Zaufanie w Cyberspace : Samoorganizujące się bezprzewodowe sieci ad hoc

Bezprzewodowa sieć ad hoc to zbiór urządzeń lub węzłów komunikacyjnych, które chcą komunikować się bez obciążania stałej infrastruktury i z góry określonej topologii łączy. Poszczególne węzły są odpowiedzialne za dynamiczne wykrywanie innych węzłów, z którymi mogą się bezpośrednio komunikować. Kluczowym założeniem jest to, że nie wszystkie węzły mogą bezpośrednio komunikować się ze sobą, więc węzły muszą przekazywać pakiety innych węzłów w celu dostarczania danych przez sieć, co skutkuje siecią ad hoc typu multihop. Istotną cechą sieci ad hoc są szybkie zmiany w łączności i charakterystyce łączy, które są wprowadzane z powodu mobilności węzłów i praktyk kontroli mocy. Sieci ad hoc można budować wokół dowolnej technologii bezprzewodowej, w tym podczerwieni i częstotliwości radiowej. Najprostszą sieć ad hoc można postrzegać jako bezprzewodową sieć radiową między zbiorem pojazdów, statków, samolotów, a nawet pieszych ludzi, działających na obszarze geograficznym bez infrastruktury sieciowej. Niektóre przykłady takich scenariuszy to samochody osobowe i ciężarowe na drogach krajowych lub autostradach oraz osoby na wycieczkach terenowych, w których nie ma dostępnej infrastruktury. Solidny schemat sieciowy ad hoc uwalnia jednostkę od geograficznych ograniczeń sieci stacjonarnej.

Zaufanie w Cyberspace : Zaufaj sieciom autonomicznym i samoorganizującym się

Sieci autonomiczne są adaptacyjne i samoorganizujące się, w związku z czym ich zabezpieczenie ma kluczowe znaczenie. Większość schematów bezpieczeństwa sugerowanych dla sieci autonomicznych, na przykład MANET, opiera się na pewnych fundamentalnych założeniach dotyczących wiarygodności uczestniczących hostów i bazowego systemu sieciowego. Jeśli sieć autonomiczna ma osiągnąć ten sam poziom akceptacji, co tradycyjne infrastruktury sieci przewodowych i bezprzewodowych, to struktura zarządzania zaufaniem musi stać się integralną częścią jej infrastruktury. Głównym celem tego rozdziału jest zwrócenie uwagi na krytyczne kwestie, które mają wpływ na zarządzanie zaufaniem i wyszczególnienie podejść stosowanych do ustanawiania zaufania, które dynamicznie ocenia wiarygodność uczestniczących węzłów w sieciach autonomicznych. Wraz z rosnącą zależnością od Internetu i integracją różnych usług komputerowych i sieciowych, zakłócenia łączności internetowej i dostępności usług sieciowych mogą mieć głęboki wpływ na życie wielu osób, a także na ekonomiczną żywotność przedsiębiorstw i organizacji. Podobnie, bezpieczeństwo narodów jest bezpośrednio związane z dostępnością, zdolnością do przetrwania i niezawodnością Internetu oraz wielu internetowych sieci danych. Dlatego też przedłużająca się lub nieprzewidywalna niedostępność usług sieciowych jest nie do przyjęcia. Jednym z największych wyzwań XX wieku było opracowanie metod zapewniających, że usługi sieciowe mogą w odpowiednim czasie przetrwać nieoczekiwane wyzwania w zakresie bezpieczeństwa i dostępności, takie jak ataki, katastrofy naturalne na dużą skalę i usterki. Autonomiczne sieci i systemy, zwłaszcza samozarządzające się bezprzewodowe sieci ad hoc, zasilane proaktywnymi komputerami uwzględniającymi sytuacje, odegrają ważną rolę w sprostaniu temu wyzwaniu. Sieć autonomiczna to sieć, która może automatycznie rozszerzać, zmieniać, konfigurować i optymalizować swoją topologię, zasięg, pojemność, rozmiar komórki i alokację kanałów w oparciu o zmiany lokalizacji, wzorzec ruchu, zakłócenia oraz sytuację lub środowisko. Bezprzewodowe sieci ad hoc to specjalna klasa sieci autonomicznych, w których możliwości lub istnienie łączy i możliwości lub dostępność węzłów lub usług sieciowych są uznawane za losową funkcję czasu. Definicja użytej terminologii:

  • System autonomiczny. Jest to system z funkcjami autonomicznymi, które zapewniają możliwości samozarządzania, takie jak samokonfiguracja, samoobrona, samonaprawianie i samoczynna optymalizacja.
  • Węzeł autonomiczny. Węzeł, który wykorzystuje funkcje autonomiczne. Może działać na dowolnej warstwie stosu sieciowego. Na przykład routery, przełączniki, komputery osobiste, menedżery połączeń itp.
  • Sieć autonomiczna. Jest to zbiór autonomicznych węzłów, które samodzielnie zarządzają i samoczynnie optymalizują zasady i funkcje dyktowane przez sieć.

Węzeł autonomiczny nie jest zależny od zewnętrznych danych wejściowych do działania; musi rozumieć swoją obecną sytuację i otoczenie oraz działać zgodnie ze swoim obecnym stanem. Węzły autonomiczne komunikują się ze sobą za pośrednictwem struktury autonomicznej kontroli, która zapewnia solidną i bezpieczną nakładkę komunikacyjną. Ramy kontroli autonomicznej są samoorganizujące się i autonomiczne. Kluczowe cechy sieci autonomicznej są następujące:

  • Interwencja użytkownika. Jest to sieć autonomiczna, która minimalizuje potrzebę interwencji użytkownika.
  • Decentralizacja i dystrybucja. Celem sieci autonomicznej jest zminimalizowanie zależności od elementów centralnych.
  • Modułowość. Ma zapewnić niezależność funkcji i warstwy.
  • Autonomia. Funkcjonalność autonomiczna jest niezależna od funkcji węzła.
  • Konsystencja. Sieć autonomiczna ma na celu poprawę zdolności sieci i usług do radzenia sobie z nieprzewidzianymi zmianami, w tym zmianami topologii, obciążenia, zadań, właściwości fizycznych i logicznych sieci, do których można uzyskać dostęp, i tak dalej.

Szeroko zakrojone rozwiązania autonomiczne wymagają od projektantów uwzględnienia szeregu kompleksowych problemów wpływających na modele programowania, modelowanie i rozumowanie sieciowe i kontekstowe, zdecentralizowane algorytmy, pozyskiwanie zaufania i utrzymanie. Kwestie te i prawdopodobnie ich rozwiązania mogą pociągać za sobą wiele podejść i wyników z zaskakująco szerokiego zakresu dyscyplin. Komunikacja autonomiczna implikuje wyższy stopień samozarządzania i autooptymalizacji niż w konwencjonalnych sieciach, które są oddzielone od ludzkiej interwencji. Aby zapewnić samodzielne zarządzanie i możliwości optymalizacji, konieczne jest zbadanie podejścia kontekstowego w celu ulepszenia właściwości sieci. Jednostka oprogramowania, składniki sieci i agenci oprogramowania służą do zbierania informacji kontekstowych związanych z obecnością, lokalizacją, tożsamością i profilem użytkowników i usług. Typowe użycie kontekstowe obejmuje lokalizowanie usług i użytkowników, wywoływanie usług zgodnie z zachowaniem użytkownika, dostarczanie informacji o składzie usługi, ułatwianie mechanizmów komunikacji ad hoc między użytkownikami oraz dostosowywanie jakości usług do zmian w środowisku w wyniku użytkownika. i mobilność usług. Kontekst to nieprzetworzona informacja, która prawidłowo zinterpretowana identyfikuje cechy jednostki. Podmiotem może być osoba, miejsce, urządzenie lub dowolny obiekt, który ma znaczenie dla interakcji między użytkownikiem a usługami. Model danych i protokół rozpowszechniania reprezentują i przechowują informacje kontekstowe oraz zarządzają nimi. Protokół umowy na poziomie kontekstu może zapewnić automatyczne dopasowywanie kontekstu do profilu użytkownika, możliwości terminala oraz wymagań i oferty usług. Podstawowym celem takiego protokołu jest adaptacyjna dystrybucja informacji kontekstowych do wielu mobilnych i stałych źródeł i miejsc docelowych (np. Urządzenia, komponenty usług) przy użyciu (negocjowanych) określonych atrybutów rozpowszechniania, takich jak oszczędność energii i koszt. Rozpowszechnianie kontekstu można osiągnąć zarówno w trybie ciągnięcia, jak i wypychania.

Zaufanie w Cyberspace : Powiązana praca

Model analizy tajności klucza sesyjnego protokołu A-GDH.2 . Model ustanawia tajność terminu, sprawdzając spójność zbioru równań liniowych. Model może być również użyty do analizy poufności przekazywania poprzez ocenę tajności klucza sesji, który zawiera sekrety uczestników w informacjach o intruzach. Protokół jest modelowany jako zbiór komunikatów, zbiór zdarzeń operujących na komunikatach oraz zbiór śladów, gdzie ślad jest sekwencją zdarzeń. Komunikat może zostać wygenerowany w protokole z początkowego zestawu komunikatów, jeśli istnieje ślad z początkowego zestawu komunikatów do komunikatu. Dlatego wiadomość pozostaje tajemnicą, jeśli nie ma śladu penetratora do wiadomości z początkowej informacji. Protokół spełnia wymogi poufności przekazywania, jeśli nie ma śladów dla bieżącej sesji protokołu, tak że tajna wiadomość może zostać wygenerowana z początkowego zestawu wiadomości. Model używa funkcji rang do przypisywania dodatnich rang wszystkim wiadomościom, które nie są tajne, a poza tym zerowe. Oczekuje się, że protokół będzie generował tylko pozytywne komunikaty z pozytywnego zestawu komunikatów. Aby zweryfikować poufność przekazywania dalej, do klucza z poprzedniej sesji oprócz sekretów bieżącej sesji przypisywana jest wartość zero. Dlatego protokół grupowy spełnia wymogi zachowania poufności przekazywania, jeśli wszystkie komunikaty, które mogą wynikać ze wszystkich możliwych śladów bieżącej sesji korzystających z wiadomości znanych penetratorowi, mają rangę dodatnią. Model oparty na komunikacji sekwencyjnych procesów (CSP) do analizy poufności przekazywania. Rola każdego użytkownika jest zdefiniowana w modelu CSP. Procesy opisane są zdarzeniami. Ślad procesu to skończona sekwencja wydarzeń, w które proces zaangażował się do pewnego momentu. Specyfikacja to predykat dotyczący śladów procesu. Aby modelować poufność przekazywania, definiuje się wyciek zdarzeń odpowiadający ujawnieniu klucza długoterminowego. Moment, w którym wystąpi zdarzenie wycieku, definiuje się jako liczbę zdarzeń w śladzie przed wyciekiem plus 1.

Wnioski i przyszłe prace

Przedstawiono obliczeniowy model zaufania dla aplikacji P2P, na którym podejmowane są decyzje dotyczące członkostwa w grupie i uczestników aplikacji grupowych. W aplikacjach P2P, które wymagają bezpieczeństwa informacji, transmisja i przechowywanie informacji odbywa się przy użyciu symetrycznych kluczy sesji, a nie wymagającej dużej mocy obliczeniowej kryptografii klucza publicznego. Wyciek lub ujawnienie tych kluczy spowodowałoby utratę poufności cennych danych. Dlatego też należy zapewnić bezpieczeństwo tych kluczy. Utajnienie przekazywania protokołów używanych przez GKA do ustanawiania kluczy sesji jest wskaźnikiem bezpieczeństwa tych kluczy. Zaproponowano formalne ramy porównywania protokołów GKA w odniesieniu do częściowej tajemnicy przekazywania, w warunkach silnej korupcji, i wykorzystano je do opracowania modelu zaufania. Proponowana struktura częściowej poufności przekazywania składa się z metryki, DPFS i algorytmów do jej obliczania. Ramy są zilustrowane poprzez analizę zestawu dziewięciu protokołów. Sześć z tych protokołów – BD, JV, BW, STW, KPT i KLL wykorzystują prymityw kryptograficzny DH. Zaobserwowano, że protokoły BD, STW, KPT i KLL mają podobną siłę w odniesieniu do częściowego utajnienia przekazywania. Chociaż protokół JV jest lepszy, BW daje najlepsze wyniki, dla dużego n, to znaczy liczby uczestników. Analiza daje wgląd w projekty protokołów GKA z ulepszoną częściową tajemnicą przekazywania. Analizowany zestaw zawiera również protokoły BN, IDBP i A-GDH.2. Wywnioskowano, że w odniesieniu do częściowego utajnienia przekazywania, protokół A-GDH.2 jest najsilniejszy, a za nim znajdują się protokoły IDBP i BN. Członkowie aplikacji P2P muszą podejmować wiele dynamicznych decyzji dotyczących dołączania i opuszczania grup. Ponieważ weryfikowalność konsekwencji każdego działania nie jest wykonalna obliczeniowo, do oparcia tych decyzji potrzebna jest koncepcja zaufania lub wiarygodności. W tym rozdziale zaproponowano model zaufania dla aplikacji P2P w oparciu o behawioralne i obliczeniowe zaufanie członków oraz grupy jako całości. Wartość zaufania dla osób zależy od prawdopodobieństwa ujawnienia tajemnic danej osoby i jest oceniana przez centralną aplikację certyfikującą zaufanie, która opiera swoją ocenę na zachowaniu sieci i historii danej osoby. DPFS można następnie obliczyć przy użyciu struktury opisanej w tym rozdziale. GTS, oparty na DPFS, to prawdopodobieństwo, że klucz sesji pozostanie tajny. Poszczególne osoby i członkowie grupy mogą podejmować decyzje, takie jak dołączenie do grupy, zezwolenie na nowe dołączenie, opuszczenie grupy lub wykluczenie osoby, odpowiednio na podstawie GTS i ITS. OWS aplikacji zależy od ITS i używanego protokołu GKA. Stabilność GTS zależy od maksymalnej wartości, jaką może utrzymać w obecności osób o niskim poziomie zaufania. Metryka siły zaufania jest wprowadzana w celu oznaczenia tej jakości w aplikacji. Siła zaufania zależy wyłącznie od używanego protokołu GKA. Dziewięć protokołów w zestawie testowym jest analizowanych pod kątem siły zaufania. Siła zaufania i wymagania obliczeniowe protokołu określiłyby jego przydatność do aplikacji P2P. Przeanalizowano przydatność tych protokołów do trzech różnych aplikacji P2P o różnych wymaganiach. Analiza prowadzi do wniosku, że wyboru protokołu należy dokonać na podstawie szczegółowej analizy wymagań dotyczących siły zaufania oraz zasobów obliczeniowych aplikacji. Przydatność protokołów GKA do aplikacji jest niezależna od ich prymitywów kryptograficznych. Ten rozdział otwiera kilka możliwości dla przyszłych badań. Opracowanie aplikacji, która może pełnić funkcję centralnego podmiotu certyfikującego zaufanie do oceny ITS, we wszechświecie grup, jest interesującym tematem badawczym. Innym interesującym wymogiem badawczym jest opracowanie statystycznego podejścia do obliczania GTS dla aplikacji w czasie projektowania, gdy rzeczywisty zbiór użytkowników nie jest znany. Oparta na typach klasyfikacja tajemnic w protokołach GKA jest również tematem, który warto zbadać.

Zaufanie w Cyberspace : Uwierzytelniona jednokierunkowa GKA oparta na identyfikatorze z dwuliniowym protokołem parowania

Protokół IDBP to protokół GKA oparty na parowaniu bilinearnym i problemie logarytmu dyskretnego. Każdy uczestnik ma jeden długoterminowy i jeden krótkoterminowy, a są tylko dwie rundy obliczeń. Istnieją dwa sposoby ujawnienia tajności klucza sesyjnego – wiedza penetratora o dowolnych dwóch kluczach długoterminowych lub kluczu długoterminowym i odpowiadającym mu kluczu krótkoterminowym. W pierwszym przypadku, ponieważ istnieje n kluczy długoterminowych, a dowolne dwa ujawniłyby klucz sesji, prawdopodobieństwo kompromitacji klucza sesyjnego wyniesie 1 – (1 – p)n – np (1 – p)n-1. In w drugim przypadku, ponieważ istnieje n długookresowych i odpowiadających im krótkoterminowych par kluczy, prawdopodobieństwo kompromitacji klucza sesyjnego wyniesie 1– (1- p2)n. Jednak złamanie jednego długoterminowego klucza nie skutkuje kompromitacją klucza sesyjnego, a zatem protokół spełnia częściową poufność przekazywania. W tym protokole 0 jest niskie, ponieważ są tylko dwie rundy obliczeń. Siła zaufania jest niska, ponieważ nawet jeśli jeden członek ma niski poziom ITS, GTS byłby mniejszy niż 1. W przypadku subskrybowanego czasopisma zależność od kluczy jednego członka nie jest pożądana. Co więcej, utrata dwóch kluczy długoterminowych jest bardziej prawdopodobna, jeśli istnieje dwóch lub więcej mniej zaufanych członków. Dlatego protokół nie jest zalecany dla subskrybowanych czasopism. W przypadku tablicy interaktywnej jest to zalecany protokół, ponieważ wartości zaufania poszczególnych osób są prawdopodobnie wyższe, a utrata długoterminowych kluczy jest zdarzeniem bardzo mniej prawdopodobnym, a niskie p jest pożądane w kontekście ponownego obliczania klucza. W przypadku spotkań zarządu jest to słabo zalecany protokół, ponieważ p jest mały, ale niski wynik zaufania jednego członka może obniżyć GTS. Tabela poniższa zawiera podsumowanie naszej dyskusji na temat stosowalności protokołów w zestawie protokołów do aplikacji.

Skróty R, NR i WR oznaczają zalecane, niezalecane i słabo zalecane, odpowiednio. Powyższa analiza zapewnia pewien wgląd w wymagania aplikacji i charakterystyki protokołów. Ważną obserwacją jest to, że przydatność protokołu dla aplikacji nie zależy od użytych prymitywów kryptograficznych, gdy czas obliczeniowy jest liczony przez ziarnistość liczby rund. Protokoły z tą samą bazą kryptograficzną zachowują się inaczej pod względem zaufania grupowego i siły zaufania dla różnych aplikacji i scenariuszy aplikacji. Najtrudniejsze do spełnienia są aplikacje o ograniczonej dynamice, ale dużej wrażliwości na uczestników o niskim zaufaniu, a także z wysokim prawdopodobieństwem uczestnika o niskim poziomie zaufania, takich jak spotkania zarządu. Rzeczywista aplikacja tego rodzaju musiałaby prawdopodobnie korzystać z kosztownego protokołu wymagającego dużej mocy obliczeniowej, takiego jak STW, aby spełnić wymagania dotyczące poufności i zachować GTS.

Aplikacje z możliwie dużą liczbą uczestników, takie jak czasopismo prenumerowane, z których wiele prawdopodobnie mogłoby uzyskać spadek w wynikach zaufania, również jest trudne do spełnienia. Duża liczba uczestników zmniejsza siłę zaufania. Protokoły, w których jeden członek o niskim poziomie zaufania może znacząco obniżyć GTS, nie byłyby odpowiednie do takich zastosowań. Można jednak używać protokołów z wyższymi GTS, a złożoność kluczowych obliczeń nie jest decydującym czynnikiem. Aplikacje z niskim prawdopodobieństwem członków o niskim poziomie zaufania, takie jak tablice interaktywne, są łatwiejsze do spełnienia, mimo że wymagają ponownego przeliczenia kluczy. Można również stosować protokoły o niskim poziomie zaufania, ponieważ prawdopodobieństwo pozyskania członków o niskim poziomie zaufania jest niskie. Analiza ta wysuwa na pierwszy plan, że przy projektowaniu aplikacji kryterium wyboru protokołów GKA do wykorzystania w aplikacji nie powinna być technika kryptograficzna, ani też złożoność obliczeniowa kluczy czy sama liczba rund. Wybór powinien wynikać z systemowej oceny wymagań aplikacji i scenariusza oraz obliczenia siły zaufania. ITS potencjalnych użytkowników powinny być używane, w połączeniu z różnymi protokołami GKA dostępnymi w literaturze, do obliczania DPFS i GTS przy użyciu każdego protokołu. Algorytm zaproponowany w tej strukturze w połączeniu z narzędziami takimi jak Athena mógłby zostać użyty do tego celu. Obliczona siła zaufania wskazywałaby odpowiedni protokół dla scenariusza. Wybrany protokół powinien spełniać wymagania obliczeniowe i ograniczenia zasobów wynikające z domeny aplikacji i ograniczeń zasobów. Procedura obliczania ITS i statystyczne podejście do przybliżania ITS w czasie projektowania aplikacji to tematy do dalszych badań.

Zaufanie w Cyberspace : Protokół A-GDH.2

Protokół A-GDH.2 to protokół GKA, który zapewnia doskonałą poufność przekazywania, pod warunkiem, że klucze krótkoterminowe zostaną wyraźnie usunięte. Wymaga n rund i dlatego nie jest zalecany do zastosowań związanych z tablicami interaktywnymi i salami konferencyjnymi, gdzie wymagane są częste kluczowe obliczenia. Jednak w przypadku subskrybowanego czasopisma jest to zalecane, ponieważ prawdopodobieństwo utraty klucza (tj. Niskiego ITS) ważnego członka jest niskie, w przeciwnym razie klucz zostanie skompromitowany tylko wtedy, gdy zostaną naruszone klucze dwóch członków (dwóch członków ma niskie zaufanie wyniki).

Zaufanie w Cyberspace : Protokół Boyda-Nieto

Protokół BN to protokół GKA, który działa w jednej rundzie, a zatem jest wydajny obliczeniowo. Wcześniej widzieliśmy, że protokół nie spełniał częściowej tajemnicy przekazywania. Jeśli istnieje prawdopodobieństwo pn, że tajny N1 zostanie złamany, to DPFS będzie miał wartość pn. Jeśli pn jest bardzo niskie, z powodu czynników zewnętrznych, takich jak kwestie polityki, które uniemożliwiają kontrolerowi grupy stanie się nieszczelnym uczestnikiem, wówczas klucze prywatne innych uczestników staną się wrażliwymi punktami, które należy wziąć pod uwagę. Załóżmy, że penetrator zna klucz prywatny dowolnego uczestnika innego niż kontroler grupy, K(i) – 1, z prawdopodobieństwem p. Wtedy byłby w stanie wydedukować nonce N1 z prawdopodobieństwem p. Ponieważ istnieje n – 1 takich przypadków, a znajomość przynajmniej jednego Ki-1 ujawniłaby N1, prawdopodobieństwo nieujawnienia klucza sesji wynosi 1- (1 – p)n -1. Stopień częściowej poufności przekazywania protokołu BN jest zatem obliczany jako (1- ( – p)n-1, pn) . Ponieważ kontroler grupy byłby wysoce zaufanym członkiem, prawdopodobieństwo utraty N1 byłoby małe . Jednak zależność od utraty sekretu tylko jednego członka sprawia, że ​​jest on nieodpowiedni dla subskrybowanego typu dziennika aplikacji. Zalecany do tablic interaktywnych, gdzie prawdopodobieństwo nieszczelności elementu jest mniejsze, a wydajność obliczeniowa ze względu na niskie p jest użyteczną właściwością ze względu na częste obliczenia kluczowe. W przypadku spotkań zarządu protokół jest słabo zalecany ze względu na niskie p, pomimo niskiej siły zaufania

Lean Customer Development : Zbieranie informacji

Sposób zbierania notatek dotyczących rozwoju klientów od innych osób powinien zależeć od narzędzi, z których już korzysta Twoja firma. Jeśli przesłanie notatek wymaga wielu kliknięć lub pisemnych instrukcji, ludzie nie będą poświęcać czasu. Jaki jest obecnie najłatwiejszy i najlżejszy sposób komunikowania się ludzi? Oto kilka metod, które widziałem, aby skłonić ludzi, którzy rozmawiają z klientami, do samodzielnego przekazywania informacji o rozwoju klienta:

  • Udostępniony Word lub Google Doc, w którym każdy może wkleić notatki
  • Udostępniony notes Evernote lub OneNote, w którym każdy może wkleić notatki
  • Oddzielny adres e-mail, na który każdy może przekazywać wiadomości e-mail lub notatki
  • Formularz Google, który przesyła notatki do arkusza kalkulacyjnego

W KISSmetrics korzystałem z podejścia Google Form. Dodałem domyślne zalecane pytania lub podpowiedzi z dowolnym obszarem tekstowym na odpowiedzi, a na końcu dodałem dodatkowe pytanie Inne. Umożliwiło to ankieterowi dodanie do zakładek linku do formularza, sporządzenie notatek bezpośrednio w formularzu, a następnie szybkie kliknięcie przycisku Prześlij na końcu. Takie podejście przyniosło dwie duże korzyści: nie musiałem dokuczać współpracownikom, aby otrzymywali ich notatki, i łatwo było zrobić szybką kontynuację po ich pierwszym przesłaniu formularza, aby zaoferować niewielką informację zwrotną lub zasugerować monit lub monit pytanie na następny raz. Jednak to, co działa najlepiej, to źródło najbardziej przydatnych informacji. W wielu organizacjach skuteczniejsze może być po prostu zadzwonienie do współpracowników, aby dowiedzieć się, czego się nauczyli. Pracownicy mający kontakt z klientami mogą bredzić i rozmawiać twarzą w twarz zamiast noszenia notebooka lub siedzenia przed komputerem, więc wszystkie ich notatki żyją w ich głowach.

Dzielenie się wpływem rozwoju klienta

Twoim celem jest podejmowanie trafnych decyzji dotyczących produktów na podstawie tego, czego dowiedziałeś się o problemach i potrzebach swoich klientów. Kiedy to robisz, musisz jawnie udostępnić to swojej organizacji. Nie zakładaj, że ludzie zrozumieją wpływ rozwoju klienta! (Pamiętaj, że osoby zajmujące się rozwojem klienta koncentrują się na problemach; mogą nie dostrzegać rozwiązań, które ostatecznie wybrałeś w wyniku tych problemów.) Gdy rozwój klienta oszczędza czas lub pieniądze, pomaga uniknąć pomyłki lub radykalnie zwiększa satysfakcję klienta to wygrana, którą należy świętować:

Dowiedzieliśmy się ________

Dlatego nie stworzyliśmy [funkcji / partnerstwa / nowego produktu]

Co zaoszczędziło nam ____ czasu!

Jak być może pamiętacie ze wstępu, wywiady, które przeprowadziłem w pierwszym miesiącu w KISSmetrics, pozwoliły nam radykalnie ograniczyć zakres rozwoju produktu. Zaoszczędziliśmy co najmniej dwa miesiące czasu programowania, a także bieżące koszty obsługi zbyt złożonego kodu. Oto bardziej subtelny sposób przedstawiania wyników:

Dowiedzieliśmy się _________

Więc próbowaliśmy __________

Co zaowocowało ________ pozytywną zmianą wskaźników!

Takie historie sukcesu dobrze pasują do slajdu, ale aby uzyskać maksymalny efekt, nie wystarczy udostępniać ich na spotkaniu. Wydrukuj takie podsumowania na plakatach i przyklej je na ścianach. W usłudze Yammer często mamy krótkie podsumowania doświadczeń klientów przyklejone taśmą do ściany lub wyświetlane na monitorach telewizyjnych w biurze. To pomaga wszystkim – nie tylko ludziom na jednym spotkaniu – postrzegać rozwój klienta jako część kultury firmy. To, czy udostępniasz historie takie jak ta co tydzień, co miesiąc, czy losowo, ponieważ masz historię do opowiedzenia, zależy od tempa Twojej organizacji i ilości otrzymywanego wkładu. W małym startupie co tydzień wydaje się właściwe. W większej organizacji cotygodniowe informacje o sukcesach w rozwoju klientów mogą powodować przeciążenie skrzynek odbiorczych użytkowników. W Yammer nasz zespół do badania użytkowników udostępnia aktualizacje na comiesięcznym wewnętrznym spotkaniu dla wszystkich. Raz na kwartał dzielimy się również naszymi spostrzeżeniami z klientami z naszą prywatną społecznością korporacyjnych klientów Yammera, a czasem nawet na naszym publicznym blogu. Staramy się podsumować informacje następująco: „Oto, czego się od Ciebie nauczyliśmy, a oto, co w rezultacie osiągnęliśmy”. Nasi klienci nie zawsze zgadzają się z naszymi rozwiązaniami, ale przejrzystość tego, w jaki sposób się uczymy i ustalamy priorytety, promuje zadawane przez nich pytania i wyzwania. Innymi słowy, mówienie o rozwoju klienta jest w rzeczywistości innym sposobem ćwiczenia rozwoju klienta.

Teraz jesteś gotowy

W ciągu ostatnich dziewięciu rozdziałów nauczyłeś się zmieniać sposób myślenia, formułować hipotezy i znajdować klientów, z którymi możesz porozmawiać. Przeszliśmy przez rozmowy kwalifikacyjne, analizy i przekształcanie notatek w decyzje dotyczące produktu, które można podjąć. Mam nadzieję, że wielu z was nie dotarło do tego punktu, czytając od razu – że odłożyliście książkę, zadzwoniliście do klienta i dowiedzieliście się, jakie problemy próbowała rozwiązać. Mam nadzieję, że już unieważniłeś kilka założeń, sformułowałeś nowe hipotezy i zorientowałeś się, jakie dodatkowe pytania należy zadać.

Przekonasz się, że rozwój klienta staje się łatwiejszy i bardziej naturalny z każdą rozmową kwalifikacyjną. Będziesz popełniać błędy – byłbym rozczarowany, gdybyś tego nie zrobił – ale będą one szybkie i nauczą się, jak uczynić kolejną próbę skuteczniejszą. Po drodze, jeśli masz pytania, z chęcią je poznamy. Nadal będę zbierać posty na blogu, szablony i historie sukcesu na http://www.leancustomerdevelopment.com. Zawsze możesz też skontaktować się ze mną pod adresem cindy@leancustomerdevelopment.com. Powodzenia!

Kluczowe wnioski

  • Naucz każdego, kto rozmawia z klientami, łatwych sposobów uczestniczenia w rozwoju klienta.
  • Gdy klienci proszą o dodanie funkcji, zapytaj ich, co mogliby zrobić, gdyby mieli tę funkcję, której nie mogą zrobić dzisiaj.
  • Aby zrozumieć, co cenią klienci, poproś najbardziej aktywnych lub entuzjastycznych klientów o opisanie Twojego produktu innej osobie.
  • Dziel się sukcesami w rozwoju klientów ze swoją organizacją, pokazując, jak rzeczy, których nauczyłeś się od klientów, przyniosły pozytywne zmiany.
  • Najlepsze sygnały o tym, co jest nie tak, pochodzą z obsługi klienta.
  • Zadając pytanie zdenerwowanemu klientowi i słuchając go, możesz dowiedzieć się więcej o jego problemie. Słuchanie jest pojednawcze dla klienta i uczące się dla ciebie.
  • Dlaczego musisz zadawać pytania, aby dowiedzieć się o prawdziwym problemie: klienci podają różne sugestie, jak rozwiązać ten sam podstawowy problem. Wielu klientów może oferować podobne sugestie, ale mają inne podstawowe problemy.
  • Dodaj dodatkowe pytanie do wiadomości e-mail do klientów. Ustaw ramkę, aby podsumować wyniki.

Zaufanie w Cyberspace : Protokół Kim Lee-Lee

Protokół KLL, podobnie jak protokół BD pod względem wymiany komunikatów, różni się strukturą kluczy. Istnieją dwie rundy, w których bierze udział każdy użytkownik. Zaobserwowano, że tajność obliczonego klucza grupowego zależy tylko od tajności krótkoterminowego klucza użytkownika. Stąd DPFS dla protokołu wynosi 1 – (1 – p)n. Tajność klucza sesji zależy od tajności krótkoterminowych kluczy wszystkich uczestników, a jeden nieszczelny członek może złamać klucz sesyjny. Analiza stosowalności jest podobna do analizy B.

Lean Customer Development : Pytanie tygodnia

Być może nie masz konkretnego pytania dotyczącego rozwoju klienta lub wdzięcznego sposobu na dopasowanie go do rozmowy. Nie wszystkie pytania muszą odnosić się do doświadczeń Twoich klientów. Istnieje wiele przydatnych informacji ogólnych, na które można odpowiedzieć, korzystając z prostego formatu ankiety. Najłatwiej to zrobić, wybierając co tydzień standardowe pytanie na jakiś temat, o którym chcesz dowiedzieć się więcej. Kiedy odpowiadałem na e-maile obsługi klienta dotyczące KISSmetrics, często ręcznie dodawałem pytanie na dole strony, co trwało tylko kilka sekund: Jeśli masz dodatkowe pytania lub nie udało mi się w pełni rozwiązać Twojego problemu, daj mi znać. Ponieważ zawsze chcemy dowiedzieć się więcej o naszych klientach, chciałbym zadać Ci jeszcze jedno (niezwiązane) pytanie: Ile godzin spędziłeś w zeszłym tygodniu na spotkaniach? Jeśli korzystasz z systemu obsługi zgłoszeń, eksport i wyszukiwanie powinno być łatwe do odpowiedzi na to pytanie. Najlepsze pytania ogólne to te z odpowiedziami opartymi na faktach, które są albo liczbowe, albo zawierają odpowiedzi: kto / co / jak / kiedy / dlaczego. Klient potrzebuje więcej czasu, aby napisać odpowiedź na subiektywne pytanie, a te odpowiedzi są zwykle mniej przydatne, jeśli nie odpowiadasz na nie z większą liczbą pytań

Rozpoznawanie uprzedzeń

Osoby, które inicjują z Tobą interakcje, prawdopodobnie nie są reprezentatywną próbą. Cicha większość to trafne określenie większości Twoich klientów, którzy ani nie narzekają, ani nie komplementują. Kiedy pracowałem w Yodlee, prośby o pomoc i posty na naszych forach dla klientów były mocno wypaczone i skierowane do osób o wysokim poziomie umiejętności technicznych i wiedzy finansowej. Nieustannie starali się przesuwać granice możliwości wykorzystania naszych produktów. W KISSmetrics dzielę swój czas między absolutnie początkujących i ekspertów (którzy wiedzieli o analitykach internetowych znacznie więcej niż ja!). W Yammer wiele naszych próśb o pomoc i funkcje jest kierowanych przez kierownika społeczności lub kierownika projektu. Na szczęście istnieje pewna konsekwencja w typie osoby, która się do ciebie zwraca. Kiedy już rozpoznasz kierunek, w którym sprzężenie zwrotne jest tendencyjne, możesz odpowiednio poprawić. Gdy użytkownicy zaawansowani lub klienci proxy, tacy jak administratorzy lub menedżerowie, oferują opinie, warto zbadać, ilu użytkowników ma to wpływ. Często zdarza się, że zaawansowani użytkownicy domagają się ulepszenia funkcji, której 90% użytkowników nawet nie próbowało. Gdy klienci o bardzo niskim poziomie zaawansowania technologicznego lub niedoświadczeni oferują opinie, warto ocenić, czy są oni realnymi klientami, czy też ich brak doświadczenia jest zbyt dużą barierą w uzyskaniu wartości z produktu.

Zamknięcie pętli

W jaki sposób zapewniasz, że wszystkie wspaniałe informacje, których uczą się różne zespoły, nie giną w tasowaniu? Zdecydowanie zalecam rozpoczęcie od jak najmniejszej formalnej procedury. Zamknięcie pętli jest ważne, więc aby mieć pewność, że będziesz to robić dalej, musisz bardzo ułatwić uczestnikom i sobie. Zamknięcie pętli składa się z trzech elementów: zbierania informacji, podsumowywania ich  oraz udostępniania odpowiedniego poziomu szczegółowości informować bez przytłaczania. Przy stopniowym rozwoju klientów nie zawsze staramy się unieważnić określoną hipotezę, ale raczej nieustannie się uczymy, gdy nasz produkt i klienci zmieniają się w czasie. Notatki z przyrostowego rozwoju klienta są często punktem wyjścia do sformułowania nowej hipotezy, przeprowadzenia bardziej dogłębnych badań użyteczności lub zagłębienia się w nasze dane analityczne.

Zaufanie w Cyberspace : Protokół Kim-Peirig-Tsudik

KPT jest protokołem grupowym DH opartym na drzewie, w którym obliczanie klucza przebiega wzdłuż gałęzi logicznego drzewa binarnego od liści do korzenia, przy czym liście reprezentują użytkowników. Każdy użytkownik wybiera losową liczbę całkowitą r(i) i rozgłasza αr(i). Użytkownik u(i) lub jego siostra u(j) może obliczyć klucz odpowiadający rodzicowi, jako αr(i)r(j)  rozgłaszanie aαr(i)r(j) Proces jest powtarzany, aż zostanie obliczony klucz odpowiadający korzeniu, który utworzy klucz grupowy. Jeśli penetrator zna co najmniej jeden klucz krótkoterminowy, to penetrator może obliczyć klucz grupowy. Stąd DPFS można obliczyć jako 1-(1 – p)n. Złamanie tajnego klucza pojedynczego użytkownika jest wystarczające do złamania klucza sesji. Protokół nie jest zalecany dla subskrybowanego dziennika, ponieważ siła zaufania nie jest wysoka i pojedynczy użytkownik może złamać klucz sesji. Z tego samego powodu nie jest zalecane na spotkaniach zarządu, gdzie poziom zaufania nowych członków może być niski. Tablica interaktywna może uznać, że n rund (w miarę nadawania obliczeń każdego węzła) nie jest odpowiednim kluczem obliczenia byłyby niemożliwe.