης του swipe
18. 18
Εξαγωγή Χαρακτηριστικών - Tap Features
duration
flight_time
Η συνολική διάρκεια του swipe
Το χρονικό διάστημα που μεσολαβεί από τη χρονική στιγμή
λήξης ενός tap μέχρι τη χρονική στιγμή έναρξης του
επομένου tap
19. 19
Εξαγωγή
Χαρακτηριστικών
Προεπεξεργασία με
Local Outlier Factor
Εκπαίδευση του
One-Class SVM
Απομάκρυνση μη
φυσιολογικών παρατηρήσεων
Κατάλληλο για
περιπτώσεις που τα
δεδομένα εκπαίδευσης
είναι καθαρά, με σχεδόν
πλήρη απουσία
εξωκείμενων τιμών
(Novelty Detection)
20. 20
Κάθε χρήστης ξεκινάει από ένα confidence level ίσο με 60
Σε περίπτωση inlier: Σε περίπτωση outlier:
MATHISIS
FOCUS
SPEEDY
MEMORIA
REACTON
confidence confidence + 40
MATHISIS
SPEEDY
REACTON
MEMORIA
FOCUS
confidence confidence - 15
confidence confidence - 8
confidence confidence + 10
Confidence < 35 ο χρήστης κλειδώνεται
21. Μετρικές Αξιολόγησης
21
Mean/Median Attackers' Accepted
Gestures: το mean/median του αριθμού
των χειρονομιών που έκαναν οι χρήστες-
υποκλοπείς πριν κλειδωθούν
FRR - False Rejection Rate: λόγος
των φορών που κλειδώθηκε ο
αυθεντικός χρήστης προς το
σύνολο των χειρονομιών του
22. 22
Αποτελέσματα - Swipe Χειρονομίες
FRR Mean attackers’
accepted swipes
Median attackers’
accepted swipes
Mathisis
Mean 1.92% 1.70 1.0
Median 1.59% 1.54 1.0
Focus
Mean 1.06% 3.92 3.0
Median 0.94% 3.89 3.0
Reacton
Mean 2.32% 8.08 1.9
Median 2.03% 8.46 1.0
Συνολικά
Mean 1.78% 4.68 1.96
Median 1.64% 3.32 1.0
23. 23
Αποτελέσματα - Tap Χειρονομίες
FRR Mean attackers’
accepted taps
Median attackers’
accepted taps
Reacton
Mean 3.58% 11.37 5.54
Median 4.26% 8.71 5.0
Memoria
Mean 3.44% 21.83 5.5
Median 3.67% 15.58 5.0
Συνολικά
Mean 3.51% 16.83 5.52
Median 3.8% 11.53 5.0
24. 24
Αποτελέσματα - Tap Χειρονομίες
FRR Mean attackers’
accepted taps
Median attackers’
accepted taps
Speedy
user 1 0.05% 269.51 67.0
user 2 0.08% 285.43 97.0
Speedy: Βασίζεται κατά κύριο λόγο στην ταχύτητα απόκρισης του παίκτη. Καθώς
αυξάνεται το επίπεδο δυσκολίας, ο παίκτης απαιτείται να καταβάλλει μεγαλύτερη
προσπάθεια και να είναι ταχύτερος, μειώνοντας συνεχώς το flight_time του.
32. 32
Εξαγωγή Χαρακτηριστικών
Απόρριψη 2 εξ αυτών
(trace_projection,
start_to_end_length)
βάσει της συσχέτισης
Χαρακτηριστικά του User Authentication
screen_percentage
start_acc
end_acc
το ποσοστό της οθόνης που καταλαμβάνει το
swipe (το ποσοστό του πλάτους αν πρόκειται για
οριζόντιο swipe και το ποσοστό του
μήκους/ύψους αν πρόκειται για κάθετο swipe)
το χρονικό διάστημα που μεσολαβεί από το
τέλος ενός swipe μέχρι την αρχή του επομένου
Η απόσταση των κάθετων/οριζόντιων
συντεταγμένων του οριζόντιου/κάθετου swipe
Η αρχική επιτάχυνση του swipe
H τελική επιτάχυνση του swipe
flight_time
projection
33. 33
Δημιουργία ομάδων χειρονομιών
Feature duration of
swipe 1 swipe 2 swipe 3 swipe 4 swipe 5 swipe 6 behavior
(median)
252 ms 198 ms 234 ms 217 ms 241 ms 249 ms 237.5 ms
Τα χαρακτηριστικά που υπολογίζονται δεν αφορούν μεμονωμένες
χειρονομίες αλλά τις προκύπτουσες ομάδες χειρονομιών - behaviors.
Behavior (Ομάδα Χειρονομιών): Αποτελείται από χειρονομίες που έγιναν σε
συγκεκριμένο επιπέδου παιχνιδιού (π.χ. MathisisGame - 1.1.2). Ο χρόνος που
μεσολαβεί μεταξύ διαδοχικών χειρονομιών δεν ξεπερνά τα 15 δευτερόλεπτα.
36. 36
Ομαδοποίηση - Clustering
Δημιουργία Προφίλ Δημιουργία Cluster
Clustering Αλγόριθμος: K-Means
Επιλογή του αριθμού κ των ομάδων
βάσει του average silhouette score
41. 41
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
Game Type FRR Number of profiles
Mathisis 1.59% 2
Focus 0.94% 2
Reacton 2.03% 3
42. 42
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
Game Type FRR Number of profiles
Mathisis 1.59% 2
Focus 0.94% 2
Reacton 2.03% 3
1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ
43. 43
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
Game Type FRR Number of profiles
Mathisis 1.59% 2
Focus 0.94% 2
Reacton 2.03% 3
1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ
2. FRR χρήστη > αναμενόμενο FRR + 1% & Αριθμός προφίλ χρήστη < Αναμενόμενος αριθμός προφίλ
44. 44
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
User
Authentication
User Authentication
after User Profiling
Game
Type
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
user 10 Reacton 0.19% 13.34 1.0 1.17% 6.22 1.0
1.
45. 45
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
User
Authentication
User Authentication
after User Profiling
Game
Type
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
user 9 Mathisis 3.78% 2.18 1.0 2.0% 2.23 1.0
user 8 Focus 2.88% 3.53 3.0 1.66% 3.41 3.0
user 4 Focus 2.39% 3.32 3.0 1.77% 3.35 3.0
user 6 Reacton 3.82% 4.43 1.0 2.87% 4.67 1.0
2.
46. 46
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
47. 47
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
48. 48
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
49. 49
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
50. 50
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
51. 51
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
52. 52
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
53. 53
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
54. 54
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
57. Αυθεντικοποίηση
57
Γνώση
(κάτι που ξέρεις)
Τρόποι αυθεντικοποίησης
κατά τους οποίους ο
χρήστης πρέπει να
γνωρίζει κάτι
προκειμένου να του δοθεί
πρόσβαση
Κατοχή
(κάτι που έχεις)
Ο χρήστης πρέπει να
έχει κάτι υπό την κατοχή
του προκειμένου να του
δοθεί πρόσβαση
Βιομετρικά
Χαρακτηριστικά
(κάτι που είσαι)
Αυθεντικοποίηση που
γίνεται με αξιοποίηση
των έμφυτων
χαρακτηριστικών των
ανθρώπων
Source: searchsecurity.techtarget.com/definition/authentication
60. User Authentication
60
Εξετάζονται διάφοροι χρήστες από τη
βάση δεδομένων BrainRun και για κάθε
έναν από αυτούς προκύπτουν διαφορετικά
προφίλ ανά παιχνίδι.
User Profiling
Εξετάζονται διάφοροι χρήστες από τη
βάση δεδομένων BrainRun, με έναν από
αυτούς να θεωρείται κάθε φορά ως ο
πραγματικός χρήστης και οι υπόλοιποι να
θεωρούνται ως υποκλοπείς. Το κάθε
είδους παιχνιδιού εξετάζεται μεμονωμένα
και οι χειρονομίες που λαμβάνονται
(swipes ή taps) είναι αυτές που τελέστηκαν
στο υπό εξέταση παιχνίδι.
61. 61
User Authentication
User Profiling
Το User Authentication βοηθάει στο
πρόβλημα του User Profiling καθώς μέσω
αυτού επαληθεύονται τα χαρακτηριστικά
που είναι ικανά να περιγράψουν έναν χρήστη
και που αξιοποιούνται στο User Profiling
Το User Profiling βοηθάει στο πρόβλημα
του User Authentication καθώς
εντοπίζοντας ποιες νοητικές λειτουργίες
μεταβάλλουν περισσότερο ή λιγότερο τη
συμπεριφορά των χρηστών, μπορούν τα
κριτήρια ασφαλείας του User
Authentication να χαλαρώσουν ή να
ισχυροποιηθούν
62. One-Class SVM
62
One-Class SVM σε δισδιάστατο χώρο
Source: Support Vector Data Description - doi.org/10.1023/B:MACH.0000008084.60811.49
1. Εκπαιδεύεται από
δεδομένα αποκλειστικά
μιας τάξης
1. Ο αλγόριθμος αναζητά μια
υπερσφαίρα, στην οποία
θα εσωκλείσει τα δεδομένα
εκπαίδευσης, με όγκο τον
ελάχιστο δυνατό
64. Προεπεξεργασία
64
Local Outlier Factor:
Σύγκριση της πυκνότητας ενός
σημείου με αυτήν τών γειτόνων
του. Σε περίπτωση που η
πυκνότητα του είναι σημαντικά
μικρότερη από αυτή των γειτόνων
του, το σημείο θεωρείται outlier -
εξωκείμενη τιμή. Αλλιώς,
θεωρείται inlier - κανονική τιμή.
Το σημείο Α είναι outlier
Source: scikit-learn.org/stable/modules/generated/sklearn.neighbors.LocalOutlierFactor.html
65. Ανάλυση Silhouette
65
1. Τρόπος επιλογής του αριθμού δημιουργούμενων ομάδων, εξετάζοντας την
απόσταση διαχωρισμού των ομάδων
1. Περιλαμβάνει τον υπολογισμό του συντελεστή silhouette, που παίρνει τιμές από -1
έως +1, για κάθε δείγμα από τα δεδομένα:
a. Τιμή κοντά στο +1 το δείγμα της ομάδας i βρίσκεται μακριά από την
κοντινότερη σε αυτό ομάδα j
b. Τιμή κοντά στο 0 το δείγμα της ομάδας i βρίσκεται κοντά στην
κοντινότερη σε αυτό ομάδα j
c. Τιμή κοντά στο -1 το δείγμα βρίσκεται στη λάθος ομάδα
Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.silhouette_score.html
66. Davies-Bouldin Index
66
DB Index =
Διασκορπισμός των σημείων εντός ενός cluster i
Απόσταση του cluster i από το κοντινότερό
του cluster j
Όσο πιο χαμηλές τιμές του DB index, τόσο το καλύτερο
Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.davies_bouldin_score.html
67. Συσχέτιση
67
Αρνητική Συσχέτιση Ασθενής Συσχέτιση Θετική Συσχέτιση
Όταν μεγάλες τιμές ενός
feature αντιστοιχούν σε
μικρές τιμές του άλλου
feature
Όταν μεγάλες/μικρές τιμές
ενός feature αντιστοιχούν
σε μεγάλες/μικρές τιμές
του άλλου feature
Όταν μεταξύ δύο
features δεν υπάρχει
κάποια προφανής
συσχέτιση
-1 Συσχέτιση +1
68. 68
One-Class SVM
Εξαιρετικά χρήσιμο σε περιπτώσεις που το training data είναι καθαρό,
με σχεδόν πλήρη απουσία εξωκείμενων τιμών Novelty Detection
Αρχική Τιμή Τελική Τιμή Βήμα
nu 0.01 0.29 0.01
gamma 0.00005 0.00095 0.00005
551 διαφορετικά μοντέλα
69. 551 μοντέλα One-
Class SVM
501
50 μοντέλα One-
Class SVM
Επιλογή των 50 μοντέλων
για τα οποία τα δεδομένα
εκπαίδευσης απέχουν
λιγότερο από την
υπερεπιφάνεια διαχωρισμού
της υπερσφαίρας που
δημιουργούν
Παράδειγμα σε
χώρο 2D
Βέλτιστος κύκλος Μη βέλτιστος κύκλος
70. Χαρακτηρισμός χειρονομίας
70
Υπολογισμός max τιμής του decision_function για κάθε ένα από τα 50
μοντέλα ( ) για τα δεδομένα εκπαίδευσης.
Για κάθε νέα x χειρονομία:
Για κάθε μοντέλο i (i={1,2,...,50}):
● Εύρεση
● Διαίρεση της τιμής του decision_function του μοντέλου i για τη
χειρονομία x με το :
Ποσοστό σιγουριάς
Άθροισμα των 50 ποσοστών σιγουριάς (sum). Αν sum > 0 inlier, αν sum < 0 outlier
71. Αποτελέσματα
71
Δύο σημαντικοί παράγοντες που
πρέπει να ληφθούν υπόψιν
Το μπλοκάρισμα των υποκλοπέων όσο το
δυνατόν γρηγορότερα.
Mean/Median Attackers' Accepted
Gestures: το mean/median των
χειρονομιών που έκαναν οι χρήστες-
υποκλοπείς πριν κλειδωθούν
Η περίπτωση του συνεχούς κλειδώματος
χρηστών ικανοποιεί πλήρως την απαίτηση
του ταχύτατου μπλοκαρίσματος των
υποκλοπέων
Η αδιάλειπτη χρήση του κινητού από
τον ιδιοκτήτη του.
FRR - False Rejection Rate: λόγος των
φορών που κλειδώθηκε ο αυθεντικός
χρήστης προς το σύνολο των
χειρονομιών του
Η περίπτωση που δεν χρησιμοποιείται καμία
μέθοδος CIA ικανοποιεί πλήρως την
απαίτηση της αδιάλειπτης χρήστης του
smartphone
72. Αποτελέσματα
72
Δύο σημαντικοί παράγοντες που
πρέπει να ληφθούν υπόψιν
Το μπλοκάρισμα των υποκλοπέων όσο το
δυνατόν γρηγορότερα.
Mean/Median Attackers' Accepted
Gestures: το mean/median των
χειρονομιών που έκαναν οι χρήστες-
υποκλοπείς πριν κλειδωθούν
Η περίπτωση του συνεχούς κλειδώματος
χρηστών ικανοποιεί πλήρως την απαίτηση
του ταχύτατου μπλοκαρίσματος των
υποκλοπέων
Η αδιάλειπτη χρήση του κινητού από
τον ιδιοκτήτη του.
FRR - False Rejection Rate: λόγος των
φορών που κλειδώθηκε ο αυθεντικός
χρήστης προς το σύνολο των
χειρονομιών του
Η περίπτωση που δεν χρησιμοποιείται καμία
μέθοδος CIA ικανοποιεί πλήρως την
απαίτηση της αδιάλειπτης χρήστης του
smartphone
Συμβιβασμός ανάμεσα στις δύο απαιτήσεις