説明

在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム

【課題】 在宅オペレータによるコールセンターの運営が増加傾向にあるが、かかる場合においても、顧客データや自社の秘密情報等のセキュリティの強化、確保が必要となる。そこで、本発明は、上記したような在宅型コールセンターにおいて、正当な在宅オペレータ以外の者に参照されることを防止し、セキュリティを確保することを目的とする。
【解決手段】 本発明は、サーバコンピュータが、在宅オペレータが操作する第一の端末からの仮のログイン要求を受け付ける機能と、前記第一の端末に認証用固有データを送信する機能と、在宅オペレータが所持している第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可することにより実現される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータに在宅オペレータの認証をさせるためのプログラムに関する。
【背景技術】
【0002】
製品を販売するメーカー等は、コールセンターを設けて顧客からの商品に関する問い合わせ、苦情等の処理を行っている。各種の通信機器の発達、及び人材の有効活用の観点から、在宅オペレータによるコールセンターの運営が増加傾向にある。かかる在宅型コールセンターを運営するためのオペレータ支援システムが特許文献1に記載されている。
【特許文献1】特開2002−77403号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、在宅型コールセンターを運営する上での課題は、単に顧客からの電話を転送する等の通常のコールセンター機能を在宅オペレータに対して提供することには留まらない。在宅で使用するシステムにおいては、顧客データや自社の秘密情報等を格納したり、それらのデータを受信して表示して業務を行う場面が想定されることから、個人情報及び営業秘密の保護の観点から、セキュリティの強化、確保が必要となる。そこで、本発明は、上記したような在宅型コールセンターにおいて、正当な在宅オペレータ以外の者に参照されることを防止し、セキュリティを確保することを目的とする。
【課題を解決するための手段】
【0004】
本発明の在宅オペレータ認証プログラムは、サーバコンピュータに、在宅オペレータが操作する第一の端末からの仮のログイン要求を受け付ける機能と、前記第一の端末に認証用固有データを送信する機能と、在宅オペレータが所持している第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する機能とを実現させ、在宅オペレータの認証をさせるためのものである。
【0005】
また、本発明の在宅オペレータ認証端末プログラムは、在宅オペレータが所持する第二の端末に、第一の端末からデータ通信手段を介して認証用固有データを受信する機能と、前記コンピュータが正当な在宅オペレータにより操作されていることを本人認証する機能と、前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する機能とを実現させ、前記サーバコンピュータをの通信により、在宅オペレータの認証をさせるためのものである。また、前記本人認証は、第二の端末が備えている生体認証機能により在宅オペレータの認証を実現させることが可能である。
【発明の効果】
【0006】
以上説明したように、本発明によれば、在宅型コールセンターにおいて、所定の端末が所定かつ正当な在宅オペレータにより所持されており、その在宅オペレータが、サーバコンピュータから顧客情報等を受信可能な端末を操作していることを保証することが可能となり、セキュリティの向上に資することとなる。
【発明を実施するための最良の形態】
【0007】
本発明の実施の形態について図面により説明する。
【0008】
図1に本発明の構成の1例を示す。図1に示される実施の形態は、コールセンタシステムを構成するサーバ1、在宅オペレータが所持する携帯端末2及び在宅オペレータが操作するPC端末3により構成されるものである。なお、サーバ1及びPC端末3はいずれもコンピュータにより構成されるものであり、携帯端末2も電話としての機能を併せ持ったコンピュータと考えることができる。
【0009】
サーバ1は、本発明にかかる在宅オペレータ認証プログラム11、オペレータDB12、PBX(Private Branch Exchange)13及びACD(Automatic Call Distribution)14を備えている。
【0010】
在宅オペレータ認証プログラム11は、在宅オペレータが所持、操作する携帯端末2及びPC端末3との通信を行うことにより、正当な在宅オペレータを認証するものである。
【0011】
オペレータDB12は、在宅オペレータに関する各種属性データを記憶しているものである。図2にオペレータDB12の詳細を示す。オペレータDB12は、オペレータ名121、ID122及びパスワード123を対応付けて記憶している。ID122とパスワード123は、在宅オペレータがPC端末3から仮ログインするためのものである。仮ログインについては後述する。
【0012】
PBX13は、いわゆる構内交換機のことであり、一般的には内線電話同士の接続や、公衆回線網との接続を制御するものである。ここでは、顧客からの公衆回線からの着信を在宅オペレータにつなぐべくACD14に接続する機能を有する。
【0013】
ACD14は、PBX13を介して受信した顧客からの着信を在宅オペレータに適切に分配、接続するためのものである。ここでは、在宅オペレータが所持する携帯端末2に、顧客の着信を分配する機能を有する。
【0014】
なお、PBX13、ACD14ともに従来技術の範疇に属するものである。また、図1の実施の一例においては、サーバ1の中に構成することとしたが、在宅オペレータ認証プログラム11を備えるサーバ1とは別の装置として構成し、サーバ1と連携をとりつつ機能するものとすることを妨げるものではない。
【0015】
携帯端末2は、音声通話部21、在宅オペレータ認証端末プログラム22及び認証用データ23を備えている。
【0016】
音声通話部21は、通常の電話としての機能を果たすためのものであり、顧客との音声による会話等に用いられるものである。
【0017】
在宅オペレータ認証端末プログラム22は、当該携帯端末2が正当な在宅オペレータに所持されていることを認証し、その認証結果をサーバ1に通知するためのものである。
【0018】
認証用データ23は、在宅オペレータ認証端末プログラム22が、在宅オペレータを認証するのに必要なデータを記憶させておくためのものである。もっとも簡便な認証方法として、ID及びパスワード用いる方式を採用するのであれば、認証用データ23には、当該形態端末2を所持する正当な在宅オペレータに固有のIDとパスワードを記憶させておき、入力されたID及びパスワードと一致することをもって、正当な在宅オペレータを認証する。また、近年、普及しつつある生体認証方式の1つとして、指紋による認証方式を採用するのであれば、認証用データ23には、正当な在宅オペレータの指紋データを記憶させておき、携帯端末2が備える図示しない指紋センサーから入力された指紋データと一致することをもって、正当な在宅オペレータを認証する。
【0019】
PC端末3は、在宅オペレータ端末プログラム31と顧客情報等表示部32を備える。このPC端末3は、通常の在宅型ではないコールセンターにおけるオペレータ用の端末の機能を、そのまま在宅で実現させるためのものである。すなわち、サーバ1から顧客情報等を受信して、在宅オペレータに対して表示することを主な機能とするものである。それに加えて、本発明に独自の機能として、在宅オペレータの認証のためのデータの授受を行う機能を備えており、これについては後述する。
【0020】
在宅オペレータ端末プログラム31は、PC端末3をコールセンターのオペレータ用端末として機能させるためのプログラムであり、上記したように、受信した顧客情報等を表示させることに加えて、在宅オペレータの認証を行う機能を実現させる。
【0021】
顧客情報等表示部32は、顧客情報等の表示を行うものであり、通常はディスプレイ等により構成される。
【0022】
次に、図3に示す処理フロー図により、本発明にかかる在宅オペレータ認証プログラム11、在宅オペレータ認証端末プログラム22及び在宅オペレータ端末プログラム31の統合した処理内容を説明する。
【0023】
まずステップ301では、コールセンターに対して顧客からの問い合わせ等があると、コールセンターにあるサーバ1のPBX13及びACD14により受信、応答し、適切な在宅オペレータを選択し、当該在宅オペレータの携帯端末2に発呼する。
【0024】
ステップS302では、在宅オペレータが携帯端末2により、サーバ1からの発呼を受信する。サーバ1からのメッセージ内容としては、例えば、自動音声により、顧客からの問い合わせが合った旨、問い合わせに対応すべくPC端末3からログインする旨等が、携帯端末2に流される。なお、ステップS301乃至ステップS302における携帯端末2への通知は、即時性が保証されればメール等の手段であることを排除するものではない。
【0025】
ステップS303では、在宅オペレータが、PC端末3からサーバ1に仮のログインをする。ここでは、認証方式としては簡易なIDとパスワードによる方法を採用することが考えられるが、他の認証方式を排除するものではない。仮ログインの方式として、IDとパスワードによる方法を採用した場合、ステップS303においては、PC端末3からサーバ1に対して、在宅オペレータにより入力されたID及びパスワードが送信される。
【0026】
ステップS304では、サーバ1が、受信したID及びパスワードにより仮ログインの可否を判断する。すなわち、オペレータDB12のID122とパスワード123を参照して、送信されたIDとパスワードの組み合わせが予め登録されているものと一致しているか否かを判定し、一致していれば仮ログインを許可する。
【0027】
ステップS305では、サーバ1が、認証用固有データをPC端末3に送信する。この認証用固有データは、第3者から予測が困難なものである必要があり、例えば、ランダムに選択されて一定字数以上の文字列を用いることができる。
【0028】
ステップS306では、PC端末3が、サーバ1により送信された認証用固有データを受信する。
【0029】
ステップS307では、在宅オペレータが、何らかの入出力手段により、PC端末3で受信した認証用固有データを携帯端末2に移動させる。ここで用いる入出力手段は、例えば、USB接続、赤外線通信等、2つの機器同士が近接している場合にのみデータの移動が可能となる手段であれば、どのような手段でも良い。この認証用固有データの移動が可能であることをもって、携帯端末2を所持する在宅オペレータが、PC端末3を実際に操作していることを保証することとなる。
【0030】
ステップS308では、携帯端末2が備えている使用者の認証機能により、在宅オペレータの認証を行う。この認証機能は、前述したようなIDとパスワードによる方式でも良いが、好ましくは、近年、普及している生体認証方式であることが好ましい。例えば、在宅オペレータに配給する携帯端末2として、指紋認証機能を有するものを採用すれば、当該機能により、携帯端末2が正当な在宅オペレータにより操作されていることを保証できる。ここでは、指紋認証方式を例として述べたが、携帯端末2に搭載され得るものであれば、他の認証方式を除外するものではない。
【0031】
ステップS309では、携帯端末2が、ステップS307において格納した認証用固有データと、ステップS308における認証結果とを併せてサーバ1に送信する。
【0032】
ステップS310では、サーバ1が、携帯端末2により送信された認証用固有データと、ステップS308における認証結果とを受信する。
【0033】
ステップS311では、サーバ1が、ステップS310で受信した認証用固有データとステップS305において送信した認証用固有データとが一致し、かつ、ステップS308における認証結果が本人であったことをもって、PC端末3からの正式ログインを許可する。これにより、正当な在宅オペレータが、PC端末3を操作していることが保証されることとなり、後にPC端末3に秘密を要するような顧客データ等を送信することが可能となる。
【0034】
なお、ステップS305で認証用固有データを送信してから、ステップS310で認証用固有データ等を受信するまでの時間に制限を設定しておき、設定した時間内に受信されなければ、正当な在宅オペレータがPC端末3を操作していないとみなして、正式ログインを拒否するようにすることも有用である。
【0035】
また、ステップS305において送信する認証用固有データを既存技術により暗号鍵により暗号化した上で送信し、携帯端末2に予め対応する復号鍵を備えさせておき、携帯端末2により暗号化された認証用固有データを復号したものをステップS309において送信することとしても良い。ステップS311においては、サーバ1は、受信した認証用固有データがステップS305において送信した認証用固有データを同一性を有することによって、正式ログインを許可することができる。
【0036】
ステップS312では、ステップS311における認証結果をもって、顧客からの音声通話回線を携帯端末2に接続、転送し、顧客と在宅オペレータとの対話を可能とし、PC端末3に対して、在宅にてコールセンター機能を発揮するための顧客データ等を送信する。
【0037】
ステップS313では、携帯端末2は、顧客の音声を受信し、PC端末3では、顧客データ等を受信、表示する。ここで、在宅オペレータは、在宅でない通常のコールセンターにおけるのと同様の業務を遂行することが可能となる。
【0038】
なお、図示はしていないが、サーバ1、及びPC端末3は、CPU(Central Processing Unit)によって装置全体が制御されているコンピュータである。また携帯端末2も一部の機能が省略されたコンピュータと捉えることができる。CPUには、バスを介してRAM(Random Access Memory)、ハードディスク装置(HDD)等の記憶装置、グラフィック処理部、入力インタフェース、および通信インタフェース等が接続されている。
【0039】
RAMには、CPUに実行させるOS(Operating System)のプログラムやその他のプログラムの少なくとも一部が一時的に格納される。また、RAMには、CPUによる処理に必要な各種データが格納される。HDDには、OSやその他のプログラムおよびデータが格納される。
【0040】
グラフィック処理部には、モニタ装置が接続されている。グラフィック処理部は、CPUからの命令に従って入力画面などをモニタ装置に表示させる。入力インタフェースには、キーボードやマウス等が接続されている。入力インタフェースは、キーボードやマウス等から送られてくる信号を、バスを介してCPUに送信する。
【0041】
通信インタフェースは、ネットワーク4に接続されている。通信インタフェースは、ネットワーク4を介してサーバ1、PC端末3及び携帯端末2の間で、相互にデータの送受信を行う。
【0042】
本発明の実施の形態に係る在宅オペレータ認証プログラム11、在宅オペレータ端末プログラム31及び在宅オペレータ認証端末プログラム22を上述のサーバ1、PC端末3及び携帯端末2のコンピュータで実行させることによって、それぞれのコンピュータを在宅オペレータ認証装置、在宅オペレータ端末装置、在宅オペレータ認証端末装置として機能させることができる。
【0043】
また、上記のコンピュータが有すべき機能の処理内容は、コンピュータで読み取り可能な記録媒体に記録されたプログラムに記述させておくことができる。このプログラムをコンピュータで実行することにより、上記処理がコンピュータで実現できる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置や半導体メモリなどがある。市場に流通させる場合には、CD−ROM(Compact Disk Read Only Memory)やフレキシブルディスクなどの可搬型記録媒体にプログラムを格納して流通させたり、ネットワークを介して接続されたコンピュータの記憶装置に格納しておき、ネットワークを通じて他のコンピュータに転送したりすることもできる。コンピュータで実行する際には、コンピュータ内のハードディスク装置などにプログラムを格納しておき、メインメモリにロードして実行する。
【0044】
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
【0045】
本発明は、以下に記載する付記のような構成が考えられる。なお、以下に記する第一の端末は、上記した処理の例におけるPC端末3に該当し、第二の端末は、携帯端末2に該当するものである。
【0046】
(付記1)サーバコンピュータに在宅オペレータの認証をさせるためのプログラムであって、
前記サーバコンピュータに、
第一の端末からの仮のログイン要求を受け付ける機能と、
前記第一の端末に認証用固有データを送信する機能と、
第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する機能と
を機能させるための在宅オペレータ認証プログラム。
(付記2)端末コンピュータに在宅オペレータの認証をさせるためのプログラムであって、
前記端末コンピュータに、
データ通信手段を介して認証用固有データを受信する機能と、
前記コンピュータが正当な在宅オペレータにより操作されていることを本人認証する機能と、
前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する機能と
を機能させるための在宅オペレータ認証端末プログラム。
(付記3)前記本人認証は、生体認証により行うことを特徴とする付記2記載の在宅オペレータ認証端末プログラム。
(付記4) サーバコンピュータが在宅オペレータの認証をするための方法であって、
前記サーバコンピュータは、
第一の端末からの仮のログイン要求を受け付けるステップと、
前記第一の端末に認証用固有データを送信するステップと、
第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信するステップと
を有することを特徴とする在宅オペレータ認証方法。
(付記5) 端末コンピュータが在宅オペレータの認証をするための方法であって、
前記端末コンピュータは、
入出力手段を介して認証用固有データを受信するステップと、
前記端末コンピュータが正当な在宅オペレータにより操作されていることを本人認証するステップと、
前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信するステップと
を有することを特徴とする在宅オペレータ認証方法。
(付記6) 在宅オペレータの認証をするための装置であって、
第一の端末からの仮のログイン要求を受け付ける手段と、
前記第一の端末に認証用固有データを送信する手段と、
第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する手段と
を備えることを特徴とする在宅オペレータ認証装置。
(付記7) 在宅オペレータの認証をするための端末装置であって、
データ通信手段を介して認証用固有データを受信する手段と、
前記端末装置が正当な在宅オペレータにより操作されていることを本人認証する手段と、
前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する手段と
を備えることを特徴とする在宅オペレータ認証端末装置。
(付記8)前記本人認証は、生体認証により行うことを特徴とする付記7記載の在宅オペレータ認証端末装置。
【図面の簡単な説明】
【0047】
【図1】本発明を実現するための構成図である。
【図2】オペレータDBの例を図示したものである。
【図3】在宅オペレータ認証プログラム、在宅オペレータ認証端末プログラム及び在宅オペレータ端末プログラムの統合された処理の内容を説明するフローチャートである。
【符号の説明】
【0048】
1 サーバ
11 在宅オペレータ認証プログラム
12 オペレータDB
13 PBX
14 ACD
2 携帯端末
21 音声通話部
22 在宅オペレータ認証端末プログラム
23 認証用データ
3 PC端末
31 在宅オペレータ端末プログラム
32 顧客情報等表示部


【特許請求の範囲】
【請求項1】
サーバコンピュータに在宅オペレータの認証をさせるためのプログラムであって、
前記サーバコンピュータに、
第一の端末からの仮のログイン要求を受け付ける機能と、
前記第一の端末に認証用固有データを送信する機能と、
第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する機能と
を機能させるための在宅オペレータ認証プログラム。
【請求項2】
端末コンピュータに在宅オペレータの認証をさせるためのプログラムであって、
前記端末コンピュータに、
データ通信手段を介して認証用固有データを受信する機能と、
前記コンピュータが正当な在宅オペレータにより操作されていることを本人認証する機能と、
前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する機能と
を機能させるための在宅オペレータ認証端末プログラム。
【請求項3】
前記本人認証は、生体認証により行うことを特徴とする付記2記載の在宅オペレータ認証端末プログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2007−58742(P2007−58742A)
【公開日】平成19年3月8日(2007.3.8)
【国際特許分類】
【出願番号】特願2005−245884(P2005−245884)
【出願日】平成17年8月26日(2005.8.26)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】