(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-03-16
(45)【発行日】2023-03-27
(54)【発明の名称】顧客関係管理システム及び顧客サービス要求を処理する方法
(51)【国際特許分類】
G06F 21/32 20130101AFI20230317BHJP
G06Q 30/01 20230101ALI20230317BHJP
【FI】
G06F21/32
G06Q30/01
(21)【出願番号】P 2021116286
(22)【出願日】2021-07-14
(62)【分割の表示】P 2020049081の分割
【原出願日】2016-07-13
【審査請求日】2021-07-14
(32)【優先日】2015-07-14
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2015-08-20
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2015-09-10
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】518012135
【氏名又は名称】ユージェット インコーポレイテッド
【氏名又は名称原語表記】UJET,INC.
【住所又は居所原語表記】821 Folsom Street,#409,San Francisco,California 94107,U.S.A.
(74)【代理人】
【識別番号】100090398
【氏名又は名称】大渕 美千栄
(74)【代理人】
【識別番号】100090387
【氏名又は名称】布施 行夫
(72)【発明者】
【氏名】アナンド ジェーンファルカー
(72)【発明者】
【氏名】キム ヒスン
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2005-245022(JP,A)
【文献】米国特許出願公開第2013/0244632(US,A1)
【文献】特開2010-200265(JP,A)
【文献】特開2011-146829(JP,A)
【文献】特開2010-050938(JP,A)
【文献】特開2008-092327(JP,A)
【文献】特開2004-046670(JP,A)
【文献】特開2009-188966(JP,A)
【文献】特開2001-111625(JP,A)
【文献】特開2008-154059(JP,A)
【文献】特開2004-227228(JP,A)
【文献】特開2000-236393(JP,A)
【文献】特表2011-511536(JP,A)
【文献】特開2002-008102(JP,A)
【文献】特開2003-303275(JP,A)
【文献】特開2012-105262(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/32
G06Q 30/01
(57)【特許請求の範囲】
【請求項1】
顧客関係管理システムであって、
顧客サービス要求の発信元から受信された、顧客及び/又は顧客のアクセスデバイスを識別するためのデジタル識別データを用いて、該顧客サービス要求の該発信元を自動的に認証するように構成される認証ロジックと、
パイプラインロジックと、
を備え、前記パイプラインロジックは、
人である顧客サービスエージェントを
少なくとも1つの要求パイプラインに割り当てるように構成されるエージェント割当てロジックと、
前記顧客サービス要求を
複数の前記要求パイプライン
のうちの1つに入れるように構成される仕分けロジックと、
前記要求パイプライン内の顧客サービス要求の順序を維持するように構成される順序付けロジックと、
を含む、顧客関係管理システム。
【請求項2】
前記デジタル識別データは、生体認証データを含む、請求項1に記載のシステム。
【請求項3】
前記エージェント割当てロジックは、顧客サービス要求を前記要求パイプラインに入れるために使用される特徴に基づいて、前記顧客サービスエージェントを割り当てるように構成される、請求項1又は2に記載のシステム。
【請求項4】
前記特徴は、アカウント残高又はサービス要求履歴を含む、請求項3に記載のシステム。
【請求項5】
前記エージェント割当てロジックは、前記顧客サービスエージェントを複数の要求パイプラインに割り当てるように構成される、請求項1~4のいずれか1項に記載のシステム。
【請求項6】
前記仕分けロジックは、前記発信元の前記認証に基づいて、前記顧客サービス要求を前
記要求パイプラインに入れるように構成される、請求項1~5のいずれか1項に記載のシステム。
【請求項7】
前記仕分けロジックは、前記発信元が認証されたためにのみ入手可能である情報に基づいて、前記顧客サービス要求を前記要求パイプラインに入れるように構成される、請求項1~6のいずれか1項に記載のシステム。
【請求項8】
前記仕分けロジックは、顧客サービス要求履歴に基づいて、前記顧客サービス要求を前記要求パイプラインに入れるように構成される、請求項1~7のいずれか1項に記載のシステム。
【請求項9】
前記仕分けロジックは、アカウント残高に基づいて、前記顧客サービス要求を前記要求パイプラインに入れるように構成される、請求項1~8のいずれか1項に記載のシステム。
【請求項10】
前記順序付けロジックは、前記発信元の認証に基づいて、前記顧客サービス要求を前記要求パイプラインから別の要求パイプラインに移動させるように構成される、請求項1~9のいずれか1項に記載のシステム。
【請求項11】
前記順序付けロジックは、認証された発信元からの顧客サービス要求を優先するように構成される、請求項1~10のいずれか1項に記載のシステム。
【請求項12】
前記パイプラインロジックは、前記顧客サービス要求において要求されるサービスを提供するために必要とされる時間の長さを推定するように構成される推定ロジックを更に含む、請求項1~11のいずれか1項に記載のシステム。
【請求項13】
前記パイプラインロジックは、前記顧客サービス要求に応答して、コールバックをスケジューリングするように構成されるスケジューリングロジックを更に含む、請求項1~12のいずれか1項に記載のシステム。
【請求項14】
広告サーバーを更に備え、該広告サーバーは、前記顧客サービス要求の前記発信元が認証されたために入手可能になる情報に基づいて、広告を選択するように構成される、請求項1~13のいずれか1項に記載のシステム。
【請求項15】
広告サーバーを更に備え、該広告サーバーは、顧客のアカウント残高又は顧客サービス要求履歴に基づいて広告を選択するように構成される、請求項1~14のいずれか1項に記載のシステム。
【請求項16】
顧客サービス要求を処理する方法であって、
顧客関係管理システムが、顧客サービス要求を受信するステップと、
前記顧客関係管理システムが、前記顧客サービス要求の発信元を認証するステップと、
前記顧客関係管理システムが、前記顧客サービス要求を
、人である顧客サービスエージェントが割り当てられた複数の要求パイプライン
のうちの1つに入れるために、前記発信元の前記認証に基づいて、要求パイプラインを選択するステップと、
前記顧客関係管理システムが、前記発信元の前記認証に基づいて広告を選択するステップと、
前記顧客関係管理システムが、前記発信元が認証されたためにのみ入手可能である情報に基づいて、前記顧客サービス要求において要求されるサービスを提供するステップと、を含む、方法。
【請求項17】
前記要求パイプラインの前記選択は、前記発信元が認証されたために入手可能である情報に基づく、請求項16に記載の方法。
【請求項18】
前記情報は、アカウント残高又はサービス要求履歴を含む、請求項16又は17に記載の方法。
【請求項19】
前記広告の前記選択は、前記発信元が認証されたたために入手可能である情報に基づく、請求項16~18のいずれか1項に記載の方法。
【請求項20】
前記情報は、アカウント残高又はサービス要求履歴を含む、請求項16~19のいずれか1項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願の相互参照]
本出願は、2015年9月10日に出願の米国非仮特許出願第14/850,142号の継続出願であり、その出願は2015年7月14日に出願の米国非仮特許出願第14/798,468号の一部継続出願及び2015年8月20日に出願の米国非仮特許出願第14/831,129号の一部継続出願である。これらの出願の開示は引用することにより本明細書の一部をなす。
【0002】
本発明は顧客管理の分野にあり、より具体的には、顧客認証に関連する。
【背景技術】
【0003】
顧客サービスは、多くの場合、顧客がコールセンターに電話をかけ、通話することによって提供される。そのような電話の第1のステップが通常、発信者を認証することである。発信者が或るサービスプロバイダーから別のサービスプロバイダーへと引き継がれるとき、多くの場合に認証が繰り返されなければならない。顧客及びコールセンタースタッフは、このプロセスに慣れてしまっている。
【発明の概要】
【0004】
発信者を認証するプロセスが、クライアントデバイスの能力を用いて助長される。幾つかの実施形態において、発信者の認証は、クライアントデバイスを自動的に認証することによって達成される。クライアントデバイスの認証は、任意選択で、クライアントデバイスに記憶されるか、又は入力されるデータを通信することによって成し遂げられる。このデータは、個人識別番号、パスワード、生体認証データ等を含む場合がある。認証プロセスは、顧客と顧客サービスエージェントとの間のテキスト、音声及び/又はビデオ通信に適用することができる。
【0005】
本発明の様々な実施形態は、顧客通信システムであって、デジタル識別データを受信し、該デジタル識別データをあらかじめ記憶された顧客認証データと比較することにより、該デジタル識別データを承認するように構成されるゲートキーパーと、アクセスデバイスから顧客サービス要求を受信し、該顧客サービス要求をエージェントインターフェースに接続するように構成される顧客関係管理システムとを備え、前記顧客関係管理システムは、少なくとも2つの方法を用いて、前記顧客サービス要求の発信元を認証するように構成される認証ロジックを含み、前記2つの方法は、a)前記エージェントインターフェースに質問をし、該質問への応答を承認することと、b)前記顧客サービス要求の前記発信元から受信されたデジタル識別データを前記ゲートキーパーに与え、該ゲートキーパーから前記デジタル識別データの自動化された承認を受信することと、を含み、前記顧客関係管理システムは、前記顧客サービス要求の前記発信元の前記認証後にのみ、前記エージェントインターフェースに安全な顧客データを与えるように更に構成される、顧客通信システムを含む。
【0006】
本発明の様々な実施形態は、アクセスデバイスであって、ディスプレイと、ユーザー入力と、顧客関係管理システムへの通信を開始するように構成される入出力と、顧客関係管理システムから認証要求を受信し、該認証要求に応答してデジタル識別データをゲートキーパーに自動的に与えるように構成される認証エージェントであって、前記認証要求は、前記顧客関係管理システムの識別子を含む、認証エージェントと、前記認証エージェントへの前記ディスプレイを介してのアクセスを制限するように構成されるアクセス制御部と、少なくとも前記認証エージェントを実行するように構成されるプロセッサと、を備える
、アクセスデバイスを含む。
【0007】
本発明の様々な実施形態は、顧客サービス要求を管理する方法であって、遠隔アクセスデバイスから前記顧客サービス要求を受信することと、前記アクセスデバイスに認証要求を自動的に送信することと、前記認証要求に応答して、前記アクセスデバイスからデジタル識別データを受信することと、前記デジタル識別データをゲートキーパーに与えることと、前記ゲートキーパーから、前記デジタル識別データの承認を受信することと、安全な顧客データを検討するか、又は該安全な顧客データにアクセスする許可を与えることであって、該許可は、前記承認を受信するのに応答してエージェントインターフェースに与えられ、該エージェントインターフェースは、顧客サポートエージェントと前記アクセスデバイスとの間のオーディオ、テキスト又はビデオ通信のために構成されることと、を含む、方法を含む。
【0008】
本発明の様々な実施形態は、顧客関係管理システムであって、顧客サービス要求の発信元から受信されたデジタル識別データを用いて、該顧客サービス要求の該発信元を自動的に認証するように構成される認証ロジックと、パイプラインロジックと、を備え、前記パイプラインロジックは、顧客サービスエージェントを要求パイプラインに割り当てるように構成されるエージェント割当てロジックと、前記顧客サービス要求を前記要求パイプラインに入れるように構成される仕分けロジックと、前記要求パイプライン内の顧客サービス要求の順序を維持するように構成される順序付けロジックと、を含む、顧客関係管理システムを含む。
【0009】
本発明の様々な実施形態は、顧客サービス要求を処理する方法であって、顧客サービス要求を受信することと、前記顧客サービス要求の発信元を認証することと、前記顧客サービス要求を要求パイプラインに入れるために要求パイプラインを選択することであって、該選択は、前記発信元の前記認証に基づくことと、前記発信元の前記認証に基づいて広告を選択することと、前記顧客サービスにおいて要求される前記サービスを提供することであって、前記サービスの提供は、前記発信元が認証されたためにのみ入手可能である情報に基づくことと、を含む、方法を含む。
【図面の簡単な説明】
【0010】
【
図1】本発明の種々の実施形態による、顧客通信システムを示す図である。
【
図2】本発明の種々の実施形態による、アクセスデバイスの更なる詳細を示す図である。
【
図3】本発明の種々の実施形態による、顧客関係管理システムの更なる詳細を示す図である。
【
図4】本発明の種々の実施形態による、顧客サービス要求を管理する方法を示す図である。
【
図5】本発明の種々の実施形態による、パイプラインロジックの更なる詳細を示す図である。
【
図6】本発明の種々の実施形態による、要求パイプラインを示す図である。
【
図7】本発明の種々の実施形態による、スケジュールマッチングを示す図である。
【
図8】本発明の種々の実施形態による、顧客サービス要求を管理する方法を示す図である。
【発明を実施するための形態】
【0011】
本発明の種々の実施形態を使用することを通して、顧客関係管理(CRM)が改善される。例えば、顧客の身元の認証を、顧客サービスエージェント担当者による手動認証の代わりに、又はそれに加えて、自動化することができる。自動化された認証は通常、認証プロセスの速度及び/又はセキュリティを高める。本明細書において使用されるときに、「
自動認証」というフレーズは、顧客サービスエージェントによるアクションを必ずしも必要とすることなく、コンピューター及び/又は通信デバイスによって実行される認証である。対照的に、「手動認証」は、例えば、顧客に具体的な質問をすることによって、サービスエージェントによって実行される認証を指すために使用される。自動認証及び手動認証はいずれも、個人識別番号(PIN:Personal Identification Number)を入力すること、指紋を提供することのような、顧客によって実行される何らかのアクションを含む可能性がある。
【0012】
図1は、本発明の種々の実施形態による、顧客通信システム100を示す。顧客通信システム100は、1つ以上のアクセスデバイス110(110A、110B、110C等を個々に付されている)を含む。アクセスデバイス110は、ネットワーク115を介して1つ以上の顧客関係管理(CRM)システム120(120A、120B等を個々に付されている)と通信するように構成される。ネットワーク115は、電話網、コンピューターネットワーク(例えば、インターネット)及び/又は何らかの他の通信ネットワークとすることができる。その通信はデジタルデータを含み、任意選択で、アナログオーディオ及び/又は画像データも含む。CRMシステム120は、Salesforce社又はZendesk社のような企業から市販される従来のCRMシステムに共通の特徴を含むことができる。しかしながら、本明細書において更に説明されるように、CRMシステム120は、更なる独自の特徴を含む。幾つかの実施形態において、CRMシステム120は、従来のCRMシステムに加えて、インターフェース/シェルとして動作するように構成される。
【0013】
1人の顧客が、2つ以上のアクセスデバイス110に関連付けられる場合がある。例えば、顧客は、顧客がそれを通してCRMシステム120にアクセスする電話、タブレット及びパーソナルコンピューターを有することができる。これらのデバイスを用いて、異なる企業に関連付けられる異なるCRMシステム120とインタラクトすることができる。
【0014】
顧客通信システム100は、1つ以上のゲートキーパー(GateKeeper)125を更に含む。ゲートキーパー125は、デジタル識別データの信憑性を承認することによって、情報及びリソースへのアクセスを制御する(例えば、許可する)ように構成される。ゲートキーパー125は、任意選択で、CRMシステム120Aの一体部分である。しかしながら、幾つかの実施形態において、ゲートキーパー125は複数のCRMシステム120をサポートするように構成されるので、ゲートキーパー125はCRMシステム120Aとは別であるように示される。例えば、幾つかの実施形態において、CRMシステム120はそれぞれ、自らの一体のゲートキーパー125を含む。
【0015】
通常の実施形態において、ゲートキーパー125は具体的には、安全な顧客データへのアクセスを許可し、及び/又は安全な顧客データを使用する許可を与えるように構成される。このアクセスは、CRMシステム120のメンバーにおいて顧客サービスエージェントに、及び/又は顧客データに関連付けられる消費者に許可される。例えば、顧客サービスエージェント担当者は、顧客及び/又は顧客のアクセスデバイス110Aが認証された後にのみ、安全な顧客データへのアクセスを許可される場合がある。又は、顧客サービスエージェント担当者は、安全な顧客データにアクセスできるが、顧客及び/又は顧客のアクセスデバイス110Aが認証された場合にのみ、この安全な顧客データを(顧客と)検討する許可を与えられる場合がある。ゲートキーパー125は、本明細書において説明されるアクションを行うように構成されるロジックを含む。このロジックは、ハードウェア、ファームウェア、及び/又は非一時的コンピューター可読媒体上に記憶されるソフトウェアにおいて具現される。幾つかの実施形態において、ゲートキーパー125は、デジタル識別データを承認するための特定のコンピューティング命令を実行するように構成されるマイクロプロセッサを含む。
【0016】
ゲートキーパー125は、認証時に受信されたデジタル識別データをあらかじめ記憶された顧客認証データと自動的に比較することによって、顧客及び/又は顧客のアクセスデバイス110Aの認証を助長するように構成される。あらかじめ記憶された顧客認証データは通常、アカウント確立又は更新の一部としてゲートキーパー125に与えられる。あらかじめ記憶された顧客認証データは、任意選択で、自動的に、又は手動で別個に認証された発信元から受信される。例えば、アクセスデバイス110Aを使用する顧客が、通信セッションの開始時に手動で認証される場合があり、その後、同じ通信セッション中に、顧客認証データがアクセスデバイス110Aから受信される場合がある。デジタル識別データが記憶された顧客認証データと一致する場合には、デジタル識別データが「承認された」と見なされる。デジタル識別データの承認の要求は、本明細書において「承認要求」と呼ばれる。例えば、承認要求は、デジタル識別データをゲートキーパー125に送信することを含む場合がある。承認要求は、デジタル識別データに関してアクセスデバイスに対して行われる要求である「認証要求」とは区別される。
【0017】
種々の実施形態において、あらかじめ記憶された顧客認証データは、生体認証データ、パスワード、個人識別番号(PIN)、指紋データ、顔データ、ローリングコード生成プログラム(rolling code generator)、画像データ、ネットワーキングデータ、モバイル機器識別子(例えば、国際移動体装置識別(IMEI:International Mobile Equipment
Identity)番号又は移動体装置ID(MEID:Mobile Equipment ID)、モバイル電話番号、MACアドレス、インターネットプロトコルアドレス)、ロケーションデータ等、又はその任意の組み合わせを表す。ゲートキーパー125によって行われる、受信されたデジタル識別データとあらかじめ記憶された顧客認証データとの間の比較は、複数の因子を伴う場合がある。例えば、その認証は、MACアドレス及び指紋の両方を使用するか、又は指紋及びロケーションの両方を使用する多因子認証(multi-factor authentication
)とすることができる。
【0018】
幾つかの実施形態において、アクセスデバイス110のメンバーの認証におけるゲートキーパー125の役割は、デジタル識別データの承認と、この承認を認証ロジックに報告すること(本明細書において他の場所で論じられる)とに限定される。しかしながら、他の実施形態では、ゲートキーパー125は、安全な顧客データへのアクセスを、より直接的に制御するように構成される。
【0019】
ゲートキーパー125は、安全な顧客データへのアクセスを制御するために多種多様の手法を使用することができる。幾つかの実施形態において、ゲートキーパー125は、承認要求の成功に応答して、CRMシステム120に特定のデータアクセス鍵を通信するように構成される。これらの実施形態において、データアクセス鍵を用いて、CRMシステム120上の顧客データにアクセスし、及び/又は顧客データを解読する。データアクセス鍵は、任意選択で、一時的であり、一度の通信セッション中のみアクセスを与えるように構成される。幾つかの実施形態において、ゲートキーパー125は、CRMシステム120Aの一部と安全な顧客データとの間のブリッジとして機能するように構成される。これらの実施形態において、ゲートキーパー125は、CRMシステム120Aから安全な顧客データへのアクセス要求を直接阻止するか、又は許可するように構成することができる。例えば、ゲートキーパー125は、達成された認証のレベルに応じて、(顧客データの)データベースへの異なるタイプのクエリを許可するように構成することができる。クエリをパース又はフィルタリングして、クエリが許可されるべきであるか否かを判断することができる。例えば、アクセスデバイス110Aを使用する顧客のための顧客データへのクエリは、アクセスデバイス110Aの認証に成功した後に許可される場合があり、一方、異なる顧客のための顧客データへの(任意選択で同じ発信元からの)クエリは拒否される場合がある。データベース及びデータベース管理ロジックは、任意選択で、ゲートキーパー125上に、又はCRMシステム120A上に含まれる。
【0020】
別の手法では、ゲートキーパー125は、ネットワークアクセス制御(NAC)を用いて安全な顧客データへのアクセスを制御する。NACは、保護されたネットワーク内のリソースへのアクセスを制御するために、ファイヤーウォール、スイッチ又はルーターのようなアクセスポイントの構成を使用する。通常、安全な顧客データを含むリソースへのアクセスは、アクセスデバイス110のメンバー又は顧客の認証後にのみ(CRMシステム120から)許可される。許可されたアクセスは一時的である場合があり、特定の顧客サービスエージェントインターフェースに対してのみ許可される場合があり、例えば、顧客サービスエージェントインターフェースをホストする特定のデバイスの粒度(granularity)に応じて許可又は拒否される場合がある。この(NAC)手法は、保護されたネットワーク上の特定のリソースへのアクセスが制御される、ネットワークレベルにおけるセキュリティレベルを与える。この手法は、任意選択で、本明細書において開示される他のアクセス制御方法とともに使用される。例えば、NACを用いて安全な顧客データを含む特定のリソースへのアクセスを制御することができ、クエリフィルタリングを用いて、データベース内の特定のデータレコードへのアクセスを制御することができる。
【0021】
幾つかの実施形態において、ゲートキーパー125は、自動及び手動両方の認証を助長するように構成される。例えば、ゲートキーパー125は最初に、アクセスデバイス110Aを自動的に認証することができ、その後、アクセスデバイス110Aを用いて顧客を手動で認証するための質問を与えることができる。
【0022】
アクセスデバイス110のメンバー及び/又は特定の顧客の認証後に、アクセス権が与えられる。これらのアクセス権は、例えば、特定の顧客に関連付けられる安全な顧客データにアクセスする権利を含むことができ、顧客はアクセスデバイス110のメンバーにあらかじめ関連付けられる。アクセス権は、安全な顧客データを顧客と検討する許可を含むことができる。幾つかの実施形態において、与えられたアクセス権は譲渡可能である。例えば、電話による通話又はチャットセッションが、或る顧客サービスエージェントから別の顧客サービスエージェントに転送される場合には、与えられた権利のうちの幾つか又は全てが譲渡される場合もある。幾つかの実施形態において、通話セッションごとに一度、顧客の手動認証が行われ、その認証のメモリが顧客サービスエージェント間で譲渡され、一方、通信セッションに関与する顧客サービスエージェントごとに、顧客によって使用されるアクセスデバイス110のメンバーの自動認証が繰り返される。手動認証及び自動認証はいずれも、任意選択で、階層化手法における通信セッションに適用される。手動認証及び自動認証は、並列に、又は順次に適用される場合がある。
【0023】
顧客通信システム100の幾つかの実施形態は更に、広告サーバー130を含む。広告サーバー130は、任意選択で、CRMシステム120の一部であり、広告を記憶するように構成されるメモリと、アクセスデバイス110のメンバーに配信するための広告を選択するように構成されるロジックとを含む。例えば、広告サーバー130は、広告のデータベースと、コンピューティング命令を用いてデータベースから広告を選択するように構成されるマイクロプロセッサとを含むことができる。広告の選択は、任意選択で、顧客サービス要求の発信元が認証された後にのみ入手可能である情報に基づく。例えば、アカウント残高、クレジットカード、デビットカード又は取引履歴チェック、サービス要求履歴等に基づいて、広告が選択される場合がある。
【0024】
図2は、本発明の種々の実施形態による、アクセスデバイス110Aの更なる詳細を示す。アクセスデバイス110Aは、パーソナルコンピューター、スマートフォン、タブレットデバイス、ウェアラブルデバイス、キオスク等の多種多様のデバイスを含むことができる。幾つかの実施形態において、アクセスデバイス110Aに含まれるものとして開示される構成要素は、サードパーティの実施態様の場合にSDK(ソフトウェア開発キット
)の一部として提供される。例えば、企業がSDKを用いて、開示された構成要素を自らの独自のモバイルアプリケーションに追加することができる。アクセスデバイス110Aは、ネットワーク115を介して外部デバイスと通信するために構成されるI/O210を含む。I/O210は、Bluetooth(登録商標)、WiFi、GSM(登録商標)、CDMA又は他のワイヤレス通信標準規格によって通信するように構成されるアンテナ及び回路を備えることができる。I/O210は、USB、ファイヤーワイヤ、イーサネット(登録商標)ポート等の有線通信ポートを備えることができる。I/O210の一例は、モバイル電話内のワイヤレスアンテナ及び通信回路を含む。
【0025】
アクセスデバイス110Aは、アクセスデバイス110Aのユーザーにユーザーインターフェースを表示するように構成されるディスプレイ215を更に含む。ディスプレイ215は、タッチスクリーン、プロジェクター、コンピューター画面、電話画面等を含む。ディスプレイ215は、アクセスデバイス110Aに内蔵することができるか、又は付属品としてアクセスデバイス110Aに取り付けることができる。ディスプレイ215の例は、パーソナルコンピューターに取り付けられるコンピューターモニター、ラップトップ又はタブレットコンピューターの内蔵モニター、モバイル電話画面、及びスマート眼鏡のヘッドマウントディスプレイを含む。ディスプレイ215は、任意選択で、ワイヤレス接続によってアクセスデバイス110Aの他の部分に接続される。
【0026】
アクセスデバイス110Aは、任意選択で、アクセス制御部220を含む。アクセス制御部220は、アクセスデバイス110Aの機能へのアクセスを制限するように構成されるロジックを含む。アクセス制御部220は、例えば、モバイル電話上への個人識別番号(PIN)の入力を要求するロジック、又はパーソナルコンピューター上のアカウントにログインするためにパスワードが与えられることを要求するロジックを含むことができる。そのようなロジックの実施態様及び構造は当該技術分野において既知である。存在するとき、アクセス制御部220は、ユーザーが自分のパスワード又はPIN等を与えることを要求することによって、認証プロセスにおける第1のステップを与える。このステップは、アクセスデバイス110Aのユーザーがアクセスデバイス110A上の機能に少なくともアクセスする権限を与えられることを保証する。
【0027】
アクセスデバイス110Aは任意選択で、1つ以上の固有デバイス識別子を含む。これらの識別子を用いて、アクセスデバイス110Aを確実に識別することができる。幾つかの実施形態において、固有識別子はIMEIストレージ225内に記憶される。IMEIストレージ225は、国際移動体装置識別番号若しくは移動体装置ID、又はモバイル電話番号を記憶するように構成されるメモリロケーションを含む。幾つかの実施形態において、固有識別子はアドレスストレージ230に記憶される。アドレスストレージ230は、MACアドレス、インターネットプロトコルアドレス、ネットワークアドレス等を記憶するように構成されるメモリを含む。アドレスストレージ230は、任意選択で、特定の通信セッションにおいて使用するための一時セッション識別子を記憶するように更に構成される。このセッション識別子を用いて、特定の通信セッション中にアクセスデバイス110Aを再認証することができる。例えば、セッション識別子は、任意選択で、電話による通話又はテキストセッションが第1のサービスエージェントから第2のサービスエージェントに転送されるのに応じて、セッションに自動的に再許可する際に使用するために構成される。
【0028】
アクセスデバイス110Aは、認証エージェント235を更に含む。認証エージェント235は、アクセスデバイス110Aの手動認証及び/又は自動認証をサポートしてクライアント側プロセスを容易にするように構成される。例えば、幾つかの実施形態において、認証エージェント235は、CRMシステム120Aから認証要求を受信し、この要求に応答して、デジタル識別データを自動的に与えるように構成される。デジタル識別デー
タは、CRMシステム120A及び/又はゲートキーパー125に与えられる場合がある。デジタル識別データは、アドレスストレージ230及び/又はIMEIストレージ内に記憶される固有識別子のうちの1つを含むことができる。例えば、デジタル識別子は、MACアドレス又はIMEI番号を含むことができる。認証エージェント235は、任意選択で、ユーザーがパスワード、PIN、指紋、画像等を与えることを要求するメッセージをディスプレイ215上に掲載するように構成される。
【0029】
種々の実施形態において、デジタル識別データは、アクセスデバイス110Aのユーザーによって与えられる情報を含む。例えば、与えられる情報は、指紋リーダー240を用いて得られたユーザーの指紋を含むことができる。指紋リーダー240は、ユーザーの指紋をスキャンし、指紋を表すデジタルデータをリアルタイムに生成するように構成される。指紋リーダー240は、任意選択で、アクセス制御部220の一部でもある。指紋リーダー240の例は、ログインするために指紋リーダーが使用されるモバイル電話及びパーソナルコンピューターにおいて見られる。別の例では、デジタル識別データは、カメラ245を用いてユーザーによって与えられる情報を含む。この情報は、ユーザーの写真又はユーザーのビデオを含むことができる。幾つかの実施形態において、この情報は、リアルタイムであることを保証される。例えば、ユーザーがアクセスデバイス110Aからの要求又は命令にリアルタイムに応答することを要求することによって、ユーザーのビデオが、現在のビデオであることを保証することができる。ユーザーは、或る特定の身ぶりをするように、又は或る特定の言葉を言うように要求される場合がある。
【0030】
種々の実施形態において、認証エージェント235によって与えられるデジタル識別データは、グローバルポジショニングシステム(GPS)250を用いて生成される情報を含む。GPS250は、GPS受信機と、受信機において受信された信号のタイミングに基づいて場所を特定するように構成される回路とを含む。そのようなGPS構造は、例えば、モバイル電話に含まれることがよく知られている。
【0031】
種々の実施形態において、認証エージェント235によって与えられるデジタル識別データは、デジタル鍵デバイス255から受信される情報を含む。デジタル鍵デバイス255は、デジタル鍵を記憶又は生成するように構成される物理的なデバイスである。デジタル鍵は、任意選択で、初期シード値に基づいて、時間の関数として生成される。デジタル鍵デバイス255は、任意選択で、アクセスデバイス110Aに物理的に、かつ取外し可能に取り付けられるように構成されるドングルである。代替的には、デジタル鍵デバイス255は、任意選択で、安全なBluetooth接続を介して、アクセスデバイス110Aにワイヤレスで接続するように構成されるBluetoothデバイスを含む。例示的な事例において、デジタル鍵デバイス255は、時間依存鍵を生成するように構成される回路を含むBluetooth対応デバイスである。CRMシステム120Aから認証要求が受信されるとき、認証エージェント235は、アクセスデバイス110AのBluetoothポートに接続されるデジタル鍵デバイス255を自動的に探すように構成することができる。デジタル鍵デバイス255が見つけられた場合には、認証エージェント235によって、見つけられたデジタル鍵デバイス255から(任意選択で時間依存の)鍵が検索され、認証要求に応答して自動的に与えられる。適切なデジタル鍵デバイス255が見つからない場合には、デフォルト(汎用)鍵が与えられる場合がある。このデフォルト鍵は通常、デバイス認証を達成するのに十分ではない。
【0032】
幾つかの実施形態において、アクセス制御部220内にゲートキーパー125の一部が含まれる。例えば、認証要求に応答して、認証エージェント235は、パスワード要求、PIN要求又は指紋スキャン要求をアクセス制御部220のAPIに送信するように構成することができる。アクセス制御部220はこの要求を受信し、要求をディスプレイ215に表示し、ユーザーからパスワード、指紋スキャン又はPINを受信する。受信された
指紋スキャン又はPINはその後、アクセスデバイス110A上にあらかじめ記憶された指紋データ又はPINと比較することによって承認される。この承認のために使用されるロジックは、ゲートキーパー125のローカル部分と見なすことができ、任意選択で、アクセスデバイス110Aにログインするために使用されるのと同じロジックである。その承認が成功する場合には、認証エージェント235は、この成功を、確認変数又は時間依存鍵のような承認トークンの形でCRMシステム120Aに通信する。これは、顧客通信システム100上の他の場所ではなく、アクセスデバイス110A上で行われる承認の一例である。
【0033】
幾つかの実施形態において、認証エージェント235は、シード値に基づいて、ローリングコード及び/又は時間依存鍵を生成するように構成されるロジックを含む。そのようなロジックは、様々なアクセス制御システムにおいて利用可能であり、当業者に知られている。
【0034】
CRMシステム120Aから受信される認証要求は通常、CRMシステム120A及び/又はゲートキーパー125の識別子を含む。この識別子は、要求に応答するためのアドレスとして使用される場合があるか、又は所望の認証タイプを判断するために使用される場合がある。例えば、CRMシステム120Aから受信される認証要求は、CRMシステム120Aのネットワークアドレス及び/又はゲートキーパー125のネットワークアドレスを含む場合がある。一実施形態において、認証エージェント235は、この情報を受信し、CRMシステム120Aのネットワークアドレスに基づいて、認証が指紋データを要求すると判断する。認証エージェント235が、指紋リーダー240を用いて、要求された指紋データを取得し、その後、ゲートキーパー125のネットワークアドレスを用いて、要求された指紋データをゲートキーパー125に自動的に送信する。本明細書において別の場所で論じられるように、ゲートキーパー125は、指紋データを、特定のアカウントとの関連においてあらかじめ記憶されたデータと比較し、指紋データがあらかじめ記憶されたデータと一致する場合には、CRMシステム120Aにおける顧客サービスエージェントが安全な顧客データにアクセスする権限を与えるように構成される。
【0035】
アクセスデバイス110Aは、任意選択で、トランザクションメモリ260を更に含む。トランザクションメモリ260は、アクセスデバイス110AとCRMシステム120のメンバーとの間で行われるトランザクションの記録を記憶するように構成される物理的なデジタルメモリ及びデータ構造を含む。この記録は、顧客サポートセッションの詳細、サポートセッション中に得られた製品又はサービス、サービスエージェントによる推奨、製品又はサービスの販売等を含むことができる。
【0036】
幾つかの実施形態において、トランザクションメモリ260に記憶されるトランザクションは、ディスプレイ215上に提示されるべき広告を選択するために、広告サーバー130によって使用される。この選択は、時刻、アクセスデバイス110Aの場所、及び/又はユーザーのアカウント情報(年齢、性別、郵便番号、収入等)に基づくこともできる。広告の選択は、任意選択で、アクセスデバイス110Aの外部にあるデバイス上で実行される。例えば、トランザクション及び現在の場所が、ネットワーク115を介して広告サーバー130に送信される場合がある。この情報に基づいて選択された広告が、その後、ディスプレイ215上に表示するためにアクセスデバイス110Aに与えられる。認証エージェント235は、任意選択で、サービス要求が行われるときに広告を表示するように構成される。また、広告は、サービス要求が行われる対象(例えば、CRMシステム120A又はCRMシステム120B)に基づいて選択することもできる。
【0037】
任意選択のコールバックステップ413において、アクセスデバイス110Aにおいて、CRMシステム120Aから「コールバック」が受信される。例えば、顧客サービスエ
ージェントがCRMシステム120Aにおいて直ちに応対可能であるとき、コールバックステップ413は必要とされない。コールバックは、予定された時刻において、又は次の顧客サービスエージェントが応対可能であるときに行うことができる。
【0038】
アクセスデバイス110Aは、任意選択で、スケジューリングロジック265を更に含む。スケジューリングロジック265は、CRMシステム120Aからアクセスデバイス110Aへのコールバックのスケジューリングを助長するように構成される。そのようなコールバックは、顧客サービスエージェントが直ちに応対できないときに望ましい場合がある。幾つかの実施形態において、スケジューリングロジック265は、顧客サービスエージェントが応対可能であると予想されるまでの推定待ち時間を示し、後の時点における予約をスケジューリングする選択肢を顧客に提供するように構成される。
【0039】
スケジューリングロジック265は、CRMシステム120Aと通信し、顧客サービスエージェントの予想応対可能時間に関する情報を受信するように構成される。これらの時間は絶対時刻(例えば、3:35PM EST)又は相対時間(例えば、20分間)として表される場合がある。幾つかの代替の時間が、ディスプレイ215上のリストとして、又は可聴音としてユーザーに提供及び提示される場合がある。幾つかの実施形態において、スケジューリングロジック265は、アップルカレンダー、マイクロソフトアウトルック又はグーグルカレンダーデータのようなユーザーのカレンダーデータを自動的に受信するように構成される。スケジューリングロジック265は、その後、カレンダーデータを用いて、ユーザーが時間をとれる(すなわち、何か他のことが予定されていない)コールバック時刻を識別する。代替の実施形態では、カレンダーデータは、CRMシステム120Aに通信され、そこで比較が行われる。スケジューリングロジック265は、任意選択で、コールバックを、予定されたイベントとしてユーザーのカレンダーに追加するように構成される。
【0040】
コールバックに対する顧客サービスエージェントの応対可能性は、任意選択で、顧客サービス要求の内容によって決まる。例えば、技術援助要求は、そのような要求をサポートする資格がある顧客サービスエージェントに対してのみスケジューリングされる場合がある。コールバックに対する顧客サービスエージェントの応対可能性は、(エージェントの)予定された休憩時間、他の予定されたコールバック、その時点で応対可能であると予想されるエージェントの数、そのユーザーに以前に関わったエージェントの応対可能性、言語等によって決まる場合もある。例えば、ユーザーが、以前に自分を助けてくれたエージェントからのコールバックを要求する場合があるか、又はスペイン語を話すエージェントを要求する場合がある。
【0041】
アクセスデバイス110Aは、プロセッサ290を更に含む。プロセッサ290は、アクセスデバイス110A内のコンピューター命令を実行するように構成されるデジタルマイクロプロセッサである。例えば、プロセッサ290は通常、認証エージェント235及び/又はスケジューリングロジック265の少なくとも一部を実行するように構成される。
【0042】
認証エージェント235は、ハードウェア、ファームウェア、及び/又は非一時的コンピューター可読媒体に記憶されるソフトウェアを含む。例えば、幾つかの実施形態において、認証エージェント235は、アクセスデバイス110Aにダウンロードされ、インストールされたソフトウェアアプリケーションを含む。より具体的には、認証エージェント235は、スマートフォン又は他のモバイルデバイス上にダウンロードされたアプリケーションを含むことができる。認証エージェント235は、任意選択で、デジタル識別データがCRMシステム120A及び/又はゲートキーパー125に暗号化された形で通信されるように、デジタル識別データを暗号化するように構成される。
【0043】
図3は、本発明の種々の実施形態による、顧客関係管理(CRM)システム120Aの更なる詳細を示す。CRMシステム120Aは、コールセンターの管理のために構成される企業コンピューターシステムの一部とすることができる。この企業システムは、任意選択で、クラウドベース(例えば、サービス型ソフトウェア-SaaS(Software as a Service))であり、コールルーティング、コールキューイング、サービスエージェントインターフェース及びクライアントデータへのアクセスのような機構を含むことができる。CRMシステム120Aは、1つ以上のコンピューティングデバイスを備え、任意選択で、複数の場所に分散して配置される。本明細書において別の場所で論じられるように、ゲートキーパー125は、任意選択で、CRMシステム120A内に配置され、ゲートキーパー125のこの事例は、CRMシステム120Bを更にサポートするように構成される場合がある。代替のアーキテクチャでは、各CRMシステム120が、独自のゲートキーパー125の事例を含む場合があるか、又はゲートキーパー125(いずれのCRMシステム120にも属さない)が、複数のCRMシステム120をサポートするように構成される場合がある。
【0044】
CRMシステム120Aは、クライアントデータを記憶するように構成されるクライアントデータストレージ310を更に含む。このクライアントデータは、安全な顧客データ及び/又は安全性の低い顧客データを含むことができる。安全な顧客データは通常、特定のアカウントに関連して記憶され、アカウント番号、残高、トランザクション認証鍵(transaction authorization key)、顧客履歴、注文、医療情報、社会保障番号等の情報を含むことができる。クライアントデータストレージ310は、ハードドライブ又は光ドライブのような物理的なコンピューター可読記憶媒体を含む。また、クライアントデータストレージ310は、リレーショナルデータベース及びデータベース管理システムを含む場合もある。データベース管理システムは、任意選択で、何らかの安全な顧客データを検索できるようにする前に、認証を確認する鍵を要求するように構成される。幾つかの実施形態において、クライアントデータストレージ310は、CRMシステム120Aの1つ以上の他の部分に対して遠隔しており、及び/又はネットワーク115若しくはプライベート通信ネットワークを介してアクセス可能である。
【0045】
CRMシステム120Aは、顧客サービス要求の発信元を認証する、例えば、アクセスデバイス110Aを認証するように構成される認証ロジック320を更に含む。認証ロジック320は、例えば、アクセスデバイス110Aから顧客サービス要求を受信し、その顧客サービス要求が安全な顧客データへのアクセスを要求する場合があると判断し、デジタル識別データのための認証要求をアクセスデバイス110Aに送信し、要求されたデジタル識別データを受信し、デジタル識別データをゲートキーパー125に転送するロジックを含むことによって、このタスクのために構成される。本明細書において別の場所で論じられるように、ゲートキーパー125は、受信されたデジタル識別データと、あらかじめ記憶された顧客認証データとを比較することによって、デジタル識別データを承認し、この比較に基づいて、アクセスデバイス110Aの認証を是認又は否認するように構成される。認証は通常、特定のアカウントと、そのアカウント内の安全な顧客データとに関連付けられる。幾つかの実施形態において、アクセスデバイス110Aは、特定のアカウントに関して権限を付与されたアクセスデバイスとしてあらかじめ登録されていなければならない。認証が是認される場合には、その是認が認証ロジック320に通信される。
【0046】
その認証は、フラグを設定すること、アクセス鍵を与えること、クライアントデータストレージ310へのクエリアクセス与えること、成功を示す変数を返すこと等によって、認証ロジック320に通信することができる。幾つかの実施形態において、特定の通信セッションのためにアクセスデバイス110Aが認証されると、セッション識別子(ID)を割り当てられる。セッションIDは、アクセスデバイス110AとCRMシステム12
0A上の第1のサービスエージェントとの間の接続が、CRMシステム120A上の第2の(又は更なる)サービスエージェントに転送される場合に、アクセスデバイス110Aを自動的に再認証するために使用することができる値を含む。セッションIDは、任意選択で、この目的のために認証エージェント235に与えられる。通常、通信セッションが終了すると、アクセスデバイス110のいずれかを認証するためにそのセッションIDが再利用できないように、セッションIDの特権が解消される。
【0047】
幾つかの実施形態において、認証ロジック320は、少なくとも2つの方法を用いて、アクセスデバイス110のうちの1つを認証するように構成される。これらの方法のうちの第1の方法は、任意選択で、サービスエージェントを関与させる「手動」方法である。例えば、手動方法において、認証ロジック320は、サービスエージェントによって尋ねられ、アクセスデバイス110Aのユーザーによって回答されるべき一連の質問をサービスエージェントに与えることができる。ユーザーによって与えられた回答が、その後、ユーザーによってあらかじめ与えられた質問に対する回答と、又はユーザーが知っているはずであるデータと比較される。この比較は、サービスエージェントによって、又は認証ロジック320によって行うことができる。これらの方法のうちの第2の方法は、本明細書において別の場所で論じられるように、アクセスデバイス110のうちの1つから受信されたデジタル識別データをゲートキーパー125に与え、ゲートキーパー125からデジタル識別データの承認を自動的に受信することによる。アクセスデバイス110のうちの1つを認証する2つの方法は、並列に、又は順次に適用することができる。
【0048】
CRMシステム120Aは、1つ以上のエージェントインターフェース330を更に含む。エージェントインターフェース330は、顧客サービスエージェントにデータを提示するためのフィールドと、顧客サービスエージェントがコマンドを入力するためのフィールドとを有する、グラフィカルユーザーインターフェースを生成し、運用するように構成されるロジックを含む。グラフィカルユーザーインターフェースは、任意選択で、HTML又は類似の言語に基づく。幾つかの実施形態において、エージェントインターフェース330は、アクセスデバイス110Aのユーザーに通信するために権限を付与されない安全な顧客データを視覚的にマーキングするように構成される。アクセスデバイス110Aが特定の通信セッションのために認証されると、安全な顧客データ上の視覚的マーキングを除去し、これにより、このデータをアクセスデバイス110Aのユーザーと検討することができることを顧客サービスエージェントに示すことができる。本明細書において提示される例は、顧客サービスエージェントに、安全な顧客データへのアクセスを許可するか、許可しないかを論じることに留意されたい。代替の実施形態において、顧客サービスエージェントはデフォルトでこのデータにアクセスできる場合があり、何が許可されるか、許可されないかは、顧客サービスエージェントがこのデータをアクセスデバイス110のメンバーに通信する場合の許可である。与えられる例は、アクセスの付与及び許可の付与の両方に当てはまることを意図している。
【0049】
CRMシステム120Aは、任意選択で、アクセスロジック340を更に含む。アクセスロジック340は、アクセスデバイス110のメンバーが本明細書において論じられるように認証された後に、そのメンバーに安全な顧客データを与えるように構成される。例えば、幾つかの実施形態において、アクセスロジック340は、エージェントインターフェース330及びアクセスデバイス110Aの両方において安全な顧客データの表示を共有するように構成することができる。画面又はデータ共有技術はよく知られているが、アクセスロジック340は、アクセスデバイス110Aが特定の通信セッションのために認証されたか否かに応答することによって区別される。例えば、アクセスロジック340は、アクセスデバイス110Aが認証されるまで、安全な顧客データへの、又はこのデータの表示への(アクセスデバイス110Aからの)アクセスを阻止するように構成されるコンピューティング命令を含むことができる。
【0050】
CRMシステム120Aは、任意選択で、転送ロジック350を更に含む。転送ロジック350は、通信セッションを第1の顧客サービスエージェントから第2の顧客サービスエージェントに転送するように構成される。例えば、アクセスデバイス110Aのユーザーが第1の顧客サービスエージェントと通信している場合があり、第1の顧客サービスエージェントがユーザーを第2の顧客サービスエージェントに転送する(又は3者通信セッションのために第2の顧客サービスエージェントを追加する)ことを望む。第2の顧客サービスエージェントがアクセスデバイス110Aと通信すると、アクセスデバイス110Aを、認証ロジック320及びゲートキーパー125を用いて自動的に再認証することができる。この再認証は、任意選択で、セッションIDに基づく。幾つかの実施形態において、転送ロジック350は、セッションIDを第2の顧客サービスエージェントに通信するように構成され、セッションIDは、アクセスデバイス110A上に記憶されるセッションIDのコピーと比較されて、認証のために使用することができる。
【0051】
CRMシステム120Aは、任意選択で、パイプラインロジック360を更に含む。パイプラインロジック360は、顧客サービス要求のキュー(パイプ)及び顧客サービスエージェントの応対可能性を管理するように構成される。顧客サービス要求のキューは包括的である場合があるか、又は事前に仕分けられる場合がある。事前に仕分けられたキューは、事前に仕分けられたキューの基準を満たす顧客サービス要求を含む。例えば、事前に仕分けられたキューは、特定の内容に関連する要求、スペイン語を話す顧客サービスエージェントを必要とすること、又は特定の顧客サービスエージェントに割り当てられる要求を含むことができる。顧客サービス要求は、複数の基準に基づいて、事前に仕分けられた特定のキューに入れることができる。1つ以上の顧客サービスエージェントが、特定のキューに割り当てられる場合がある。
【0052】
パイプラインロジック360は、任意選択で、顧客サービスエージェント応対可能性の推定値を計算するように構成される。これらの推定値は、任意のエージェント又は特定のエージェントが次に応対可能になる時点、キュー内で待つ推定時間、特定の時点で応対可能であるエージェントの人数、特定のキューに割り当てられた任意のエージェントが応対可能になる時点、通話を予定することができる時間等を含むことができる。例えば、パイプラインロジック360は、顧客サービスエージェントが顧客サービス要求に応答して応対可能であると予想されるまでの推定待ち時間をスケジューリングロジック265に与え、及び/又は顧客サービスエージェントのための予想される応対可能時間に関する情報を与えるように構成することができる。この情報を用いて、コールバックをスケジューリングすることができる。そのスケジューリングは、アクセスデバイス110A上のスケジューリングロジック265によって、又はCRMシステム120A上のパイプラインロジック360によって実行することができる。パイプラインロジック360の更なる詳細は、本明細書において別の場所で論じられる。
【0053】
CRMシステム120Aは通常、認証ロジック320、転送ロジック350及び/又はパイプラインロジック360を実行するコンピューティング命令を追加することによって構成されるマイクロプロセッサ(図示せず)を更に含む。
【0054】
図4は、本発明の種々の実施形態による、顧客サービス要求を管理する方法を示す。これらの方法において、アクセスデバイス、例えば、アクセスデバイス110Aの自動認証が、アクセスデバイスからデジタル識別データを受信し、ゲートキーパー125を用いてデジタル識別データを承認することによって達成される。アクセスデバイスの認証後に、安全な顧客データのアクセス及び/又は使用が可能にされる。
図4に示される方法は、任意選択で、CRMシステム120A及びゲートキーパー125を用いて実行される。
【0055】
要求受信ステップ410において、CRMシステム120Aにおいて、アクセスデバイス110Aから通信要求が受信される。この要求は、電話による通話、インターネットチャットセッション(音声、ビデオ及び/又はテキスト)等の形をとることができる。その要求は、任意選択で、アクセスデバイス110A上のアプリケーションによって生成される。このアプリケーション(例えば、認証エージェント235)は、音声及びデジタルデータの両方を、例えば、CRMシステム120Aに通信するように構成することができる。
【0056】
任意選択のコールバックステップ413において、アクセスデバイス110Aにおいて、CRMシステム120Aから「コールバック」が受信される。例えば、顧客サービスエージェントがCRMシステム120Aにおいて直ちに応対可能であるとき、コールバックステップ413は必要とされない。コールバックは、予定された時刻において、又は次の顧客サービスエージェントが応対可能であるときに行うことができる。コールバックが要求されても、されなくても、アクセスデバイス110AとCRMシステム120Aとの間に関連するデータチャネル及び音声チャネルが開通する。これらのチャネルは、それぞれの終点が固定され、これらの終点の変化が、CRMシステム120Aの制御下で(例えば、認証ロジック320又は転送ロジック350によって)のみ変更することができるという点で関連付けられる。アクセスデバイス110Aのユーザーと通信している顧客サービスエージェントは、データチャネルを介しての認証を用いて、音声チャネルを介しての通信を許可できるように、音声チャネル及びデータチャネルの両方が同じアクセスデバイス110Aから生じることを保証される。コールバックステップ413は、任意選択で、スケジューリングロジック265及びパイプラインロジック360によって助長される。
【0057】
任意選択のセッションIDステップ415において、通信要求、例えば、通信セッションにセッションIDが割り当てられる。セッションIDは通常、通信セッションが終了するときに満了する一時値を含む。セッションIDステップ415において、割り当てられたセッションIDは、任意選択で、アクセスデバイス110Aに通信される。
【0058】
任意選択の手動認証ステップ420において、アクセスデバイス110A及び/又はアクセスデバイス110Aのユーザーが顧客サービスエージェントによって認証される。この認証は、顧客サービスエージェントがユーザーに1つ以上の質問をすることによって成し遂げられる場合がある。手動認証ステップ420は、任意選択で、アクセスデバイス110Aの自動認証と並行して、又はそれに先行して実行される。例えば、手動認証ステップ420は、以下に論じられるステップ425~445と並行して実行される場合がある。
【0059】
任意選択のデータ提供ステップ425において、アクセスデバイス110A及び/又は顧客サービスエージェントに、安全性がより低いか、又は安全でない顧客データが提供される。このデータは、アクセスデバイス110A又はそのユーザーの認証を必要としない情報を含む。例えば、データ提供ステップ425は、顧客サービスエージェントに顧客名、アカウント番号及びアドレスを提供することを含むことができる。データ提供ステップ425は、顧客サービスエージェントに質問を与えることを含むこともでき、その質問は顧客の手動認証のために構成される。
【0060】
任意選択の要求送信ステップ430において、デジタル識別データ要求が、アクセスデバイス110Aに自動的に送信される。要求受信ステップ410内の要求とともにデジタル識別データが受信されるときには、要求送信ステップ430は任意選択である。アクセスデバイス110Aにおいて、この要求は通常、認証ロジック320によって受信される。
【0061】
DIデータ受信ステップ435において、要求されたデジタル識別データが、アクセスデバイス110Aから、CRMシステム120A又はゲートキーパー125において受信される。本明細書において別の場所で論じられるように、要求されたデジタル識別データは、生体認証データ、固有デバイス識別子、パスワード/PIN等を含むことができる。デジタル識別データは、任意選択で、多因子認証を達成するために、これらのデータタイプの組み合わせを含む。デジタル識別データは、任意選択で、暗号化形式で受信される。
【0062】
DIデータ提供ステップ440において、DIデータ受信ステップ435において受信されたデジタル識別データが、承認のためにゲートキーパー125に与えられる。ゲートキーパー125がCRMシステム120A内にある実施形態において、DIデータ提供ステップ440は単に、サブルーチン間のデータの転送を含む場合がある。
【0063】
承認受信ステップ445において、デジタル識別データの承認がゲートキーパー125から受信される。この承認は、アクセスデバイス110Aの認証を完了する。アクセス制御部220を用いてアクセスデバイス110Aにおいて承認が行われる場合には、DIデータ受信ステップ435及びDIデータ提供ステップ440は任意選択であることに留意されたい。承認受信ステップ445において受信される承認は、認証エージェント235から受信され、アクセス制御部220によって実行される承認に基づくことができる。
【0064】
安全データ提供ステップ450において、アクセスデバイス110A及び/又はエージェントインターフェース330に安全な顧客データが与えられる。安全データ提供ステップ450は、アクセスデバイス110Aの手動又は自動認証後に行うことができることに留意されたい。幾つかの実施形態は、特定の安全な顧客データへのアクセスを許可する前に、手動認証及び自動認証の両方を要求する。幾つかの実施形態において、アクセスデバイス110Aの自動認証は、エージェントが通信に含まれる前に達成される。これらの実施形態では、エージェントは、認証プロセスにおいて時間を費やす必要がないか、又は単に認証要求コマンドを起動する場合がある。
【0065】
図5は、本発明の種々の実施形態による、パイプラインロジック360の更なる詳細を示す。パイプラインロジック360は、1つには、サービス要求が顧客サービスエージェントによって受信される前にアクセスデバイス110を認証する能力によって区別される。この認証は、顧客サービス要求を管理するために使用することができる付加情報を与える。例えば、その認証を用いて、ユーザーアカウント情報、コールバック番号、ユーザーのサービス履歴、ユーザーのカレンダー等を自動的に検索することができる。パイプラインロジック360の動作及び機能は
図6を参照しながら説明される。
【0066】
図6は、本発明の種々の実施形態による、要求パイプライン610を示す。要求パイプライン610は、顧客サービス要求615(個々に615A、615B等で示される)のリストの仮想表現である。各要求パイプライン610は、1つ以上の顧客サービスエージェント620(個々に620A、620B等で示される)に割り当てられる。顧客サービス要求615は、要求パイプライン610のトリアージゾーン625において受信され、そこから、顧客サービス要求は、要求パイプライン610の特定のメンバーに仕分けされる。要求パイプラインは、個々に610A、610B等で示される。要求パイプライン610及びトリアージゾーン625は顧客サービス要求615の処理の仮想表現である。実際には、顧客サービス要求615は、各要求を特徴付けるデータ構造及びデータを含む。
図6に示される仮想構造内の顧客サービス要求615の個々のメンバーの位置は、順序を付けられた1組の点、順序を示すタグ、メモリロケーション等によって表すことができる。例えば、
図6における顧客サービス要求615Fの場所は、それが要求パイプライン610Cに割り当てられたことを示すデータタグと、それがこのキュー内の第3の位置にあることを示すポインタとを表すことができる。顧客サービスエージェント620は、サー
ビスエージェント担当者及び/又はその個々のコンピューティングデバイスを表す。通常の実施形態は、
図6に示されるより多くの数の顧客サービス要求615、要求パイプライン610及び顧客サービスエージェント620を含む。
【0067】
図5及び
図6を参照すると、パイプラインロジック360がエージェント割当てロジック510を含む。エージェント割当てロジック510は、要求パイプライン610のメンバーに顧客サービスエージェント620を割り当てるために構成される。顧客サービス要求615に応じるために、各要求パイプライン610は、割り当てられた少なくとも1つの顧客サービスエージェント620を有する。図示されるように、要求パイプライン610のメンバーは、割り当てられた1つ、又は2つ以上の顧客サービスエージェント620を有する場合がある。顧客サービスエージェント620の特定のメンバーは、2つ以上の要求パイプライン610を割り当てられる場合がある。
【0068】
幾つかの実施形態において、エージェント割当てロジック510は、顧客サービスエージェント620のプロファイル及び要求パイプライン610のリアルタイム状況に応じて、顧客サービスエージェント620を要求パイプライン610に動的に割り当てるように構成される。この割当ては、要求パイプライン610の作成(配分)及び破壊(配分取消)を含むことができる。要求パイプライン610A又は610Bに割り当てるために、顧客サービスエージェント620Bを選択するために使用することができる基準の例は、ロードバランシング、顧客サービスエージェント620Bの就業日スケジュール(例えば、休憩、始業/終業時間)、顧客サービスエージェント620Bの技能及び/又は専門知識、要求パイプライン610A又は610Bの分類、顧客サービスエージェント620Bに割り当てられた予定された顧客サービス要求615(予定されたコールバック)の数、応対可能な他の顧客サービスエージェント620等を含む。例えば、顧客サービスエージェント620Bは、パスワード要求を含むように分類されるので、オンライン顧客のためのパスワードをリセットする権限を付与される場合があり、要求パイプライン610Aに割り当てられる場合がある。顧客サービスエージェント620Bは、要求パイプライン610に自動的に、又は手動で割り当てられる場合がある。
【0069】
パイプラインロジック360は通常、仕分けロジック520を更に含む。仕分けロジック520は、顧客サービス要求615を受信し、これらの要求を要求パイプライン610の特定のメンバーに割り当てるように構成される。通常、各顧客サービス要求615は、要求パイプライン610のうちの1つに1対1に割り当てられる。顧客サービス要求615の割当ては、各要求パイプライン610の分類に少なくとも部分的に基づく。要求パイプライン610は要求タイプによって分類される。例えば、要求パイプライン610の異なるメンバーが、アカウント残高、技術サービス、パスワード変更、新規アカウント、販売等のための顧客サービス要求615を含むものとして分類される場合がある。顧客サービス要求615の目的は、要求の発信元、メニューにおいて行われる顧客選択、ウェブページ上に入力されるデータ、説明文のパース、その要求の宛先アドレス(例えば、URL又は電話番号)等によって判断される場合がある。要求パイプライン610のメンバーは複数の分類を有する場合がある。仕分けロジック520は通常、要求が
図6に示されるトリアージゾーン625内にある間に適用される。
【0070】
顧客サービス要求615を要求パイプライン610のうちの1つに割り当てることは、任意選択で、要求の発信元が認証されたか否かに基づく。例えば、要求パイプライン610Bは、認証された発信元からの顧客サービス要求615を受信するように分類される場合があり、要求パイプライン610Cは、認証されていない発信元からの顧客サービス要求615を受信するように分類される場合がある。顧客サービス要求615Aの認証ステータスは経時的に変化する可能性がある。これが生じる場合には、要求は要求パイプライン610のうちの1つから、別の要求パイプライン610に転送される場合がある。
【0071】
顧客サービス要求615Dの発信元が認証される場合には、ユーザーのアカウントに関する情報を用いて、その要求を要求パイプライン610のうちの特定のメンバーに割り当てることができる。アカウントに関するこの情報は、認証された発信元/ユーザーの場合にのみ入手可能とすることができる。例えば、認証後に、ユーザーの金融情報又はサービス履歴が入手可能な場合がある。VIP顧客は、特殊な要求パイプライン610にアクセスできる場合がある。この情報は、顧客サービス要求615Dを要求パイプライン610の特定のメンバーに割り当てるために、仕分けロジック520によって使用することができる。例えば、その要求は、その要求者が以前に対応した顧客サービスエージェント620に関連付けられるパイプラインに割り当てられる場合があり、顧客サービスエージェント620は、一定の範囲内のアカウント残高等を有する顧客にサービスを提供する資格がある。
【0072】
パイプラインロジック360は通常、順序付けロジック530を更に含む。順序付けロジック530は、要求パイプライン610内の顧客サービス要求615の順序を管理するように構成される。例えば、順序付けロジック530は、顧客サービス要求615を先入れ先出し(FIFO)の方式で渡すように構成される。種々の実施形態において見られる要求のFIFO管理に関する例外は、1)予定されたコールバックを要求パイプライン610の中に挿入すること、2)自動的に認証された発信元からの顧客サービス要求615を優先すること、及び/又は、3)転送された顧客サービス要求615を優先することである。順序付けロジック530は、任意選択で、要求パイプライン610内の顧客サービス要求615の順序を動的に変更するように構成される。順序を判断するために使用することができる要因は、転送された通話、繰り返しの通話、発信元の認証、優先(VIP)顧客ステータス、アカウント値、アカウント残高等を含む。
【0073】
予定されたコールバックは、特定の時刻又は時間範囲に対してスケジューリングされる。コールバックは、直ちにサービスを提供されず、特定の時刻において、又は或る時間範囲内で行われるように顧客によって要求された顧客サービス要求615に基づく。本明細書において別の場所で言及されるように、スケジューリングロジック265を用いて、コールバックをスケジューリングすることができる。
図6において、予定された顧客サービス要求615は、黒塗りの丸によって示され、一方、予定されていない顧客サービス要求615は白抜きの丸によって示される。幾つかの実施形態において、顧客サービス要求615の発信元は、コールバックをスケジューリングできる前に認証されなければならない。
【0074】
顧客サービス要求615Eの発信元の認証は、顧客サービス要求615Eが最初に受信されたときに、顧客サービス要求615Eがトリアージゾーン625内にあるときに、及び/又は顧客サービス要求615Eが要求パイプライン610のうちの1つにあるときに行うことができる。幾つかの実施形態において、顧客サービス要求615Eは、その発信元の認証の成功に基づいて、要求パイプライン610のうちの1つから別の要求パイプライン610に移動させることができる。
【0075】
パイプラインロジック360は通常、推定ロジック540を更に含む。推定ロジック540は、顧客サービス要求615の解決に要する時間を推定するように構成される。例えば、推定ロジック540は、顧客サービス要求615Aの解決に5分を要すると推定する場合がある。或る要求にサービスを提供するのにどの程度の時間を要するかを推定することは、要求パイプライン610のうちの1つに要求を入れるために使用されるのと同じ基準によることができる。さらに、その推定は、顧客サービス要求615の発信元が認証されたか否かに基づくことができる。通常、認証された発信元からの要求は、認証されていない発信元からの要求より短い時間を要すると予想される。さらに、その推定は、顧客サ
ービスエージェント620の特定のメンバーの要求解決時間履歴に基づくことができる。推定ロジック540によって行われる推定を用いて、特定の顧客サービスエージェント620が予定された顧客サービス要求615に応答するために応対可能である時点を予測する。
【0076】
パイプラインロジック360は通常、スケジューリングロジック265を更に含む。本明細書において別の場所で言及されるように、スケジューリングロジック265は、コールバックをスケジューリングするために構成される。このスケジューリングは、自動にすることができ、1つ以上の顧客サービスエージェント620Aの予測される応対可能性に基づくことができる。スケジューリングロジック265の動作が
図7に示される。
図7は、顧客スケジュール710及びエージェントスケジュール720を示す。ハッシュマークは、応対不可能な時間を示すことを意図している。顧客スケジュール710は、例えば、顧客サービス要求615を作成する顧客のアウトルック又はグーグルカレンダーから導出することができる。顧客スケジュール710は、要求の発信元から検索されたデータから導出することができる。エージェントスケジュール720は、1つ以上の顧客サービスエージェント620のスケジュールから導出される。応対不可能な時間は、適任の顧客サービスエージェント620が存在しない時間である。応対不可能な時間は、推定ロジック540を用いて行われた推定、作業スケジュール、予定されたコールバック等に基づくことができる。スケジューリングロジック265は、顧客スケジュール710及びエージェントスケジュール720の両方において利用可能な1つ以上の共通応対可能時間730を自動的に識別するように構成される。本明細書において別の場所で論じられるように、共通応対可能時間730は、任意選択で、要求者に提示される。
【0077】
図8は、本発明の種々の実施形態による、顧客サービス要求615を管理する方法を示す。これらの方法はCRMシステム120を用いて実行することができる。図示されるステップは、様々な代替の順序において実行することができる。
【0078】
パイプライン作成ステップ810において、1つ以上の要求パイプライン610が作成される。作成された要求パイプライン610はそれぞれ、特定の顧客サービス要求615がその要求パイプライン610内に配置されるべきであるか否かを判断するために使用されることになる特定の特徴に関連付けられる。本明細書において別の場所で論じられるように、これらの特徴は、要求の発信元が認証されたか否か、要求を行う顧客の身元、顧客によって提供されるデータ等を含むことができる。
【0079】
幾つかの実施形態において、パイプライン作成ステップ810は、任意の現時点で利用可能なパイプラインの特徴に一致しない顧客サービス要求615が受信された場合に自動的に実行される。作成された要求パイプライン610は、CRMシステム120において、配分されたポインタ及び/又は配分されたメモリロケーションによって表すことができる。任意の必要とされる要求パイプライン610が既に配分されている場合には、パイプライン作成ステップ810は任意選択である。
【0080】
エージェント割当てステップ820において、1つ以上の顧客サービスエージェント620が、パイプライン作成ステップ810において作成された要求パイプライン610に割り当てられる。本明細書において別の場所で言及されるように、この割当ては、パイプラインの特徴、顧客サービスエージェント620の権限、作業スケジュール及び/又は作業負荷、現在未完了の顧客サービス要求615の数等に基づくことができる。エージェント割当てステップ820は、顧客サービスエージェント620が現在の要求パイプライン610にあらかじめ割り当てられている実施形態では任意選択である。エージェント割当てステップ820は、任意選択で、エージェント割当てロジック510を用いて実行される。
【0081】
要求受信ステップ830において、顧客サービス要求615がアクセスデバイス110のうちの1つから受信される。要求受信ステップ830は、要求受信ステップ410の一実施形態である。認証ステップ840において、受信された顧客サービス要求615の発信元が認証される。認証は、例えば、アクセスデバイス110A、CRMシステム120A及び/又は
図4に示されるステップを用いて、本明細書において別の場所で説明されるように実行することができる。要求を行う人(要求者)、要求がそこから送信されるアクセスデバイス110の一方又は両方が認証される場合がある。
【0082】
要求仕分けステップ850において、要求受信ステップ830において受信された顧客サービス要求615が、要求パイプライン610のうちの1つに割り当てられる。この割当ては、例えば、要求が認証されたか否か、要求者によって与えられる情報、要求パイプライン610の特徴、及び/又は本明細書において論じられる基準のうちの他のいずれかに基づく。要求仕分けステップ850は、任意選択で、仕分けロジック520を用いて実行される。要求パイプライン610のうちの1つに入れられると、キュー内の要求の位置が、順序付けロジック530を用いて管理される。
【0083】
任意選択のコールバックスケジューリングステップ860において、顧客サービス要求615のためのコールバックが、スケジューリングロジック265を用いてスケジューリングされる。スケジューリングは、エージェントスケジュール720に基づき、任意選択で顧客スケジュール710に基づく。コールバックスケジューリングステップ860は、顧客サービスエージェント620が顧客サービス要求615に応答するのに要求される時間の推定値を利用することができる。例えば、スケジューリングロジック265は、顧客サービスエージェント620が十分な時間にわたって応対可能であるのを確実にするために、コールバックがスケジューリングされている顧客サービス要求615への回答にどの程度の時間を要するかを考慮することができる。別の例において、スケジューリングロジック265は、顧客サービスエージェント620のうちの1つが予定されたコールバックに応対可能であることを確実にするために、予定されていない顧客サービス要求615にどの程度の時間を要するかの推定値を使用することができる。
【0084】
任意選択のAd提供ステップ870において、広告サーバー130を用いて、顧客サービス要求615がそこから受信された発信元(例えば、アクセスデバイス110のメンバー)への広告を選択し、提供する。広告の選択は、任意選択で、発信元が認証ステップ840において認証された後にのみ入手可能な情報に基づく。例えば、広告選択は、銀行口座の残高、又は発信元とCRMシステム120Aとの間のインタラクトの顧客サービス要求履歴に基づくことができる。本明細書において別の場所で論じられるように、広告はディスプレイ215上に提示することができる。Ad提供ステップ870は、任意選択で、顧客サービス要求615が要求パイプライン610のうちの1つにおいて待っている間に行われる。
【0085】
サービス提供ステップ880において、要求された顧客サービスが顧客サービスエージェント620のうちの1つに与えられ、その後、その顧客サービスエージェントが要求されたサービスを提供する。このステップは通常、関連する顧客サービス要求615が要求パイプライン610のうちの1つの最終位置に達したときに行われる。本明細書において別の場所で論じられたように、提供されるサービスは、要求の発信元が認証されたために(のみ)入手可能なデータを利用することができる。
【0086】
幾つかの実施形態が本明細書において具体的に例示され、及び/又は説明される。しかしながら、本発明の趣旨及び意図した範囲から逸脱することなく、複数の変更及び変形が上記の教示によって包含され、添付の特許請求の範囲内にあることは理解されよう。例え
ば、本明細書において論じられる「顧客サービスエージェント」は、「販売代理店」又は他の人員とすることができる。
【0087】
本明細書において論じられる実施形態は、本発明の例示である。本発明のこれらの実施形態が説明図を参照しながら説明されるとき、説明された方法及び/又は具体的な構造の種々の変更及び改変が、当業者には明らかになる場合がある。本発明の教示に頼り、これらの教示がそれを通して当該技術分野を進歩させる全てのそのような変更、改変又は変形が、本発明の趣旨及び範囲内にあると見なされる。本発明は例示される実施形態のみに決して限定されないと理解されるので、それゆえ、これらの説明及び図面は、限定する意味があると見なされるべきではない。
【0088】
本明細書において参照されるコンピューティングシステムは、集積回路、マイクロプロセッサ、パーソナルコンピューター、サーバー、分散コンピューティングシステム、通信デバイス、ネットワークデバイス等、そしてそれらの種々の組み合わせを備えることができる。また、コンピューティングシステムは、ランダムアクセスメモリ(RAM)、ダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、磁気媒体、光媒体、ナノ媒体、ハードドライブ、コンパクトディスク、デジタル多用途ディスク(DVD)、及び/又はデータベース内のようなアナログ及び/又はデジタル情報を記憶するために構成される他のデバイスのような揮発性及び/又は不揮発性メモリを備えることもできる。本明細書において言及されるロジックの種々の例は、ハードウェア、ファームウェア、コンピューター可読媒体上に記憶されるソフトウェア、又はその組み合わせを含むことができる。コンピューター可読媒体は、本明細書において使用されるときに、紙を明確に除外する。本明細書において言及される方法のコンピューター実施ステップは、実行されるときに、コンピューティングシステムにそれらのステップを実行させる、コンピューター可読媒体上に記憶される命令の組を含むことができる。プログラムソフトウェアからの命令に従って特定の機能を実行するようにプログラムされたコンピューターシステムは、それらの特定の機能を実行するための専用コンピューティングシステムである。これらの特定の機能を実行する間に専用コンピューティングシステムによって操作されるデータは、コンピューティングシステムのバッファ内に少なくとも電子的に保存され、記憶されたデータにそれぞれ変更を加えながら、専用コンピューティングデバイスを1つの状態から次の状態に物理的に変更する。本明細書において論じられるロジックは、ハードウェア、ファームウェア、及び/又は非一時的コンピューター可読媒体上に記憶されるソフトウェアを含むことができる。このロジックは、専用コンピューティングデバイスを作製するために電子デバイス内に実装することができる。