CN108027851A - 包括服务流水线的客户通信系统 - Google Patents

包括服务流水线的客户通信系统 Download PDF

Info

Publication number
CN108027851A
CN108027851A CN201680053381.7A CN201680053381A CN108027851A CN 108027851 A CN108027851 A CN 108027851A CN 201680053381 A CN201680053381 A CN 201680053381A CN 108027851 A CN108027851 A CN 108027851A
Authority
CN
China
Prior art keywords
customer service
request
service request
logic
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680053381.7A
Other languages
English (en)
Other versions
CN108027851B (zh
Inventor
A·詹弗卡尔
K·海森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ojetta Co
Original Assignee
Ojetta Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/798,468 external-priority patent/US11228906B2/en
Priority claimed from US14/831,129 external-priority patent/US9838533B2/en
Application filed by Ojetta Co filed Critical Ojetta Co
Publication of CN108027851A publication Critical patent/CN108027851A/zh
Application granted granted Critical
Publication of CN108027851B publication Critical patent/CN108027851B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • G06Q30/016After-sales
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0281Customer communication at a business location, e.g. providing product or service information, consulting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5133Operator terminal details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/523Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
    • H04M3/5232Call distribution algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6072Authentication using challenger response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/523Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
    • H04M3/5231Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing with call back arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/523Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
    • H04M3/5237Interconnection arrangements between ACD systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/523Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
    • H04M3/5238Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing with waiting time or load prediction arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Biomedical Technology (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种用于服务请求的自动认证的系统包括远程访问设备的认证。该认证可以在客户与服务代理之间的文本或音频通信之前自动完成。在一些实施例中,认证通过远程访问设备的认证来自动完成认证,或者通过询问客户问题来完成。远程访问设备的单个认证可以用于认证在服务代理之间传送的服务请求。远程设备的认证可以包括例如个人标识号、指纹、照片和/或硬件标识符的使用。一些实施例包括被配置用于管理客户服务请求的队列的智能流水线。

Description

包括服务流水线的客户通信系统
相关申请的交叉引用
本申请是于2015年9月10日提交的美国非临时专利申请序列号14/850,142的继续,这个申请又是于2015年7月14日提交的美国非临时专利申请序列号14/798,468的部分继续以及于2015年8月20日提交的美国非临时专利申请序列号14/831,129的部分继续。这些申请的公开内容在此通过引用并入本文。
背景技术
技术领域
本发明属于客户管理领域,并且更具体地涉及客户认证。
相关技术
客户服务通常由电话呼叫提供,在其中客户向呼叫中心进行呼叫。这种呼叫的第一步通常是认证呼叫者。当呼叫者从一个服务提供者被传递到另一服务提供者时,通常必须重复认证。客户和呼叫中心员工已经习惯了这个过程。
发明内容
对呼叫者的认证过程使用客户端设备的功能来促进。在一些实施例中,呼叫者的认证通过自动认证客户端设备来实现。客户端设备的认证可选地通过传送在客户端设备上存储或输入的数据来完成。这个数据可以包括个人标识号、密码、生物统计数据等。认证过程可以应用于客户与客户服务代理之间的文本、语音和/或视频通信。
本发明的各种实施例包括一种客户通信系统,其包括:网守,被配置为接收数字标识数据,并且通过将数字标识数据与先前存储的客户认证数据进行比较来批准数字标识数据;以及客户关系管理系统,被配置为从访问设备接收客户服务请求,并且将客户服务请求连接到代理接口,客户关系管理系统包括认证逻辑,认证逻辑被配置为使用至少两种方法来认证客户服务请求的来源,这两种方法包括:a)向代理接口提供问题并且批准对问题的响应;b)向网守提供从客户服务请求的来源接收的数字标识数据并且从网守接收数字标识数据的自动批准,客户关系管理系统还被配置为仅在客户服务请求的来源的认证之后向代理接口提供安全客户数据。
本发明的各种实施例包括一种访问设备,其包括:显示器;用户输入;输入/输出,被配置为发起与客户关系管理系统的通信;认证代理,被配置为从客户关系管理系统接收认证请求并且响应于认证请求向网守自动地提供数字标识数据,其中认证请求包括客户关系管理系统的标识符;访问控件,被配置为限制经由显示器对认证代理的访问;以及处理器,被配置为至少执行认证代理。
本发明的各种实施例包括一种管理客户服务请求的方法,该方法包括:从远程访问设备接收客户服务请求;向访问设备自动地发送认证请求;响应于认证请求来从访问设备接收数字标识数据;向网守提供数字标识数据;从网守接收数字标识数据的批准;提供讨论或访问安全客户数据的许可,许可响应于接收到批准而被提供给代理接口,代理接口被配置用于在客户支持代理与访问设备之间的音频、文本或视频通信。
本发明的各种实施例包括一种客户关系管理系统,其包括:认证逻辑,被配置为使用从客户服务请求的来源接收的数字标识数据,来自动认证客户服务请求的来源;以及流水线逻辑。流水线逻辑包括:代理指派逻辑,被配置为向请求流水线指派客户服务代理;分选逻辑,被配置为将客户服务请求放置在请求流水线中;以及排序逻辑,被配置为维持请求流水线中的客户服务请求的顺序。
本发明的各种实施例包括一种处理客户服务请求的方法,该方法包括:接收客户服务请求;认证客户服务请求的来源;选择请求流水线用于在请求流水线中的客户服务请求的放置,选择基于来源的认证;基于来源的认证选择广告;以及提供在客户服务中所请求的服务,服务的提供基于仅由于来源被认证而可用的信息。
附图说明
图1示出了根据本发明的各种实施例的客户通信系统。
图2示出了根据本发明的各种实施例的访问设备的进一步细节。
图3示出了根据本发明的各种实施例的客户关系管理系统的进一步细节。
图4示出了根据本发明的各种实施例的管理客户服务请求的方法。
图5示出了根据本发明的各种实施例的流水线逻辑的进一步细节。
图6示出了根据本发明的各种实施例的请求流水线。
图7示出了根据本发明的各种实施例的调度匹配。
图8示出了根据本发明的各种实施例的管理客户服务请求的方法。
具体实施方式
客户关系管理(CRM)通过本发明的各种实施例的使用而得到改进。例如,作为由人类客户服务代理进行的手动认证的替代或除了由人类客户服务代理进行的手动认证之外,客户的身份的认证可以被自动化。自动认证通常会提高认证过程的速度和/或安全性。如本文中使用的,短语“自动认证”是由计算机和/或通信设备执行的、而必定不需要由客户服务代理请求动作的认证。相反,“手动认证”用于指代由服务代理执行的认证,例如通过询问客户特定的问题。自动和手动认证都可以包括由客户执行的某些操作,诸如输入个人标识码(PIN)或提供指纹。
图1示出了根据本发明的各种实施例的客户通信系统100。客户通信系统100包括一个或多个访问设备110(分别标记为110A、110B、110C等)。访问设备110被配置为经由网络115与一个或多个客户关系管理(CRM)系统120(分别标记为120A、120B等)进行通信。网络115可以是电话网络、计算机网络(例如,因特网)和/或某种其他通信网络。通信包括数字数据,并且可选地包括模拟音频和/或图像数据。CRM系统120可以包括从诸如Salesforce或Zendesk等公司可获得的传统CRM系统共有的特征。然而,如本文中进一步描述的,CRM系统120包括附加的独特特征。在一些实施例中,CRM系统120被配置为作为传统CRM系统之上的接口/外壳进行操作。
单个客户可以与多于一个访问设备110相关联。例如,客户可以具有电话、平板电脑和个人计算机,客户通过它们访问CRM系统120。这些设备可以用于与关联于不同企业的不同CRM系统120交互。
客户通信系统100还包括一个或多个网守125。网守125被配置为通过批准数字标识数据的真实性来控制(例如,授予)对信息和资源的访问。网守125可选地是CRM系统120A的组成部分。然而,网守125被示出为与CRM系统120A分离,因为在一些实施例中,网守125被配置为支持多个CRM系统120。例如,在一些实施例中,CRM系统120中的每个包括其自己的集成网守125。
在典型的实施例中,网守125被具体配置为授予对安全客户数据的访问和/或授予使用安全客户数据的许可。这种访问被授予CRM系统120的成员处的客户服务代理和/或与客户数据相关联的消费者。例如,在客户和/或客户的访问设备110A被认证之后,可以仅授权人类客户服务代理对安全客户数据的访问。或者,如果客户和/或客户的访问设备110A被认证,则人类客户服务代理可以访问安全客户数据并且仅被授予讨论安全客户数据(与客户)的许可。网守125包括被配置为执行本文中描述的动作的逻辑。这个逻辑用硬件、固件和/或存储在非暂态计算机可读介质上的软件来实施。在一些实施例中,网守125包括被配置为执行用于批准数字标识数据的特定计算指令的微处理器。
网守125被配置为通过将在认证时间接收的数字标识数据与先前存储的客户认证数据自动相比较来促进客户和/或客户的访问设备110A的认证。通常将先前存储的客户认证数据作为账户建立或更新的一部分提供给网守125。先前存储的客户认证数据可选地从单独地自动或手动认证的来源来接收。例如,使用访问设备110A的用户可以在通信会话开始时被手动认证,并且然后客户认证数据可以在相同的通信会话期间从访问设备110A接收。如果数字标识数据与所存储的客户认证数据相匹配,则数字标识数据被认为是“批准的”。对数字标识数据的批准的请求在本文中被称为“批准请求”。例如,批准请求可以包括向网守125发送数字标识数据。批准请求与“认证请求”区别开来,认证请求是对访问设备做出的对数字标识数据的请求。
在各种实施例中,先前存储的客户认证数据表示:生物统计数据、密码、个人标识号(PIN)、指纹数据、面部数据、滚动码发生器、图像数据、联网数据、移动设备标识符(例如,国际移动设备身份(IMEI)号码或移动设备ID(MEID)、移动电话号码、MAC地址、互联网协议地址、以太网地址)、位置数据等、或者其任何组合。由网守125在接收到的数字标识数据与先前存储的客户认证数据之间进行的比较可以涉及多个因素。例如,认证可以是使用MAC地址和指纹两者或者使用指纹和位置两者的多因素认证。
在一些实施例中,网守125在访问设备110的成员的认证中的角色限于数字标识数据的批准以及将这个批准报告给认证逻辑(本文中其他地方讨论)。然而,在其他实施例中,网守125被配置为对安全客户数据的访问具有更直接的控制。
网守125可以使用用于控制对安全客户数据的访问的各种方法。在一些实施例中,网守125被配置为响应于成功的批准请求来向CRM系统120传送特定的数据访问密钥。在这些实施例中,数据访问密钥用于访问和/或解密CRM系统120上的客户数据。数据访问密钥可选地被配置为是临时的,使得它们仅在一个通信会话期间提供访问。在一些实施例中,网守125被配置为用作CRM系统120A的一部分与安全客户数据之间的桥梁。在这些实施例中,网守125可以被配置为直接阻止或允许从CRM系统120A访问安全客户数据的请求。例如,网守125可以被配置为根据已经实现的认证级别来允许(客户数据的)数据库上的不同类型的查询。查询可以被解析或过滤以确定它们是否应当被允许。例如,在访问设备110A被成功认证之后,可以允许使用访问设备110A对客户的客户数据的查询,而针对不同客户的客户数据的查询(可选地来自相同来源)可以被拒绝。数据库和数据库管理逻辑可选地被包括在网守125或CRM系统120A上。
在另一种方法中,网守125使用网络访问控件(NAC)来控制对安全客户数据的访问。NAC使用诸如防火墙、交换机或路由器等接入点的配置来控制对受保护的网络中的资源的访问。通常,仅在对访问设备110的成员或客户的认证之后,才授予对包括安全客户数据在内的资源(来自CRM系统120)的访问。授予的访问可以是临时的,并且可以仅被授予特定的客户服务代理接口,例如,访问可以在托管客户服务代理接口的特定设备的粒度上被授予或拒绝。这种(NAC)方法在网络级别提供了一种安全级别,其中对受保护的网络上的特定资源的访问受到控制。这个方法可选地与本文中公开的其他访问控制方法结合使用。例如,NAC可以用于控制对包括安全客户数据的特定资源的访问并且查询用于控制对数据库内的特定数据记录的访问的过滤。
在一些实施例中,网守125被配置为促进自动和手动认证两者。例如,网守125可以首先自动认证访问设备110A,并且然后提供问题以使用访问设备110A手动认证客户。
在对访问设备110的成员和/或特定客户的认证之后,授予访问权限。这些访问权限可以包括例如访问与特定客户相关联的安全客户数据的权限,客户先前与访问设备110的成员相关联。访问权限可以包括与客户讨论安全客户数据的许可。在一些实施例中,所授予的访问权限是可转移的。例如,如果电话呼叫或聊天会话从一个客户服务代理转移到另一客户服务代理,则一些或全部授予的权限可以被转移。在一些实施例中,每个通信会话发生一次客户的手动认证,并且这个认证的存储器在客户服务代理之间转移,而客户使用的访问设备110的成员的自动认证针对通信会话所涉及的每个客户服务代理被重复。手动和自动认证都可选地以分层方法被应用于通信会话。手动和自动认证可以并行或串行地被应用。
客户通信系统100的一些实施例还包括广告服务器130。广告服务器130可选地是CRM系统120的一部分,并且包括被配置为用于存储广告的存储器和被配置为选择用于递送给访问设备110的成员的广告的逻辑。例如,广告服务器130可以包括广告数据库和使用计算指令配置为从数据库中选择广告的微处理器。广告的选择可选地基于仅在客户服务请求的来源已经被认证之后的可用的信息。例如,广告可以基于账户余额、信用卡、借记卡或检查交易历史、服务请求的历史等来选择。
图2示出了根据本发明的各种实施例的访问设备110A的进一步细节。访问设备110A可以包括各种各样的设备,诸如个人计算机、智能电话、平板设备、可穿戴设备、自助服务终端等。在一些实施例中,被公开为被包括在访问设备110A中的组件被提供作为用于第三方实现的SDK(软件开发工具包)的一部分。例如,企业可以使用SDK将所公开的组件添加到其专用移动应用。访问设备110A包括被配置用于经由网络115与外部设备进行通信的I/O210。I/O 210可以包括被配置为经由蓝牙、WiFi、GSM、CDMA或其他无线通信标准进行通信的天线和电路。I/O 210可以包括有线通信端口,诸如USB、火线或以太网端口等。I/O 210的一个示例包括移动电话中的无线天线和通信电路。
访问设备110A还包括被配置为向访问设备110A的用户显示用户界面的显示器215。显示器215包括触摸屏、投影仪、计算机屏幕、电话屏幕等。显示器215可以作为附件被构建到或附接到访问设备110A。显示器215的示例包括附接到个人计算机的计算机监视器、膝上型或平板计算机的内置监视器、移动电话屏幕和一对智能眼镜的头戴式显示器。显示器215可选地通过无线连接而连接到访问设备110A的其他部分。
访问设备110A可选地包括访问控件220。访问控件220包括被配置为限制对访问设备110A的功能的访问的逻辑。访问控件220可以包括例如需要在移动电话上被输入的个人标识号(PIN)的逻辑或需要提供密码以登录到个人计算机上的账户的逻辑。这种逻辑的实现和结构在本领域中是公知的。当存在时,访问控件220通过要求用户提供他们的密码或PIN等来提供认证过程中的第一步骤。这个步骤提供保证访问设备110A的用户被授权至少访问访问设备110A上的功能。
访问设备110A可选地包括一个或多个唯一设备标识符。这些标识符可以用于肯定地标识访问设备110A。在一些实施例中,唯一标识符存储在IMEI存储装置225中。IMEI存储装置225包括被配置为存储国际移动设备身份号码或移动设备ID或移动电话号码的存储器位置。在一些实施例中,唯一标识符存储在地址存储装置230中。地址存储装置230包括被配置为存储MAC地址、互联网协议地址、以太网地址、网络地址等的存储器。地址存储装置230可选地被还被配置为存储用于在特定通信会话中使用的临时会话标识符。这个会话标识符可以用于在特定通信会话期间重新认证访问设备110A。例如,会话标识符可选地被配置用于在电话呼叫或文本会话从第一服务代理传递到第二服务代理时自动重新授权会话。
访问设备110A还包括认证代理235。认证代理235被配置为促进支持访问设备110A的手动和/或自动认证的客户端侧过程。例如,在一些实施例中,认证代理235被配置为从CRM系统120A接收认证请求,并且响应于这个请求自动提供数字标识数据。数字标识数据可以被提供给CRM系统120A和/或网守125。数字标识数据可以包括存储在地址存储装置230和/或IMEI存储装置中的唯一标识符中的一个。例如,数字标识符可以包括MAC地址或IMEI号码。认证代理235可选地被配置为在显示器215上发布请求用户提供密码、PIN、指纹、图像等的消息。
在各种实施例中,数字标识数据包括由访问设备110A的用户提供的信息。例如,所提供的信息可以包括使用指纹读取器240获取的用户的指纹。指纹读取器240被配置为扫描用户的指纹并且实时地生成表示指纹的数字数据。指纹读取器240可选地也是访问控件220的一部分。指纹读取器240的示例可以在移动电话和个人计算机中找到,其中它们被用于登录。在另一示例中,数字标识数据包括由用户使用相机245提供的信息。这个信息可以包括用户的照片或用户的视频。在一些实施例中,此信息被确保是实时的。例如,通过要求用户实时地响应于来自访问设备110A的请求或指令,用户的视频可以被确保是当前视频。用户可以被请求做出某些动作或说出某些单词。
在各种实施例中,由认证代理234提供的数字标识数据包括使用全球定位系统(GPS)250生成的信息。GPS 250包括GPS接收器和被配置为基于在接收器处接收的信号的定时来确定位置的电路。众所周知,这种GPS结构被包括在例如移动电话中。
在各种实施例中,由认证代理234提供的数字标识数据包括从数字密钥设备255接收的信息。数字密钥设备255是被配置为存储或生成数字密钥的物理设备。数字密钥可选地基于初始种子值根据时间来生成。数字密钥设备255可选地是被配置为物理地且可移除地附接到访问设备110A的加密狗。备选地,数字密钥设备255可选地包括被配置为经由安全蓝牙连接无线地连接到访问设备110A的蓝牙设备。在说明性示例中,数字密钥设备255是包括被配置为生成时间相关密钥的电路的蓝牙使能设备。当从CRM系统120A接收到认证请求时,认证代理235可以被配置为自动寻找连接到访问设备110A的蓝牙端口的数字密钥设备255。如果找到数字密钥设备255,则由认证代理235从所找到的数字密钥设备255中取回(可选地是时间相关的)密钥,并且响应于认证请求来自动提供密钥。如果没有找到适当的数字密钥设备255,则可以提供默认(通用)密钥。这个默认密钥通常不足以实现设备认证。
在一些实施例中,网守125的一部分被包括在访问控件220中。例如,响应于认证请求,认证代理235可以被配置为向访问控件220的API发送对密码、PIN或指纹扫描的请求。访问控件220接收这个请求,在显示器215上显示请求并且从用户接收密码、指纹扫描或PIN。然后,通过与先前存储在访问设备110A上的指纹数据或PIN相比较来批准所接收的指纹扫描或PIN。访问控件220。用于这个批准的逻辑可以被认为是网守125的本地部分,并且可选地是用于登录到访问设备110A中的相同的逻辑。如果批准成功,则认证代理235以诸如确认变量或时间相关密钥等批准令牌的形式将这个成功传送给CRM系统120A。这是在访问设备110A上而不是在客户通信系统100上的其他地方发生的批准的示例。
在一些实施例中,认证代理235包括被配置为基于种子值生成滚动码和/或时间相关密钥的逻辑。这种逻辑可用于各种访问控制系统中,并且对于本领域普通技术人员是已知的。
从CRM系统120A接收的认证请求通常包括CRM系统120A和/或网守125的标识符。这个标识符可以用作用于响应于请求的地址,或者可以用于确定期望的认证类型。例如,从CRM系统120A接收的认证请求可以包括CRM系统120A的网络地址和/或网守125的网络地址。在一个实施例中,认证代理235接收这个信息并且基于CRM系统120A的网络地址来确定认证需要指纹数据。认证代理235使用指纹读取器240获取所需要的指纹数据,并且然后使用网守125的网络地址向网守125自动发送所需要的指纹数据。如本文中其他地方所讨论的,网守125被配置为将指纹数据与先前与特定账户相关联地存储的数据相比较,并且如果指纹数据与先前存储的数据相匹配,则授予CRM系统120A处的客户服务代理访问安全客户数据的授权。
访问设备110A可选地进一步包括交易存储器260。交易存储器260包括物理数字存储器和被配置为存储在访问设备110A与CRM系统120的成员之间进行的交易的记录的数据结构。这个记录可以包括在支持会话期间获取的客户支持会话、产品或服务、由服务代理做出的推荐、产品或服务的销售等的细节。
在一些实施例中,存储在交易存储器260中的交易由广告服务器130用来选择要在显示器215上呈现的广告。这个选择还可以基于时间、访问设备110A的位置和/或用户的账户信息(年龄、性别、邮编、收入等)。广告的选择可选地在访问设备110A外部的设备上执行。例如,交易和当前位置可以经由网络115发送到广告服务器130。然后,基于这个信息选择的广告被提供给访问设备110A用于显示在显示器215上。认证代理235可选地被配置为当服务请求被做出时显示广告。广告还可以基于服务请求所针对的对象(例如,CRM系统120A或CRM系统120B)的人来选择。
在可选的回叫步骤413中,在访问设备110A处从CRM系统120A接收“回叫”。例如,当客户服务代理在CRM系统120A处立即可用时,回叫步骤413是不需要的。回叫可以发生在预定时间或在下一客户服务代理可用时。
访问设备110A可选地进一步包括调度逻辑265。调度逻辑265被配置为促进从CRM系统120A向访问设备110A调度回叫。当客户服务代理不是立即可用时,可能需要这种回叫。在一些实施例中,调度逻辑265被配置为示出在客户服务代理被期望可用之前的所估计的等待时间,并且向客户提供在稍后时间安排约会的选项。
调度逻辑265被配置为与CRM系统120A进行通信并且接收关于客户服务代理的预期的可用时间的信息。这些时间可以表示为绝对时间(例如,美国东部时间下午3:35)或相对时间(例如,20分钟)。若干备选时间作为显示器215上的列表或者可听地可以被提供并且呈现给用户。在一些实施例中,调度逻辑265被配置为自动接收用户的日历数据,诸如Apple日历、Microsoft Outlook或Google日历数据。调度逻辑265然后使用日历数据来标识用户是空闲(即,没有安排其他事情)时的回叫时间。在备选实施例中,日历数据被传送到CRM系统120A并且在那里进行比较。调度逻辑265可选地被配置为将回叫作为调度的事件添加到用户的日历。
用于回叫的客户服务代理的可用性可选地取决于客户服务请求的主题。例如,技术援助请求可以仅用有资格支持这种请求的客户服务代理来被调度。用于回叫的客户服务代理的可用性还可以取决于调度的(代理的)工作间隔、其他调度的回叫、当时预期可用的代理的数目、先前与用户交往的代理的可用性、语言等。例如,用户可以请求来自先前帮助他们的代理的回叫,或者可以请求讲西班牙语的代理。
访问设备110A还包括处理器290。处理器290是被配置为执行访问设备110A内的计算机指令的数字微处理器。例如,处理器290通常被配置为执行认证代理235和/或调度逻辑265的至少一部分。
认证代理235包括存储硬件、固件和/或在非暂态计算机可读介质上的软件。例如,在一些实施例中,认证代理235包括被下载并且安装在访问设备110A上的软件应用。更具体地,认证代理235可以包括被下载到智能电话或其他移动设备上的应用。认证代理235可选地被配置为对数字标识数据进行加密,使得数字标识数据以加密形式被传送到CRM系统120A和/或网守125。
图3示出了根据本发明的各种实施例的客户关系管理(CRM)系统120A的进一步细节。CRM系统120A可以是被配置用于管理呼叫中心的企业计算机系统的一部分。这个企业系统可选地基于云(例如,软件即服务SaaS)并且可以包括诸如呼叫路由、呼叫排队、服务代理接口和对客户端数据的访问等特征。CRM系统120A包括一个或多个计算设备并且可选地分布在多个位置中。如本文中其他地方所讨论的,网守125可选地布置在CRM系统120A内,并且网守125的这个实例可以被配置为另外支持CRM系统120B。在备选架构中,CRM系统120中的每个可以包括它们自己的网守125的实例,或者网守125(在CRM系统120中的任何一个的外部)可以被配置为支持多个CRM系统120。
CRM系统120A还包括被配置为存储客户端数据的客户端数据存储装置310。这个客户端数据可以包括安全的客户数据和/或不太安全的客户数据。安全客户数据通常关于特定账户被存储,并且可以包括诸如账户号码、余额、交易授权密钥、客户历史记录、订单、医疗信息、社会安全号码等信息。客户端数据存储装置310包括物理计算机可读存储介质,诸如硬盘驱动器或光驱。客户端数据存储装置310还可以包括关系数据库和数据库管理系统。数据库管理系统可选地被配置为在一些安全客户数据可以被取回之前要求密钥确认认证。在一些实施例中,客户端数据存储装置310相对于CRM系统120A的一个或多个其他部分是远程的和/或经由网络115或专用通信网络可访问。
CRM系统120A还包括被配置为认证客户服务请求的来源(例如,认证访问设备110A)的认证逻辑320。认证逻辑320通过包括以下逻辑被配置为用于这个任务,该逻辑用于例如从访问设备110A接收客户服务请求,确定客户服务请求可能需要访问安全客户数据,向访问设备110A发送对数字标识数据的认证请求,接收所请求的数字标识数据,并且向网守125转发数字标识数据。如本文中其他地方所讨论的,网守125被配置为通过比较所接收的数字标识数据和先前存储的客户认证数据来批准数字标识数据,并且基于这个比较来赞成或不允许访问设备110A的认证。认证通常与特定账户相关联,并且确保这个账户内的客户数据安全。在一些实施例中,访问设备110A必须先前已经被注册为特定账户的授权的访问设备。如果认证被赞成,则该赞成被传送到认证逻辑320。
认证可以通过以下方式被传送给认证逻辑320:设置标志,提供访问密钥,提供对客户端数据存储装置310的查询访问,返回指示成功的变量,等等。在一些实施例中,一旦访问设备110A针对特定通信会话被认证,则其被指派会话标识符(ID)。如果访问设备110A与CRM系统120A上的第一服务代理之间的连接被转移到CRM系统120A上的第二(或附加)服务代理,则会话ID包括可以用于自动重新认证访问设备110A的值。为此,会话ID可选地被提供给认证代理235。通常,一旦通信会话结束,会话ID的特权被取消,使得它不能被重新用于认证任何访问设备110。
在一些实施例中,认证逻辑320被配置为使用至少两种方法来认证访问设备110中的一个。这些方法中的第一种方法可选地是涉及服务代理的“手动”方法。例如,在手动方法中,认证逻辑320可以向服务代理提供要由服务代理询问并且要由访问设备110A的用户回答的一系列问题。然后将用户提供的答案与由用户先前提供的问题的答案或用户应当知道的数据相比较。这种比较可以由服务代理或认证逻辑320来进行。如本文中其他地方所讨论的,这些方法中的第二种方法是向网守125提供从访问设备110中的一个接收的数字标识数据并且从网守125自动接收数字标识数据的批准。认证访问设备110中的一个的两种方法可以并行或串行地被应用。
CRM系统120A进一步包括一个或多个代理接口330。代理接口330包括被配置为生成并且操作图形用户界面的逻辑,图形用户界面具有用于向客户服务代理呈现数据的区域和用于客户服务代理输入命令的区域。图形用户界面可选地基于HTML或类似语言。在一些实施例中,代理接口330被配置为可视地标记将未被授权用于与访问设备110A的用户的通信的数据安全客户数据。一旦访问设备110A针对特定通信会话被认证,安全客户数据上的视觉标记可以作为对客户服务代理的如下指示而被移除,即这个数据可以与访问设备110A的用户讨论。注意,尽管本文中呈现的示例讨论了授予或不授予客户服务代理对安全客户数据的访问。在备选的实施例中,客户服务代理可以默认地具有对这个数据的访问,并且什么被授予或什么不被授予是客户服务代理用于将这个数据传送给访问设备110的成员的许可。所提供的示例旨在应用访问的授予和许可的授予两者。
CRM系统120A可选地还包括访问逻辑340。访问逻辑340被配置为在访问设备110的成员已经被认证之后向这些成员提供安全客户数据,如本文中讨论的。例如,在一些实施例中,访问逻辑340可以被配置为在代理接口330和访问设备110A两者上共享安全客户数据的视图。虽然屏幕或数据共享技术是众所周知的,但是访问逻辑340通过响应于访问设备110A是否已经针对特定通信会话被认证而被区分。例如,访问逻辑340可以包括被配置为阻止对安全客户数据或这个数据的视图的访问(来自访问设备110A)直到访问设备110A已经被认证的计算指令。
CRM系统120A可选地进一步包括转发逻辑350。转发逻辑350被配置为将通信会话从第一客户服务代理转移到第二客户服务代理。例如,访问设备110A的用户可能正在与第一客户服务代理通信,并且第一客户服务代理希望将用户转移到第二客户服务代理(或者针对3路通信会话添加第二客户服务代理)。一旦第二客户服务代理与访问设备110A通信,可以使用认证逻辑320和网守125来自动重新认证访问设备110A。这个重新认证可选地基于会话ID。在一些实施例中,转发逻辑350被配置为将会话ID传送给第二客户服务代理,其中它可以用于与存储在访问设备110A上的会话ID的副本进行比较的认证。
CRM系统120A可选地还包括流水线逻辑360。流水线逻辑360被配置为管理客户服务请求的队列(流水线)和客户服务代理的可用性。客户服务请求的队列可以是一般的或预先分选的。预先分选的队列包括满足预先分选的队列标准的客户服务请求。例如,预先分选的队列可以包括与特定主题相关的请求(需要讲西班牙语的客户服务代理)、或者指派给特定客户服务代理的请求。客户服务请求可以基于多个标准来被放置在特定的预先分选的队列中。一个或多个客户服务代理可以被指派给特定队列。
流水线逻辑360可选地被配置为计算客户服务代理可用性的估计值。这些估计值可以包括任何代理或特定代理接下来何时可用、队列中的等待多长时间的估计值、在特定时间将有多少代理可用、指派给特定队列的代理将在何时可用、哪些呼叫可以被调度的时间等。例如,流水线逻辑360可以被配置为响应于客户服务请求在预期客户服务代理可用之前向调度逻辑265提供估计的等待时间,和/或提供关于客户服务代理的预期的可用时间的信息。这个信息可以用于调度回叫。调度可以由访问设备110A上的调度逻辑265或者CRM系统120A上的流水线逻辑360来执行。流水线逻辑360的进一步细节在本文中其他地方讨论。
CRM系统120A通常还包括通过计算指令的添加被配置为执行认证逻辑320、转发逻辑350和/或流水线逻辑360的微处理器(未示出)。
图4示出了根据本发明的各种实施例的管理客户服务请求的方法。在这些方法中,访问设备(例如,访问设备110A)的自动认证通过从访问设备接收数字标识数据并且使用网守125批准数字标识数据来实现。在访问设备的认证之后,启用安全客户数据的访问和/或使用。图4所示的方法可选地使用CRM系统120A和网守125来执行。
在接收请求步骤410中,在CRM系统120A处从访问设备110A接收通信请求。这个请求可以是以电话呼叫、互联网聊天会话(语音、视频和/或文本)等的形式。这个请求可选地由访问设备110A上的应用生成。这个应用(例如,认证代理235)可以被配置为将语音和数字数据二者传送给例如CRM系统120A。在一些实施例中,这个请求。
在可选的回叫步骤413中,在访问设备110A处从CRM系统120A接收“回叫”。例如,当客户服务代理在CRM系统120A处立即可用时,回叫步骤413是不需要的。回叫可以发生在预定时间或在下一客户服务代理可用时。无论回叫是否需要,相关联的数据和语音信道在访问设备110A与CRM系统120A之间被打开。这些信道是相关联的,因为每个信道的端点是固定的,并且这些端点的改变只能在CRM系统120A的控制下(例如,通过认证逻辑320或转发逻辑350)改变。与访问设备110A的用户通信的客户服务代理确保语音和数据信道都在相同的访问设备110A处发起,使得可以使用数据信道上的认证来授权语音信道上的通信。回叫步骤413可选地由调度逻辑265和流水线逻辑360来促进。
在可选的会话ID步骤415中,会话ID被指派给用于(例如,向通信会话)进行通信的请求。会话ID通常包括临时值,这个临时值在通信会话终止时到期。在会话ID步骤415中,可选地将指派的会话ID传送给访问设备110A。
在可选的手动认证步骤420中,由客户服务代理对访问设备110A和/或访问设备110A的用户进行认证。这个认证可以通过客户服务代理向用户询问一个或多个问题来完成。手动认证步骤420可选地与访问设备110A的自动认证并行或在其之前执行。例如,手动认证步骤420可以与下面讨论的步骤425至445并行地执行。
在可选的提供数据步骤425中,向访问设备110A和/或客户服务代理提供较不安全或不安全的客户数据。这个数据包括不需要访问设备110A或其用户的认证的信息。例如,提供数据步骤425可以包括向客户服务代理提供客户姓名、账号和地址。提供数据步骤425还可以包括向客户服务代理提供问题,这些问题被配置用于对客户的手动认证。
在可选的发送请求步骤430中,针对数字标识数据的请求被自动发送给访问设备110A。发送请求步骤430在数字标识数据与在接收请求步骤410中的请求一起被接收的情况下是可选的。在访问设备110A处,这个请求通常由认证逻辑320接收。
在接收DI数据步骤435中,在CRM系统120A或网守125处从访问设备110A接收所请求的数字标识数据。如本文中其他地方所描述的,所请求的数字标识数据可以包括生物统计数据、唯一设备标识符、密码/PIN等。数字标识数据可选地包括用于实现多因素认证的这些数据类型的组合。数字标识数据可选地以加密形式来接收。
在提供DI数据步骤440中,向网守125提供在接收DI数据步骤435中接收的数字标识数据用于批准。在其中网守125在CRM系统120A内的实施例中,提供DI数据步骤440可以仅包括在子例程之间的数据的转移。
在接收批准步骤445中,从网守125接收对数字标识数据的批准。这个批准完成访问设备110A的认证。注意,如果批准使用访问控件220在访问设备110A上发生,则接收DI数据步骤435和提供DI数据步骤440是可选的。在接收批准步骤445中接收的批准从认证代理235接收,并且可以基于由访问控件220执行的批准。
在提供安全数据步骤450中,向访问设备110A和/或代理接口330提供安全客户数据。注意,提供安全数据步骤450可以在访问设备110A的手动或自动认证之后发生。一些实施例在授予对特别安全的客户数据的访问之前需要手动和自动认证两者。在一些实施例中,访问设备110A的自动认证在代理被包括在通信中之前被实现。在这些实施例中,代理不需要在认证过程上花费时间,或者可以仅激活认证请求命令。
图5示出了根据本发明的各种实施例的流水线逻辑360的进一步细节。流水线逻辑360在客户服务代理接收到服务请求之前部分地通过认证访问设备110的能力来区分。这个认证提供可以用于管理客户服务请求的附加信息。例如,认证可以用于自动取回用户账户信息、回叫号码、用户的服务历史、用户的日历等。流水线逻辑360的操作和功能参考图6来描述。
图6示出了根据本发明的各种实施例的请求流水线610。请求流水线610是客户服务请求615(分别指定为615A、615B等)的列表的虚拟表示。请求流水线610中的每个被指派给一个或多个客户服务代理620(分别指定为620A、620B等)。客户服务请求615在请求流水线610的分流区625被接收,它们从这些请求流水线610被分选到请求流水线610的特定成员。请求流水线分别指定为610A、610B等。请求流水线610和分流区625是客户服务请求615的处理的虚拟表示。在实际实践中,客户服务请求615包括数据结构和表征每个请求的数据。客户服务请求615的各个成员在图6所示的虚拟结构内的位置可以由有序的指针集合、指示顺序的标签、存储器位置等来表示。例如,图6中的客户服务请求615F的位置可以表示指示其已经被指派给请求流水线610C的数据标签以及指示其处于这个队列内的第三位置的指针。客户服务代理620表示人类服务代理和/或它们各自的计算设备。典型的实施例包括比图6所示的更多数目的客户服务请求615、请求流水线610和客户服务代理620。
参考图5和图6,流水线逻辑360包括代理指派逻辑510。代理指派逻辑510被配置用于向请求流水线610的成员指派客户服务代理620。为了接受客户服务请求615,每个请求流水线610具有被指派的至少一个客户服务代理620。如图所示,请求流水线610的成员可以具有被指派给其的一个、两个或更多个客户服务代理620。客户服务代理620的特定成员可以被指派给多于一个请求流水线610。
在一些实施例中,代理指派逻辑510被配置为响应于客户服务代理620的简档和请求流水线610的实时状态来向请求流水线610动态地指派客户服务代理620。这个指派可以包括请求流水线610的创建(分配)和销毁(解除分配)。可以用于选择用于指派给请求流水线610A或610B的客户服务代理620B的标准的示例包括:负载平衡、客户服务代理620B的工作日时间表(例如,休息和时间开启/关闭)、客户服务代理620B的技能和/或专业知识、请求流水线610A或610B的分类、指派给客户服务代理620B的调度的客户服务请求615(调度的回叫)的数目、其他可用的客户服务代理620等。例如,客户服务代理620B可以被授权重置在线客户的密码,并且可以被指派给请求流水线610A,因为它被分类以包括密码请求。客户服务代理620B可以被自动地或手动地指派给请求流水线610。
流水线逻辑360通常还包括分选逻辑520。分选逻辑520被配置为接收客户服务请求615并且将这些请求指派给请求流水线610的特定成员。通常,每个客户服务请求615以1:1的比例被指派给请求流水线610中的单个请求流水线。客户服务请求615的指派至少部分基于每个请求流水线610的分类。请求流水线610按请求类型被分类。例如,请求流水线610的不同成员可以被分类为包括对账户余额、技术服务、密码更改、新账户、销售等的客户服务请求615。客户服务请求615的目的可以通过请求的来源、客户在菜单中进行的选择、在网页上输入的数据、解析叙述性文本、请求的目的地地址(例如,URL或电话号码)等来确定。请求流水线610的成员可以具有多分类。分选逻辑520通常在请求在图6所示的分流区625中时应用。
客户服务请求615到请求流水线610中的一个的指派可选地基于请求的来源是否已经被认证。例如,请求流水线610B可以被分类以从经认证的来源接收客户服务请求615,并且请求流水线610C可以被分类以从未认证的来源接收客户服务请求615。客户服务请求615A的认证状态可以随时间改变。如果发生这种情况,则请求可以从请求流水线610中的一个请求流水线转移到请求流水线610中的另一请求流水线。
如果客户服务请求615D的来源被认证,则关于用户账户的信息可以用于将请求指派给请求流水线610的特定成员。关于账户的这个信息可以仅可用于经认证的来源/用户。例如,用户的财务信息或服务历史可以在认证之后可用。VIP客户可以访问特殊的请求流水线610。这个信息可以被分选逻辑520使用以将客户服务请求615D指派给请求流水线610的特定成员。例如,这个请求可以被指派给与请求者先前处理过的客户服务代理620、有资格服务于具有在特定范围内的账户余额的客户的客户服务代理620等等相关联的流水线。
流水线逻辑360通常进一步包括排序逻辑530。排序逻辑530被配置为管理请求流水线610中的客户服务请求615的顺序。例如,排序逻辑530被配置为以先进先出(FIFO)方式转交客户服务请求615。在各种实施例中找到的对请求的FIFO管理的例外是:1)将调度的回叫插入到请求流水线610中;2)给予来自自动认证的来源的客户服务请求615优先级;和/或3)给予转移的客户服务请求615优先级。排序逻辑530可选地被配置为动态地修改请求流水线610内的客户服务请求615的顺序。可以用于确定顺序的因素包括转移的呼叫、重复呼叫、来源的认证、优先级(VIP)客户状态、账户价值、账户余额等。
调度的回叫被调度用于特定的时间或时间范围。回叫基于不是被立即服务并且被客户请求在特定时间或在一定时间范围内发生的客户服务请求615。如本文中其他地方所指出的,调度逻辑265可以用于调度回叫。在图6中,调度的客户服务请求615由实心圆圈指示,而非调度的客户服务请求615由空心圆圈指示。在一些实施例中,客户服务请求615的来源必须在回叫可以被调度之前被认证。
当客户服务请求615E在分流区625中时和/或当客户服务请求615E在请求流水线610中的一个中时,客户服务请求615E的来源的认证可以在客户服务请求615E被首次接收时发生。在一些实施例中,客户服务请求615E可以基于其来源的成功认证而从请求流水线610中的一个请求流水线移动到请求流水线610中的另一请求流水线。
流水线逻辑360通常还包括估计逻辑540。估计逻辑540被配置为估计客户服务请求615的分辨将花费的时间。例如,估计逻辑540可以估计客户服务请求615A的分辨将花费5分钟。服务请求将花费多长时间的估计可以取决于用于将请求放置在请求流水线610中的一个中的相同标准。此外,估计可以基于客户服务请求615的来源是否已经被认证。通常,来自经过认证的来源的请求预期比来自未经认证的来源的请求花费更少的时间。此外,估计可以基于客户服务代理620的特定成员的历史请求分辨时间。由估计逻辑540做出的估计用于预测特定客户服务代理620何时将可用于响应于调度的客户服务请求615。
流水线逻辑360通常还包括调度逻辑265。如本文中其他地方所指出的,调度逻辑265被配置用于调度回叫。这个调度可以是自动的并且基于一个或多个客户服务代理620A的预测的可用性。调度逻辑265的操作由图7示出。图7示出了客户时间表710和代理时间表720。哈希标记意在指示不可用的时间。客户时间表710可以从例如做出客户服务请求615的客户的Outlook或谷歌日历中导出。客户时间表710可以从自请求的来源取回的数据中导出。代理时间表720从一个或多个客户服务代理620的时间表中导出。不可用时间是没有资格的客户服务代理620的时间。不可用时间可以基于使用估计逻辑540、工作时间表、先前调度的回叫等做出的估计。调度逻辑265被配置为自动标识在客户时间表710和代理时间表720两者上可用的一个或多个公共可用时间730。如本文中其他地方所讨论的,公共可用时间730可选地呈现给请求者。
图8示出了根据本发明的各种实施例的管理客户服务请求615的方法。这些方法可以使用CRM系统120来执行。所示出的步骤可以以各种替代顺序来执行。
在创建流水线步骤810中,创建一个或多个请求流水线610。所创建的请求流水线610每个与用于确定特定的客户服务请求615是否应当放置在该请求流水线610中的特定特征相关联。如本文中其他地方所讨论的,这些特征可以包括请求的来源是否已经被认证、做出请求的客户的身份、客户提供的数据等。
在一些实施例中,如果接收到与任何当前可用流水线的特征不匹配的客户服务请求615,则自动执行创建流水线步骤810。所创建的请求流水线610可以通过分配的指针和/或分配的存储位置在CRM系统120中表示。在任何需要的请求流水线610已经被分配的情况下,创建流水线步骤810是可选的。
在指派代理步骤820中,一个或多个客户服务代理620被指派给在创建流水线步骤810中创建的请求流水线610。如本文中其他地方描述的,这个指派可以基于流水线、权限、工作时间表、和/或客户服务代理620的工作量、当前未决的客户服务请求615的数目等。在其中客户服务代理620先前被指派给当前请求流水线610的实施例中,指派代理步骤820是可选的。指派代理步骤820可选地使用代理指派逻辑510来执行。
在接收请求步骤830中,从访问设备110中的一个接收客户服务请求615。接收请求步骤830是接收请求步骤410的实施例。在认证步骤840中,对所接收的客户服务请求615的来源进行认证。例如,如本文中其他地方所描述的,认证可以使用访问设备110A、CRM系统120A和/或图4所示的步骤来执行。做出请求的人(请求者)和从其请求被发送的访问设备110中的任一者或两者可以被认证。
在分选请求步骤850中,在接收请求步骤830中接收的客户服务请求615被指派给请求流水线610中的一个。这个指派基于例如请求是否已经被认证、请求者提供的信息、请求流水线610的特征和/或本文中讨论的任何其他标准。分选请求步骤850可选地使用分选逻辑520来执行。一旦置于请求流水线610之一中,队列内的请求的位置使用排序逻辑530来管理。
在可选的调度回叫步骤860中,使用调度逻辑265调度客户服务请求615的回叫。调度基于代理调度720,并且可选地基于客户调度710。调度回叫步骤860可以利用客户服务代理620用于回答客户服务请求615所需要的时间的估计。例如,调度逻辑265可以考虑回答正在被调度的回叫的客户服务请求615将花费多长时间来确保客户服务代理620在足够的时间内可用。在另一示例中,调度逻辑265可以使用未调度的客户服务请求615将花费多长时间来确保客户服务代理620之一可用于调度的回叫的估计值。
在可选的提供广告步骤870中,使用广告服务器130选择并且向从其接收到客户服务请求615的来源(例如,访问设备110的成员)提供广告。广告的选择可选地基于仅在来源在认证步骤840中被认证之后可用的信息。例如,广告选择可以基于银行账户的余额或者在来源与CRM系统120A之间的交互的客户服务请求历史。如本文中其他地方所讨论的,广告可以呈现在显示器215上。提供广告步骤870可选地在客户服务请求615在请求流水线610之一中等待时发生。
在提供服务步骤880中,向客户服务代理620之一提供所请求的客户服务,这个客户服务代理620然后提供所请求的服务。这个步骤通常在相关联的客户服务请求615到达请求流水线610之一中的最终位置时发生。如本文中其他地方所讨论的,所提供的服务可以利用(仅)由于请求的来源已经被认证而可用的数据。
本文中具体示出和/或描述了若干实施例。然而,应当理解,在不脱离本发明的精神和预期范围的情况下,修改和变化被上述教导所涵盖并且在所附权利要求的范围内。例如,本文中讨论的“客户服务代理”可以是“销售代理”或其他人员。
本文中讨论的实施例是对本发明的说明。由于参考说明描述了本发明的这些实施例,所描述的方法和或特定结构的各种修改或适应对于本领域技术人员而言可能变得明显。依赖于本发明的教导并且通过这些教导使本领域技术发展的所有这些修改、改变或变化被认为是在本发明的精神和范围内。因此,这些描述和附图不应当被认为是限制性的,因为应当理解,本发明绝不仅限于所图示的实施例。
本文中涉及的计算系统可以包括集成电路、微处理器、个人计算机、服务器、分布式计算系统、通信设备、网络设备等、以及上述各项的各种组合。计算系统还可以包括易失性和/或非易失性存储器,诸如随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、磁介质、光介质、纳米介质、硬盘驱动器、光盘、数字多功能盘(DVD)和/或被配置用于存储模拟或数字信息的其他设备,诸如在数据库中。本文中提到的逻辑的各种示例可以包括硬件、固件或存储在计算机可读介质上的软件、或者其组合。本文中使用的计算机可读介质明确排除纸张。本文中提到的方法的计算机实现的步骤可以包括存储在计算机可读介质上的一组指令,这些指令在被执行时使得计算系统执行这些步骤。被编程为依照来自程序软件的指令执行特定功能的计算系统是用于执行那些特定功能的专用计算系统。由专用计算系统在执行这些特定功能时操纵的数据至少以电子地保存在计算系统的缓冲器中,以在所存储的数据每次改变时,将专用计算系统从一种状态物理地改变为下一种状态。本文中讨论的逻辑可以包括硬件、固件和/或存储在非暂态计算机可读介质上的软件。这个逻辑可以在电子设备中实现以产生专用计算系统。

Claims (69)

1.一种客户通信系统,包括:
网守,被配置为接收数字标识数据,并且通过将所述数字标识数据与先前存储的客户认证数据进行比较来批准所述数字标识数据;以及
客户关系管理系统,被配置为从访问设备接收客户服务请求,并且将所述客户服务请求连接到代理接口,
所述客户关系管理系统包括认证逻辑,所述认证逻辑被配置为使用至少两种方法来认证所述客户服务请求的来源,所述两种方法包括:
a)向所述代理接口提供问题并且批准对所述问题的响应,以及
b)向所述网守提供从所述客户服务请求的所述来源接收的数字标识数据,并且从所述网守接收所述数字标识数据的自动批准,
所述客户关系管理系统还被配置为仅在所述客户服务请求的所述来源的所述认证之后,向所述代理接口提供安全客户数据,或者授予使用所述安全客户数据的许可。
2.一种访问设备,包括:
显示器;
用户输入;
输入/输出,被配置为发起与客户关系管理系统的通信;
认证代理,被配置为从客户关系管理系统接收认证请求,并且响应于所述认证请求,向网守自动提供数字标识数据,其中所述认证请求包括所述客户关系管理系统的标识符;
访问控件,被配置为限制经由所述显示器对所述认证代理的访问;以及
处理器,被配置为至少执行所述认证代理。
3.根据权利要求1或2所述的系统,其中所述网守远离所述客户关系管理系统,并且被配置为经由计算机网络与所述客户关系管理系统进行通信。
4.根据权利要求1至2或3所述的系统,其中所述网守被配置为使用网络访问控件来提供对所述安全客户数据的访问。
5.根据权利要求1至3或4所述的系统,其中所述网守被配置为通过向所述客户关系管理系统提供访问密钥,来提供对所述安全客户数据的访问。
6.根据权利要求5所述的系统,其中所述访问密钥是仅在有限的时间段内可用的临时访问密钥。
7.根据权利要求1至5或6所述的系统,其中所述数字标识数据包括指纹数据。
8.根据权利要求1至6或7所述的系统,其中所述数字标识数据包括个人标识号。
9.根据权利要求1至7或8所述的系统,其中所述数字标识数据包括图像数据。
10.根据权利要求1至8或9所述的系统,其中所述数字标识数据包括网络地址。
11.根据权利要求1至9或10所述的系统,其中所述数字标识数据包括移动设备标识符。
12.根据权利要求1至10或11所述的系统,其中所述认证逻辑还被配置为在向所述代理接口提供所述问题之前,请求来自所述网守的来源的自动认证。
13.根据权利要求1至11或12所述的系统,其中所述认证逻辑还被配置为响应于从所述代理接口接收到的请求,从所述客户服务请求的来源请求所述数字标识数据。
14.根据权利要求1至12或13所述的系统,其中所述认证逻辑还被配置为响应于所述客户服务请求被转发,来自动地重新认证所述客户服务请求的来源。
15.根据权利要求1至13或14所述的系统,其中所述认证逻辑还被配置为通过接收会话标识符并且向所述网守提供所述会话标识符,来认证所述客户服务请求的来源。
16.根据权利要求1至14或15所述的系统,其中所述客户关系管理系统还被配置为在使用所述网守对所述客户服务请求的来源进行认证之前,向所述代理接口提供较不安全的客户数据。
17.根据权利要求1至15或16所述的系统,其中网守被配置为使用所述访问设备的访问控件来批准所述数字标识数据,所述访问控件被配置用于登录到所述设备中。
18.根据权利要求1至16或17所述的系统,其中所述网守被配置为支持多个客户关系管理系统。
19.根据权利要求1至17或18所述的设备,其中所述网守包括所述访问设备上的访问控件,所述访问控件被配置用于登录到所述访问设备中。
20.根据权利要求1至18或19所述的设备,其中所述数字标识数据经由所述客户关系管理系统而被提供给所述网守。
21.根据权利要求1至19或20所述的设备,其中所述认证代理被配置为加密所述数字标识数据。
22.一种管理客户服务请求的方法,所述方法包括:
从远程访问设备接收所述客户服务请求;
向所述访问设备自动地发送认证请求;
响应于所述认证请求来从所述访问设备接收数字标识数据;
向网守提供所述数字标识数据;
从所述网守接收所述数字标识数据的批准;
提供讨论或访问安全客户数据的许可,所述许可响应于接收到所述批准而被提供给代理接口,所述代理接口被配置用于在客户支持代理与所述访问设备之间的音频通信。
23.一种管理客户服务请求的方法,所述方法包括:
从远程访问设备接收所述客户服务请求;
向所述访问设备发送认证请求;
接收数字标识数据的批准,所述批准通过从所述访问设备的访问控件接收的PIN、密码或指纹数据与先前存储的认证数据的比较而被生成,所述访问控件被配置用于登录到所述访问设备中;
提供讨论或访问安全客户数据的许可,所述许可响应于接收到所述批准而被提供给代理接口,所述代理接口被配置用于客户支持代理与所述访问设备之间的音频通信。
24.根据权利要求22或23所述的方法,其中所述安全客户数据仅在对所述数字标识数据的所述批准被接收到之后才被提供给所述代理接口。
25.根据权利要求22至23或24所述的方法,其中所述安全客户数据使用从所述网守接收的安全密钥而被提供给代理干扰。
26.根据权利要求22至24或25所述的方法,其中所述数字标识数据包括多因素标识数据。
27.根据权利要求22至25或26所述的方法,还包括:存储会话标识符,向客户关系管理系统转发所述客户服务请求,以及使用所述会话标识符来向使用所述会话标识符的所述客户关系管理系统自动地批准所述访问设备。
28.根据权利要求22至26或27所述的方法,还包括:在接收所述数字标识数据的所述批准之前,向所述代理接口提供较不安全的客户数据,所述较不安全的客户数据与所述安全客户数据相比是较不安全的。
29.根据权利要求22至27或28所述的方法,其中所述数字标识数据和所述音频通信二者都通过相同的通信信道被传送。
30.一种客户通信系统,包括:
网守,被配置为接收数字标识数据并且通过将所述数字标识数据与先前存储的客户认证数据进行比较来批准所述数字标识数据;以及
客户关系管理系统,被配置为从访问设备接收客户服务请求并且将所述客户服务请求连接到代理接口,
所述客户关系管理系统包括认证逻辑,所述认证逻辑被配置为通过向所述网守提供从所述客户服务请求的来源接收的数字标识数据并且从所述网守接收所述数字标识数据的自动批准来认证所述客户服务请求的所述来源,
所述客户关系管理系统还被配置为响应于所述客户服务请求来提供用于回叫的可用时间,所述时间基于对客户服务代理将在何时可用的预测。
31.一种访问设备,包括:
显示器;
用户输入;
输入/输出,被配置为发起与客户关系管理系统的通信;
认证代理,被配置为从客户关系管理系统接收认证请求,并且响应于所述认证请求向网守自动地提供数字标识数据;
调度逻辑,被配置为从客户服务代理接收用于回叫的可用时间,并且将这些时间与所述访问设备的用户的日历进行比较;以及
处理器,被配置为至少执行所述认证代理或所述调度逻辑。
32.根据权利要求30或31所述的系统,其中所述网守被配置为支持多个客户关系管理系统。
33.根据权利要求30至31或32所述的系统,其中所述客户关系管理系统还被配置为仅在所述客户服务请求的来源的所述认证之后,向所述代理接口提供安全客户数据或授予使用所述安全客户数据的许可。
34.根据权利要求30至32或33所述的系统,其中所述时间还基于所述客户服务请求被放置的队列。
35.根据权利要求34所述的系统,其中多于一个客户服务代理被指派给所述队列。
36.根据权利要求34或35所述的系统,其中所述客户服务请求基于所述队列的特定特征而被放置在所述队列中,所述特定特征是与所述队列相关联的主题。
37.根据权利要求30至35或36所述的系统,其中所述时间还基于其他调度的呼叫。
38.根据权利要求30至36或37所述的系统,其中所述时间还基于客户服务代理的休息时间表。
39.根据权利要求30至37或38所述的系统,其中所述时间还基于特定客户服务代理的可用性。
40.根据权利要求30至38或39所述的系统,其中所述时间还基于语言要求。
41.根据权利要求30至39或40所述的系统,其中所述时间还基于所述客户服务请求的来源的用户的日历。
42.根据权利要求30至40或41所述的系统,其中日历被存储在所述用户的移动设备上。
43.根据权利要求30至41或42所述的系统,其中日历被存储在所述用户的个人设备上。
44.根据权利要求30至42或43所述的系统,其中所述客户关系管理系统还被配置为向所述客户服务请求的来源提供所述时间的列表,并且从所述列表接收一个或多个选择。
45.根据权利要求30至43或44所述的系统,其中所述客户关系管理系统还被配置为从所述客户服务请求的来源接收日历信息,所述日历信息包括不可用时间。
46.根据权利要求30至44或45所述的设备,其中所述调度逻辑被配置为在所述显示器上自动显示时间,显示的所述时间被包括在经接收的所述可用时间中,并且还在日历中被指示为可用。
47.根据权利要求30至45或46所述的设备,其中经接收的所述可用时间与特定客户服务代理相关联。
48.根据权利要求30至46或47所述的设备,其中经接收的所述可用时间基于特定主题是可用的。
49.根据权利要求30至47或48所述的设备,还包括访问控件,所述访问控件被配置为限制经由所述显示器对所述认证代理的访问。
50.一种客户关系管理系统,包括:
认证逻辑,被配置为使用从客户服务请求的来源接收的数字标识数据,来自动地认证所述客户服务请求的所述来源;以及
流水线逻辑,包括:
代理指派逻辑,被配置为向请求流水线指派客户服务代理,
分选逻辑,被配置为将所述客户服务请求放置在所述请求流水线中;以及
排序逻辑,被配置为维持所述请求流水线中的客户服务请求的顺序。
51.根据权利要求50所述的系统,其中所述数字标识数据包括生物统计数据。
52.根据权利要求50或51所述的系统,其中所述代理指派逻辑被配置为基于用于将客户服务请求放置在所述请求流水线中的特征,来指派所述客户服务代理。
53.根据权利要求52所述的系统,其中所述特征包括账户余额或服务请求历史。
54.根据权利要求50至52或53所述的系统,其中所述代理指派逻辑被配置为向多个请求流水线指派所述客户服务代理。
55.根据权利要求50至53或54所述的系统,其中所述分选逻辑被配置为基于所述来源的所述认证,将所述客户服务请求放置在所述请求流水线中。
56.根据权利要求50至54或55所述的系统,其中所述分选逻辑被配置为基于仅由于所述来源被认证而可用的信息,将所述客户服务请求放置在所述请求流水线中。
57.根据权利要求50至55或56所述的系统,其中所述分选逻辑被配置为基于客户服务请求历史,将所述客户服务请求放置在所述请求流水线中。
58.根据权利要求50至56或57所述的系统,其中所述分选逻辑被配置为基于账户余额,将所述客户服务请求放置在所述请求流水线中。
59.根据权利要求50至57或58所述的系统,其中所述排序逻辑被配置为基于所述来源的认证,将所述客户服务请求从所述请求流水线移动到另一请求流水线。
60.根据权利要求50至58或59所述的系统,其中所述排序逻辑被配置为将优先级给予来自经认证的所述来源的客户服务请求。
61.根据权利要求50至59或60所述的系统,其中所述流水线逻辑还包括估计逻辑,所述估计逻辑被配置为估计提供所述客户服务请求中所请求的服务所需要的时间量。
62.根据权利要求50至60或61所述的系统,其中所述流水线逻辑还包括调度逻辑,所述调度逻辑被配置为响应于所述客户服务请求来调度回叫。
63.根据权利要求50至61或62所述的系统,还包括广告服务器,所述广告服务器被配置为基于由于所述客户服务请求的所述来源被认证而可用的信息来选择广告。
64.根据权利要求50至62或63所述的系统,还包括广告服务器,所述广告服务器被配置为基于客户的账户余额或客户服务请求历史来选择广告。
65.一种处理客户服务请求的方法,所述方法包括:
接收客户服务请求;
认证所述客户服务请求的来源;
选择请求流水线以用于所述客户服务请求在请求流水线中的放置,所述选择是基于对所述来源的认证;
基于对所述来源的所述认证而选择广告;以及
提供在所述客户服务中请求的服务,对所述服务的提供是基于仅由于所述来源被认证而可用的信息。
66.根据权利要求65所述的方法,其中所述请求流水线的所述选择是基于由于所述来源被认证而可用的信息。
67.根据权利要求65或66所述的方法,其中所述信息包括账户余额或服务请求的历史。
68.根据权利要求65至66或67所述的方法,其中所述广告的所述选择是基于由于所述来源被认证而可用的信息。
69.根据权利要求65至67或68所述的方法,其中所述信息包括账户余额或服务请求的历史。
CN201680053381.7A 2015-07-14 2016-07-13 包括服务流水线的客户通信系统 Active CN108027851B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US14/798,468 US11228906B2 (en) 2015-07-14 2015-07-14 Customer communication system
US14/798,468 2015-07-14
US14/831,129 US9838533B2 (en) 2015-07-14 2015-08-20 Customer communication system including scheduling
US14/831,129 2015-08-20
US14/850,142 2015-09-10
US14/850,142 US10108965B2 (en) 2015-07-14 2015-09-10 Customer communication system including service pipeline
PCT/US2016/042078 WO2017011546A1 (en) 2015-07-14 2016-07-13 Customer communication system including service pipeline

Publications (2)

Publication Number Publication Date
CN108027851A true CN108027851A (zh) 2018-05-11
CN108027851B CN108027851B (zh) 2023-08-08

Family

ID=57757653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680053381.7A Active CN108027851B (zh) 2015-07-14 2016-07-13 包括服务流水线的客户通信系统

Country Status (7)

Country Link
US (3) US10108965B2 (zh)
EP (1) EP3323071A4 (zh)
JP (3) JP6680876B2 (zh)
KR (3) KR102418937B1 (zh)
CN (1) CN108027851B (zh)
IL (2) IL256837A (zh)
WO (1) WO2017011546A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112102060A (zh) * 2020-11-17 2020-12-18 国网电子商务有限公司 一种基于区块链的税务信息处理方法及系统

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10108965B2 (en) * 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US10097538B1 (en) 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
CN108009870B (zh) * 2017-08-16 2020-07-31 北京嘀嘀无限科技发展有限公司 排队时间确定方法、装置、服务器和计算机可读存储介质
US11803861B2 (en) * 2018-01-03 2023-10-31 Hrb Innovations, Inc. System and method for matching a customer and a customer service assistant
US11303632B1 (en) * 2018-06-08 2022-04-12 Wells Fargo Bank, N.A. Two-way authentication system and method
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10389869B1 (en) * 2018-07-31 2019-08-20 Americo Silva Remote biometric sensor
CN110808940B (zh) * 2018-08-06 2022-02-22 广东亿迅科技有限公司 基于ont的宽带接入线路用户识别方法及系统
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065109A (ko) 2018-10-02 2021-06-03 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072687A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
SG11202103249VA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108399A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10951616B2 (en) 2018-11-02 2021-03-16 Spruce Labs, Inc. Proximity-based device authentication
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US10659459B1 (en) 2019-09-13 2020-05-19 Capital One Services, Llc Caller and recipient alternate channel identity confirmation
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11830010B2 (en) * 2020-01-08 2023-11-28 Microsoft Technology Licensing, Llc Working-time-based routing for customer support
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
CN115997008A (zh) 2020-04-22 2023-04-21 艾欧凡斯生物治疗公司 协调用于患者特异性免疫疗法的细胞的制造的系统和方法
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11356390B1 (en) * 2021-03-25 2022-06-07 Bank Of America Corporation Multi-dimensional/multi-actor conversational bot
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
JP6986801B1 (ja) * 2021-07-12 2021-12-22 グッドレスキュー24株式会社 コールセンター受付処理管理システム
KR102605953B1 (ko) 2022-02-17 2023-11-24 주식회사 마인드웨어웍스 컨택센터 서비스 연계 제공 시스템

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
CN1555535A (zh) * 2000-08-08 2004-12-15 ŷ�޻������繫˾ 多功能的移动银行系统
US20050039057A1 (en) * 2003-07-24 2005-02-17 Amit Bagga Method and apparatus for authenticating a user using query directed passwords
CN1725687A (zh) * 2005-01-26 2006-01-25 杭州华为三康技术有限公司 一种安全认证方法
CN1930850A (zh) * 2004-05-20 2007-03-14 国际商业机器公司 对自服务客户向服务提供者发送的服务请求进行认证和授权的设备、计算机可读存储器和方法
CN1980243A (zh) * 2005-10-28 2007-06-13 埃森哲全球服务有限公司 用于支持电信客户服务请求的服务代理集成层
US7360090B1 (en) * 2000-06-30 2008-04-15 Verizon Services Corp. Method of and apparatus for authenticating control messages in a signaling network
CN101867588A (zh) * 2010-07-16 2010-10-20 福州大学 一种基于802.1x的接入控制系统
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息系统的登录方法以及登录管理系统
US20130254170A1 (en) * 2011-05-24 2013-09-26 Avaya Inc Social media identity discovery and mapping for banking and government
CN103380430A (zh) * 2010-12-30 2013-10-30 环联有限责任公司 身份验证系统和方法
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器
US8767948B1 (en) * 2013-03-15 2014-07-01 Genesys Telecommunications Laboratories, Inc. Back office services of an intelligent automated agent for a contact center
US20140330563A1 (en) * 2013-05-02 2014-11-06 Nice-Systems Ltd. Seamless authentication and enrollment
CN104335214A (zh) * 2012-06-26 2015-02-04 英特尔公司 安全的用户存在检测及认证

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3499711B2 (ja) * 1996-06-14 2004-02-23 富士通株式会社 電話取引支援システム及びその支援システムでの処理をコンピュータに実行させるためのプログラムを格納した記録媒体
GB2314232B (en) 1996-06-14 2000-11-22 Fujitsu Ltd Telephone transaction support system
US6046762A (en) 1997-04-01 2000-04-04 Cosmocom, Inc. Multimedia telecommunication automatic call distribution system
US6598167B2 (en) 1997-09-26 2003-07-22 Worldcom, Inc. Secure customer interface for web based data management
US6434230B1 (en) * 1999-02-02 2002-08-13 Avaya Technology Corp. Rules-based queuing of calls to call-handling resources
US6611590B1 (en) * 1999-07-30 2003-08-26 Avaya Technology Corp. Enterprise-wide intelligent call center routing
US6535600B1 (en) 1999-12-06 2003-03-18 Avaya Technology Corp. System for automatically routing calls to call center agents in an agent surplus condition based on service levels
KR100314084B1 (ko) * 1999-12-07 2001-11-15 구자홍 인터넷 브라우져를 이용한 상담 장치 및 방법
JP2002008102A (ja) * 2000-06-21 2002-01-11 Information Services International Dentsu Ltd 広告情報表示方法、及びこれを利用した金融システム
US6842512B2 (en) 2000-11-14 2005-01-11 Fuji Xerox Co., Ltd. Systems and methods for managing electronic communications
KR20020072929A (ko) * 2001-03-13 2002-09-19 주식회사 앳폰텔레콤 컴퓨터 통신망을 기반으로 하는 통신 시스템 및 방법
JP2003204395A (ja) * 2001-10-30 2003-07-18 Fuji Xerox Co Ltd 将来の通信の交渉を行う方法、システム、プログラム、及び通信を延期する方法、システム、プログラム
JP2003143301A (ja) * 2001-10-31 2003-05-16 Mitsubishi Denki Information Technology Corp コールバック受付システム、コールバック受付方法
JP2003303275A (ja) * 2002-04-11 2003-10-24 Ntt Data Corp 広告情報処理装置及びコンピュータプログラム
JP2004046670A (ja) * 2002-07-15 2004-02-12 Nec Corp カスタマーサポートシステム
JP2006500657A (ja) * 2002-09-23 2006-01-05 クレダント テクノロジーズ インコーポレイテッド セキュリティポリシーの維持及び配信をサポートするためのサーバー、コンピュータメモリ、及び方法
EP1574978A4 (en) * 2002-12-11 2008-09-17 Fujitsu Ltd PERSONAL INFORMATION CONTROL SYSTEM, MEDIATION SYSTEM AND TERMINAL
JP2004227228A (ja) * 2003-01-22 2004-08-12 Kazunori Fujisawa 携帯電話注文受付システム
US7418095B2 (en) 2003-03-06 2008-08-26 At&T Knowledge Ventures, L.P. System and method for providing caller activities while in queue
JP2005242778A (ja) * 2004-02-27 2005-09-08 Toshiba Corp 手続システム
KR20050110951A (ko) 2004-05-20 2005-11-24 안영수 통신망을 이용한 자동 상담실현방법
JP2006013626A (ja) 2004-06-22 2006-01-12 Appel Inc 電話機ネットワークの広告配信システム
KR100765967B1 (ko) * 2006-03-27 2007-10-23 주식회사 한맥소프트웨어 콜 처리 방법.방법을 실행하는 프로그램을 기록한 저장매체및 콜 처리 시스템
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
KR20070114505A (ko) * 2006-05-29 2007-12-04 주식회사 팬택앤큐리텔 생체인식 단말기의 무선 인터넷 연동을 통한 콜 센터보안인증 시스템 및 방법
JP4791315B2 (ja) * 2006-10-03 2011-10-12 三菱電機株式会社 業務管理装置及び業務管理方法及びプログラム
KR100849285B1 (ko) * 2006-10-23 2008-07-29 대우증권 주식회사 본지점 통합 cti 시스템 및 그 운용방법
JP2008154059A (ja) * 2006-12-19 2008-07-03 Mitsubishi Electric Corp 管理装置及びオペレータ拠点管理方法及びプログラム
JP2009038519A (ja) * 2007-07-31 2009-02-19 Nomura Securities Co Ltd 業務連携システムおよび業務連携方法
JP2011511536A (ja) 2008-01-28 2011-04-07 ザ リソース グループ インターナショナル, リミテッド 一組の発信者からの発信者の順序を外した列でのルート決定
JP2009188966A (ja) * 2008-02-05 2009-08-20 Computer Hightech Kk 問い合わせシステム、遠隔相談システム、ネット対面販売システム
US9635180B2 (en) * 2008-05-14 2017-04-25 International Business Machines Corporation System for managing wait queues in a high volume system
JP2010050938A (ja) * 2008-08-25 2010-03-04 Promise Co Ltd 自動発信システム
JP2010200265A (ja) * 2009-02-27 2010-09-09 Fujitsu Ltd 呼分散装置及び呼分散方法
US8732258B2 (en) * 2009-03-20 2014-05-20 Oracle America, Inc. Method and system for transporting telemetry data across a network
JP5317795B2 (ja) * 2009-03-30 2013-10-16 株式会社野村総合研究所 認証システムおよび認証方法
KR20110070296A (ko) * 2009-12-18 2011-06-24 중소기업은행 Cti 연동 고객 상담 콜백 시스템, 방법 및 그 방법을 실행하기 위한 프로그램 기록매체
JP2011146829A (ja) * 2010-01-13 2011-07-28 Hitachi Omron Terminal Solutions Corp 端末応答システム及びその方法
US20110247059A1 (en) 2010-03-31 2011-10-06 International Business Machines Corporation Methods and Apparatus for Role-Based Shared Access Control to a Protected System Using Reusable User Identifiers
US20120117510A1 (en) * 2010-11-05 2012-05-10 Xerox Corporation System and method for automatically establishing a concurrent data connection with respect to the voice dial features of a communications device
JP5679567B2 (ja) * 2011-03-31 2015-03-04 西日本電信電話株式会社 認証支援装置、認証支援方法
JP2013038703A (ja) * 2011-08-10 2013-02-21 Oki Electric Ind Co Ltd 通信システム、並びに、コールセンタシステム、並びに、通信装置及び通信プログラム
US20130129075A1 (en) * 2011-11-22 2013-05-23 Incontact, Inc. Systems and methods of using social media in contact handling systems
US8666378B2 (en) 2012-03-19 2014-03-04 Nuance Communications, Inc. Mobile device applications for computer-telephony systems
US20140074507A1 (en) * 2012-08-16 2014-03-13 Jonathan L. Simon Targeted advertising for on-line physician care service
US9247065B2 (en) * 2013-09-16 2016-01-26 Accenture Global Services Limited Connection routing system
US10108965B2 (en) * 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360090B1 (en) * 2000-06-30 2008-04-15 Verizon Services Corp. Method of and apparatus for authenticating control messages in a signaling network
CN1555535A (zh) * 2000-08-08 2004-12-15 ŷ�޻������繫˾ 多功能的移动银行系统
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US20050039057A1 (en) * 2003-07-24 2005-02-17 Amit Bagga Method and apparatus for authenticating a user using query directed passwords
CN1930850A (zh) * 2004-05-20 2007-03-14 国际商业机器公司 对自服务客户向服务提供者发送的服务请求进行认证和授权的设备、计算机可读存储器和方法
CN1725687A (zh) * 2005-01-26 2006-01-25 杭州华为三康技术有限公司 一种安全认证方法
CN1980243A (zh) * 2005-10-28 2007-06-13 埃森哲全球服务有限公司 用于支持电信客户服务请求的服务代理集成层
CN101867588A (zh) * 2010-07-16 2010-10-20 福州大学 一种基于802.1x的接入控制系统
CN103380430A (zh) * 2010-12-30 2013-10-30 环联有限责任公司 身份验证系统和方法
US20130254170A1 (en) * 2011-05-24 2013-09-26 Avaya Inc Social media identity discovery and mapping for banking and government
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息系统的登录方法以及登录管理系统
CN104335214A (zh) * 2012-06-26 2015-02-04 英特尔公司 安全的用户存在检测及认证
US8767948B1 (en) * 2013-03-15 2014-07-01 Genesys Telecommunications Laboratories, Inc. Back office services of an intelligent automated agent for a contact center
US20140330563A1 (en) * 2013-05-02 2014-11-06 Nice-Systems Ltd. Seamless authentication and enrollment
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112102060A (zh) * 2020-11-17 2020-12-18 国网电子商务有限公司 一种基于区块链的税务信息处理方法及系统

Also Published As

Publication number Publication date
KR102037012B1 (ko) 2019-10-25
JP2018528554A (ja) 2018-09-27
IL279027B (en) 2021-08-31
WO2017011546A1 (en) 2017-01-19
JP2021177410A (ja) 2021-11-11
EP3323071A4 (en) 2019-03-13
US10108965B2 (en) 2018-10-23
CN108027851B (zh) 2023-08-08
KR20190092603A (ko) 2019-08-07
JP2020113308A (ja) 2020-07-27
KR20200096995A (ko) 2020-08-14
US20190026747A1 (en) 2019-01-24
US20170017964A1 (en) 2017-01-19
KR102418937B1 (ko) 2022-07-07
JP7246052B2 (ja) 2023-03-27
IL256837A (en) 2018-03-29
EP3323071A1 (en) 2018-05-23
KR20180030170A (ko) 2018-03-21
US20210248619A1 (en) 2021-08-12
US11615423B2 (en) 2023-03-28
JP6920703B2 (ja) 2021-08-18
US11087332B2 (en) 2021-08-10
JP6680876B2 (ja) 2020-04-15

Similar Documents

Publication Publication Date Title
CN108027851A (zh) 包括服务流水线的客户通信系统
US20210084144A1 (en) Communication Channel Enhancement
US10356091B2 (en) Communication enhancement methods
US10152718B1 (en) Agent initiated actions
US11265419B1 (en) Agent controlled menu
US11950094B2 (en) Customer communication system
US11089160B1 (en) Peer-to-peer VoIP
US20140090033A1 (en) Context Aware Content Distribution
US20240089109A1 (en) Secure digital information infrastructure
US20160350723A1 (en) Point-of-contact database information integration system
US9838533B2 (en) Customer communication system including scheduling
EP3491883B1 (en) Communication channel enhancement
JP2020144481A (ja) 情報処理装置及び情報処理プログラム
WO2014125170A1 (en) Using successive levels of authentication in online commerce
WO2013156685A1 (en) Managing recurring payments from mobile terminals

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant