KR20190092603A - 서비스 파이프라인을 포함하는 고객 통신 시스템 - Google Patents
서비스 파이프라인을 포함하는 고객 통신 시스템 Download PDFInfo
- Publication number
- KR20190092603A KR20190092603A KR1020197022188A KR20197022188A KR20190092603A KR 20190092603 A KR20190092603 A KR 20190092603A KR 1020197022188 A KR1020197022188 A KR 1020197022188A KR 20197022188 A KR20197022188 A KR 20197022188A KR 20190092603 A KR20190092603 A KR 20190092603A
- Authority
- KR
- South Korea
- Prior art keywords
- customer
- customer service
- request
- authentication
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0281—Customer communication at a business location, e.g. providing product or service information, consulting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/01—Customer relationship services
- G06Q30/015—Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
- G06Q30/016—After-sales
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/5133—Operator terminal details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/523—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
- H04M3/5232—Call distribution algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6045—Identity confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6072—Authentication using challenger response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/523—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
- H04M3/5231—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing with call back arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/523—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
- H04M3/5237—Interconnection arrangements between ACD systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/523—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
- H04M3/5238—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing with waiting time or load prediction arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
서비스 요청들의 자동적 인증을 위한 시스템은 원격 액세스 디바이스의 인증을 포함한다. 이 인증은 고객과 서비스 에이전트 사이의 텍스트 또는 오디오 통신 이전에 자동적으로 달성될 수도 있다. 일부 실시형태들에서, 인증은, 원격 액세스 디바이스의 인증에 의해 자동적으로 달성되거나 고객 질문들을 질문함으로써 달성된다. 원격 액세스 디바이스의 단일 인증은 서비스 에이전트들 사이에 전송되는 서비스 요청을 인증하기 위해 사용될 수도 있다. 원격 디바이스의 인증은, 예를 들어, 개인 식별 번호, 지문, 사진, 및/또는 하드웨어 식별자의 사용을 포함할 수도 있다. 일부 실시형태들은 고객 서비스 요청들의 큐들을 관리하도록 구성된 지능형 파이프라인을 포함한다.
Description
관련 출원들에 대한 상호-참조
이 출원은, 2015년 7월 14일 출원된 미국 비-가 특허 출원 제 14/798,468 호의 부분적 계속이고 2015년 8월 20일 출원된 미국 비-가 특허 출원 제 14/831,129 호의 부분적 계속인, 2015년 9월 10일 출원된 미국 비-가 특허 출원 제 14/850,142 호의 계속 출원이다. 이들 출원들의 개시들은 참조에 의해 본원에 통합된다.
발명의 분야
본 발명은 고객 관리 (customer management) 분야이고, 보다 구체적으로는 고객 인증 (customer authentication) 에 관련된다.
관련 기술
고객 서비스는 종종 고객이 콜 센터를 호출하는 전화 콜들에 의해 제공된다. 이러한 콜 (call) 에서의 제 1 단계는 통상적으로 호출자 (caller) 를 인증하는 것이다. 호출자가 하나의 서비스 제공자로부터 다른 서비스 제공자로 패스될 때, 인증은 종종 반복되어야만 한다. 고객들 및 콜 센터 직원은 이 프로세스에 대해 익숙해지게 되었다.
호출자를 인증하는 프로세스는 클라이언트 디바이스 (client device) 의 능력들을 이용하여 용이하게 된다. 일부 실시형태들에서, 호출자의 인증은 클라이언트 디바이스를 자동적으로 인증함으로써 달성된다. 클라이언트 디바이스의 인증은 선택적으로, 그 클라이언트 디바이스 상에 저장되거나 입력된 데이터를 통신함으로써 달성된다. 이 데이터는 개인 식별 번호들, 패스워드들, 생체인식 데이터, 및/또는 기타를 포함할 수도 있다. 인증 프로세스들은 고객과 고객 서비스 에이전트 (agent) 사이의 텍스트, 음성 및/또는 비디오 통신에 대해 적용될 수 있다.
본 발명의 다양한 실시형태들은 고객 통신 시스템을 포함하고, 이 고객 통신 시스템은: 디지털 식별 데이터 (digital identification data) 를 수신하도록 그리고 디지털 식별 데이터를 사전에 저장된 고객 인증 데이터에 대해 비교함으로써 디지털 식별 데이터를 인가 (ratify) 하도록 구성된 게이트키퍼 (gatekeeper); 및, 액세스 디바이스로부터 고객 서비스 요청을 수신하도록 그리고 고객 서비스 요청을 에이전트 인터페이스에 접속하도록 구성된 고객 관계 관리 시스템을 포함하고, 고객 관계 관리 시스템은 적어도 2 가지 방법들을 이용하여 고객 서비스 요청의 소스를 인증하도록 구성된 인증 로직을 포함하고, 2 가지 방법들은: a) 에이전트 인터페이스에 질문들을 제공하고 질문들에 대한 응답들을 인가하는 것, 및, b) 고객 서비스 요청의 소스로부터 수신된 디지털 식별 데이터를 게이트키퍼에 제공하고 게이트키퍼로부터 디지털 식별 데이터의 자동화된 인가를 수신하는 것을 포함하며, 고객 관계 관리 시스템은, 고객 서비스 요청의 소스의 인증 후에만, 보안 고객 데이터 (secure customerdata) 를 에이전트 인터페이스에 제공하도록 더 구성된다.
본 발명의 다양한 실시형태들은 액세스 디바이스를 포함하고, 이 액세스 디바이스는: 디스플레이; 사용자 입력부; 고객 관계 관리 시스템에 대한 통신을 개시하도록 구성된 입력부/출력부; 고객 관계 관리 시스템으로부터 인증 요청을 수신하도록 그리고 인증 요청에 응답하여 게이트키퍼에 디지털 식별 데이터를 자동적으로 제공하도록 구성된 인증 에이전트로서, 상기 인증 요청은 고객 관계 관리 시스템의 식별자를 포함하는, 상기 인증 에이전트; 디스플레이를 통한 액세스를 인증 에이전트로 제한하도록 구성된 액세스 제어부; 및, 적어도 인증 에이전트를 실행하도록 구성된 프로세서를 포함한다.
본 발명의 다양한 실시형태들은 고객 서비스 요청을 관리하는 방법을 포함하고, 이 방법은: 원격 액세스 디바이스로부터 고객 서비스 요청을 수신하는 단계; 액세스 디바이스에 인증 요청을 자동적으로 전송하는 단계; 인증 요청에 응답하여 액세스 디바이스로부터 디지털 식별 데이터를 수신하는 단계; 디지털 식별 데이터를 게이트키퍼에 제공하는 단계; 게이트키퍼로부터 디지털 식별 데이터의 인가를 수신하는 단계; 보안 고객 데이터를 논의 또는 액세스하기 위한 허가를 제공하는 단계로서, 상기 허가는 인가를 수신하는 것에 응답하여 에이전트 인터페이스에 제공되고, 에이전트 인터페이스는 고객 지원 에이전트와 액세스 디바이스 사이의 오디오, 텍스트 또는 비디오 통신을 위해 구성되는, 상기 허가를 제공하는 단계를 포함한다.
본 발명의 다양한 실시형태들은 고객 관계 관리 시스템을 포함하고, 이 고객 관계 관리 시스템은, 고객 서비스 요청의 소스로부터 수신된 디지털 식별 데이터를 이용하여 고객 서비스 요청의 소스를 자동적으로 인증하도록 구성된 인증 로직; 및, 고객 서비스 에이전트를 요청 파이프라인에 할당하도록 구성된 에이전트 할당 로직, 고객 서비스 요청을 요청 파이프라인에 배치하도록 구성된 소팅 (sorting) 로직, 및, 요청 파이프라인에서 고객 서비스 요청들의 순서를 유지하도록 구성된 오더링 (ordering) 로직을 포함하는 파이프라인 로직을 포함한다.
본 발명의 다양한 실시형태들은 고객 서비스 요청을 프로세싱하는 방법을 포함하고, 이 방법은: 고객 서비스 요청을 수신하는 단계; 고객 서비스 요청의 소스를 인증하는 단계; 요청 파이프라인에서의 고객 서비스 요청의 배치를 위해 요청 파이프라인을 선택하는 단계로서, 상기 선택은 소스의 인증에 기초하는, 상기 요청 파이프라인을 선택하는 단계; 소스의 인증에 기초하여 광고를 선택하는 단계; 및, 고객 서비스에서 요청된 서비스를 제공하는 단계로서, 상기 서비스의 제공은 오직 소스가 인증되기 때문에 이용가능한 정보에 기초하는, 상기 서비스를 제공하는 단계를 포함한다.
도 1 은 본 발명의 다양한 실시형태들에 따른, 고객 통신 시스템을 나타낸다.
도 2 는 본 발명의 다양한 실시형태들에 따른, 액세스 디바이스의 추가적인 상세들을 나타낸다.
도 3 은 본 발명의 다양한 실시형태들에 따른, 고객 관계 관리 시스템의 추가적인 상세들을 나타낸다.
도 4 는 본 발명의 다양한 실시형태들에 따른, 고객 서비스 요청을 관리하는 방법을 나타낸다.
도 5 는 본 발명의 다양한 실시형태들에 따른, 파이프라인 로직의 추가적인 상세들을 나타낸다.
도 6 은 본 발명의 다양한 실시형태들에 따른, 요청 파이프라인들을 나타낸다.
도 7 은 본 발명의 다양한 실시형태들에 따른, 스케줄 매칭을 나타낸다.
도 8 은 본 발명의 다양한 실시형태들에 따른, 고객 서비스 요청을 관리하는 방법들을 나타낸다.
도 2 는 본 발명의 다양한 실시형태들에 따른, 액세스 디바이스의 추가적인 상세들을 나타낸다.
도 3 은 본 발명의 다양한 실시형태들에 따른, 고객 관계 관리 시스템의 추가적인 상세들을 나타낸다.
도 4 는 본 발명의 다양한 실시형태들에 따른, 고객 서비스 요청을 관리하는 방법을 나타낸다.
도 5 는 본 발명의 다양한 실시형태들에 따른, 파이프라인 로직의 추가적인 상세들을 나타낸다.
도 6 은 본 발명의 다양한 실시형태들에 따른, 요청 파이프라인들을 나타낸다.
도 7 은 본 발명의 다양한 실시형태들에 따른, 스케줄 매칭을 나타낸다.
도 8 은 본 발명의 다양한 실시형태들에 따른, 고객 서비스 요청을 관리하는 방법들을 나타낸다.
고객 관계 관리 (Customer Relationship Management; CRM) 는 본 발명의 다양한 실시형태들의 사용을 통해 향상된다. 예를 들어, 고객의 아이덴티티 (identity) 의 인증은 인간 고객 서비스 에이전트에 의한 수동적 인증에 추가하여 또는 그 대안으로서 자동화될 수도 있다. 자동화된 인증은 통상적으로 인증 프로세스의 속도 및/또는 보전성을 증가시킨다. 본 명세서에서 사용된 바와 같이, "자동적 인증 (automatic authentication)" 이라는 문구는 고객 서비스 에이전트에 의한 반드시 필요한 액션들 없이 컴퓨터 및/또는 통신 디바이스에 의해 수행되는 인증이다. 반면에, "수동적 인증 (manual authentication)" 은, 예를 들어 고객 특정적 질문들을 물음으로써, 서비스 에이전트에 의해 수행되는 인증을 지칭하기 위해서 사용된다. 자동적 및 수동적 양자의 인증은 개인 식별 번호 (Personal Identification Number; PIN) 를 입력하는 것 또는 지문을 제공하는 것과 같이, 고객에 의해 수행되는 몇몇 액션 (action) 을 포함할 수 있다.
도 1 은 본 발명의 다양한 실시형태들에 따른, 고객 통신 시스템 (100) 을 나타낸다. 고객 통신 시스템 (100) 은 하나 이상의 액세스 디바이스들 (110) (개별적으로 110A, 110B, 110C 등으로 라벨링됨) 을 포함한다. 액세스 디바이스들 (110) 은 하나 이상의 고객 관계 관리 (CRM) 시스템들 (120) (개별적으로 120A, 120B 등으로 라벨링됨) 과 네트워크 (115) 를 통해 통신하도록 구성된다. 네트워크 (115) 는 전화 네트워크, 컴퓨터 네트워크 (예컨대, 인터넷), 및/또는 몇몇 다른 통신 네트워크일 수도 있다. 통신은 디지털 데이터를 포함하고 또한 선택적으로 아날로그 오디오 및/또는 이미지 데이터를 포함한다. CRM 시스템들 (120) 은 Salesforce 또는 Zendesk 와 같은 회사들로부터 이용가능한 전통적인 CRM 시스템들에 대해 공통된 특징들을 포함할 수도 있다. 하지만, 본 명세서에서 추가로 설명되는 바와 같이, CRM 시스템들 (120) 은 추가적인 고유한 특징들을 포함한다. 일부 실시형태들에서, CRM 시스템들 (120) 은 전통적인 CRM 시스템의 최상부 상의 인터페이스/쉘로서 동작하도록 구성된다.
단일 고객은 하나보다 많은 액세스 디바이스들 (110) 과 연관될 수도 있다. 예를 들어, 고객은 전화기, 태블릿 및 퍼스널 컴퓨터를 가질 수도 있고, 이것들을 통해 그들은 CRM 시스템들 (120) 을 액세스한다. 이들 디바이스들은 상이한 기업들과 연관된 상이한 CRM 시스템들 (120) 과 상호작용하기 위해 사용될 수도 있다.
고객 통신 시스템 (100) 은 추가적으로 하나 이상의 게이트키퍼 (125) 를 포함한다. 게이트키퍼 (125) 는 디지털 식별 데이터의 신뢰성을 인가함으로써 정보 및 리소스들 (resources) 에 대한 액세스를 제어 (예컨대, 승인) 하도록 구성된다. 게이트키퍼 (125) 는 선택적으로 CRM 시스템 (120A) 의 일체로된 부분이다. 하지만, 일부 실시형태들에서, 게이트키퍼 (125) 가 다수의 CRM 시스템들 (120) 을 지원하도록 구성되기 때문에, 게이트키퍼 (125) 는 CRM 시스템 (120A) 으로부터 분리된 것으로서 도시된다. 예를 들어, 일부 실시형태들에서, CRM 시스템들 (120) 의 각각은 그 자신의 통합된 게이트키퍼 (125) 를 포함한다.
통상적인 실시형태들에서, 게이트키퍼 (125) 는 보안 고객 데이터에 대한 액세스를 승인하도록 및/또는 보안 고객 데이터를 사용하도록 허가하도록 구체적으로 구성된다. 이 액세스는 고객 데이터와 연관된 소비자에 대해 및/또는 CRM 시스템들 (120) 의 멤버들에서의 고객 서비스 에이전트들에 대해 승인된다. 예를 들어, 인간 고객 서비스 에이전트는, 고객 및/또는 소비자의 액세스 디바이스 (110A) 가 인증된 후에 보안 고객 데이터에 대한 액세스가 오직 승인될 수도 있다. 또는, 인간 고객 서비스 에이전트는 보안 고객 데이터에 대한 액세스를 가질 수도 있고, 고객 및/또는 고객의 액세스 디바이스 (110A) 가 인증되는 경우에 (고객과) 보안 고객 데이터를 논의하도록 오직 허가될 수도 있다. 게이트키퍼 (125) 는 본 명세서에서 설명된 액션들을 수행하도록 구성된 로직 (logic) 을 포함한다. 이 로직은 하드웨어, 펌웨어, 및/또는 비-일시적 컴퓨터 판독가능 매체 상에 저장된 소프트웨어에서 구현된다. 일부 실시형태들에서, 게이트키퍼 (125) 는 디지털 식별 데이터를 인가하기 위한 특정 컴퓨팅 명령들을 실행하도록 구성된 마이크로프로세서를 포함한다.
게이트키퍼 (125) 는 인증 시에 수신된 디지털 식별 데이터를 사전에 저장된 고객 인증 데이터에 대해 자동적으로 비교함으로써 고객 및/또는 고객의 액세스 디바이스 (110A) 의 인증을 용이하게 하도록 구성된다. 사전에 저장된 고객 인증 데이터는 통상적으로 계정 확립 또는 업데이트의 일부로서 게이트키퍼 (125) 에 제공된다. 사전에 저장된 고객 인증 데이터는 선택적으로, 자동적으로 또는 수동으로 별개로 인증되는 소스로부터 수신된다. 예를 들어, 액세스 디바이스 (110A) 를 이용하는 고객은 통신 세션의 시작 시에 수동으로 인증될 수도 있고, 그 다음, 고객 인증 데이터는 동일한 통신 세션 동안 액세스 디바이스 (110A) 로부터 수신될 수도 있다. 디지털 식별 데이터가 저장된 고객 인증 데이터에 매칭되는 경우에, 디지털 식별 데이터는 "인가된" 것으로서 고려된다. 디지털 식별 데이터의 인가를 위한 요청은 "인가 요청 (ratification request)" 으로서 본 명세서에서 지칭된다. 예를 들어, 인가 요청은 디지털 식별 데이터를 게이트키퍼 (125) 에 전송하는 것을 포함할 수도 있다. 인가 요청은, 디지털 식별 데이터에 대해 액세스 디바이스에 대해 이루어진 요청인 "인증 요청 (authentication request)" 과는 구별된다.
다양한 실시형태들에서, 사전에 저장된 고객 인증 데이터는: 생체인식 데이터, 패스워드, 개인 식별 번호 (PIN), 지문 데이터, 안면 데이터, 롤링 코드 생성기, 이미지 데이터, 네트워킹 데이터, 모바일 장비 식별자 (예컨대, 국제 모바일 장비 아이덴티티 (IMEI) 번호 또는 모바일 장비 ID (MEID), 휴대 전화 번호, MAC 어드레스, 인터넷 프로토콜 어드레스, 이더넷 어드레스), 위치 데이터 및/또는 기타, 또는 이들의 임의의 조합을 나타낸다. 수신된 디지털 식별 데이터와 사전에 저장된 고객 인증 데이터 사이에 게이트키퍼 (125) 에 의해 이루어진 비교는 다수의 팩터들 (factors) 을 수반할 수도 있다. 예를 들어, 인증은 MAC 어드레스 및 지문 양자를 이용하거나; 지문 및 위치 양자를 이용하는 멀티-팩터 인증일 수도 있다.
일부 실시형태들에서, 액세스 디바이스들 (110) 의 멤버들의 인증에서의 게이트키퍼 (125) 의 역할은 디지털 식별 데이터의 인가 및 (본 명세서의 다른 곳에서 논의되는) 인증 로직에 이 인가를 보고하는 것으로 제한된다. 하지만, 다른 실시형태들에서, 게이트키퍼 (125) 는 보안 고객 데이터에 대한 액세스에 대한 보다 직접적 제어를 갖도록 구성된다.
게이트키퍼 (125) 는 보안 고객 데이터에 대한 액세스를 제어하기 위해 다양한 접근법들을 이용할 수도 있다. 일부 실시형태들에서, 게이트키퍼 (125) 는 성공적인 인가 요청들에 응답하여 CRM 시스템들 (120) 에 대해 특정 데이터 액세스 키들을 통신하도록 구성된다. 이들 실시형태들에서, 데이터 액세스 키들은 CRM 시스템들 (120) 상에서 고객 데이터를 액세스 및/또는 해독하기 위해 사용된다. 데이터 액세스 키들은 선택적으로, 그들이 단지 하나의 통신 세션 동안 액세스를 제공하도록 임시적이도록 구성된다. 일부 실시형태들에서, 게이트키퍼 (125) 는 CRM 시스템 (120A) 의 부분과 보안 고객 데이터 사이의 브릿지로서 기능하도록 구성된다. 이들 실시형태들에서, 게이트키퍼 (125) 는 CRM 시스템 (120A) 으로부터의 보안 고객 데이터를 액세스하기 위한 요청들을 직접 차단 또는 허용하도록 구성될 수도 있다. 예를 들어, 게이트키퍼 (125) 는 달성된 인증의 레벨에 따라 (고객 데이터의) 데이터베이스에 대한 상이한 유형들의 쿼리들을 허용하도록 구성될 수도 있다. 쿼리들은 그들이 허용되어야 하는지를 결정하기 위해 파싱되거나 필터링될 수도 있다. 예를 들어, 액세스 디바이스 (110A) 를 이용하는 고객에 대한 고객 데이터의 쿼리 (query) 는, 액세스 디바이스 (110A) 가 성공적으로 인증된 후에 허용될 수도 있는 한편, 다른 고객에 대한 고객 데이터에 대한 (선택적으로 동일한 소스로부터의) 쿼리는 거절될 수도 있다. 데이터베이스 및 데이터베이스 관리 로직은 선택적으로, 게이트키퍼 (125) 상에 또는 CRM 시스템 (120A) 상에 포함된다.
다른 접근법에서, 게이트키퍼 (125) 는 네트워크 액세스 제어 (Network Access Control; NAC) 를 이용하여 보안 고객 데이터에 대한 액세스를 제어한다. NAC 는 보호된 네트워크 내의 리소스들에 대한 액세스를 제어하기 위해 방화벽들, 스위치들 또는 라우터들과 같은 액세스 포인트들의 구성을 이용한다. 통상적으로, 보안된 고객 데이터를 포함하는 리소스들에 대한 액세스는 액세스 디바이스 (110)의 멤버의 또는 고객의 인증 후에 (CRM 시스템들 (120) 로부터) 오직 승인된다. 승인된 액세스는 임시적일 수도 있고, 특정 고객 서비스 에이전트 인터페이스에 대해서만 승인될 수도 있고, 예컨대, 액세스는 고객 서비스 에이전트 인터페이스를 호스팅하는 특정 디바이스의 세분에 대해 승인 또는 거절될 수도 있다. 이 (NAC) 접근법은 네트워크 레벨에 대한 보안성의 레벨을 제공하고, 여기서, 보호된 네트워크 상의 특정 리소스들에 대한 액세스가 제어된다. 이러한 접근법은 선택적으로, 본원에 개시된 다른 액세스 제어 방법들과 함께 사용된다. 예를 들어, NAC 는 보안 고객 데이터를 포함하는 특정 리소스에 대한 액세스 및 데이터베이스 내의 특정 데이터 레코드들에 대한 액세스를 제어하기 위해 사용되는 쿼리 필터링을 제어하기 위해 사용될 수도 있다.
일부 실시형태들에서, 게이트키퍼 (125) 는 자동적 및 수동적 인증을 용이하게 하도록 구성된다. 예를 들어, 게이트키퍼 (125) 는 먼저 자동적으로 액세스 디바이스 (110A) 를 인증하고, 그 다음에, 액세스 디바이스 (110A) 를 이용하는 고객을 수동으로 인증하기 위해 질문들을 제공할 수도 있다.
액세스 디바이스들 (110) 의 멤버 및/또는 특정 고객의 인증에 이어서, 액세스 권한들이 승인된다. 이들 액세스 권한들은, 예를 들어, 특정 고객과 연관된 보안 고객 데이터를 액세스하기 위한 권한을 포함할 수 있고, 고객은 액세스 디바이스들 (110) 의 멤버와 사전에 연관된다. 액세스 권한들은 고객과 보안 고객 데이터를 논의하기 위한 허가를 포함할 수 있다. 일부 실시형태들에서, 승인된 액세스 권한들은 이전가능하다. 예를 들어, 전화 콜 또는 챗 세션이 하나의 고객 서비스 에이전트로부터 다른 고객 서비스 에이전트로 이전되는 경우에, 승인된 권한들의 일부 또는 전부 또한 이전될 수도 있다. 일부 실시형태들에서, 고객의 수동적 인증은 통신 세션 당 한번 발생하고, 그 인증의 메모리는 고객 서비스 에이전트들 사이에서 이전되는 한편, 고객에 의해 사용되는 액세스 디바이스들 (110) 의 멤버의 자동적 인증은 통신 세션에서 수반되는 매 고객 서비스 에이전트에 대해 반복된다. 수동적 및 자동적 양자의 인증은 선택적으로 계층화된 접근법에서의 통신 세션에 적용된다. 수동적 및 자동적 인증은 병렬적으로 또는 직렬적으로 적용될 수도 있다.
고객 통신 시스템 (100) 의 일부 실시형태들은 추가적으로 광고 서버 (130) 를 포함한다. 광고 서버 (130) 는 선택적으로 CRM 시스템 (120) 의 일부이고, 광고들을 저장하도록 구성된 메모리 및 액세스 디바이스들 (110) 의 멤버들에 전달할 광고들을 선택하도록 구성된 로직을 포함한다. 예를 들어, 광고 서버 (130) 는 광고들의 데이터베이스 및 그 데이터베이스로부터 광고들을 선택하기 위해 컴퓨팅 명령들을 이용하도록 구성된 마이크로프로세서를 포함할 수도 있다. 광고들의 선택은 선택적으로, 고객 서비스 요청의 소스가 인증된 후에 오직 이용가능한 정보에 기초한다. 예를 들어, 광고는 계정 잔액 (account balance), 크레디트 카드, 데빗 카드 또는 체킹 트랜잭션 이력, 서비스 요청들의 이력, 및/또는 기타에 기초하여 선택될 수도 있다.
도 2 는 본 발명의 다양한 실시형태들에 따른, 액세스 디바이스 (110A) 의 추가적인 상세들을 나타낸다. 액세스 디바이스 (110A) 는 퍼스널 컴퓨터, 스마트폰, 태블릿 디바이스, 웨어러블 디바이스, 키오스크, 또는 기타와 같은 아주 다양한 디바이스들을 포함할 수 있다. 일부 실시형태들에서, 액세스 디바이스 (110A) 에 포함되는 것으로서 개시된 컴포넌트들은 제 3 자 구현을 위해 SDK (Software Development Kit) 의 일부로서 제공된다. 예를 들어, 비지니스는 개시된 컴포넌트들을 그들의 적당한 모바일 애플리케이션에 추가하기 위해 SDK 를 이용할 수도 있다. 액세스 디바이스 (110A) 는 네트워크 (115) 를 통해 외부 디바이스들과 통신하도록 구성된 I/O (210) 를 포함한다. I/O (210) 는 블루투스, WiFi, GSM, CDMA, 또는 다른 무선 통신 표준을 통해 통신하도록 구성된 안테나 및 회로를 포함할 수도 있다. I/O (210) 는 USB, 파이어와이어, 또는 이더넷 포트, 및/또는 기타와 같은 유선의 통신 포트를 포함할 수도 있다. I/O (210) 의 하나의 예는 모바일 전화기에서 무선 안테나 및 통신 회로들을 포함한다.
액세스 디바이스 (110A) 는 추가적으로, 액세스 디바이스 (110A) 의 사용자에게 사용자 인터페이스를 표시하도록 구성된 디스플레이 (215) 를 포함한다. 디스플레이 (215) 는 터치 스크린, 프로젝터, 컴퓨터 스크린, 전화 스크린, 및/또는 기타를 포함한다. 디스플레이 (215) 는 액세서리로서 액세스 디바이스 (110A) 에 부착되거나 액세스 디바이스 (110A) 내로 구축될 수도 있다. 디스플레이 (215) 의 예들은, 퍼스널 컴퓨터에 부착된 컴퓨터 모니터, 랩톱 또는 태블릿 컴퓨터의 빌트인 모니터, 모바일 전화 스크린 및 한 쌍의 스마트 안격의 헤드-마운티드 디스플레이를 포함한다. 디스플레이 (215) 는 선택적으로 무선 접속에 의해 액세스 디바이스 (110A) 의 다른 부분들에 접속된다.
액세스 디바이스 (110A) 는 선택적으로 액세스 제어부 (220) 를 포함한다. 액세스 제어부 (220) 는 액세스 디바이스 (110A) 의 기능들에 대한 액세스를 제한하도록 구성된 로직을 포함한다. 액세스 제어부 (220) 는, 예를 들어, 개인 식별 번호 (PIN) 가 모바일 전화기 상에 입력될 것을 요구하는 로직 또는 퍼스널 컴퓨터 상에서 계정 내로 로그인하도록 패스워드가 제공되도록 요구하는 로직을 포함할 수 있다. 이러한 로직의 구현들 및 구조들은 당해 기술분야에서 잘 알려져 있다. 존재할 때, 액세스 제어부 (220) 는 사용자가 그들의 패스워드 또는 PIN 등을 제공하도록 요구함으로써 인증 프로세스에서의 제 1 단계를 제공한다. 이 단계는 액세스 디바이스 (110A) 의 사용자가 액세스 디바이스 (110A) 상의 적어도 액세스 기능들에 대해 허가되는 보장을 제공한다.
액세스 디바이스 (110A) 는 선택적으로 하나 이상의 고유한 디바이스 식별자들을 포함한다. 이들 식별자들은 액세스 디바이스 (110A) 를 긍정적으로 식별하기 위해서 사용될 수 있다. 일부 실시형태들에서, 고유한 식별자들은 IMEI 스토리지 (225) 에 저장된다. IMEI 스토리지 (225) 는 국제 모바일 장비 아이덴티티 번호 또는 모바일 장비 ID, 또는 모바일 전화 번호를 저장하도록 구성된 메모리 로케이션을 포함한다. 일부 실시형태들에서, 고유한 식별자들은 어드레스 스토리지 (230) 에 저장된다. 어드레스 스토리지 (230) 는 MAC 어드레스, 인터넷 프로토콜 어드레스, 이더넷 어드레스, 네트워크 어드레스, 및/또는 기타를 저장하도록 구성된 메모리를 포함한다. 어드레스 스토리지 (230) 는 선택적으로, 특정 통신 세션에서 사용하기 위한 임시 세션 식별자를 저장하도록 더 구성된다. 이 세션 식별자는 특정 통신 세션 동안 액세스 디바이스 (110A) 를 재인증하기 위해 사용될 수도 있다. 예를 들어, 세션 식별자는 선택적으로, 전화 콜 또는 텍스트 세션이 제 1 서비스 에이전트로부터 제 2 서비스 에이전트로 패스됨에 따라 세션을 자동적으로 재허가함에 있어서 사용하도록 구성된다.
액세스 디바이스 (110A) 는 추가적으로 인증 에이전트 (235) 를 포함한다. 인증 에이전트 (235) 는 액세스 디바이스 (110A) 의 수동적 및/또는 자동적 인증의 지원에서 클라이언트-측 프로세스들을 용이하게 하도록 구성된다. 예를 들어, 일부 실시형태들에서, 인증 에이전트 (235) 는 CRM 시스템 (120A) 으로부터 인증 요청을 수신하도록 그리고 이 요청에 응답하여 디지털 식별 데이터를 자동적으로 제공하도록 구성된다. 디지털 식별 데이터는 CRM 시스템 (120A) 및/또는 게이트키퍼 (125) 에 제공될 수도 있다. 디지털 식별 데이터는 어드레스 스토리지 (230) 및/또는 IMEI 스토리지에 저장된 고유한 식별자들 중 하나를 포함할 수도 있다. 예를 들어, 디지털 식별자는 MAC 어드레스 또는 IMEI 번호를 포함할 수도 있다. 인증 에이전트 (235) 는 선택적으로, 사용자가 패스워드, PIN, 지문, 이미지, 및/또는 기타를 제공하도록 요청하는 디스플레이 (215) 상의 메시지를 포스팅하도록 구성된다.
다양한 실시형태들에서, 디지털 식별 데이터는 액세스 디바이스 (110A) 의 사용자에 의해 제공된 정보를 포함한다. 예를 들어, 제공된 정보는 지문 판독기 (240) 를 이용하여 획득된 사용자의 지문을 포함할 수도 있다. 지문 판독기 (240) 는 사용자의 손가락 지문을 스캔하고 실시간으로 지문을 나타내는 디지털 데이터를 생성하도록 구성된다. 지문 판독기 (240) 는 선택적으로, 또한 액세스 제어부 (220) 의 부분이다. 지문 판독기 (240) 의 예들은 모바일 전화기들 및 퍼스널 컴퓨터들에서 발견되고, 여기서, 그것들은 로그인을 위해서 사용된다. 다른 예에서, 디지털 식별 데이터는 카메라 (245) 를 사용하는 사용자에 의해 제공된 정보를 포함한다. 이 정보는 사용자의 사진 또는 사용자의 비디오를 포함할 수 있다. 일부 실시형태들에서, 이 정보는 실시간인 것이 보장된다. 예를 들어, 사용자의 비디오는 액세스 디바이스 (110A) 로부터의 명령들 또는 요청들에 대해 실시간으로 사용자가 응답하는 것을 요구함으로써 현재의 비디오인 것이 보장될 수 있다. 사용자는 어떤 동작들을 취하거나 어떤 단어들을 말하도록 요청될 수도 있다.
다양한 실시형태들에서, 인증 에이전트 (234) 에 의해 제공된 디지털 식별 데이터는 글로벌 포지셔닝 시스템 (GPS) (250) 을 사용하여 생성된 정보를 포함한다. GPS (250) 는 GPS 수신기 및 수신기에서 수신된 신호들의 타이밍에 기초하여 위치를 결정하도록 구성된 회로를 포함한다. 이러한 GPS 구조들은 예를 들어 모바일 전화기들에 포함되는 것으로 잘 알려져 있다.
다양한 실시형태들에서, 인증 에이전트 (234) 에 의해 제공된 디지털 식별 데이터는 디지털 키 디바이스 (255) 로부터 수신된 정보를 포함한다. 디지털 키 디바이스 (255) 는 디지털 키를 저장 또는 생성하도록 구성된 물리적 디바이스이다. 이 디지털 키는 선택적으로, 초기 시드 값에 기초하여 시간의 함수로서 생성된다. 디지털 키 디바이스 (255) 는 선택적으로, 액세스 디바이스 (110A) 에 물리적으로 및 착탈가능하게 부착되도록 구성된 동글이다. 대안적으로, 디지털 키 디바이스 (255) 는 선택적으로, 보안 블루투스 접속을 통해 액세스 디바이스 (110A) 에 무선으로 접속하도록 구성된 블루투스 디바이스를 포함한다. 예시적인 예에서, 디지털 키 디바이스 (255) 는 시간 종속적 키를 생성하도록 구성된 회로를 포함하는 블루투스 가능 디바이스이다. 인증 요청이 CRM 시스템 (120A) 으로부터 수신될 때, 인증 에이전트 (235) 는 액세스 디바이스 (110A) 의 블루투스 포트에 접속된 디지털 키 디바이스 (255) 를 자동적으로 찾도록 구성될 수도 있다. 디지털 키 디바이스 (255) 가 발견되는 경우에는, (선택적으로 시간 종속적인) 키가, 인증 에이전트 (235) 에 의해, 발견된 디지털 키 디바이스 (255) 로부터 취출되고, 인증 요청에 응답하여 자동적으로 제공된다. 적절한 디지털 키 디바이스 (255) 가 발견되지 않는 경우에는, 디폴트 (일반적) 키가 제공될 수도 있다. 이 디폴트 키는 통상적으로 디바이스 인증을 달성하기 위해 충분하지 않을 것이다.
일부 실시형태들에서, 게이트키퍼 (125) 의 부분은 액세스 제어부 (220) 에 포함된다. 예를 들어, 인증 요청에 응답하여, 인증 에이전트 (235) 는 패스워드, PIN 또는 지문 스캔에 대한 요청을 액세스 제어부 (220) 에 전송하도록 구성될 수도 있다. 액세스 제어부 (220) 는 이 요청을 수신하고, 그 요청을 디스플레이 (215) 상에 표시하며 사용자로부터 패스워드, 지문 스캔 또는 PIN 을 수신한다. 수신된 지문 스캔 또는 PIN 은 그 다음에, 액세스 디바이스 (110A) 상에 사전에 저장된 지문 데이터 또는 PIN 과의 비교에 의해 인가된다. 액세스 제어부 (220). 이 인가를 위해 사용되는 로직은 게이트키퍼 (125) 의 로컬 부분으로 고려될 수도 있고, 선택적으로, 액세스 디바이스 (110A) 내로 로그인하기 위해 사용되는 동일한 로직이다. 인가가 성공적인 경우에는, 인증 에이전트 (235) 는 확인 변수 또는 시간 종속적 키와 같은 인가 키의 형태로 CRM 시스템 (120A) 에 이러한 성공을 통신한다. 이것은 고객 통신 시스템 (100) 상의 다른 곳이라기보다는 액세스 디바이스 (110A) 상에서 발생하는 인가의 일 예이다.
일부 실시형태들에서, 인증 에이전트 (235) 는 시드 값에 기초하여, 롤링 코드 및/또는 시간 종속적 키를 생성하도록 구성된 로직을 포함한다. 이러한 로직은 다양한 액세스 제어 시스템에서 이용가능하고, 당해 기술분야에서 통상의 지식을 가진 자 (이하, '통상의 기술자' 라 함) 에게 알려져 있다.
CRM 시스템 (120A) 으로부터 수신된 인증 요청은 통상적으로 CRM 시스템 (120A) 의 및/또는 게이트키퍼 (125) 의 식별자를 포함한다. 이 식별자는 요청에 대해 응답하기 위한 어드레스로서 사용될 수도 있거나, 또는, 소망되는 인증의 유형을 결정하기 위해 사용될 수도 있다. 예를 들어, CRM 시스템 (120A) 으로부터 수신된 인증 요청은 CRM 시스템 (120A) 의 네트워크 어드레스 및/또는 게이트키퍼 (125) 의 네트워크 어드레스를 포함할 수도 있다. 하나의 실시형태에서, 인증 에이전트 (235) 는 이 정보를 수신하고, CRM 시스템 (120A) 의 네트워크 어드레스에 기초하여 인증이 지문 데이터를 필요로하는 것을 결정한다. 인증 에이전트 (235) 는 지문 판독기 (240) 를 이용하여 필요한 지문 데이터를 획득하고, 그 다음에, 필요한 지문 데이터를 게이트키퍼 (125) 에 자동적으로 전송하기 위해 게이트키퍼 (125) 의 네트워크 어드레스를 이용한다. 본 명세서의 다른 곳에서 논의되는 바와 같이, 게이트키퍼 (125) 는 지문 데이터를 특정 계정과 연관되어 사전에 저장된 데이터와 비교하도록 그리고 그 지문 데이터가 사전에 저장된 데이터와 매칭되는 경우에, 보안 고객 데이터에 액세스하기 위해 CRM 시스템 (120A) 에서의 고객 서비스 에이전트에 대해 인증을 승인하도록 구성된다.
액세스 디바이스 (110A) 는 선택적으로, 트랜잭션 메모리 (260) 를 추가로 포함한다. 트랜잭션 메모리 (260) 는 액세스 디바이스 (110A) 와 CRM 시스템들 (120) 의 멤버들 사이의 트랜잭션들의 레코드를 저장하도록 구성된 데이터 구조 및 물리적 디지털 메모리를 포함한다. 이 레코드는 고객 지원 세션들, 지원 세션들 동안에 획득된 제품들 또는 서비스들, 서비스 에이전트들에 의해 이루어진 추천들, 제품들 또는 서비스들의 세일들, 및/또는 기타의 상세들을 포함할 수 있다.
일부 실시형태들에서, 트랜잭션 메모리 (260) 에 저장된 트랜잭션들은, 디스플레이 (215) 상에 제시될 광고들을 선택하기 위해, 광고 서버 (130) 에 의해 사용된다. 이 선택은 또한, 시간, 액세스 디바이스 (110A) 의 위치, 및/또는 사용자의 계정 정보 (연령, 성별, 집 코드, 수입 등) 에 기초할 수도 있다. 광고의 선택은 선택적으로, 액세스 디바이스 (110A) 외부의 디바이스 상에서 수행된다. 예를 들어, 트랜잭션들 및 현재의 위치는 네트워크 (115) 를 통해 광고 서버 (130) 에 전송될 수도 있다. 이러한 정보에 기초하여 선택된 광고는 그 다음에, 디스플레이 (215) 상에의 표시를 위해 액세스 디바이스 (110A) 에 제공된다. 인증 에이전트 (235) 는 선택적으로, 서비스 요청이 이루어질 때 광고를 표시하도록 구성된다. 광고는 또한, 누구에 대해 서비스 요청이 이루어지는지 (예컨대, CRM 시스템 (120A) 또는 CRM 시스템 (120B)) 에 기초하여 선택될 수도 있다.
선택적인 콜 백 단계 (413) 에서, "콜 백 (call back)" 이 CRM 시스템 (120A) 으로부터 액세스 디바이스 (110A) 에서 수신된다. 콜 백 단계 (413) 는, 예를 들어, 고객 서비스 에이전트가 CRM 시스템 (120A) 에서 즉시 이용가능할 때는 필요하지 않다. 콜 백은 스케줄링된 시간에서 또는 다음 고객 서비스 에이전트가 이용가능할 때 발생할 수도 있다.
액세스 디바이스 (110A) 는 선택적으로, 스케줄링 로직 (265) 을 추가로 포함한다. 스케줄링 로직 (265) 은 CRM 시스템 (120A) 으로부터 액세스 디바이스 (110A) 로의 콜 백을 스케줄링하는 것을 용이하게 하도록 구성된다. 이러한 콜 백은, 고객 서비스 에이전트가 즉시 이용가능하지 않을 때 바람직할 수도 있다. 일부 실시형태들에서, 스케줄링 로직 (265) 은, 고객 서비스 에이전트가 이용가능할 것으로 예상되는 추정된 대기 시간을 나타내도록 그리고 고객에게 나중에의 약속을 스케줄링할 선택을 제공하도록 구성된다.
스케줄링 로직 (265) 은 CRM 시스템 (120A) 과 통신하도록 그리고 고객 서비스 에이전트들에 대해 예상되는 이용가능 시간들에 관한 정보를 수신하도록 구성된다. 이들 시간들은 절대적 시간들 (예컨대, 3:35PM EST) 또는 상대적인 시간들 (예컨대, 20 분 내에) 로서 표현될 수도 있다. 몇몇 대안적인 시간들이 제공될 수도 있고, 디스플레이 (215) 상에 리스트로서 또는 들릴 수 있게 사용자에게 제시될 수도 있다. 일부 실시형태들에서, 스케줄링 로직 (265) 은 애플 캘린더, 마이크로소프트 아웃룻 또는 구글 캘린더 데이터와 같은 사용자의 캘린더 데이터를 자동적으로 수신하도록 구성된다. 스케줄링 로직 (265) 은 그 다음에, 사용자가 자유로운 (즉, 다른 것을 위해 스케줄링되지 않은) 콜 백 시간들을 식별하기 위해 캘린더 데이터를 이용한다. 대안적인 실시형태들에서, 캘린더 데이터는 CRM 시스템 (120A) 으로 통신되고, 거기서 비교가 이루어진다. 스케줄링 로직 (265) 은 선택적으로, 스케줄링된 이벤트로서 사용자의 캘린더에 콜 백을 추가하도록 구성된다.
콜 백을 위한 고객 서비스 에이전트들의 이용가능성은 선택적으로, 고객 서비스 요청의 주제에 의존한다. 예를 들어, 기술적 보조에 대한 요청은 오직 이러한 요청들을 지원할 자격이 있는 고객 서비스 에이전트들로만 스케줄링될 수도 있다. 콜 백을 위한 고객 서비스 에이전트들의 이용가능성은 또한, (에이전트들의) 스케줄링된 워드 브레이크들, 다른 스케줄링된 콜 백들, 그 시간에 이용가능할 것으로 예상되는 에이전트들의 수, 사용자와 사전에 관여되는 에이전트들의 이용가능성, 언어, 및/또는 기타에 의존적일 수도 있다. 예를 들어, 사용자는 이전에 그들을 도왔던 에이전트로부터의 콜 백을 요청할 수도 있거나, 스페인어를 말하는 에이전트를 요청할 수도 있다.
액세스 디바이스 (110A) 는 추가적으로, 프로세서 (290) 를 포함한다. 프로세서 (290) 는 액세스 디바이스 (110A) 내에서 컴퓨터 명령들을 실행하도록 구성된 디지털 마이크로프로세서이다. 예를 들어, 프로세서 (290) 는 통상적으로, 인증 에이전트 (235) 및/또는 스케줄링 로직 (265) 의 적어도 일부를 실행하도록 구성된다.
인증 에이전트 (235) 는 하드웨어, 펌웨어 및/또는 비-일시적 컴퓨터 판독가능 매체 상에 저장된 소프트웨어를 포함한다. 예를 들어, 일부 실시형태들에서, 인증 에이전트 (235) 는 액세스 디바이스 (110A) 로 다운로드 되고 설치되는 소프트웨어 애플리케이션을 포함한다. 보다 구체적으로, 인증 에이전트 (235) 는 스마트 폰 또는 다른 모바일 디바이스 상으로 다운로드되는 애플리케이션을 포함할 수도 있다. 인증 에이전트 (235) 는 선택적으로, 디지털 식별 데이터가 암호화된 형태로 CRM 시스템 (120A) 및/또는 게이트키퍼 (125) 로 통신되도록 디지털 식별 데이터를 암호화하도록 구성된다.
도 3 은 본 발명의 다양한 실시형태들에 따른, 고객 관계 관리 (CRM) 시스템 (120A) 의 추가적인 상세들을 나타낸다. CRM 시스템 (120A) 은 콜 센터들의 관리를 위해 구성된 기업 컴퓨터 시스템의 일부일 수도 있다. 이러한 기업 시스템은 선택적으로 클라우드 기반 (예컨대, 서비스형 소프트웨어 (Software as a Service; SaaS)) 이고, 콜 라우팅, 콜 큐잉, 서비스 에이전트 인터페이스들 및 클라이언트 데이터에 대한 액세스와 같은 특징들을 포함할 수 있다. CRM 시스템 (120A) 은 하나 이상의 컴퓨팅 디바이스들을 포함하고, 선택적으로, 다수의 위치들 중에 분산된다. 본 명세서의 다른 곳에서 논의되는 바와 같이, 게이트키퍼 (125) 는 선택적으로, CRM 시스템 (120A) 내에 배치되고, 게이트키퍼 (125) 의 이 인스턴스는 CRM 시스템 (120B) 을 추가적을 지원하도록 구성될 수도 있다. 대안적인 구조들에서, CRM 시스템들 (120) 의 각각은 게이트키퍼 (125) 의 그들 자신의 인스턴스를 포함할 수도 있고, 또는, (CRM 시스템들 (120) 외부의) 게이트키퍼 (125) 는 다수의 CRM 시스템들 (120) 을 지원하도록 구성될 수도 있다.
CRM 시스템 (120A) 은 추가적으로, 클라이언트 데이터를 저장하도록 구성된 클라이언트 데이터 스토리지 (310) 를 포함한다. 클라이언트 데이터는 보안 고객 데이터 및/또는 덜-안전한 (less-secure) 고객 데이터를 포함할 수 있다. 보안 고객 데이터는 통상적으로, 특정 계정들과 관련하여 저장되고, 계정 번호들, 밸런스들, 트랜잭션 허가 키들, 고객 이력, 순서들, 의료 정보, 소셜 보안성 번호들 등과 같은 정보를 포함할 수 있다. 클라이언트 데이터 스토리지 (310) 는 하드 드라이브 또는 광학 드라이브와 같은 물리적 컴퓨터 판독가능 저장 매체들을 포함한다. 클라이언트 데이터 스토리지 (310) 는 또한 관계 데이터베이스 및 데이터베이스 관리 시스템을 포함할 수도 있다. 데이터베이스 관리 시스템은 선택적으로, 일부 보안 고객 데이터가 취출될 수 있기 전에 인증을 확인하는 키들을 요구하도록 구성된다. 일부 실시형태들에서, 클라이언트 데이터 스토리지 (310) 는 CRM 시스템 (120A) 의 하나 이상의 다른 부분들에 대해 원격에 있고 및/또는 네트워크 (115) 또는 사설 통신 네트워크를 통해 액세스가능하다.
CRM 시스템 (120A) 은 추가적으로, 고객 서비스 요청의 소스를 인증하도록, 예컨대, 액세스 디바이스 (110A) 를 인증하도록 구성된 인증 로직 (320) 을 포함한다. 인증 로직 (320) 은, 예를 들어, 액세스 디바이스 (110A) 로부터 고객 서비스 요청을 수신하고, 그 고객 서비스 요청이 보안 고객 데이터에 대한 액세스를 필요로 할 수도 있는 것을 결정하며, 디지털 식별 데이터에 대한 인증 요청을 액세스 디바이스 (110A) 로 전송하고, 요청된 디지털 식별 데이터를 수신하고, 그 디지털 식별 데이터를 게이트키퍼 (125) 에 포워딩하도록 구성된 로직을 포함함으로써 이 태스크 (task) 를 위해 구성된다. 본 명세서의 다른 곳에서 논의되는 바와 같이, 게이트키퍼 (125) 는, 수신된 디지털 식별 데이터와 사전에 저장된 고객 인증 데이터를 비교함으로써 디지털 식별 데이터를 인가하고, 이 비교에 기초하여 액세스 디바이스 (110A) 를 승인 또는 불허하도록 구성된다. 인증은 통상적으로, 특정 계정 및 그 계정 내의 특정 고객 데이터와 연관된다. 일부 실시형태들에서, 액세스 디바이스 (110A) 는 특정 계정에 대해 허가된 액세스 디바이스로서 사전에 등록되었어야만 한다. 인증이 승인되는 경우에, 그 승인은 인증 로직 (320) 에 통신된다.
인증은, 플래그를 설정하는 것, 액세스 키를 제공하는 것, 클라이언트 데이터 스토리지 (310) 에 쿼리 액세스를 제공하는 것, 성공을 나타내는 변수를 리턴하는 것, 및/또는 기타에 의해 인증 로직 (320) 으로 통신될 수도 있다. 일부 실시형태들에서, 일단 액세스 디바이스 (110A) 가 특정 통신 세션에 대해 인증되고 나면, 그것은 세션 식별자 (ID) 를 할당받는다. 세션 ID 는, 액세스 디바이스 (110A) 와 CRM 시스템 (120A) 상의 제 1 서비스 에이전트 사이의 접속이 CRM 시스템 (120A) 상의 제 2 (또는 추가적인) 서비스 에이전트로 이전되는 경우에 액세스 디바이스 (110A) 를 자동적으로 재인증하기 위해 사용될 수도 있는 값을 포함한다. 세션 ID 는 선택적으로, 이러한 목적을 위해 인증 에이전트 (235) 에 제공된다. 통상적으로, 일단 통신 세션이 종결되고 나면, 그 세션 ID 의 특권들은 그것이 액세스 디바이스들 (110) 중 임의의 것을 인증하기 위해 재사용될 수 없도록 취소된다.
일부 실시형태들에서, 인증 로직 (320) 은 적어도 2 가지 방법들을 이용하여 액세스 디바이스들 (110) 중 하나를 인증하도록 구성된다. 이들 방법들 중 첫번째는 선택적으로, 서비스 에이전트를 수반하는 "수동적" 방법이다. 예를 들어, 수동적 방법에서, 인증 로직 (320) 은 서비스 에이전트에 의해 요청될 그리고 액세스 디바이스 (110A) 의 사용자에 의해 답해질 일련의 질문들을 서비스 에이전트에게 제공할 수도 있다. 사용자에 의해 제공된 대답들은 그 다음에, 사용자에 의해 사전에 제공된 질물들에 대한 대답들에 대해 또는 사용자가 그것에 관한 지식을 가지고 있어야만 하는 데이터에 대해 비교된다. 이러한 비교는 서비스 에이전트에 의해 또는 인증 로직 (320) 에 의해 이루어질 수 있다. 이들 방법들 중 두번째는, 본 명세서의 다른 곳에서 논의되는 바와 같이, 액세스 디바이스들 (110) 중 하나로부터 수신된 디지털 식별 데이터를 게이트키퍼 (125) 에 제공하는 것 및 게이트키퍼 (125) 로부터 디지털 식별 데이터의 인가를 자동적으로 수신하는 것에 의한 것이다. 액세스 디바이스들 (110) 중 하나를 인증하는 2 가지 방법들은 병렬적으로 또는 직렬적으로 적용될 수 있다.
CRM 시스템 (120A) 은 추가적으로 하나 이상의 에이전트 인터페이스 (330) 를 포함한다. 에이전트 인터페이스 (330) 는 데이터를 고객 서비스 에이전트에게 제시하기 위한, 그리고 고객 서비스 에이전트가 명령들을 입력하기 위한 필드들을 갖는 그래픽 사용자 인터페이스를 생성하고 동작시키도록 구성된 로직을 포함한다. 그래픽 사용자 인터페이스는 선택적으로, HTML 또는 유사한 언어에 기초한다. 일부 실시형태들에서, 에이전트 인터페이스 (330) 는 액세스 디바이스 (110A) 의 사용자에게 통신하도록 허가되지 않는 데이터 보안 고객 데이터를 시각적으로 마킹하도록 구성된다. 일단 액세스 디바이스 (110A) 가 특정 통신 세션에 대해 인증되고 나면, 보안 고객 데이터에 대한 시각적인 마킹들은 그 데이터가 액세스 디바이스 (110A) 의 사용자와 논의될 수 있다는 고객 서비스 에이전트에 대한 표시로서 제거될 수도 있다. 본 명세서에서 제시된 예들은 보안 고객 데이터에 대한 고객 서비스 에이전트 액세스를 승인하는 것 또는 승인하지 않는 것을 논의하지만, 대안적인 실시형태들에서는, 고객 서비스 에이전트는 디폴트로 이 데이터에 대한 액세스를 가질 수도 있고, 승인되거나 승인되지 않는 것은 이 데이터를 액세스 디바이스들 (110) 의 멤버에게 통신하기 위한 고객 서비스 에이전트에 대한 허가이다. 제공된 예들은 액세스의 승인 및 허가의 승인 양자에 대해 적용되도록 의도된다.
CRM 시스템 (120A) 은 선택적으로, 액세스 로직 (340) 을 추가로 포함한다. 액세스 로직 (340) 은 본 명세서에서 논의되는 바와 같이 멤버들이 인증된 후에 액세스 디바이스들 (110) 의 멤버들에게 보안 고객 데이터에 대해 제공하도록 구성된다. 예를 들어, 일부 실시형태들에서, 액세스 로직 (340) 은 에이전트 인터페이스 (330) 및 액세스 디바이스 (110A) 양자 상에서 보안 고객의 모습을 공유하도록 구성될 수도 있다. 스크린 또는 데이터 공유 기술이 잘 알려져 있지만, 액세스 로직 (340) 은, 액세스 디바이스 (110A) 가 특정 통신 세션에 대해 인증되었는지 여부에 대해 응답하는 것에 의해 구별된다. 예를 들어, 액세스 로직 (340) 은, 액세스 디바이스 (110A) 가 인증될 때까지 보안 고객 데이터에 대한 또는 이 데이터의 모습에 대한 (액세스 디바이스 (110A) 로부터의) 액세스를 차단하도록 구성된 컴퓨팅 명령들을 포함할 수도 있다.
CRM 시스템 (120A) 은 선택적으로, 포워딩 로직 (350) 을 추가로 포함한다. 포워딩 로직 (350) 은 통신 세션을 제 1 고객 서비스 에이전트로부터 제 2 고객 서비스 에이전트로 이전하도록 구성된다. 예를 들어, 액세스 디바이스 (110A) 의 사용자는 제 1 고객 서비스 에이전트와 통신하고 있을 수도 있고, 제 1 고객 서비스 에이전트는 사용자를 제 2 고객 서비스 에이전트로 이전하기를 (또는 3-방향 통신 세션에 대해 제 2 고객 서비스 에이전트를 추가하기를) 희망한다. 일단 제 2 고객 서비스 에이전트가 액세스 디바이스 (110A) 와 통신하면, 액세스 디바이스 (110A) 는 인증 로직 (320) 및 게이트키퍼 (125) 를 이용하여 자동적으로 재인증될 수 있다. 이러한 재인증은 선택적으로, 세션 ID 에 기초한다. 일부 실시형태들에서, 포워딩 로직 (350) 은 세션 ID 를 제 2 고객 서비스 에이전트에 통신하도록 구성되고, 여기서, 그것은 액세스 디바이스 (110A) 상에 저장된 세션 ID 의 카피와 비교되는 것에 의해 인증을 위해 사용될 수 있다.
CRM 시스템 (120A) 은 선택적으로, 파이프라인 로직 (360) 을 추가로 포함한다. 파이프라인 로직 (360) 은 고객 서비스 요청들의 큐들 (파이프들) 및 고객 서비스 에이전트들의 이용가능성을 관리하도록 구성된다. 고객 서비스 요청들의 큐들은 일반적이거나 사전소팅될 수도 있다. 사전소팅된 큐들은 사전소팅된 큐 (presorted queue) 의 기준들을 만족하는 고객 서비스 요청들을 포함한다. 예를 들어, 사전소팅된 큐는 특정 주제에 관련된 요청, 스페인어를 말하는 고객 서비스 에이전트를 필요로 하는 것, 특정 고객 서비스 에이전트에 할당되는 요청들을 포함할 수도 있다. 고객 서비스 요청들은 다수의 기준들에 기초하여 특정 사전소팅된 큐에 배치될 수도 있다. 하나 이상의 고객 서비스 요청들은 특정 큐에 할당될 수도 있다.
파이프라인 로직 (360) 은 선택적으로, 고객 서비스 에이전트 이용가능성의 추정치들을 계산하도록 구성된다. 이들 추정치들은, 임의의 에이전트 또는 특정 에이전트가 다음에 이용가능할 때, 큐에서 얼마나 오래 기다려야 하는지에 관한 추정치들, 특정 시간에 얼마나 많은 에이전트들이 이용가능하게 될지, 특정 큐에 할당된 임의의 에이전트가 이용가능하게 될 때, 콜들이 스케줄링될 수 있는 시간들, 및/또는 기타를 포함할 수도 있다. 예를 들어, 파이프라인 로직 (360) 은, 고객 서비스 에이전트가 고객 서비스 요청들에 응답하여 이용가능하게 될 것으로 예상되기 전에 추정된 대기 시간을 스케줄링 로직 (265) 에 제공하도록 및/또는 고객 서비스 에이전트들에 대한 예상되는 이용가능성 시간들에 관한 정보를 제공하도록 구성될 수도 있다. 이 정보는 콜 백들을 스케줄링하기 위해 사용될 수도 있다. 스케줄링은 CRM 시스템 (120A) 상에서 파이프라인 로직 (360) 에 의해 또는 액세스 디바이스 (110A) 상에서 스케줄링 로직 (265) 에 의해 수행될 수도 있다. 파이프라인 로직 (360) 의 추가적인 상세들은 본 명세서의 다른 곳에서 논의된다.
CRM 시스템 (120A) 은 통상적으로, 인증 로직 (320), 포워딩 로직 (350) 및/또는 파이프라인 로직 (360) 을 실행하기 위한 컴퓨팅 명령들의 추가에 의해 구성된 마이크로프로세서 (미도시) 를 추가로 포함한다.
도 4 는 본 발명의 다양한 실시형태들에 따른, 고객 서비스 요청을 관리하는 방법들을 나타낸다. 이들 방법들에서, 액세스 디바이스, 예컨대, 액세스 디바이스 (110A) 의 자동적 인증은, 액세스 디바이스로부터 디지털 식별 데이터를 수신하는 것 및 게이트키퍼 (125) 를 이용하여 그 디지털 식별 데이터를 인가하는 것에 의해 달성된다. 액세스 디바이스의 인증에 이어서, 보안 고객 데이터의 액세스 및/또는 사용이 가능하게 된다. 도 4 에서 예시된 방법은 선택적으로, CRM 시스템 (120A) 및 게이트키퍼 (125) 를 이용하여 수행된다.
수신 요청 단계 (410) 에서, 통신하기 위한 요청이 액세스 디바이스 (110A) 로부터 CRM 시스템 (120A) 에서 수신된다. 이 요청은 전화 콜, 인터넷 챗 세션 (음성, 비디오 및/또는 텍스트), 및/또는 기타의 형태일 수도 있다. 요청은 선택적으로, 액세스 디바이스 (110A) 상에서 애플리케이션에 의해 생성된다. 이 애플리케이션 (예컨대, 인증 에이전트 (235) 은 예컨대 CRM 시스템 (120A) 에 음성 및 디지털 데이터 양자를 통신하도록 구성될 수도 있다. 일부 실시형태들에서, 요청.
선택적인 콜 백 단계 (413) 에서, "콜 백" 은 CRM 시스템 (120A) 으로부터 액세스 디바이스 (110A) 에서 수신된다. 콜 백 단계 (413) 는, 예를 들어, 고객 서비스 에이전트가 CRM 시스템 (120A) 에서 즉시 이용가능할 때에는 필요하지 않다. 콜 백은 스케줄링된 시간에서 또는 다음 고객 서비스 에이전트가 이용가능할 때 발생할 수도 있다. 콜 백이 필요하든 필요하지 않든 간에, 연관된 데이터 및 음성 채널들이 액세스 디바이스 (110A) 와 CRM 시스템 (120A) 사이에 열린다. 이들 채널들은, 각각에 대한 엔드포인트들이 고정되고 이들 엔드포인트들에서의 변경들은 (예컨대, 인증 로직 (320) 또는 포워딩 로직 (350) 에 의해) CRM 시스템 (120A) 의 제어 하에서 오직 변경될 수 있다는 점에서 연관된다. 액세스 디바이스 (110A) 의 사용자와 통신하는 고객 서비스 에이전트는, 음성 및 데이터 채널들 양자가 - 데이터 채널들에 대한 인증이 음성 채널에 대한 통신을 허가하기 위해 사용될 수 있도록 - 동일한 액세스 디바이스 (110A) 에서 발신되는 것이 보장된다. 콜 백 단계 (413) 는 선택적으로, 스케줄링 로직 (265) 및 파이프라인 로직 (360) 에 의해 용이하게 된다.
선택적인 세션 ID 단계 (415) 에서, 세션 ID 는, 예컨대 통신 세션에 대해 통신하기 위한 요청을 할당받는다. 세션 ID 는 통상적으로, 통신 세션이 종결될 때 만료되는 임시 값을 포함한다. 세션 ID 단계 (415) 에서, 할당된 세션 ID 는 선택적으로, 액세스 디바이스 (110A) 에 통신된다.
선택적인 수동 인증 단계 (420) 에서, 액세스 디바이스 (110A) 및/또는 액세스 디바이스 (110A) 의 사용자는 고객 서비스 에이전트에 의해 인증된다. 이러한 인증은 고객 서비스 에이전트가 사용자에게 하나 이상의 질문들을 묻는 것에 의해 달성될 수도 있다. 수동 인증 단계 (420) 는 선택적으로, 액세스 디바이스 (110A) 의 자동화된 인증과 병행하여 또는 이전에 수행된다. 예를 들어, 수동 인증 단계 (420) 는 이하 논의되는 단계들 (425-445) 과 병행하여 수행될 수도 있다.
선택적인 데이터 제공 단계 (425) 에서, 덜 안전한 또는 보안되지 않은 고객 데이터가 액세스 디바이스 (110A) 에 및/또는 고객 서비스 에이전트에 제공된다. 이 데이터는 액세스 디바이스 (110A) 또는 그것의 사용자의 인증을 필요로 하지 않는 정보를 포함한다. 예를 들어, 데이터 제공 단계 (425) 는 고객 명칭, 계정 번호 및 어드레스를 고객 서비스 에이전트에게 제공하는 것을 포함할 수도 있다. 데이터 제공 단계 (425) 는 또한, 고객 서비스 에이전트에게 질문들을 제공하는 것을 포함할 수도 있고, 이 질문들은 고객의 수동적 인증을 위해 구성된다.
선택적인 요청 전송 단계 (430) 에서, 디지털 식별 데이터에 대한 요청은 자동적으로 액세스 디바이스 (110A) 에 전송된다. 요청 전송 단계 (430) 는, 디지털 식별 데이터가 요청 수신 단계 (410) 에서 요청과 함께 수신될 때, 선택적이다. 액세스 디바이스 (110A) 에서, 이러한 요청은 통상적으로 인증 로직 (320) 에 의해 수신된다.
DI 데이터 수신 단계 (435) 에서, 요청된 디지털 식별 데이터는 액세스 디바이스 (110A) 로부터 CRM 시스템 (120A) 또는 게이트키퍼 (125) 에서 수신된다. 본 명세서의 다른 곳에서 언급된 바와 같이, 요청된 디지털 식별 데이터는 생체인식 데이터, 고유한 디바이스 식별자, 패스워드/PIN, 및/또는 기타를 포함할 수도 있다. 디지털 식별 데이터는 선택적으로, 멀티-팩터 인증을 달성하기 위해 이들 데이터 유형들의 조합을 포함한다. 디지털 식별 데이터는 선택적으로, 암호화된 형태로 수신된다.
DI 데이터 제공 단계 (440) 에서, DI 데이터 수신 단계 (435) 에서 수신된 디지털 식별 데이터는 인가를 위해 게이트키퍼 (125) 에 제공된다. 게이트키퍼 (125) 가 CRM 시스템 (120A) 내에 있는 실시형태들에서, DI 데이터 제공 단계 (440) 는 서브루틴들 사이의 데이터의 전송을 단지 포함할 수도 있다.
인가 수신 단계 (445) 에서, 디지털 식별 데이터의 인가는 게이트키퍼 (125) 로부터 수신된다. 이 인가는 액세스 디바이스 (110A) 의 인증을 완료한다. 인가가 액세스 제어부 (220) 를 이용하여 액세스 디바이스 (110A) 상에서 발생하는 경우에, DI 데이터 수신 단계 (435) 및 DI 데이터 제공 단계 (440) 는 선택적임에 유의한다. 인가 수신 단계 (445) 에서 수신된 인가는 인증 에이전트 (235) 로부터 수신되고, 액세스 제어부 (220) 에 의해 수행되는 인가에 기초할 수도 있다.
보안 데이터 제공 단계 (450) 에서, 보안 고객 데이터가 액세스 디바이스 (110A) 및/또는 에이전트 인터페이스 (330) 에 제공된다. 보안 데이터 제공 단계 (450) 는 액세스 디바이스 (110A) 의 수동적 또는 자동적 인증 중 어느 일방의 인증 후에 발생할 수 있다. 일부 실시형태들은 특히 보안 고객 데이터에 대한 액세스를 승인하기 이전에 수동적 및 자동적 양자의 인증을 필요로 한다. 일부 실시형태들에서, 액세스 디바이스 (110A) 의 자동화된 인증은 에이전트가 통신에 포함되기 전에 달성된다. 이들 실시형태들에서, 에이전트는 인증 프로세스들에 대해 시간을 소비할 필요가 없고 또는 인증 요청 명령을 단지 활성화하기만 할 수도 있다.
도 5 는 본 발명의 다양한 실시형태들에 따른, 파이프라인 로직 (360) 의 추가적인 상세들을 나타낸다. 파이프라인 로직 (360) 은, 부분적으로, 서비스 요청이 고객 서비스 에이전트에 의해 수신되기 전에 액세스 디바이스 (110A) 를 인증하기 위한 능력에 의해, 구별된다. 이러한 인증은 고객 서비스 요청들을 관리하기 위해 사용될 수 있는 추가적인 정보를 제공한다. 예를 들어, 인증은, 사용자 계정 정보, 콜 백 넘버, 사용자의 서비스 이력, 사용자의 캘린더, 및/또는 기타를 자동적으로 취출하기 위해 사용될 수 있다. 파이프라인 로직 (360) 의 동작 및 기능은 도 6 을 참조하여 설명된다.
도 6 은 본 발명의 다양한 실시형태들에 따른, 요청 파이프라인들 (610) 을 나타낸다. 요청 파이프라인들 (610) 은 고객 서비스 요청들 (615) (개별적으로 615A, 615B 등으로 지정됨) 의 리스트들의 가상적 표현들이다. 요청 파이프라인들 (610) 의 각각은 하나 이상의 고객 서비스 에이전트들 (620) (개별적으로 620A, 620B 등으로 지정됨) 에 할당된다. 고객 서비스 요청들 (615) 은 요청 파이프라인들 (610) 의 분류 존 (625) 에서 수신되고, 이로부터 그것들은 요청 파이프라인들 (610) 의 특정 멤버들로 소팅된다. 요청 파이프라인들은 개별적으로 610A, 610B 등으로 지정된다. 요청 파이프라인들 (610) 및 분류 존 (625) 은 고객 서비스 요청들 (615) 의 프로세싱의 가상적인 표현들이다. 실제 실시에서, 고객 서비스 요청들 (615) 은 각각의 요청을 특징짓는 데이터 및 데이터 구조들을 포함한다. 도 6 에서 예시된 가상적 구조들 내의 고객 서비스 요청들 (615) 의 개별 멤버의 포지션은 포인터들의 순서화된 셋트, 순서를 나타내는 태그들, 메모리 로케이션, 및/또는 기타에 의해 표현될 수 있다. 예를 들어, 도 6 에서의 고객 서비스 요청들 (615F) 의 로케이션은, 그것이 요청 파이프라인 (610C) 에 할당된 것을 나타내는 데이터 태그 및 그것이 이 큐 내에서 제 3 포지션에 있는 것을 나타내는 포인터를 나타낼 수도 있다. 고객 서비스 에이전트들 (620) 은 인간 서비스 에이전트들 및/또는 그들 각각의 컴퓨팅 디바이스들을 나타낸다. 통상적인 실시형태들은 도 6 에서 예시된 것보다는 더 큰 수의 고객 서비스 요청들 (615), 요청 파이프라인들 (610) 및 고객 서비스 에이전트들 (620) 을 포함한다.
도 5 및 도 6 을 참조하면, 파이프라인 로직 (360) 은 에이전트 할당 로직 (510) 을 포함한다. 에이전트 할당 로직 (510) 은 요청 파이프라인들 (610) 의 멤버들에게 고객 서비스 에이전트들 (620) 을 할당하도록 구성된다. 고객 서비스 요청 (615) 을 수용하기 위해, 요청 파이프라인들 (610) 의 각각은 할당된 적어도 하나의 고객 서비스 에이전트 (620) 를 갖는다. 예시된 바와 같이, 요청 파이프라인들 (610) 의 멤버는 거기에 할당된 하나, 둘 또는 그보다 많은 고객 서비스 에이전트들 (620) 을 가질 수도 있다. 고객 서비스 에이전트들 (620) 의 특정 멤버는 하나보다 많은 요청 파이프라인들 (610) 에 할당될 수도 있다.
일부 실시형태들에서, 에이전트 할당 로직 (510) 은, 고객 서비스 에이전트들 (620) 의 프로파일들 및 요청 파이프라인들 (610) 의 실시간 상태에 응답하여 요청 파이프라인들 (610) 에 고객 서비스 에이전트들 (620) 을 동적으로 할당하도록 구성된다. 이러한 할당은 요청 파이프라인들 (610) 의 생성 (할당) 및 파괴 (할당해제) 를 포함할 수 있다. 요청 파이프라인들 (610A 또는 610B) 에 대한 할당을 위해 고객 서비스 에이전트 (620B) 를 선택하기 위해 사용될 수도 있는 기준들의 예들은: 부하 균형, 고객 서비스 에이전트 (620B) 의 근무일 스케줄 (예컨대, 휴식들 및 타임 온/오프), 고객 서비스 에이전트 (620B) 의 솜씨 및/또는 경험, 요청 파이프라인들 (610A 또는 610B) 의 분류, 고객 서비스 에이전트 (620B) 에 할당된 스케줄링된 고객 서비스 요청들 (615) (스케줄링된 콜 백들) 의 수, 다른 이용가능한 고객 서비스 에이전트들 (620), 및/또는 기타를 포함한다. 예를 들어, 고객 서비스 에이전트 (620B) 는 온라인 고객들에 대해 패스워드들을 리셋하도록 허가될 수도 있고, 그것은 패스워드 요청들을 포함하도록 분류되기 때문에, 요청 파이프라인 (610A) 에 할당될 수도 있다. 고객 서비스 에이전트들 (620B) 은 자동적으로 또는 수동적으로 요청 파이프라인들 (610) 에 할당될 수도 있다.
파이프라인 로직 (360) 은 통상적으로, 소팅 로직 (520) 을 추가로 포함한다. 소팅 로직 (520) 은 고객 서비스 요청들 (615) 을 수신하고 이들 요청들을 요청 파이프라인들 (610) 의 특정 넘버들에 할당하도록 구성된다. 통상적으로, 고객 서비스 요청들 (615) 의 각각은 1-대-1 기초로 요청 파이프라인들 (610) 에 할당된다. 고객 서비스 요청들 (615) 의 할당은, 적어도 부분적으로, 요청 파이프라인들 (610) 의 각각의 분류에 기초한다. 요청 파이프라인들 (610) 은 요청 유형에 의해 분류된다. 예를 들어, 요청 파이프라인들 (610) 의 상이한 멤버들은, 계정 잔액들에 대해, 기술적 서비스들에 대해, 패스워드 변경들에 대해, 새로운 계정들에 대해, 세일들에 대해 등에 대해 고객 서비스 요청들 (615) 을 포함하는 것으로서 분류될 수도 있다. 고객 서비스 요청 (615) 의 목적은, 요청의 소스에 의해, 메뉴에서 만들어진 고객 선택들에 의해, 웹 페이지 상에서 입력된 데이터에 의해, 설명적 텍스트를 파싱하는 것에 의해, 요청의 목적지 어드레스 (예컨대, URL 또는 전화 번호) 에 의해, 및/또는 기타에 의해 결정될 수도 있다. 요청 파이프라인들 (610) 의 멤버는 다수의 분류들을 가질 수도 있다. 소팅 로직 (520) 은 통상적으로 요청이 도 6 에서 예시된 분류 존 (625) 에 있는 동안 적용된다.
하나 이상의 요청 파이프라인들 (610) 에 대한 고객 서비스 요청들 (615) 의 할당은 선택적으로, 요청의 소스가 인증되었는지 아닌지 여부에 기초한다. 예를 들어, 요청 파이프라인 (610B) 은 인증된 소스들로부터 고객 서비스 요청들 (615) 을 수신하도록 분류될 수도 있고, 요청 파이프라인 (610C) 은 인증되지 않은 소스들로부터 고객 서비스 요청들 (615) 을 수신하도록 분류될 수도 있다. 고객 서비스 요청 (615A) 의 인증 상태는 시간에 걸쳐 변화할 수 있다. 이것이 발생하는 경우에, 요청은 요청 파이프라인들 (610) 중 하나로부터 요청 파이프라인들 (610) 중 다른 것으로 이전될 수도 있다.
고객 서비스 요청 (615D) 의 소스가 인증되는 경우에는, 사용자의 계정에 관한 정보는 요청 파이프라인들 (610) 의 특정 넘버에 요청을 할당하기 위해 사용될 수도 있다. 계정에 관한 이러한 정보는 인증된 소스들/사용자들에 대해서만 이용가능할 수도 있다. 예를 들어, 사용자의 재정적 정보 또는 서비스 이력은 인증 후에 이용가능할 수도 있다. VIP 고객들은 특별 요청 파이프라인들 (610) 에 대한 액세스를 가질 수도 있다. 이러한 정보는 고객 서비스 요청 (615D) 을 요청 파이프라인들 (610) 의 특정 넘버에 할당하기 위해 소팅 로직 (520) 에 의해 사용될 수 있다. 예를 들어, 요청은, 요청자가 이전에 고객 서비스 에이전트 (620) 를 어떤 범위 내에서 계정 잔액을 갖는 고객들을 서빙하기 위해 적합한 것으로 다루었던 고객 서비스 에이전트 (620) 와 연관된 파이프라인에 할당될 수도 있는 등이다.
파이프라인 로직 (360) 은 통상적으로, 오더링 로직 (530) 을 추가로 포함한다. 오더링 로직 (530) 은 요청 파이프라인들 (610) 에서 고객 서비스 요청들 (615) 의 순서를 관리하도록 구성된다. 예를 들어, 오더링 로직 (530) 은 퍼스트-인-퍼스트-아웃 (FIFO) 방식으로 고객 서비스 요청들 (615) 을 핸드오프하도록 구성된다. 다양한 실시형태들에서 발견되는 요청들의 FIFO 관리에 대한 예외들은: 1) 요청 파이프라인들 (610) 내로의 스케줄링된 콜 백들의 삽입; 2) 자동적으로 인증된 소스들로부터의 고객 서비스 요청들 (615) 에 대해 우선순위를 부여하는 것; 및/또는 3) 이전되는 고객 서비스 요청들 (615) 에 대해 우선순위를 부여하는 것이다. 오더링 로직 (530) 은 선택적으로, 요청 파이프라인 (610) 내에서 고객 서비스 요청들 (615) 의 순서를 동적으로 수정하도록 구성된다. 순서를 결정하기 위해 사용될 수 있는 팩터들은, 이전된 콜들, 반복 콜들, 소스의 인증, 우선권 (VIP) 고객 상태, 계정 값, 계정 잔액, 및/또는 기타를 포함한다.
스케줄링된 콜 백은 특정 시간 또는 시간 범위에 대해 스케줄링된다. 콜 백들은 즉시 서비스되지 않고 특정 시간에서 또는 시간 범위에서 발생하도록 고객에 의해 요청되는 고객 서비스 요청들 (615) 에 기초한다. 본 명세서의 다른 곳에서 언급된 바와 같이, 스케줄링 로직 (265) 은 콜-백을 스케줄링하기 위해 사용될 수도 있다. 도 6 에서, 스케줄링된 고객 서비스 요청들 (615) 은 검은 원에 의해 표시되는 한편, 비-스케줄링된 고객 서비스 요청들 (615) 이 개방 원에 의해 표시된다. 일부 실시형태들에서, 고객 서비스 요청들 (615) 의 소스는 콜-백이 스케줄링될 수 있기 전에 인증되어야만 한다.
고객 서비스 요청 (615E) 의 소스의 인증은, 고객 서비스 요청 (615E) 이 처음 수신될 때, 고객 서비스 요청 (615E) 이 분류 존 (625) 에 있을 때, 및/또는 고객 서비스 요청 (615E) 이 요청 파이프라인들 (610) 중 하나에 있을 때 발생할 수 있다. 일부 실시형태들에서, 고객 서비스 요청 (615E) 은 그것의 소스의 성공적인 인증에 기초하여 요청 파이프라인들 (610) 중 하나로부터 요청 파이프라인들 (610) 중 다른 것으로 이동될 수도 있다.
파이프라인 로직 (360) 은 통상적으로, 추정 로직 (540) 을 추가로 포함한다. 추정 로직 (540) 은 고객 서비스 요청들 (615) 의 해결이 취할 시간들을 추정하도록 구성된다. 예를 들어, 추정 로직 (540) 은 고객 서비스 요청 (615A) 의 해결이 5 분이 걸릴 것을 추정할 수도 있다. 요청을 얼마나 오래 서비스할지의 추정은 요청 파이프라인들 (610) 중 하나에 요청을 배치하기 위해 사용되는 것과 동일한 기준들에 의존할 수 있다. 추가로, 이 추정은 고객 서비스 요청들 (615) 의 소스가 인증되었는지 또는 아닌지 여부에 기초할 수도 있다. 통상적으로, 인증된 소스들로부터의 요청들은 인증되지 않은 소스들로부터의 요청들보다 시간이 덜 걸릴 것으로 예상된다. 추가로, 추정은 고객 서비스 에이전트들 (620) 의 특정 넘버의 이력적 요청 해결 시간들에 기초할 수도 있다. 추정 로직 (540) 에 의해 이루어진 추정들은, 특정 고객 서비스 에이전트 (620) 가 스케줄링된 고객 서비스 요청 (615) 에 대해 응답하기 위해 이용가능할 때를 예측하기 위해 사용된다.
파이프라인 로직 (360) 은 통상적으로 스케줄링 로직 (265) 을 추가로 포함한다. 본 명세서의 다른 곳에서 언급된 바와 같이, 스케줄링 로직 (265) 은 콜-백을 스케줄링하도록 구성된다. 이러한 스케줄링은 자동적일 수도 있고, 하나 이상의 고객 서비스 에이전트들 (620A) 의 예측된 능력에 기초할 수도 있다. 스케줄링 로직 (265) 의 동작은 도 7 에 의해 예시된다. 도 7 은 고객 스케줄 (710) 및 에이전트 스케줄 (720) 을 나타낸다. 빗금친 마크들은 이용가능하지 않은 시간들을 나타내는 것을 의미한다. 고객 스케줄 (710) 은, 예를 들어, 고객 서비스 요청 (615) 을 만드는 고객의 아웃룩 또는 구글 캘린더로부터 도출될 수도 있다. 고객 스케줄 (710) 은 요청의 소스로부터 취출된 데이터로부터 도출될 수도 있다. 에이전트 스케줄 (720) 은 하나 이상의 고객 서비스 에이전트들 (620) 의 스케줄들로부터 도출된다. 이용가능하지 않은 시간들은 적격화되지 않은 고객 서비스 에이전트들 (620) 에 대한 것들이다. 이용가능하지 않은 시간들은 추정 로직 (540), 작업 스케줄들, 이전에 스케줄링된 콜-백들, 및/또는 기타를 사용하여 이루어진 추정치들에 기초할 수도 있다. 스케줄링 로직 (265) 은 고객 스케줄 (710) 및 에이전트 스케줄 (720) 양자 상에서 이용가능한 하나 이상의 공통의 이용가능한 시간들 (730) 을 자동적으로 식별하도록 구성된다. 본 명세서의 다른 곳에서 논의되는 바와 같이, 공통의 이용가능한 시간들 (730) 은 선택적으로, 요청자에게 제시된다.
도 8 은 본 발명의 다양한 실시형태들에 따른, 고객 서비스 요청들 (615) 을 관리하는 방법들을 나타낸다. 이들 방법들은 CRM 시스템 (120) 을 이용하여 수행될 수도 있다. 예시된 단계들은 다양한 대안적인 순서들로 수행될 수도 있다.
파이프라인 생성 단계 (810) 에서, 하나 이상의 요청 파이프라인들 (610) 이 생성된다. 생성된 요청 파이프라인들 (610) 은, 특정 고객 서비스 요청 (615) 이 그 요청 파이프라인 (610) 에 놓여야 하는지를 결정하기 위해 사용될 특정 특성들과 각각 연관된다. 본 명세서의 다른 곳에서 논의되는 바와 같이, 이들 특성들은, 요청의 소스가 인증되었는지 여부, 요청을 만드는 고객의 아이덴티티, 고객에 의해 제공된 데이터 등을 포함할 수 있다.
일부 실시형태들에서, 파이프라인 생성 단계 (810) 는, 임의의 현재 이용가능한 파이프라인의 특성들에 매칭되지 않는 고객 서비스 요청들 (615) 이 수신되는 경우에 자동적으로 수행된다. 생성된 요청 파이프라인 (610) 은 할당된 포인터들 및/또는 할당된 메모리 로케이션들에 의해 CRM 시스템들 (120) 에서 나타내어질 수도 있다. 파이프라인 생성 단계 (810) 는 임의의 필요한 요청 파이프라인들 (610) 이 이미 할당된 경우들에서 선택적이다.
에이전트들 할당 단계 (820) 에서, 하나 이상의 고객 서비스 에이전트들 (620) 이 파이프라인 생성 단계 (810) 에서 생성된 요청 파이프라인들 (610) 에 할당된다. 본 명세서의 다른 곳에서 언급된 바와 같이, 이러한 할당은 파이프라인의 특성들, 권한, 작업 스케줄, 및/또는 고객 서비스 에이전트들 (620) 의 작업부하, 현재 계류 중인 고객 서비스 요청들 (615) 의 수 등에 기초할 수도 있다. 에이전트들 할당 단계 (820) 는, 고객 서비스 에이전트들 (620) 이 사전에 현재의 요청 파이프라인들 (610) 에 할당되는 실시형태들에서는 선택적이다. 에이전트들 할당 단계 (820) 는 선택적으로, 에이전트 할당 로직 (510) 을 이용하여 수행된다.
요청 수신 단계 (830) 에서, 고객 서비스 요청 (615) 은 액세스 디바이스들 (110) 중 하나로부터 수신된다. 요청 수신 단계 (830) 는 요청 수신 단계 (410) 의 일 실시형태이다. 인증 단계 (840) 에서, 고객 서비스 요청 (615) 의 소스가 인증된다. 인증은, 예를 들어, 액세스 디바이스 (110A), CRM 시스템 (120A), 및/또는 도 4 에서 예시된 단계들을 이용하여, 본 명세서에서의 다른 곳에서 설명된 바와 같이 수행될 수도 있다. 요청을 만드는 사람 (요청자) 및 그것으로부터 요청이 전송되는 액세스 디바이스 (110) 의 어느 일방 또는 양방이 인증될 수도 있다.
요청 소트 단계 (850) 에서, 요청 수신 단계 (830) 에서 수신된 고객 서비스 요청 (615) 이 요청 파이프라인들 (610) 중 하나에 할당된다. 이러한 할당은, 예를 들어, 요청이 인증되었는지 여부, 요청자에 의해 제공된 정보, 요청 파이프라인들 (610) 의 특성들, 및/또는 본 명세서에서 논의된 기준들 중 임의의 다른 것에 기초한다. 요청 소트 단계 (850) 는 선택적으로, 소팅 로직 (520) 을 이용하여 수행된다. 일단 요청 파이프라인들 (610) 중 하나에 배치되면, 큐 내의 요청의 포지션은 오더링 로직 (530) 을 이용하여 관리된다.
선택적인 콜-백 스케줄 단계 (860) 에서, 고객 서비스 요청 (615) 에 대한 콜-백은 스케줄링 로직 (265) 을 이용하여 스케줄링된다. 이러한 스케줄링은 에이전트 스케줄 (720) 에 선택적으로 고객 스케줄 (710) 에 기초한다. 콜-백 스케줄 단계 (860) 는 고객 서비스 에이전트 (620) 가 고객 서비스 요청들 (615) 에 대해 대답하기 위해 필요한 시간들의 추정치들을 이용할 수도 있다. 예를 들어, 스케줄링 로직 (265) 은, 고객 서비스 에이전트 (620) 가 충분한 시간 동안 이용가능한 것을 보장하기 위해 콜-백이 스케줄링되고 있는 고객 서비스 요청 (615) 에 대답하는 것이 얼마나 오래 걸릴지를 고려할 수도 있다. 다른 예에서, 스케줄링 로직 (265) 은 고객 서비스 에이전트들 (620) 중 하나가 스케줄링된 콜-백을 위해 이용가능한 것을 보장하기 위해 스케줄링되지 않은 고객 서비스 요청 (615) 이 얼마나 오래 걸릴지의 추정을 이용할 수도 있다.
선택적인 광고 제공 단계 (870) 에서, 광고 서버 (130) 는 고객 서비스 요청 (615) 이 수신되는 소스 (액세스 디바이스들 (110) 의 멤버) 에 대해 광고를 선택하고 제공하기 위해 사용된다. 광고의 선택은 선택적으로, 인증 단계 (840) 에서 소스가 인증된 후에만 이용가능한 정보에 기초한다. 예를 들어, 광고 선택은 소스와 CRM 시스템 (120A) 사이의 상호작용들의 고객 서비스 요청 이력에 또는 은행 계정의 계정 잔액에 기초할 수도 있다. 본 명세서의 다른 곳에서 논의되는 바와 같이, 광고는 디스플레이 (215) 상에 제시될 수도 있다. 광고 제공 단계 (870) 는 선택적으로, 고객 서비스 요청 (615) 이 요청 파이프라인들 (610) 중 하나에서 대기하고 있는 동안 발생한다.
서비스 제공 단계 (880) 에서, 요청된 고객 서비스는 고객 서비스 에이전트들 (620) 중 하나에 제공되고, 이 고객 서비스 에이전트들 (620) 중 하나는 그 후에 요청된 서비스를 제공한다. 이 단계는 통상적으로, 연관된 고객 서비스 요청 (615) 이 요청 파이프라인들 (610) 중 하나에서의 최종 포지션에 도달할 때 발생한다. 본 명세서의 다른 곳에서 논의되는 바와 같이, 제공된 서비스는, 요청의 소스가 인증되었기 때문에, (오직) 이용가능한 데이터만 이용할 수도 있다.
본 명세서에서 수개의 실시형태들이 구체적으로 예시되고 및/또는 설명된다. 하지만, 수정들 및 변형들이 상기 교시들에 의해 커버되고, 그것의 사상 및 의도된 범위로부터 벗어남이 없이 첨부된 청구항들의 범위 내에 있다는 것이 이해될 것이다. 예를 들어, 본 명세서에서 논의된 "고객 서비스 에이전트" 는 "판매 대리인" 또는 다른 사람들일 수 있을 것이다.
본 명세서에서 논의된 실시형태들은 본 발명의 예시이다. 본 발명의 이들 실시형태들은 예시들을 참조하여 설명되므로, 설명된 특정 구조들 및 방법들의 다양한 수정들 및 적응들은 통상의 기술자에게 자명할 수도 있다. 본 발명의 교시들에 의존하는 그리고 이들 교시들이 기술을 진보시킨 모든 이러한 수정들, 적응들, 또는 변형들은 본 발명의 사상 및 범위 내에 있는 것으로 간주된다. 따라서, 본 발명은 오직 예시된 실시형태들만에 어떤 식으로든 제한되지 않는다는 것이 이해되므로, 이들 설명들 및 도면들은 제한하는 의미로서 고려되어서는 아니된다.
본 명세서에서 지칭되는 컴퓨팅 시스템들은 집적 회로, 마이크로프로세서, 퍼스널 컴퓨터, 서버, 분산형 컴퓨팅 시스템, 통신 디바이스, 네트워크 디바이스, 또는 기타, 및 이들의 다양한 조합들을 포함할 수 있다. 컴퓨팅 시스템은 또한, 랜덤 액세스 메모리 (RAM), 동적 랜덤 액세스 메모리 (DRAM), 정적 랜덤 액세스 메모리 (SRAM), 자기 매체들, 광학 매체들, 나노-매체들, 하드 드라이브, 콤팩트 디스크, 디지털 다기능 디스크 (DVD), 및/또는 데이터베이스에서와 같이 아날로그 또는 디지털 정보를 저장하도록 구성된 다른 디바이스들을 포함할 수도 있다. 본 명세서에서 언급된 로직의 다양한 예들은 하드웨어, 펌웨어, 또는 컴퓨터-판독가능 매체 상에 저장된 소프트웨어, 또는 이들의 조합들을 포함할 수 있다. 본 명세서에서 사용된 바와 같이 컴퓨터-판독가능 매체는 명시적으로 종이를 배제한다. 본 명세서에서 언급된 방법들의 컴퓨터-구현되는 단계들은, 실행될 때 컴퓨팅 시스템으로 하여금 그 단계들을 수행하게 하는 컴퓨터-판독가능 매체 상에 저장된 명령들의 셋트를 포함할 수 있다. 프로그램 소프트웨어로부터의 명령들 덕분에 특정 기능들을 수행하도록 프로그래밍된 컴퓨팅 시스템은 그들 특정 기능들을 수행하기 위한 특수 목적 컴퓨팅 시스템이다. 그들 특정 기능들을 수행하는 동안 특수 목적 컴퓨팅 시스템에 의해 조작되는 데이터는 적어도 그 컴퓨팅 시스템의 버퍼들에 전자적으로 저장되고, 그 특수 목적 컴퓨팅 시스템을 저장된 데이터의 각각의 변화로 하나의 상태로부터 다음 상태로 물리적으로 변화시킨다. 본 명세서에서 논의된 로직은, 하드웨어, 펌웨어 및/또는 비-일시적 컴퓨터-판독가능 매체 상에 저장된 소프트웨어를 포함할 수도 있다. 이 로직은 특수 목적 컴퓨팅 시스템을 생성하기 위해 전자 디바이스에서 구현될 수도 있다.
Claims (65)
- 고객 통신 시스템으로서,
디지털 식별 데이터를 수신하도록 그리고 상기 디지털 식별 데이터를 사전에 저장된 고객 인증 데이터에 대해 비교함으로써 상기 디지털 식별 데이터를 인가하도록 구성된 게이트키퍼; 및
액세스 디바이스로부터 고객 서비스 요청을 수신하도록 그리고 상기 고객 서비스 요청을 에이전트 인터페이스에 접속하도록 구성된 고객 관계 관리 시스템을 포함하고,
상기 고객 관계 관리 시스템은 적어도 2 가지 방법들을 이용하여 상기 고객 서비스 요청의 소스를 인증하도록 구성된 인증 로직을 포함하고, 상기 2 가지 방법들은:
a) 상기 에이전트 인터페이스에 질문들을 제공하고 상기 질문들에 대한 응답들을 인가하는 것, 및
b) 상기 고객 서비스 요청의 상기 소스로부터 수신된 디지털 식별 데이터를 상기 게이트키퍼에 제공하고 상기 게이트키퍼로부터 상기 디지털 식별 데이터의 자동화된 인가를 수신하는 것
을 포함하며,
상기 고객 관계 관리 시스템은, 상기 고객 서비스 요청의 상기 소스의 인증 후에만, 보안 고객 데이터를 상기 에이전트 인터페이스에 제공하거나 상기 보안 고객 데이터를 이용하도록 허가하도록 더 구성되는, 고객 통신 시스템. - 액세스 디바이스를 포함하는 고객 통신 시스템으로서,
상기 액세스 디바이스는,
디스플레이;
사용자 입력부;
고객 관계 관리 시스템에 대한 통신을 개시하도록 구성된 입력부/출력부;
고객 관계 관리 시스템으로부터 인증 요청을 수신하도록 그리고 상기 인증 요청에 응답하여 게이트키퍼에 디지털 식별 데이터를 자동적으로 제공하도록 구성된 인증 에이전트로서, 상기 인증 요청은 상기 고객 관계 관리 시스템의 식별자를 포함하는, 상기 인증 에이전트;
상기 디스플레이를 통한 액세스를 상기 인증 에이전트로 제한하도록 구성된 액세스 제어부; 및
적어도 상기 인증 에이전트를 실행하도록 구성된 프로세서를 포함하는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 게이트키퍼는, 상기 고객 관계 관리 시스템으로부터 멀리 떨어져 있고, 컴퓨터 네트워크를 통해 상기 고객 관계 관리 시스템과 통신하도록 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 게이트키퍼는 네트워크 액세스 제어를 이용하여 상기 보안 고객 데이터에 대한 액세스를 제공하도록 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 게이트키퍼는 상기 고객 관계 관리 시스템에 대한 액세스 키를 제공함으로써 상기 보안 고객 데이터에 대한 액세스를 제공하도록 구성되는, 고객 통신 시스템. - 제 5 항에 있어서,
상기 액세스 키는 오직 제한된 기간 동안만 사용가능한 임시 액세스 키인, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 디지털 식별 데이터는 지문 데이터를 포함하는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 디지털 식별 데이터는 개인 식별 번호를 포함하는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 디지털 식별 데이터는 이미지 데이터를 포함하는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 디지털 식별 데이터는 네트워크 어드레스를 포함하는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 디지털 식별 데이터는 모바일 장비 식별자를 포함하는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 인증 로직은, 상기 에이전트 인터페이스에 상기 질문들을 제공하기 이전에 상기 게이트키퍼로부터 상기 소스의 자동적 인증을 요청하도록 더 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 인증 로직은, 상기 에이전트 인터페이스로부터 수신된 요청에 응답하여 상기 고객 서비스 요청의 상기 소스로부터 상기 디지털 식별 데이터를 요청하도록 더 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 인증 로직은, 상기 고객 서비스 요청이 포워딩되는 것에 응답하여 상기 고객 서비스 요청의 상기 소스를 자동적으로 재인증하도록 더 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 인증 로직은, 세션 식별자를 수신하고 상기 세션 식별자를 상기 게이트키퍼에 제공함으로써 상기 고객 서비스 요청의 상기 소스를 인증하도록 더 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 고객 관계 관리 시스템은, 상기 게이트키퍼를 이용한 상기 고객 서비스 요청의 상기 소스의 인증 이전에 상기 에이전트 인터페이스에 덜 안전한 고객 데이터를 제공하도록 더 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 게이트키퍼는, 상기 액세스 디바이스의 액세스 제어부를 사용하여 상기 디지털 식별 데이터를 인가하도록 구성되고, 상기 액세스 제어부는 상기 디바이스 내로 로그인하기 위해 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 게이트키퍼는 복수의 고객 관계 관리 시스템들을 지원하도록 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 게이트키퍼는 상기 액세스 디바이스에 대한 액세스 제어부를 포함하고, 상기 액세스 제어부는 상기 액세스 디바이스 내로 로그인하기 위해 구성되는, 고객 통신 시스템. - 제 1 항 또는 제 2 항에 있어서,
상기 디지털 식별 데이터는 상기 고객 관계 관리 시스템을 통해 상기 게이트키퍼에 제공되는, 고객 통신 시스템. - 제 2 항에 있어서,
상기 인증 에이전트는 상기 디지털 식별 데이터를 암호화하도록 구성되는, 고객 통신 시스템. - 고객 관계 관리 시스템에 의해 수행되는, 고객 서비스 요청을 관리하는 방법으로서,
원격 액세스 디바이스로부터 상기 고객 서비스 요청을 수신하는 단계;
상기 액세스 디바이스에 인증 요청을 자동적으로 전송하는 단계;
상기 인증 요청에 응답하여 상기 액세스 디바이스로부터 디지털 식별 데이터를 수신하는 단계;
상기 디지털 식별 데이터를 게이트키퍼에 제공하는 단계;
상기 게이트키퍼로부터 상기 디지털 식별 데이터의 인가를 수신하는 단계;
보안 고객 데이터를 논의 또는 액세스하기 위한 허가를 제공하는 단계로서, 상기 허가는 상기 인가를 수신하는 것에 응답하여 에이전트 인터페이스에 제공되고, 상기 에이전트 인터페이스는 고객 지원 에이전트와 상기 액세스 디바이스 사이의 오디오 통신을 위해 구성되는, 상기 허가를 제공하는 단계를 포함하는, 고객 서비스 요청을 관리하는 방법. - 고객 관계 관리 시스템에 의해 수행되는, 고객 서비스 요청을 관리하는 방법으로서,
원격 액세스 디바이스로부터 상기 고객 서비스 요청을 수신하는 단계;
상기 액세스 디바이스에 인증 요청을 전송하는 단계;
디지털 식별 데이터의 인가를 수신하는 단계로서, 상기 인가는 상기 액세스 디바이스의 액세스 제어부로부터 수신된 PIN, 패스워드 또는 지문 데이터의, 사전에 저장된 인증 데이터에 대한 비교에 의해 생성되고, 상기 액세스 제어부는 상기 액세스 디바이스 내로 로그인하기 위해 구성되는, 상기 디지털 식별 데이터의 인가를 수신하는 단계;
보안 고객 데이터를 논의 또는 액세스하기 위한 허가를 제공하는 단계로서, 상기 허가는 상기 인가를 수신하는 것에 응답하여 에이전트 인터페이스에 제공되고, 상기 에이전트 인터페이스는 고객 지원 에이전트와 상기 액세스 디바이스 사이의 오디오 통신을 위해 구성되는, 상기 허가를 제공하는 단계를 포함하는, 고객 서비스 요청을 관리하는 방법. - 제 22 항 또는 제 23 항에 있어서,
상기 보안 고객 데이터는, 상기 디지털 식별 데이터의 상기 인가가 수신된 후에만 상기 에이전트 인터페이스에 제공되는, 고객 서비스 요청을 관리하는 방법. - 제 22 항 또는 제 23 항에 있어서,
상기 보안 고객 데이터는, 상기 게이트키퍼로부터 수신된 보안 키를 이용하여 상기 에이전트 인터페이스에 제공되는, 고객 서비스 요청을 관리하는 방법. - 제 22 항 또는 제 23 항에 있어서,
상기 디지털 식별 데이터는 멀티-팩터 식별 데이터를 포함하는, 고객 서비스 요청을 관리하는 방법. - 제 22 항 또는 제 23 항에 있어서,
세션 식별자를 저장하는 단계, 상기 고객 서비스 요청을 고객 관계 관리 시스템으로 포워딩하는 단계, 및 상기 세션 식별자를 이용하여 상기 고객 관계 관리 시스템에 대해 상기 액세스 디바이스를 자동적으로 인가하기 위해 상기 세션 식별자를 이용하는 단계를 더 포함하는, 고객 서비스 요청을 관리하는 방법. - 제 22 항 또는 제 23 항에 있어서,
상기 디지털 식별 데이터의 상기 인가를 수신하기 이전에 상기 에이전트 인터페이스에 덜 안전한 고객 데이터를 제공하는 단계를 더 포함하고, 상기 덜 안전한 고객 데이터는 상기 보안 고객 데이터보다 덜 안전한, 고객 서비스 요청을 관리하는 방법. - 제 22 항 또는 제 23 항에 있어서,
상기 디지털 식별 데이터 및 상기 오디오 통신은 양자 모두 동일한 통신 채널을 통해 통신되는, 고객 서비스 요청을 관리하는 방법. - 고객 통신 시스템으로서,
디지털 식별 데이터를 수신하도록 그리고 상기 디지털 식별 데이터를 사전에 저장된 고객 인증 데이터에 대해 비교함으로써 상기 디지털 식별 데이터를 인가하도록 구성된 게이트키퍼; 및
액세스 디바이스로부터 고객 서비스 요청을 수신하도록 그리고 상기 고객 서비스 요청을 에이전트 인터페이스에 접속하도록 구성된 고객 관계 관리 시스템을 포함하고,
상기 고객 관계 관리 시스템은, 상기 고객 서비스 요청의 소스로부터 수신된 디지털 식별 데이터를 상기 게이트키퍼에 제공하고 상기 게이트키퍼로부터 상기 디지털 식별 데이터의 자동화된 인가를 수신함으로써 상기 고객 서비스 요청의 상기 소스를 인증하도록 구성된 인증 로직을 포함하고,
상기 고객 관계 관리 시스템은, 상기 고객 서비스 요청에 응답하여 콜 백을 위해 이용가능한 시간들을 제공하도록 더 구성되고, 상기 시간들은 고객 서비스 에이전트가 이용가능하게될 때에 관한 예측에 기초하는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 게이트키퍼는 복수의 고객 관계 관리 시스템들을 지원하도록 구성되는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 고객 관계 관리 시스템은, 상기 고객 서비스 요청의 상기 소스의 인증 후에만, 보안 고객 데이터를 상기 에이전트 인터페이스에 제공하거나 상기 보안 고객 데이터를 이용하도록 허가하도록 더 구성되는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 시간들은 상기 고객 서비스 요청이 배치되는 큐에 더 기초하는, 고객 통신 시스템. - 제 33 항에 있어서,
하나보다 더 많은 고객 서비스 에이전트가 상기 큐에 할당되는, 고객 통신 시스템. - 제 33 항에 있어서,
상기 고객 서비스 요청은 상기 큐의 특정 특성에 기초하여 상기 큐에 배치되고, 상기 특정 특성은 상기 큐와 연관된 주제인, 고객 통신 시스템. - 제 30 항에 있어서,
상기 시간들은 다른 스케줄링된 콜들에 더 기초하는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 시간들은 고객 서비스 에이전트들에 대한 브레이크 스케줄에 더 기초하는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 시간들은 특정 고객 서비스 에이전트의 이용가능성에 더 기초하는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 시간들은 언어 요건에 더 기초하는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 시간들은 상기 고객 서비스 요청의 상기 소스의 사용자의 캘린더에 더 기초하는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 고객 관계 관리 시스템은 상기 고객 서비스 요청의 상기 소스에 상기 시간들의 리스트를 제공하도록 그리고 상기 리스트로부터 하나 이상의 선택을 수신하도록 더 구성되는, 고객 통신 시스템. - 제 30 항에 있어서,
상기 고객 관계 관리 시스템은 상기 고객 서비스 요청의 상기 소스로부터 캘린더 정보를 수신하도록 더 구성되고, 상기 캘린더 정보는 이용가능하지 않은 시간들을 포함하는, 고객 통신 시스템. - 제 30 항에 있어서,
수신된 이용가능한 시간들은 특정 고객 서비스 에이전트와 연관되는, 고객 통신 시스템. - 제 30 항에 있어서,
수신된 이용가능한 시간들은 특정 토픽에 기초하여 이용가능한, 고객 통신 시스템. - 제 30 항에 있어서,
디스플레이를 통한 액세스를 인증 에이전트로 제한하도록 구성된 액세스 제어부를 더 포함하는, 고객 통신 시스템. - 고객 관계 관리 시스템으로서,
고객 서비스 요청의 소스로부터 수신된 디지털 식별 데이터를 이용하여 상기 고객 서비스 요청의 상기 소스를 자동적으로 인증하도록 구성된 인증 로직; 및
고객 서비스 에이전트를 요청 파이프라인에 할당하도록 구성된 에이전트 할당 로직,
상기 고객 서비스 요청을 상기 요청 파이프라인에 배치하도록 구성된 소팅 로직, 및
상기 요청 파이프라인에서 고객 서비스 요청들의 순서를 유지하도록 구성된 오더링 로직
을 포함하는 파이프라인 로직을 포함하는, 고객 관계 관리 시스템. - 제 46 항에 있어서,
상기 디지털 식별 데이터는 생체측정 데이터를 포함하는, 고객 관계 관리 시스템. - 제 46 항에 있어서,
상기 에이전트 할당 로직은 고객 서비스 요청들을 상기 요청 파이프라인에 배치하기 위해 사용되는 특성들에 기초하여 상기 고객 서비스 에이전트를 할당하도록 구성되는, 고객 관계 관리 시스템. - 제 48 항에 있어서,
상기 특성은 계정 잔액 또는 서비스 요청 이력을 포함하는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 에이전트 할당 로직은 상기 고객 서비스 에이전트를 다수의 요청 파이프라인들에 할당하도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 소팅 로직은 상기 소스의 인증에 기초하여 상기 고객 서비스 요청을 상기 요청 파이프라인에 배치하도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 소팅 로직은, 오직 상기 소스가 인증되기 때문에 이용가능한 정보에 기초하여 상기 고객 서비스 요청을 상기 요청 파이프라인에 배치하도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 소팅 로직은 고객 서비스 요청 이력에 기초하여 상기 고객 서비스 요청을 상기 요청 파이프라인에 배치하도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 소팅 로직은 계정 잔액에 기초하여 상기 고객 서비스 요청을 상기 요청 파이프라인에 배치하도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 오더링 로직은 상기 소스의 인증에 기초하여 상기 고객 서비스 요청을 상기 요청 파이프라인으로부터 다른 요청 파이프라인으로 이동시키도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 오더링 로직은 인증된 소스로부터의 고객 서비스 요청들에 우선권을 부여하도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 파이프라인 로직은, 상기 고객 서비스 요청에서 요청된 서비스를 제공하기 위해 필요한 시간의 양을 추정하도록 구성된 추정 로직을 더 포함하는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
상기 파이프라인 로직은, 상기 고객 서비스 요청에 응답하여 콜-백을 스케줄링하도록 구성된 스케줄링 로직을 더 포함하는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
광고 서버를 더 포함하고,
상기 광고 서버는, 상기 고객 서비스 요청의 상기 소스가 인증되기 때문에 이용가능한 정보에 기초하여 광고를 선택하도록 구성되는, 고객 관계 관리 시스템. - 제 46 항 내지 제 49 항 중 어느 한 항에 있어서,
광고 서버를 더 포함하고,
상기 광고 서버는, 고객의 계정 잔액 또는 고객 서비스 요청 이력에 기초하여 광고를 선택하도록 구성되는, 고객 관계 관리 시스템. - 고객 관계 관리 시스템에 의해 수행되는, 고객 서비스 요청을 프로세싱하는 방법으로서,
고객 서비스 요청을 수신하는 단계;
상기 고객 서비스 요청의 소스를 인증하는 단계;
요청 파이프라인에서의 상기 고객 서비스 요청의 배치를 위해 요청 파이프라인을 선택하는 단계로서, 상기 선택은 상기 소스의 인증에 기초하는, 상기 요청 파이프라인을 선택하는 단계;
상기 소스의 인증에 기초하여 광고를 선택하는 단계; 및
고객 서비스에서 요청된 서비스를 제공하는 단계로서, 상기 서비스의 제공은 오직 상기 소스가 인증되기 때문에 이용가능한 정보에 기초하는, 상기 서비스를 제공하는 단계를 포함하는, 고객 서비스 요청을 프로세싱하는 방법. - 제 61 항에 있어서,
상기 요청 파이프라인의 선택은 상기 소스가 인증되기 때문에 이용가능한 정보에 기초하는, 고객 서비스 요청을 프로세싱하는 방법. - 제 61 항 또는 제 62 항에 있어서,
상기 정보는 계정 잔액 또는 서비스 요청들의 이력을 포함하는, 고객 서비스 요청을 프로세싱하는 방법. - 제 61 항 또는 제 62 항에 있어서,
상기 광고의 선택은 상기 소스가 인증되기 때문에 이용가능한 정보에 기초하는, 고객 서비스 요청을 프로세싱하는 방법. - 제 64 항에 있어서,
상기 정보는 계정 잔액 또는 서비스 요청들의 이력을 포함하는, 고객 서비스 요청을 프로세싱하는 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020207022721A KR102418937B1 (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/798,468 US11228906B2 (en) | 2015-07-14 | 2015-07-14 | Customer communication system |
US14/798,468 | 2015-07-14 | ||
US14/831,129 | 2015-08-20 | ||
US14/831,129 US9838533B2 (en) | 2015-07-14 | 2015-08-20 | Customer communication system including scheduling |
US14/850,142 US10108965B2 (en) | 2015-07-14 | 2015-09-10 | Customer communication system including service pipeline |
US14/850,142 | 2015-09-10 | ||
PCT/US2016/042078 WO2017011546A1 (en) | 2015-07-14 | 2016-07-13 | Customer communication system including service pipeline |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187004533A Division KR102037012B1 (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207022721A Division KR102418937B1 (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190092603A true KR20190092603A (ko) | 2019-08-07 |
Family
ID=57757653
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187004533A KR102037012B1 (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
KR1020197022188A KR20190092603A (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
KR1020207022721A KR102418937B1 (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187004533A KR102037012B1 (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207022721A KR102418937B1 (ko) | 2015-07-14 | 2016-07-13 | 서비스 파이프라인을 포함하는 고객 통신 시스템 |
Country Status (7)
Country | Link |
---|---|
US (3) | US10108965B2 (ko) |
EP (1) | EP3323071A4 (ko) |
JP (3) | JP6680876B2 (ko) |
KR (3) | KR102037012B1 (ko) |
CN (1) | CN108027851B (ko) |
IL (2) | IL256837A (ko) |
WO (1) | WO2017011546A1 (ko) |
Families Citing this family (122)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10108965B2 (en) * | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US10097538B1 (en) | 2017-08-12 | 2018-10-09 | Growpath, Inc. | User authentication systems and methods |
CN111737632B (zh) * | 2017-08-16 | 2024-05-31 | 北京嘀嘀无限科技发展有限公司 | 排队时间确定方法、装置、服务器和计算机可读存储介质 |
US11803861B2 (en) * | 2018-01-03 | 2023-10-31 | Hrb Innovations, Inc. | System and method for matching a customer and a customer service assistant |
US11303632B1 (en) * | 2018-06-08 | 2022-04-12 | Wells Fargo Bank, N.A. | Two-way authentication system and method |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10389869B1 (en) * | 2018-07-31 | 2019-08-20 | Americo Silva | Remote biometric sensor |
CN110808940B (zh) * | 2018-08-06 | 2022-02-22 | 广东亿迅科技有限公司 | 基于ont的宽带接入线路用户识别方法及系统 |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019355436A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022508026A (ja) | 2018-10-02 | 2022-01-19 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
WO2020072529A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210065109A (ko) | 2018-10-02 | 2021-06-03 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210066798A (ko) | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072575A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210068028A (ko) | 2018-10-02 | 2021-06-08 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10951616B2 (en) | 2018-11-02 | 2021-03-16 | Spruce Labs, Inc. | Proximity-based device authentication |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US11082229B2 (en) * | 2019-03-18 | 2021-08-03 | Capital One Services, Llc | System and method for pre-authentication of customer support calls |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
US10659459B1 (en) | 2019-09-13 | 2020-05-19 | Capital One Services, Llc | Caller and recipient alternate channel identity confirmation |
AU2019469080A1 (en) | 2019-10-02 | 2022-04-21 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11830010B2 (en) * | 2020-01-08 | 2023-11-28 | Microsoft Technology Licensing, Llc | Working-time-based routing for customer support |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
CA3176356A1 (en) | 2020-04-22 | 2021-10-28 | Anne BROOKS | Systems and methods for coordinating manufacturing of cells for patient-specific immunotherapy |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
WO2022051853A1 (en) * | 2020-09-09 | 2022-03-17 | 1125855 Alberta Limited | Systems and methods for providing remote call center services |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
CN112102060B (zh) * | 2020-11-17 | 2021-03-19 | 国网电子商务有限公司 | 一种基于区块链的税务信息处理方法及系统 |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11356390B1 (en) * | 2021-03-25 | 2022-06-07 | Bank Of America Corporation | Multi-dimensional/multi-actor conversational bot |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
JP6986801B1 (ja) * | 2021-07-12 | 2021-12-22 | グッドレスキュー24株式会社 | コールセンター受付処理管理システム |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
KR102605953B1 (ko) * | 2022-02-17 | 2023-11-24 | 주식회사 마인드웨어웍스 | 컨택센터 서비스 연계 제공 시스템 |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2314232B (en) | 1996-06-14 | 2000-11-22 | Fujitsu Ltd | Telephone transaction support system |
JP3499711B2 (ja) * | 1996-06-14 | 2004-02-23 | 富士通株式会社 | 電話取引支援システム及びその支援システムでの処理をコンピュータに実行させるためのプログラムを格納した記録媒体 |
US6046762A (en) | 1997-04-01 | 2000-04-04 | Cosmocom, Inc. | Multimedia telecommunication automatic call distribution system |
US6574661B1 (en) | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6434230B1 (en) * | 1999-02-02 | 2002-08-13 | Avaya Technology Corp. | Rules-based queuing of calls to call-handling resources |
US6611590B1 (en) * | 1999-07-30 | 2003-08-26 | Avaya Technology Corp. | Enterprise-wide intelligent call center routing |
US6535600B1 (en) | 1999-12-06 | 2003-03-18 | Avaya Technology Corp. | System for automatically routing calls to call center agents in an agent surplus condition based on service levels |
KR100314084B1 (ko) * | 1999-12-07 | 2001-11-15 | 구자홍 | 인터넷 브라우져를 이용한 상담 장치 및 방법 |
JP2002008102A (ja) * | 2000-06-21 | 2002-01-11 | Information Services International Dentsu Ltd | 広告情報表示方法、及びこれを利用した金融システム |
US7360090B1 (en) * | 2000-06-30 | 2008-04-15 | Verizon Services Corp. | Method of and apparatus for authenticating control messages in a signaling network |
NZ523880A (en) * | 2000-08-08 | 2005-11-25 | Euronet Services Inc | Multifunctional mobile banking system |
US6842512B2 (en) | 2000-11-14 | 2005-01-11 | Fuji Xerox Co., Ltd. | Systems and methods for managing electronic communications |
KR20020072929A (ko) * | 2001-03-13 | 2002-09-19 | 주식회사 앳폰텔레콤 | 컴퓨터 통신망을 기반으로 하는 통신 시스템 및 방법 |
JP2003204395A (ja) * | 2001-10-30 | 2003-07-18 | Fuji Xerox Co Ltd | 将来の通信の交渉を行う方法、システム、プログラム、及び通信を延期する方法、システム、プログラム |
JP2003143301A (ja) * | 2001-10-31 | 2003-05-16 | Mitsubishi Denki Information Technology Corp | コールバック受付システム、コールバック受付方法 |
JP2003303275A (ja) * | 2002-04-11 | 2003-10-24 | Ntt Data Corp | 広告情報処理装置及びコンピュータプログラム |
JP2004046670A (ja) * | 2002-07-15 | 2004-02-12 | Nec Corp | カスタマーサポートシステム |
WO2004028070A1 (en) * | 2002-09-23 | 2004-04-01 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US20040078603A1 (en) * | 2002-10-18 | 2004-04-22 | Eiji Ogura | System and method of protecting data |
JP4033865B2 (ja) * | 2002-12-11 | 2008-01-16 | 富士通株式会社 | 個人情報管理システムおよび仲介システム |
JP2004227228A (ja) * | 2003-01-22 | 2004-08-12 | Kazunori Fujisawa | 携帯電話注文受付システム |
US7418095B2 (en) | 2003-03-06 | 2008-08-26 | At&T Knowledge Ventures, L.P. | System and method for providing caller activities while in queue |
US20050039057A1 (en) * | 2003-07-24 | 2005-02-17 | Amit Bagga | Method and apparatus for authenticating a user using query directed passwords |
JP2005242778A (ja) * | 2004-02-27 | 2005-09-08 | Toshiba Corp | 手続システム |
US7412719B2 (en) * | 2004-05-20 | 2008-08-12 | International Business Machines Corporation | Architecture and design for central authentication and authorization in an on-demand utility environment using a secured global hashtable |
KR20050110951A (ko) | 2004-05-20 | 2005-11-24 | 안영수 | 통신망을 이용한 자동 상담실현방법 |
JP2006013626A (ja) | 2004-06-22 | 2006-01-12 | Appel Inc | 電話機ネットワークの広告配信システム |
CN100512107C (zh) * | 2005-01-26 | 2009-07-08 | 杭州华三通信技术有限公司 | 一种安全认证方法 |
EP1780983B1 (en) * | 2005-10-28 | 2009-06-17 | Accenture Global Services GmbH | Service broker integration layer for supporting telecommunication client service requests |
KR100765967B1 (ko) * | 2006-03-27 | 2007-10-23 | 주식회사 한맥소프트웨어 | 콜 처리 방법.방법을 실행하는 프로그램을 기록한 저장매체및 콜 처리 시스템 |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
KR20070114505A (ko) * | 2006-05-29 | 2007-12-04 | 주식회사 팬택앤큐리텔 | 생체인식 단말기의 무선 인터넷 연동을 통한 콜 센터보안인증 시스템 및 방법 |
JP4791315B2 (ja) * | 2006-10-03 | 2011-10-12 | 三菱電機株式会社 | 業務管理装置及び業務管理方法及びプログラム |
KR100849285B1 (ko) * | 2006-10-23 | 2008-07-29 | 대우증권 주식회사 | 본지점 통합 cti 시스템 및 그 운용방법 |
JP2008154059A (ja) * | 2006-12-19 | 2008-07-03 | Mitsubishi Electric Corp | 管理装置及びオペレータ拠点管理方法及びプログラム |
JP2009038519A (ja) * | 2007-07-31 | 2009-02-19 | Nomura Securities Co Ltd | 業務連携システムおよび業務連携方法 |
ES2733116T3 (es) * | 2008-01-28 | 2019-11-27 | Afiniti Int Holdings Ltd | Encaminamiento de llamadas de un juego de llamadas en una secuencia fuera de orden |
JP2009188966A (ja) * | 2008-02-05 | 2009-08-20 | Computer Hightech Kk | 問い合わせシステム、遠隔相談システム、ネット対面販売システム |
US9635180B2 (en) * | 2008-05-14 | 2017-04-25 | International Business Machines Corporation | System for managing wait queues in a high volume system |
JP2010050938A (ja) * | 2008-08-25 | 2010-03-04 | Promise Co Ltd | 自動発信システム |
JP2010200265A (ja) * | 2009-02-27 | 2010-09-09 | Fujitsu Ltd | 呼分散装置及び呼分散方法 |
US8732258B2 (en) * | 2009-03-20 | 2014-05-20 | Oracle America, Inc. | Method and system for transporting telemetry data across a network |
JP5317795B2 (ja) * | 2009-03-30 | 2013-10-16 | 株式会社野村総合研究所 | 認証システムおよび認証方法 |
KR20110070296A (ko) * | 2009-12-18 | 2011-06-24 | 중소기업은행 | Cti 연동 고객 상담 콜백 시스템, 방법 및 그 방법을 실행하기 위한 프로그램 기록매체 |
JP2011146829A (ja) * | 2010-01-13 | 2011-07-28 | Hitachi Omron Terminal Solutions Corp | 端末応答システム及びその方法 |
US20110247059A1 (en) | 2010-03-31 | 2011-10-06 | International Business Machines Corporation | Methods and Apparatus for Role-Based Shared Access Control to a Protected System Using Reusable User Identifiers |
CN101867588A (zh) * | 2010-07-16 | 2010-10-20 | 福州大学 | 一种基于802.1x的接入控制系统 |
US20120117510A1 (en) * | 2010-11-05 | 2012-05-10 | Xerox Corporation | System and method for automatically establishing a concurrent data connection with respect to the voice dial features of a communications device |
WO2012092517A2 (en) * | 2010-12-30 | 2012-07-05 | Transunion Llc | Identity verification systems and methods |
JP5679567B2 (ja) * | 2011-03-31 | 2015-03-04 | 西日本電信電話株式会社 | 認証支援装置、認証支援方法 |
US9092492B2 (en) | 2011-05-24 | 2015-07-28 | Avaya Inc. | Social media identity discovery and mapping |
JP2013038703A (ja) * | 2011-08-10 | 2013-02-21 | Oki Electric Ind Co Ltd | 通信システム、並びに、コールセンタシステム、並びに、通信装置及び通信プログラム |
US20130129075A1 (en) * | 2011-11-22 | 2013-05-23 | Incontact, Inc. | Systems and methods of using social media in contact handling systems |
CN102420836A (zh) * | 2012-01-12 | 2012-04-18 | 中国电子科技集团公司第十五研究所 | 业务信息系统的登录方法以及登录管理系统 |
US8666378B2 (en) | 2012-03-19 | 2014-03-04 | Nuance Communications, Inc. | Mobile device applications for computer-telephony systems |
US8782398B2 (en) * | 2012-06-26 | 2014-07-15 | Intel Corporation | Secure user presence detection and authentication |
US20140074507A1 (en) * | 2012-08-16 | 2014-03-13 | Jonathan L. Simon | Targeted advertising for on-line physician care service |
US9386152B2 (en) * | 2013-03-15 | 2016-07-05 | Genesys Telecommunications Laboratories, Inc. | Intelligent automated agent and interactive voice response for a contact center |
US9620123B2 (en) * | 2013-05-02 | 2017-04-11 | Nice Ltd. | Seamless authentication and enrollment |
US9247065B2 (en) * | 2013-09-16 | 2016-01-26 | Accenture Global Services Limited | Connection routing system |
CN103634119B (zh) * | 2013-12-13 | 2017-02-15 | 北京星网锐捷网络技术有限公司 | 认证方法、应用客户端、应用服务器及认证服务器 |
US10108965B2 (en) * | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
-
2015
- 2015-09-10 US US14/850,142 patent/US10108965B2/en active Active
-
2016
- 2016-07-13 KR KR1020187004533A patent/KR102037012B1/ko active IP Right Grant
- 2016-07-13 EP EP16825105.6A patent/EP3323071A4/en not_active Withdrawn
- 2016-07-13 KR KR1020197022188A patent/KR20190092603A/ko not_active Application Discontinuation
- 2016-07-13 KR KR1020207022721A patent/KR102418937B1/ko active IP Right Grant
- 2016-07-13 WO PCT/US2016/042078 patent/WO2017011546A1/en active Application Filing
- 2016-07-13 JP JP2018521476A patent/JP6680876B2/ja active Active
- 2016-07-13 CN CN201680053381.7A patent/CN108027851B/zh active Active
-
2018
- 2018-01-10 IL IL256837A patent/IL256837A/en active IP Right Grant
- 2018-09-21 US US16/138,654 patent/US11087332B2/en active Active
-
2020
- 2020-03-19 JP JP2020049081A patent/JP6920703B2/ja active Active
- 2020-11-26 IL IL279027A patent/IL279027B/en unknown
-
2021
- 2021-04-28 US US17/243,313 patent/US11615423B2/en active Active
- 2021-07-14 JP JP2021116286A patent/JP7246052B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
IL279027B (en) | 2021-08-31 |
US20210248619A1 (en) | 2021-08-12 |
US11087332B2 (en) | 2021-08-10 |
US20190026747A1 (en) | 2019-01-24 |
CN108027851B (zh) | 2023-08-08 |
US11615423B2 (en) | 2023-03-28 |
KR102037012B1 (ko) | 2019-10-25 |
CN108027851A (zh) | 2018-05-11 |
KR20180030170A (ko) | 2018-03-21 |
KR102418937B1 (ko) | 2022-07-07 |
JP2018528554A (ja) | 2018-09-27 |
JP2020113308A (ja) | 2020-07-27 |
JP6920703B2 (ja) | 2021-08-18 |
US10108965B2 (en) | 2018-10-23 |
JP7246052B2 (ja) | 2023-03-27 |
IL256837A (en) | 2018-03-29 |
EP3323071A1 (en) | 2018-05-23 |
WO2017011546A1 (en) | 2017-01-19 |
JP6680876B2 (ja) | 2020-04-15 |
KR20200096995A (ko) | 2020-08-14 |
EP3323071A4 (en) | 2019-03-13 |
JP2021177410A (ja) | 2021-11-11 |
US20170017964A1 (en) | 2017-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7246052B2 (ja) | 顧客関係管理システム及び顧客サービス要求を処理する方法 | |
US20210084144A1 (en) | Communication Channel Enhancement | |
US20170318012A1 (en) | Communication Enhancement Methods | |
US11483707B2 (en) | Multi-factor authentication to access services | |
US11671534B1 (en) | Peer-to-peer VoIP | |
US11950094B2 (en) | Customer communication system | |
US10601989B1 (en) | Agent controlled menu | |
US11539837B1 (en) | Mechanisms for scheduling outbound calls from call centers | |
US9838533B2 (en) | Customer communication system including scheduling | |
EP3491883B1 (en) | Communication channel enhancement | |
US8955070B2 (en) | Controlled password modification method and apparatus | |
US11601271B2 (en) | Cloud-based removable drive encryption policy enforcement and recovery key management | |
WO2013156685A1 (en) | Managing recurring payments from mobile terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X601 | Decision of rejection after re-examination | ||
A107 | Divisional application of patent | ||
J201 | Request for trial against refusal decision | ||
J301 | Trial decision |
Free format text: TRIAL NUMBER: 2020101001975; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20200805 Effective date: 20210526 |
|
WITB | Written withdrawal of application |