包括服务流水线的客户通信系统的制作方法

文档序号:14420497阅读:232来源:国知局
包括服务流水线的客户通信系统的制作方法

相关申请的交叉引用

本申请是于2015年9月10日提交的美国非临时专利申请序列号14/850,142的继续,这个申请又是于2015年7月14日提交的美国非临时专利申请序列号14/798,468的部分继续以及于2015年8月20日提交的美国非临时专利申请序列号14/831,129的部分继续。这些申请的公开内容在此通过引用并入本文。



背景技术:

本发明属于客户管理领域,并且更具体地涉及客户认证。

相关技术

客户服务通常由电话呼叫提供,在其中客户向呼叫中心进行呼叫。这种呼叫的第一步通常是认证呼叫者。当呼叫者从一个服务提供者被传递到另一服务提供者时,通常必须重复认证。客户和呼叫中心员工已经习惯了这个过程。



技术实现要素:

对呼叫者的认证过程使用客户端设备的功能来促进。在一些实施例中,呼叫者的认证通过自动认证客户端设备来实现。客户端设备的认证可选地通过传送在客户端设备上存储或输入的数据来完成。这个数据可以包括个人标识号、密码、生物统计数据等。认证过程可以应用于客户与客户服务代理之间的文本、语音和/或视频通信。

本发明的各种实施例包括一种客户通信系统,其包括:网守,被配置为接收数字标识数据,并且通过将数字标识数据与先前存储的客户认证数据进行比较来批准数字标识数据;以及客户关系管理系统,被配置为从访问设备接收客户服务请求,并且将客户服务请求连接到代理接口,客户关系管理系统包括认证逻辑,认证逻辑被配置为使用至少两种方法来认证客户服务请求的来源,这两种方法包括:a)向代理接口提供问题并且批准对问题的响应;b)向网守提供从客户服务请求的来源接收的数字标识数据并且从网守接收数字标识数据的自动批准,客户关系管理系统还被配置为仅在客户服务请求的来源的认证之后向代理接口提供安全客户数据。

本发明的各种实施例包括一种访问设备,其包括:显示器;用户输入;输入/输出,被配置为发起与客户关系管理系统的通信;认证代理,被配置为从客户关系管理系统接收认证请求并且响应于认证请求向网守自动地提供数字标识数据,其中认证请求包括客户关系管理系统的标识符;访问控件,被配置为限制经由显示器对认证代理的访问;以及处理器,被配置为至少执行认证代理。

本发明的各种实施例包括一种管理客户服务请求的方法,该方法包括:从远程访问设备接收客户服务请求;向访问设备自动地发送认证请求;响应于认证请求来从访问设备接收数字标识数据;向网守提供数字标识数据;从网守接收数字标识数据的批准;提供讨论或访问安全客户数据的许可,许可响应于接收到批准而被提供给代理接口,代理接口被配置用于在客户支持代理与访问设备之间的音频、文本或视频通信。

本发明的各种实施例包括一种客户关系管理系统,其包括:认证逻辑,被配置为使用从客户服务请求的来源接收的数字标识数据,来自动认证客户服务请求的来源;以及流水线逻辑。流水线逻辑包括:代理指派逻辑,被配置为向请求流水线指派客户服务代理;分选逻辑,被配置为将客户服务请求放置在请求流水线中;以及排序逻辑,被配置为维持请求流水线中的客户服务请求的顺序。

本发明的各种实施例包括一种处理客户服务请求的方法,该方法包括:接收客户服务请求;认证客户服务请求的来源;选择请求流水线用于在请求流水线中的客户服务请求的放置,选择基于来源的认证;基于来源的认证选择广告;以及提供在客户服务中所请求的服务,服务的提供基于仅由于来源被认证而可用的信息。

附图说明

图1示出了根据本发明的各种实施例的客户通信系统。

图2示出了根据本发明的各种实施例的访问设备的进一步细节。

图3示出了根据本发明的各种实施例的客户关系管理系统的进一步细节。

图4示出了根据本发明的各种实施例的管理客户服务请求的方法。

图5示出了根据本发明的各种实施例的流水线逻辑的进一步细节。

图6示出了根据本发明的各种实施例的请求流水线。

图7示出了根据本发明的各种实施例的调度匹配。

图8示出了根据本发明的各种实施例的管理客户服务请求的方法。

具体实施方式

客户关系管理(crm)通过本发明的各种实施例的使用而得到改进。例如,作为由人类客户服务代理进行的手动认证的替代或除了由人类客户服务代理进行的手动认证之外,客户的身份的认证可以被自动化。自动认证通常会提高认证过程的速度和/或安全性。如本文中使用的,短语“自动认证”是由计算机和/或通信设备执行的、而必定不需要由客户服务代理请求动作的认证。相反,“手动认证”用于指代由服务代理执行的认证,例如通过询问客户特定的问题。自动和手动认证都可以包括由客户执行的某些操作,诸如输入个人标识码(pin)或提供指纹。

图1示出了根据本发明的各种实施例的客户通信系统100。客户通信系统100包括一个或多个访问设备110(分别标记为110a、110b、110c等)。访问设备110被配置为经由网络115与一个或多个客户关系管理(crm)系统120(分别标记为120a、120b等)进行通信。网络115可以是电话网络、计算机网络(例如,因特网)和/或某种其他通信网络。通信包括数字数据,并且可选地包括模拟音频和/或图像数据。crm系统120可以包括从诸如salesforce或zendesk等公司可获得的传统crm系统共有的特征。然而,如本文中进一步描述的,crm系统120包括附加的独特特征。在一些实施例中,crm系统120被配置为作为传统crm系统之上的接口/外壳进行操作。

单个客户可以与多于一个访问设备110相关联。例如,客户可以具有电话、平板电脑和个人计算机,客户通过它们访问crm系统120。这些设备可以用于与关联于不同企业的不同crm系统120交互。

客户通信系统100还包括一个或多个网守125。网守125被配置为通过批准数字标识数据的真实性来控制(例如,授予)对信息和资源的访问。网守125可选地是crm系统120a的组成部分。然而,网守125被示出为与crm系统120a分离,因为在一些实施例中,网守125被配置为支持多个crm系统120。例如,在一些实施例中,crm系统120中的每个包括其自己的集成网守125。

在典型的实施例中,网守125被具体配置为授予对安全客户数据的访问和/或授予使用安全客户数据的许可。这种访问被授予crm系统120的成员处的客户服务代理和/或与客户数据相关联的消费者。例如,在客户和/或客户的访问设备110a被认证之后,可以仅授权人类客户服务代理对安全客户数据的访问。或者,如果客户和/或客户的访问设备110a被认证,则人类客户服务代理可以访问安全客户数据并且仅被授予讨论安全客户数据(与客户)的许可。网守125包括被配置为执行本文中描述的动作的逻辑。这个逻辑用硬件、固件和/或存储在非暂态计算机可读介质上的软件来实施。在一些实施例中,网守125包括被配置为执行用于批准数字标识数据的特定计算指令的微处理器。

网守125被配置为通过将在认证时间接收的数字标识数据与先前存储的客户认证数据自动相比较来促进客户和/或客户的访问设备110a的认证。通常将先前存储的客户认证数据作为账户建立或更新的一部分提供给网守125。先前存储的客户认证数据可选地从单独地自动或手动认证的来源来接收。例如,使用访问设备110a的用户可以在通信会话开始时被手动认证,并且然后客户认证数据可以在相同的通信会话期间从访问设备110a接收。如果数字标识数据与所存储的客户认证数据相匹配,则数字标识数据被认为是“批准的”。对数字标识数据的批准的请求在本文中被称为“批准请求”。例如,批准请求可以包括向网守125发送数字标识数据。批准请求与“认证请求”区别开来,认证请求是对访问设备做出的对数字标识数据的请求。

在各种实施例中,先前存储的客户认证数据表示:生物统计数据、密码、个人标识号(pin)、指纹数据、面部数据、滚动码发生器、图像数据、联网数据、移动设备标识符(例如,国际移动设备身份(imei)号码或移动设备id(meid)、移动电话号码、mac地址、互联网协议地址、以太网地址)、位置数据等、或者其任何组合。由网守125在接收到的数字标识数据与先前存储的客户认证数据之间进行的比较可以涉及多个因素。例如,认证可以是使用mac地址和指纹两者或者使用指纹和位置两者的多因素认证。

在一些实施例中,网守125在访问设备110的成员的认证中的角色限于数字标识数据的批准以及将这个批准报告给认证逻辑(本文中其他地方讨论)。然而,在其他实施例中,网守125被配置为对安全客户数据的访问具有更直接的控制。

网守125可以使用用于控制对安全客户数据的访问的各种方法。在一些实施例中,网守125被配置为响应于成功的批准请求来向crm系统120传送特定的数据访问密钥。在这些实施例中,数据访问密钥用于访问和/或解密crm系统120上的客户数据。数据访问密钥可选地被配置为是临时的,使得它们仅在一个通信会话期间提供访问。在一些实施例中,网守125被配置为用作crm系统120a的一部分与安全客户数据之间的桥梁。在这些实施例中,网守125可以被配置为直接阻止或允许从crm系统120a访问安全客户数据的请求。例如,网守125可以被配置为根据已经实现的认证级别来允许(客户数据的)数据库上的不同类型的查询。查询可以被解析或过滤以确定它们是否应当被允许。例如,在访问设备110a被成功认证之后,可以允许使用访问设备110a对客户的客户数据的查询,而针对不同客户的客户数据的查询(可选地来自相同来源)可以被拒绝。数据库和数据库管理逻辑可选地被包括在网守125或crm系统120a上。

在另一种方法中,网守125使用网络访问控件(nac)来控制对安全客户数据的访问。nac使用诸如防火墙、交换机或路由器等接入点的配置来控制对受保护的网络中的资源的访问。通常,仅在对访问设备110的成员或客户的认证之后,才授予对包括安全客户数据在内的资源(来自crm系统120)的访问。授予的访问可以是临时的,并且可以仅被授予特定的客户服务代理接口,例如,访问可以在托管客户服务代理接口的特定设备的粒度上被授予或拒绝。这种(nac)方法在网络级别提供了一种安全级别,其中对受保护的网络上的特定资源的访问受到控制。这个方法可选地与本文中公开的其他访问控制方法结合使用。例如,nac可以用于控制对包括安全客户数据的特定资源的访问并且查询用于控制对数据库内的特定数据记录的访问的过滤。

在一些实施例中,网守125被配置为促进自动和手动认证两者。例如,网守125可以首先自动认证访问设备110a,并且然后提供问题以使用访问设备110a手动认证客户。

在对访问设备110的成员和/或特定客户的认证之后,授予访问权限。这些访问权限可以包括例如访问与特定客户相关联的安全客户数据的权限,客户先前与访问设备110的成员相关联。访问权限可以包括与客户讨论安全客户数据的许可。在一些实施例中,所授予的访问权限是可转移的。例如,如果电话呼叫或聊天会话从一个客户服务代理转移到另一客户服务代理,则一些或全部授予的权限可以被转移。在一些实施例中,每个通信会话发生一次客户的手动认证,并且这个认证的存储器在客户服务代理之间转移,而客户使用的访问设备110的成员的自动认证针对通信会话所涉及的每个客户服务代理被重复。手动和自动认证都可选地以分层方法被应用于通信会话。手动和自动认证可以并行或串行地被应用。

客户通信系统100的一些实施例还包括广告服务器130。广告服务器130可选地是crm系统120的一部分,并且包括被配置为用于存储广告的存储器和被配置为选择用于递送给访问设备110的成员的广告的逻辑。例如,广告服务器130可以包括广告数据库和使用计算指令配置为从数据库中选择广告的微处理器。广告的选择可选地基于仅在客户服务请求的来源已经被认证之后的可用的信息。例如,广告可以基于账户余额、信用卡、借记卡或检查交易历史、服务请求的历史等来选择。

图2示出了根据本发明的各种实施例的访问设备110a的进一步细节。访问设备110a可以包括各种各样的设备,诸如个人计算机、智能电话、平板设备、可穿戴设备、自助服务终端等。在一些实施例中,被公开为被包括在访问设备110a中的组件被提供作为用于第三方实现的sdk(软件开发工具包)的一部分。例如,企业可以使用sdk将所公开的组件添加到其专用移动应用。访问设备110a包括被配置用于经由网络115与外部设备进行通信的i/o210。i/o210可以包括被配置为经由蓝牙、wifi、gsm、cdma或其他无线通信标准进行通信的天线和电路。i/o210可以包括有线通信端口,诸如usb、火线或以太网端口等。i/o210的一个示例包括移动电话中的无线天线和通信电路。

访问设备110a还包括被配置为向访问设备110a的用户显示用户界面的显示器215。显示器215包括触摸屏、投影仪、计算机屏幕、电话屏幕等。显示器215可以作为附件被构建到或附接到访问设备110a。显示器215的示例包括附接到个人计算机的计算机监视器、膝上型或平板计算机的内置监视器、移动电话屏幕和一对智能眼镜的头戴式显示器。显示器215可选地通过无线连接而连接到访问设备110a的其他部分。

访问设备110a可选地包括访问控件220。访问控件220包括被配置为限制对访问设备110a的功能的访问的逻辑。访问控件220可以包括例如需要在移动电话上被输入的个人标识号(pin)的逻辑或需要提供密码以登录到个人计算机上的账户的逻辑。这种逻辑的实现和结构在本领域中是公知的。当存在时,访问控件220通过要求用户提供他们的密码或pin等来提供认证过程中的第一步骤。这个步骤提供保证访问设备110a的用户被授权至少访问访问设备110a上的功能。

访问设备110a可选地包括一个或多个唯一设备标识符。这些标识符可以用于肯定地标识访问设备110a。在一些实施例中,唯一标识符存储在imei存储装置225中。imei存储装置225包括被配置为存储国际移动设备身份号码或移动设备id或移动电话号码的存储器位置。在一些实施例中,唯一标识符存储在地址存储装置230中。地址存储装置230包括被配置为存储mac地址、互联网协议地址、以太网地址、网络地址等的存储器。地址存储装置230可选地被还被配置为存储用于在特定通信会话中使用的临时会话标识符。这个会话标识符可以用于在特定通信会话期间重新认证访问设备110a。例如,会话标识符可选地被配置用于在电话呼叫或文本会话从第一服务代理传递到第二服务代理时自动重新授权会话。

访问设备110a还包括认证代理235。认证代理235被配置为促进支持访问设备110a的手动和/或自动认证的客户端侧过程。例如,在一些实施例中,认证代理235被配置为从crm系统120a接收认证请求,并且响应于这个请求自动提供数字标识数据。数字标识数据可以被提供给crm系统120a和/或网守125。数字标识数据可以包括存储在地址存储装置230和/或imei存储装置中的唯一标识符中的一个。例如,数字标识符可以包括mac地址或imei号码。认证代理235可选地被配置为在显示器215上发布请求用户提供密码、pin、指纹、图像等的消息。

在各种实施例中,数字标识数据包括由访问设备110a的用户提供的信息。例如,所提供的信息可以包括使用指纹读取器240获取的用户的指纹。指纹读取器240被配置为扫描用户的指纹并且实时地生成表示指纹的数字数据。指纹读取器240可选地也是访问控件220的一部分。指纹读取器240的示例可以在移动电话和个人计算机中找到,其中它们被用于登录。在另一示例中,数字标识数据包括由用户使用相机245提供的信息。这个信息可以包括用户的照片或用户的视频。在一些实施例中,此信息被确保是实时的。例如,通过要求用户实时地响应于来自访问设备110a的请求或指令,用户的视频可以被确保是当前视频。用户可以被请求做出某些动作或说出某些单词。

在各种实施例中,由认证代理234提供的数字标识数据包括使用全球定位系统(gps)250生成的信息。gps250包括gps接收器和被配置为基于在接收器处接收的信号的定时来确定位置的电路。众所周知,这种gps结构被包括在例如移动电话中。

在各种实施例中,由认证代理234提供的数字标识数据包括从数字密钥设备255接收的信息。数字密钥设备255是被配置为存储或生成数字密钥的物理设备。数字密钥可选地基于初始种子值根据时间来生成。数字密钥设备255可选地是被配置为物理地且可移除地附接到访问设备110a的加密狗。备选地,数字密钥设备255可选地包括被配置为经由安全蓝牙连接无线地连接到访问设备110a的蓝牙设备。在说明性示例中,数字密钥设备255是包括被配置为生成时间相关密钥的电路的蓝牙使能设备。当从crm系统120a接收到认证请求时,认证代理235可以被配置为自动寻找连接到访问设备110a的蓝牙端口的数字密钥设备255。如果找到数字密钥设备255,则由认证代理235从所找到的数字密钥设备255中取回(可选地是时间相关的)密钥,并且响应于认证请求来自动提供密钥。如果没有找到适当的数字密钥设备255,则可以提供默认(通用)密钥。这个默认密钥通常不足以实现设备认证。

在一些实施例中,网守125的一部分被包括在访问控件220中。例如,响应于认证请求,认证代理235可以被配置为向访问控件220的api发送对密码、pin或指纹扫描的请求。访问控件220接收这个请求,在显示器215上显示请求并且从用户接收密码、指纹扫描或pin。然后,通过与先前存储在访问设备110a上的指纹数据或pin相比较来批准所接收的指纹扫描或pin。访问控件220。用于这个批准的逻辑可以被认为是网守125的本地部分,并且可选地是用于登录到访问设备110a中的相同的逻辑。如果批准成功,则认证代理235以诸如确认变量或时间相关密钥等批准令牌的形式将这个成功传送给crm系统120a。这是在访问设备110a上而不是在客户通信系统100上的其他地方发生的批准的示例。

在一些实施例中,认证代理235包括被配置为基于种子值生成滚动码和/或时间相关密钥的逻辑。这种逻辑可用于各种访问控制系统中,并且对于本领域普通技术人员是已知的。

从crm系统120a接收的认证请求通常包括crm系统120a和/或网守125的标识符。这个标识符可以用作用于响应于请求的地址,或者可以用于确定期望的认证类型。例如,从crm系统120a接收的认证请求可以包括crm系统120a的网络地址和/或网守125的网络地址。在一个实施例中,认证代理235接收这个信息并且基于crm系统120a的网络地址来确定认证需要指纹数据。认证代理235使用指纹读取器240获取所需要的指纹数据,并且然后使用网守125的网络地址向网守125自动发送所需要的指纹数据。如本文中其他地方所讨论的,网守125被配置为将指纹数据与先前与特定账户相关联地存储的数据相比较,并且如果指纹数据与先前存储的数据相匹配,则授予crm系统120a处的客户服务代理访问安全客户数据的授权。

访问设备110a可选地进一步包括交易存储器260。交易存储器260包括物理数字存储器和被配置为存储在访问设备110a与crm系统120的成员之间进行的交易的记录的数据结构。这个记录可以包括在支持会话期间获取的客户支持会话、产品或服务、由服务代理做出的推荐、产品或服务的销售等的细节。

在一些实施例中,存储在交易存储器260中的交易由广告服务器130用来选择要在显示器215上呈现的广告。这个选择还可以基于时间、访问设备110a的位置和/或用户的账户信息(年龄、性别、邮编、收入等)。广告的选择可选地在访问设备110a外部的设备上执行。例如,交易和当前位置可以经由网络115发送到广告服务器130。然后,基于这个信息选择的广告被提供给访问设备110a用于显示在显示器215上。认证代理235可选地被配置为当服务请求被做出时显示广告。广告还可以基于服务请求所针对的对象(例如,crm系统120a或crm系统120b)的人来选择。

在可选的回叫步骤413中,在访问设备110a处从crm系统120a接收“回叫”。例如,当客户服务代理在crm系统120a处立即可用时,回叫步骤413是不需要的。回叫可以发生在预定时间或在下一客户服务代理可用时。

访问设备110a可选地进一步包括调度逻辑265。调度逻辑265被配置为促进从crm系统120a向访问设备110a调度回叫。当客户服务代理不是立即可用时,可能需要这种回叫。在一些实施例中,调度逻辑265被配置为示出在客户服务代理被期望可用之前的所估计的等待时间,并且向客户提供在稍后时间安排约会的选项。

调度逻辑265被配置为与crm系统120a进行通信并且接收关于客户服务代理的预期的可用时间的信息。这些时间可以表示为绝对时间(例如,美国东部时间下午3:35)或相对时间(例如,20分钟)。若干备选时间作为显示器215上的列表或者可听地可以被提供并且呈现给用户。在一些实施例中,调度逻辑265被配置为自动接收用户的日历数据,诸如apple日历、microsoftoutlook或google日历数据。调度逻辑265然后使用日历数据来标识用户是空闲(即,没有安排其他事情)时的回叫时间。在备选实施例中,日历数据被传送到crm系统120a并且在那里进行比较。调度逻辑265可选地被配置为将回叫作为调度的事件添加到用户的日历。

用于回叫的客户服务代理的可用性可选地取决于客户服务请求的主题。例如,技术援助请求可以仅用有资格支持这种请求的客户服务代理来被调度。用于回叫的客户服务代理的可用性还可以取决于调度的(代理的)工作间隔、其他调度的回叫、当时预期可用的代理的数目、先前与用户交往的代理的可用性、语言等。例如,用户可以请求来自先前帮助他们的代理的回叫,或者可以请求讲西班牙语的代理。

访问设备110a还包括处理器290。处理器290是被配置为执行访问设备110a内的计算机指令的数字微处理器。例如,处理器290通常被配置为执行认证代理235和/或调度逻辑265的至少一部分。

认证代理235包括存储硬件、固件和/或在非暂态计算机可读介质上的软件。例如,在一些实施例中,认证代理235包括被下载并且安装在访问设备110a上的软件应用。更具体地,认证代理235可以包括被下载到智能电话或其他移动设备上的应用。认证代理235可选地被配置为对数字标识数据进行加密,使得数字标识数据以加密形式被传送到crm系统120a和/或网守125。

图3示出了根据本发明的各种实施例的客户关系管理(crm)系统120a的进一步细节。crm系统120a可以是被配置用于管理呼叫中心的企业计算机系统的一部分。这个企业系统可选地基于云(例如,软件即服务saas)并且可以包括诸如呼叫路由、呼叫排队、服务代理接口和对客户端数据的访问等特征。crm系统120a包括一个或多个计算设备并且可选地分布在多个位置中。如本文中其他地方所讨论的,网守125可选地布置在crm系统120a内,并且网守125的这个实例可以被配置为另外支持crm系统120b。在备选架构中,crm系统120中的每个可以包括它们自己的网守125的实例,或者网守125(在crm系统120中的任何一个的外部)可以被配置为支持多个crm系统120。

crm系统120a还包括被配置为存储客户端数据的客户端数据存储装置310。这个客户端数据可以包括安全的客户数据和/或不太安全的客户数据。安全客户数据通常关于特定账户被存储,并且可以包括诸如账户号码、余额、交易授权密钥、客户历史记录、订单、医疗信息、社会安全号码等信息。客户端数据存储装置310包括物理计算机可读存储介质,诸如硬盘驱动器或光驱。客户端数据存储装置310还可以包括关系数据库和数据库管理系统。数据库管理系统可选地被配置为在一些安全客户数据可以被取回之前要求密钥确认认证。在一些实施例中,客户端数据存储装置310相对于crm系统120a的一个或多个其他部分是远程的和/或经由网络115或专用通信网络可访问。

crm系统120a还包括被配置为认证客户服务请求的来源(例如,认证访问设备110a)的认证逻辑320。认证逻辑320通过包括以下逻辑被配置为用于这个任务,该逻辑用于例如从访问设备110a接收客户服务请求,确定客户服务请求可能需要访问安全客户数据,向访问设备110a发送对数字标识数据的认证请求,接收所请求的数字标识数据,并且向网守125转发数字标识数据。如本文中其他地方所讨论的,网守125被配置为通过比较所接收的数字标识数据和先前存储的客户认证数据来批准数字标识数据,并且基于这个比较来赞成或不允许访问设备110a的认证。认证通常与特定账户相关联,并且确保这个账户内的客户数据安全。在一些实施例中,访问设备110a必须先前已经被注册为特定账户的授权的访问设备。如果认证被赞成,则该赞成被传送到认证逻辑320。

认证可以通过以下方式被传送给认证逻辑320:设置标志,提供访问密钥,提供对客户端数据存储装置310的查询访问,返回指示成功的变量,等等。在一些实施例中,一旦访问设备110a针对特定通信会话被认证,则其被指派会话标识符(id)。如果访问设备110a与crm系统120a上的第一服务代理之间的连接被转移到crm系统120a上的第二(或附加)服务代理,则会话id包括可以用于自动重新认证访问设备110a的值。为此,会话id可选地被提供给认证代理235。通常,一旦通信会话结束,会话id的特权被取消,使得它不能被重新用于认证任何访问设备110。

在一些实施例中,认证逻辑320被配置为使用至少两种方法来认证访问设备110中的一个。这些方法中的第一种方法可选地是涉及服务代理的“手动”方法。例如,在手动方法中,认证逻辑320可以向服务代理提供要由服务代理询问并且要由访问设备110a的用户回答的一系列问题。然后将用户提供的答案与由用户先前提供的问题的答案或用户应当知道的数据相比较。这种比较可以由服务代理或认证逻辑320来进行。如本文中其他地方所讨论的,这些方法中的第二种方法是向网守125提供从访问设备110中的一个接收的数字标识数据并且从网守125自动接收数字标识数据的批准。认证访问设备110中的一个的两种方法可以并行或串行地被应用。

crm系统120a进一步包括一个或多个代理接口330。代理接口330包括被配置为生成并且操作图形用户界面的逻辑,图形用户界面具有用于向客户服务代理呈现数据的区域和用于客户服务代理输入命令的区域。图形用户界面可选地基于html或类似语言。在一些实施例中,代理接口330被配置为可视地标记将未被授权用于与访问设备110a的用户的通信的数据安全客户数据。一旦访问设备110a针对特定通信会话被认证,安全客户数据上的视觉标记可以作为对客户服务代理的如下指示而被移除,即这个数据可以与访问设备110a的用户讨论。注意,尽管本文中呈现的示例讨论了授予或不授予客户服务代理对安全客户数据的访问。在备选的实施例中,客户服务代理可以默认地具有对这个数据的访问,并且什么被授予或什么不被授予是客户服务代理用于将这个数据传送给访问设备110的成员的许可。所提供的示例旨在应用访问的授予和许可的授予两者。

crm系统120a可选地还包括访问逻辑340。访问逻辑340被配置为在访问设备110的成员已经被认证之后向这些成员提供安全客户数据,如本文中讨论的。例如,在一些实施例中,访问逻辑340可以被配置为在代理接口330和访问设备110a两者上共享安全客户数据的视图。虽然屏幕或数据共享技术是众所周知的,但是访问逻辑340通过响应于访问设备110a是否已经针对特定通信会话被认证而被区分。例如,访问逻辑340可以包括被配置为阻止对安全客户数据或这个数据的视图的访问(来自访问设备110a)直到访问设备110a已经被认证的计算指令。

crm系统120a可选地进一步包括转发逻辑350。转发逻辑350被配置为将通信会话从第一客户服务代理转移到第二客户服务代理。例如,访问设备110a的用户可能正在与第一客户服务代理通信,并且第一客户服务代理希望将用户转移到第二客户服务代理(或者针对3路通信会话添加第二客户服务代理)。一旦第二客户服务代理与访问设备110a通信,可以使用认证逻辑320和网守125来自动重新认证访问设备110a。这个重新认证可选地基于会话id。在一些实施例中,转发逻辑350被配置为将会话id传送给第二客户服务代理,其中它可以用于与存储在访问设备110a上的会话id的副本进行比较的认证。

crm系统120a可选地还包括流水线逻辑360。流水线逻辑360被配置为管理客户服务请求的队列(流水线)和客户服务代理的可用性。客户服务请求的队列可以是一般的或预先分选的。预先分选的队列包括满足预先分选的队列标准的客户服务请求。例如,预先分选的队列可以包括与特定主题相关的请求(需要讲西班牙语的客户服务代理)、或者指派给特定客户服务代理的请求。客户服务请求可以基于多个标准来被放置在特定的预先分选的队列中。一个或多个客户服务代理可以被指派给特定队列。

流水线逻辑360可选地被配置为计算客户服务代理可用性的估计值。这些估计值可以包括任何代理或特定代理接下来何时可用、队列中的等待多长时间的估计值、在特定时间将有多少代理可用、指派给特定队列的代理将在何时可用、哪些呼叫可以被调度的时间等。例如,流水线逻辑360可以被配置为响应于客户服务请求在预期客户服务代理可用之前向调度逻辑265提供估计的等待时间,和/或提供关于客户服务代理的预期的可用时间的信息。这个信息可以用于调度回叫。调度可以由访问设备110a上的调度逻辑265或者crm系统120a上的流水线逻辑360来执行。流水线逻辑360的进一步细节在本文中其他地方讨论。

crm系统120a通常还包括通过计算指令的添加被配置为执行认证逻辑320、转发逻辑350和/或流水线逻辑360的微处理器(未示出)。

图4示出了根据本发明的各种实施例的管理客户服务请求的方法。在这些方法中,访问设备(例如,访问设备110a)的自动认证通过从访问设备接收数字标识数据并且使用网守125批准数字标识数据来实现。在访问设备的认证之后,启用安全客户数据的访问和/或使用。图4所示的方法可选地使用crm系统120a和网守125来执行。

在接收请求步骤410中,在crm系统120a处从访问设备110a接收通信请求。这个请求可以是以电话呼叫、互联网聊天会话(语音、视频和/或文本)等的形式。这个请求可选地由访问设备110a上的应用生成。这个应用(例如,认证代理235)可以被配置为将语音和数字数据二者传送给例如crm系统120a。在一些实施例中,这个请求。

在可选的回叫步骤413中,在访问设备110a处从crm系统120a接收“回叫”。例如,当客户服务代理在crm系统120a处立即可用时,回叫步骤413是不需要的。回叫可以发生在预定时间或在下一客户服务代理可用时。无论回叫是否需要,相关联的数据和语音信道在访问设备110a与crm系统120a之间被打开。这些信道是相关联的,因为每个信道的端点是固定的,并且这些端点的改变只能在crm系统120a的控制下(例如,通过认证逻辑320或转发逻辑350)改变。与访问设备110a的用户通信的客户服务代理确保语音和数据信道都在相同的访问设备110a处发起,使得可以使用数据信道上的认证来授权语音信道上的通信。回叫步骤413可选地由调度逻辑265和流水线逻辑360来促进。

在可选的会话id步骤415中,会话id被指派给用于(例如,向通信会话)进行通信的请求。会话id通常包括临时值,这个临时值在通信会话终止时到期。在会话id步骤415中,可选地将指派的会话id传送给访问设备110a。

在可选的手动认证步骤420中,由客户服务代理对访问设备110a和/或访问设备110a的用户进行认证。这个认证可以通过客户服务代理向用户询问一个或多个问题来完成。手动认证步骤420可选地与访问设备110a的自动认证并行或在其之前执行。例如,手动认证步骤420可以与下面讨论的步骤425至445并行地执行。

在可选的提供数据步骤425中,向访问设备110a和/或客户服务代理提供较不安全或不安全的客户数据。这个数据包括不需要访问设备110a或其用户的认证的信息。例如,提供数据步骤425可以包括向客户服务代理提供客户姓名、账号和地址。提供数据步骤425还可以包括向客户服务代理提供问题,这些问题被配置用于对客户的手动认证。

在可选的发送请求步骤430中,针对数字标识数据的请求被自动发送给访问设备110a。发送请求步骤430在数字标识数据与在接收请求步骤410中的请求一起被接收的情况下是可选的。在访问设备110a处,这个请求通常由认证逻辑320接收。

在接收di数据步骤435中,在crm系统120a或网守125处从访问设备110a接收所请求的数字标识数据。如本文中其他地方所描述的,所请求的数字标识数据可以包括生物统计数据、唯一设备标识符、密码/pin等。数字标识数据可选地包括用于实现多因素认证的这些数据类型的组合。数字标识数据可选地以加密形式来接收。

在提供di数据步骤440中,向网守125提供在接收di数据步骤435中接收的数字标识数据用于批准。在其中网守125在crm系统120a内的实施例中,提供di数据步骤440可以仅包括在子例程之间的数据的转移。

在接收批准步骤445中,从网守125接收对数字标识数据的批准。这个批准完成访问设备110a的认证。注意,如果批准使用访问控件220在访问设备110a上发生,则接收di数据步骤435和提供di数据步骤440是可选的。在接收批准步骤445中接收的批准从认证代理235接收,并且可以基于由访问控件220执行的批准。

在提供安全数据步骤450中,向访问设备110a和/或代理接口330提供安全客户数据。注意,提供安全数据步骤450可以在访问设备110a的手动或自动认证之后发生。一些实施例在授予对特别安全的客户数据的访问之前需要手动和自动认证两者。在一些实施例中,访问设备110a的自动认证在代理被包括在通信中之前被实现。在这些实施例中,代理不需要在认证过程上花费时间,或者可以仅激活认证请求命令。

图5示出了根据本发明的各种实施例的流水线逻辑360的进一步细节。流水线逻辑360在客户服务代理接收到服务请求之前部分地通过认证访问设备110的能力来区分。这个认证提供可以用于管理客户服务请求的附加信息。例如,认证可以用于自动取回用户账户信息、回叫号码、用户的服务历史、用户的日历等。流水线逻辑360的操作和功能参考图6来描述。

图6示出了根据本发明的各种实施例的请求流水线610。请求流水线610是客户服务请求615(分别指定为615a、615b等)的列表的虚拟表示。请求流水线610中的每个被指派给一个或多个客户服务代理620(分别指定为620a、620b等)。客户服务请求615在请求流水线610的分流区625被接收,它们从这些请求流水线610被分选到请求流水线610的特定成员。请求流水线分别指定为610a、610b等。请求流水线610和分流区625是客户服务请求615的处理的虚拟表示。在实际实践中,客户服务请求615包括数据结构和表征每个请求的数据。客户服务请求615的各个成员在图6所示的虚拟结构内的位置可以由有序的指针集合、指示顺序的标签、存储器位置等来表示。例如,图6中的客户服务请求615f的位置可以表示指示其已经被指派给请求流水线610c的数据标签以及指示其处于这个队列内的第三位置的指针。客户服务代理620表示人类服务代理和/或它们各自的计算设备。典型的实施例包括比图6所示的更多数目的客户服务请求615、请求流水线610和客户服务代理620。

参考图5和图6,流水线逻辑360包括代理指派逻辑510。代理指派逻辑510被配置用于向请求流水线610的成员指派客户服务代理620。为了接受客户服务请求615,每个请求流水线610具有被指派的至少一个客户服务代理620。如图所示,请求流水线610的成员可以具有被指派给其的一个、两个或更多个客户服务代理620。客户服务代理620的特定成员可以被指派给多于一个请求流水线610。

在一些实施例中,代理指派逻辑510被配置为响应于客户服务代理620的简档和请求流水线610的实时状态来向请求流水线610动态地指派客户服务代理620。这个指派可以包括请求流水线610的创建(分配)和销毁(解除分配)。可以用于选择用于指派给请求流水线610a或610b的客户服务代理620b的标准的示例包括:负载平衡、客户服务代理620b的工作日时间表(例如,休息和时间开启/关闭)、客户服务代理620b的技能和/或专业知识、请求流水线610a或610b的分类、指派给客户服务代理620b的调度的客户服务请求615(调度的回叫)的数目、其他可用的客户服务代理620等。例如,客户服务代理620b可以被授权重置在线客户的密码,并且可以被指派给请求流水线610a,因为它被分类以包括密码请求。客户服务代理620b可以被自动地或手动地指派给请求流水线610。

流水线逻辑360通常还包括分选逻辑520。分选逻辑520被配置为接收客户服务请求615并且将这些请求指派给请求流水线610的特定成员。通常,每个客户服务请求615以1:1的比例被指派给请求流水线610中的单个请求流水线。客户服务请求615的指派至少部分基于每个请求流水线610的分类。请求流水线610按请求类型被分类。例如,请求流水线610的不同成员可以被分类为包括对账户余额、技术服务、密码更改、新账户、销售等的客户服务请求615。客户服务请求615的目的可以通过请求的来源、客户在菜单中进行的选择、在网页上输入的数据、解析叙述性文本、请求的目的地地址(例如,url或电话号码)等来确定。请求流水线610的成员可以具有多分类。分选逻辑520通常在请求在图6所示的分流区625中时应用。

客户服务请求615到请求流水线610中的一个的指派可选地基于请求的来源是否已经被认证。例如,请求流水线610b可以被分类以从经认证的来源接收客户服务请求615,并且请求流水线610c可以被分类以从未认证的来源接收客户服务请求615。客户服务请求615a的认证状态可以随时间改变。如果发生这种情况,则请求可以从请求流水线610中的一个请求流水线转移到请求流水线610中的另一请求流水线。

如果客户服务请求615d的来源被认证,则关于用户账户的信息可以用于将请求指派给请求流水线610的特定成员。关于账户的这个信息可以仅可用于经认证的来源/用户。例如,用户的财务信息或服务历史可以在认证之后可用。vip客户可以访问特殊的请求流水线610。这个信息可以被分选逻辑520使用以将客户服务请求615d指派给请求流水线610的特定成员。例如,这个请求可以被指派给与请求者先前处理过的客户服务代理620、有资格服务于具有在特定范围内的账户余额的客户的客户服务代理620等等相关联的流水线。

流水线逻辑360通常进一步包括排序逻辑530。排序逻辑530被配置为管理请求流水线610中的客户服务请求615的顺序。例如,排序逻辑530被配置为以先进先出(fifo)方式转交客户服务请求615。在各种实施例中找到的对请求的fifo管理的例外是:1)将调度的回叫插入到请求流水线610中;2)给予来自自动认证的来源的客户服务请求615优先级;和/或3)给予转移的客户服务请求615优先级。排序逻辑530可选地被配置为动态地修改请求流水线610内的客户服务请求615的顺序。可以用于确定顺序的因素包括转移的呼叫、重复呼叫、来源的认证、优先级(vip)客户状态、账户价值、账户余额等。

调度的回叫被调度用于特定的时间或时间范围。回叫基于不是被立即服务并且被客户请求在特定时间或在一定时间范围内发生的客户服务请求615。如本文中其他地方所指出的,调度逻辑265可以用于调度回叫。在图6中,调度的客户服务请求615由实心圆圈指示,而非调度的客户服务请求615由空心圆圈指示。在一些实施例中,客户服务请求615的来源必须在回叫可以被调度之前被认证。

当客户服务请求615e在分流区625中时和/或当客户服务请求615e在请求流水线610中的一个中时,客户服务请求615e的来源的认证可以在客户服务请求615e被首次接收时发生。在一些实施例中,客户服务请求615e可以基于其来源的成功认证而从请求流水线610中的一个请求流水线移动到请求流水线610中的另一请求流水线。

流水线逻辑360通常还包括估计逻辑540。估计逻辑540被配置为估计客户服务请求615的分辨将花费的时间。例如,估计逻辑540可以估计客户服务请求615a的分辨将花费5分钟。服务请求将花费多长时间的估计可以取决于用于将请求放置在请求流水线610中的一个中的相同标准。此外,估计可以基于客户服务请求615的来源是否已经被认证。通常,来自经过认证的来源的请求预期比来自未经认证的来源的请求花费更少的时间。此外,估计可以基于客户服务代理620的特定成员的历史请求分辨时间。由估计逻辑540做出的估计用于预测特定客户服务代理620何时将可用于响应于调度的客户服务请求615。

流水线逻辑360通常还包括调度逻辑265。如本文中其他地方所指出的,调度逻辑265被配置用于调度回叫。这个调度可以是自动的并且基于一个或多个客户服务代理620a的预测的可用性。调度逻辑265的操作由图7示出。图7示出了客户时间表710和代理时间表720。哈希标记意在指示不可用的时间。客户时间表710可以从例如做出客户服务请求615的客户的outlook或谷歌日历中导出。客户时间表710可以从自请求的来源取回的数据中导出。代理时间表720从一个或多个客户服务代理620的时间表中导出。不可用时间是没有资格的客户服务代理620的时间。不可用时间可以基于使用估计逻辑540、工作时间表、先前调度的回叫等做出的估计。调度逻辑265被配置为自动标识在客户时间表710和代理时间表720两者上可用的一个或多个公共可用时间730。如本文中其他地方所讨论的,公共可用时间730可选地呈现给请求者。

图8示出了根据本发明的各种实施例的管理客户服务请求615的方法。这些方法可以使用crm系统120来执行。所示出的步骤可以以各种替代顺序来执行。

在创建流水线步骤810中,创建一个或多个请求流水线610。所创建的请求流水线610每个与用于确定特定的客户服务请求615是否应当放置在该请求流水线610中的特定特征相关联。如本文中其他地方所讨论的,这些特征可以包括请求的来源是否已经被认证、做出请求的客户的身份、客户提供的数据等。

在一些实施例中,如果接收到与任何当前可用流水线的特征不匹配的客户服务请求615,则自动执行创建流水线步骤810。所创建的请求流水线610可以通过分配的指针和/或分配的存储位置在crm系统120中表示。在任何需要的请求流水线610已经被分配的情况下,创建流水线步骤810是可选的。

在指派代理步骤820中,一个或多个客户服务代理620被指派给在创建流水线步骤810中创建的请求流水线610。如本文中其他地方描述的,这个指派可以基于流水线、权限、工作时间表、和/或客户服务代理620的工作量、当前未决的客户服务请求615的数目等。在其中客户服务代理620先前被指派给当前请求流水线610的实施例中,指派代理步骤820是可选的。指派代理步骤820可选地使用代理指派逻辑510来执行。

在接收请求步骤830中,从访问设备110中的一个接收客户服务请求615。接收请求步骤830是接收请求步骤410的实施例。在认证步骤840中,对所接收的客户服务请求615的来源进行认证。例如,如本文中其他地方所描述的,认证可以使用访问设备110a、crm系统120a和/或图4所示的步骤来执行。做出请求的人(请求者)和从其请求被发送的访问设备110中的任一者或两者可以被认证。

在分选请求步骤850中,在接收请求步骤830中接收的客户服务请求615被指派给请求流水线610中的一个。这个指派基于例如请求是否已经被认证、请求者提供的信息、请求流水线610的特征和/或本文中讨论的任何其他标准。分选请求步骤850可选地使用分选逻辑520来执行。一旦置于请求流水线610之一中,队列内的请求的位置使用排序逻辑530来管理。

在可选的调度回叫步骤860中,使用调度逻辑265调度客户服务请求615的回叫。调度基于代理调度720,并且可选地基于客户调度710。调度回叫步骤860可以利用客户服务代理620用于回答客户服务请求615所需要的时间的估计。例如,调度逻辑265可以考虑回答正在被调度的回叫的客户服务请求615将花费多长时间来确保客户服务代理620在足够的时间内可用。在另一示例中,调度逻辑265可以使用未调度的客户服务请求615将花费多长时间来确保客户服务代理620之一可用于调度的回叫的估计值。

在可选的提供广告步骤870中,使用广告服务器130选择并且向从其接收到客户服务请求615的来源(例如,访问设备110的成员)提供广告。广告的选择可选地基于仅在来源在认证步骤840中被认证之后可用的信息。例如,广告选择可以基于银行账户的余额或者在来源与crm系统120a之间的交互的客户服务请求历史。如本文中其他地方所讨论的,广告可以呈现在显示器215上。提供广告步骤870可选地在客户服务请求615在请求流水线610之一中等待时发生。

在提供服务步骤880中,向客户服务代理620之一提供所请求的客户服务,这个客户服务代理620然后提供所请求的服务。这个步骤通常在相关联的客户服务请求615到达请求流水线610之一中的最终位置时发生。如本文中其他地方所讨论的,所提供的服务可以利用(仅)由于请求的来源已经被认证而可用的数据。

本文中具体示出和/或描述了若干实施例。然而,应当理解,在不脱离本发明的精神和预期范围的情况下,修改和变化被上述教导所涵盖并且在所附权利要求的范围内。例如,本文中讨论的“客户服务代理”可以是“销售代理”或其他人员。

本文中讨论的实施例是对本发明的说明。由于参考说明描述了本发明的这些实施例,所描述的方法和或特定结构的各种修改或适应对于本领域技术人员而言可能变得明显。依赖于本发明的教导并且通过这些教导使本领域技术发展的所有这些修改、改变或变化被认为是在本发明的精神和范围内。因此,这些描述和附图不应当被认为是限制性的,因为应当理解,本发明绝不仅限于所图示的实施例。

本文中涉及的计算系统可以包括集成电路、微处理器、个人计算机、服务器、分布式计算系统、通信设备、网络设备等、以及上述各项的各种组合。计算系统还可以包括易失性和/或非易失性存储器,诸如随机存取存储器(ram)、动态随机存取存储器(dram)、静态随机存取存储器(sram)、磁介质、光介质、纳米介质、硬盘驱动器、光盘、数字多功能盘(dvd)和/或被配置用于存储模拟或数字信息的其他设备,诸如在数据库中。本文中提到的逻辑的各种示例可以包括硬件、固件或存储在计算机可读介质上的软件、或者其组合。本文中使用的计算机可读介质明确排除纸张。本文中提到的方法的计算机实现的步骤可以包括存储在计算机可读介质上的一组指令,这些指令在被执行时使得计算系统执行这些步骤。被编程为依照来自程序软件的指令执行特定功能的计算系统是用于执行那些特定功能的专用计算系统。由专用计算系统在执行这些特定功能时操纵的数据至少以电子地保存在计算系统的缓冲器中,以在所存储的数据每次改变时,将专用计算系统从一种状态物理地改变为下一种状态。本文中讨论的逻辑可以包括硬件、固件和/或存储在非暂态计算机可读介质上的软件。这个逻辑可以在电子设备中实现以产生专用计算系统。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1