CN106330529A - 具有通信日志记录的听力设备和相关方法 - Google Patents

具有通信日志记录的听力设备和相关方法 Download PDF

Info

Publication number
CN106330529A
CN106330529A CN201610514525.6A CN201610514525A CN106330529A CN 106330529 A CN106330529 A CN 106330529A CN 201610514525 A CN201610514525 A CN 201610514525A CN 106330529 A CN106330529 A CN 106330529A
Authority
CN
China
Prior art keywords
hearing device
client device
identifier
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610514525.6A
Other languages
English (en)
Other versions
CN106330529B (zh
Inventor
B·D·彼泽森
A·M·文德尔伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GN Hearing AS
Original Assignee
GN Resound AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP15175141.9A external-priority patent/EP3113517A1/en
Priority claimed from DKPA201570437A external-priority patent/DK201570437A1/en
Application filed by GN Resound AS filed Critical GN Resound AS
Publication of CN106330529A publication Critical patent/CN106330529A/zh
Application granted granted Critical
Publication of CN106330529B publication Critical patent/CN106330529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/70Adaptation of deaf aid to hearing loss, e.g. initial electronic fitting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/554Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired using a wireless connection, e.g. between microphone and amplifier or using Tcoils
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/558Remote control, e.g. of amplification, frequency

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Neurosurgery (AREA)
  • Otolaryngology (AREA)
  • Acoustics & Sound (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及具有通信日志记录的听力设备和相关方法。该听力设备包括处理单元、存储器单元和接口。听力设备可以包括被配置为补偿听力设备的用户的听力损失处理单元。听力设备可以被配置为经由接口从客户端设备接收验证消息。听力设备可以被配置为从验证消息导出客户端设备标识符。听力设备可以被配置为将客户端设备标识符储存在存储器单元中。

Description

具有通信日志记录的听力设备和相关方法
技术领域
本公开涉及听力设备的领域,并且特别地涉及听力设备安全性。本公开涉及具有通信日志记录能力的听力设备和相关方法。
背景技术
听力设备的功能变得越来越先进。听力设备与外部设备之间的无线通信已经演进,外部设备诸如听力设备适配装置、输入板、智能电话和远程控制器。听力设备的无线通信接口使用基于开放标准的接口。然而,这造成了安全性方面的很多挑战。听力设备可以假设任何传入数据是合法的,并且可以允许由未授权方对存储器进行写入或改变。任何这样的攻击可以导致听力设备的故障或电池耗尽攻击。
然而,听力设备是在计算能力、存储器空间等方面具有严格约束的非常小的设备。现成的安全性算法和协议不能很容易地用于听力设备。
发明内容
需要具有监视活动和/或行动者诸如通信和/或通信方的能力的听力设备。
所公开的是听力设备。该听力设备包括处理单元、存储器单元和接口。听力设备可以包括被配置为补偿听力设备的用户的听力损失的处理单元。听力设备可以被配置为经由接口从客户端设备接收验证消息。听力设备可以被配置为从验证消息导出客户端设备标识符。听力设备可以被配置为将客户端设备标识符储存在存储器单元中。
本公开的优势是,听力设备能够日志式记录或录制发生在听力设备上的活动,诸如通信和通信方(例如,客户端设备)。这使得听力设备能够将通信方与密钥资料和秘密相关联,使得当通信方返回到听力设备时,可以以更快和简化的方式执行验证和密钥导出。本公开使得能够对返回的客户端设备进行改进的、简化的和更快的验证和密钥导出,同时维持相同或对应的安全性级别。
还公开了操作包括被配置为补偿听力设备的用户的听力损失的处理单元、存储器单元和接口的听力设备的方法。该方法包括:经由接口接收来自客户端设备的验证消息;以及从验证消息导出客户端设备标识符。该方法可以包括:将客户端设备标识符储存在存储器单元中。
如所公开的所述方法和装置向听力设备提供了日式记录能力。这使得听力设备能够以日志方式记录或录制已经与听力设备接触的一个或多个客户端设备标识符。以此方式,例如,当同一客户端设备再次连接到听力设备时,听力设备可以执行与第一次连接相比更快且更简化的验证和密钥导出,同时维持与第一次连接相同或对应的安全性级别。进一步地,本公开提供了可扩展到大量听力设备和大量客户端设备的安全性架构。
附图说明
通过参考附图对以下其示例性实施例的详细描述,对于本领域中的那些技术人员来说,上面和其他特征和优势将变得显而易见,其中:
图1根据本公开示意性地例示了示例性架构;
图2示意性地例示了示例性听力设备;
图3A示意性地例示了示例性客户端设备证书;
图3B示意性地例示了示例性听力设备证书;
图4示意性地例示了根据本公开能够进行日志记录(logging)的示例性听力设备与示例性客户端设备之间的示例性信令图;
图5示意性地例示了示例性方法的流程图;以及
图6示意性地例示了示例性信令图。
参考标号列表
2 听力设备
4 处理单元
5 麦克风
6 存储器单元
7 接收器
8 接口
10 客户端设备
12 制造设备
14 适配设备
16 服务器设备
21 客户端设备与听力设备之间的通信链路
22 服务器设备与制造设备之间的通信链路
23 听力设备与制造设备之间的通信链路
24 服务器设备与和客户端设备/适配设备之间的通信链路
100 听力设备证书
100A 加密听力设备证书
100B 加密听力设备证书的解密版本
106 客户端设备证书
106A 加密客户端设备证书
106B 加密客户端设备证书的解密版本
112 听力设备标识符
113A 包括在客户端设备证书中的数字签名
113B 包括在听力设备证书中的数字签名
114 第一听力设备密钥标识符
115 第一组听力设备密钥
115A 第一一级听力设备密钥
115B 第一二级听力设备密钥
115C 第一三级听力设备密钥
115D 第一四级听力设备密钥
116 第二听力设备密钥标识符
117 第二组听力设备密钥
117A 第二一级听力设备密钥
117B 第二二级听力设备密钥
117C 第二三级听力设备密钥
117D 第二四级听力设备密钥
130A 包括在客户端设备证书中的证书类型标识符
130B 包括在听力设备证书中的证书类型标识符
132 版本标识符
134 长度标识符
136A 包括在客户端设备证书中的签署设备标识符
136B 包括在听力设备证书中的签署设备标识符
138 硬件平台标识符
140 软件平台标识符
142 证书时间戳
144 客户端设备类型授权标识符
146 令牌参数
148A 包括在客户端设备证书中的第一硬件标识符
148B 包括在听力设备证书中的第一硬件标识符
150 包括在客户端设备证书中的第二硬件标识符
156 客户端设备类型标识符
158 客户端设备标识符
159 客户端设备密钥标识符
160 蓝牙地址
166 验证密钥标识符
168 验证类型标识符
180 会话标识符
400,400A 信令图
410 来自适配设备的连接请求
411 来自客户端设备的连接请求
412 连接响应
421 验证消息
422 验证响应
430 听力设备数据
500 方法
具体实施方式
在下文中,参考图描述了各种实施例。全文中相同的附图标记是指相同的元件。因此,将不参考每个图的描述详细描述相同的元件。还应该注意到,图不旨在促进实施例的描述。它们不旨在作为所要求保护的本发明的穷尽描述,或者作为对所要求保护的本发明的保护范围的限制。此外,所例示的实施例不需要具有所示的所有的方面或优势。结合特定的实施例所描述的方面或优势不一定局限于该实施例,并且可以以即使没有如此例示的或即使没有如此明确地描述的任何其他实施例实践结合特定的实施例所描述的方面或优势。
全文中相同的附图标记用于相同的或对应的零件。
本公开的目的是提供听力设备和制造听力设备的方法,所述方法寻求单独地或以任何组合方式减轻、缓解或消除上面所识别的本领域中的缺陷和缺点中的一个或多个。
如本文所使用的,术语“听力设备”是指被配置为帮助用户听到声音的设备,诸如听力仪器、助听设备、头戴式耳机、一对头戴式受话器等。
如本文所使用的术语“证书”是指使得能够检验它的来源和内容的数据结构,诸如检验它的来源和内容的合法性和/或真实性。证书被配置为由证书的发行人提供与证书的持有人相关联的内容。证书可选地包括密钥资料(例如,对于一个或多个密码密钥(例如,客户端设备密钥)的标识符/指针)和/或数字签名,使得证书的接收方能够检验或验证证书内容和来源。因此,证书允许实现来源和内容的验证、不可抵赖性和/或完整性保护。证书还可以包括有效期、一个或多个算法参数和/或发行人。证书可以包括数字证书、公钥证书、属性证书和/或授权证书。证书的示例是X.509证书,以及安全/多用途因特网邮件扩展(S/MIME)证书和/或传输层安全性(TLS)证书。
如本文所使用的术语“密钥”是指确定密码算法的函数输出的密码密钥(即,一段数据,(例如,字符串、参数))。例如,在加密期间,密钥允许明文变换成密文,在解密期间,反之亦然。密钥还可以被用于检验数字签名和/或消息验证码(MAC)。当同一密钥被用于加密和解密两者时,密钥还被称为对称密钥。在非对称密码学或公钥密码学中,密钥资料是密钥对,所谓的包括公钥和私钥的私钥-公钥对。在非对称或公钥密码体系(诸如Rivest ShamirAdelman(RSA)密码体系)中,公钥被用于加密和/或签名检验,而私钥被用于解密和/或签名生成。听力设备密钥可以是允许获得对称会话密钥的密钥资料。例如,在制造期间,听力设备密钥可以被储存在听力设备的存储器中。听力设备密钥可以包括被用于导出对称密钥的密钥资料。听力设备密钥包括例如高级加密标准(AES)密钥,诸如AES-128位密钥。
如本文所使用的术语“标识符”是指被用于识别诸如用于分类和/或唯一识别的一段数据。标识符可以是以字、数字、字母、符号、列表、阵列或其任何组合的形式。例如,标识符作为数字可以是以整数的形式,诸如具有8位、16位、32位等的长度的无符号整数单元、诸如无符号整数的阵列。密钥标识符可以指示密钥被用作用于保护与外部方诸如客户端设备通信的密钥资料。例如,听力设备密钥标识符指向和/或识别在多个听力设备密钥之中的听力设备密钥,诸如当前用于获得例如用于保护通信的证书密钥和/或会话密钥的密钥。
本公开涉及听力设备。听力设备包括处理单元、存储器单元和接口。听力设备可以包括被配置为补偿听力设备的用户的听力损失的处理单元。接口可以包括例如被配置为以在从2.4GHz到2.5GHz的范围内的频率无线通信的无线收发器。在一个或多个示例性听力设备中,接口经配置用于与分别包括被配置为接收和/或发送数据的无线收发器的客户端设备和/或听力设备通信,诸如无线通信。处理单元可以被配置为例如根据接收到的数据,补偿听力设备的用户的听力损失。听力设备可以被配置为经由接口接收来自客户端设备的验证消息。例如,接口可以被配置为接收来自客户端设备的验证消息。例如,听力设备接收来自客户端设备的验证消息,用于建立通信会话。如本文所使用的术语“客户端设备”是指与听力设备通信的设备。客户端设备可以是指充当客户端的计算设备。客户端设备可以包括适配设备、手持设备、继电器、输入板、个人计算机、移动电话、在个人计算机或输入板、或移动电话和/或插入个人计算机中的USB软件狗上运行的应用程序。客户端设备可以或者通过发送适配数据、听力设备操作参数和或固件数据控制听力设备的操作。听力设备可以被配置为从验证消息获得客户端设备标识符。客户端设备标识符是指识别客户端设备的标识符。客户端设备标识符可以例如包括客户端设备的媒体访问控制(MAC)地址和/或客户端设备的序列号。客户端设备标识符允许例如听力设备在多个客户端设备之中识别客户端设备。听力设备可以被配置为将客户端设备标识符储存在存储器单元中。处理单元可以将客户端设备标识符储存在存储器单元中。存储器单元可以包括可移触的和不可移除的数据储存单元,包括但不局限于只读存储器(ROM)、随机访问存储器(RAM)等。将客户端设备标识符储存在存储器单元中可以有助于日志记录能力,即,它使得听力设备能够以日志方式记录或录制已经与听力设备接触的一个或多个客户端设备标识符。在后期阶段(诸如在下一次通信或适配会话中),这可以在使得能够简化与听力设备重新连接的同一客户端设备的密钥导出和验证中提供优势。
验证消息可以包括加密客户端设备证书。客户端设备可以被分配客户端设备证书。客户端设备证书是指由例如制造客户端设备的设备生成且分配给客户端设备的证书。可以由客户端设备使用加密算法和证书密钥生成加密客户端设备证书。
客户端设备证书可以包括证书类型标识符。证书类型标识符可以指示在各种证书类型之中的证书的类型,所述各种证书类型诸如听力设备族证书类型、听力设备证书类型、固件证书类型、研究和开发证书类型、客户端设备证书类型。可以由听力设备使用证书类型标识符来识别听力设备接收、储存和/或检索了哪种类型的证书。
客户端设备证书可以包括指示证书的数据格式版本的版本标识符。听力设备可以被配置为使用证书类型标识符和/或版本标识符来确定证书包括哪种类型的数据、证书的字段中包括哪种类型的数据。例如,听力设备可以基于证书类型标识符和/或版本标识符,确定证书的哪个字段包括数字签名和/或需要哪个公钥来检验数字签名。可以设想在证书类型标识符和公钥-私钥对之间有一对一映射。
客户端设备证书可以包括签署设备标识符。签署设备标识符是指识别已经签署客户端设备证书的设备(诸如制造设备,例如,集成电路卡、智能卡、硬件安全性模块)的唯一标识符。签署设备标识符可以例如包括签署设备的媒体访问控制(MAC)地址、序列号。签署设备标识符允许例如听力设备确定签署设备是否是例如黑名单的,并且因此拒绝由是黑名单的签署设备所签署的证书。
客户端设备证书可以包括一个或多个硬件标识符。硬件标识符可以识别包括在客户端设备中的一块硬件,诸如包括在客户端设备中的无线芯片、客户端设备的数字信号处理器。在一块硬件的制造期间,硬件标识符可以被储存在包括在听力设备中的一块硬件的寄存器中。硬件标识符可以包括序列号、媒体访问控制(MAC)地址、芯片标识符或其任何组合。
客户端设备证书可以包括客户端设备类型标识符。客户端设备类型标识符可以指示客户端设备所属的类型。可以把客户端设备赋予(attribute)与客户端设备的型号、分类或类型(诸如装配类型,例如,经配置用于适配听力设备的输入板产品型号、分类或类型,经配置用于适配听力设备的USB软件狗产品型号、分类或类型)对应的客户端设备类型。
客户端设备证书可以包括客户端设备标识符。客户端设备证书可以包括客户端设备密钥标识符。客户端设备密钥标识符可以指示被用作用于保护与外部方诸如与听力设备通信的密钥资料的客户端设备密钥。客户端设备密钥标识符可以指示哪些客户端设备密钥是客户端设备证书的一部分。在一个或多个示例性客户端设备证书中,客户端设备证书包括客户端设备的蓝牙地址。
客户端设备证书包括数字签名。数字签名使得能够证明或检验听力设备证书的真实性,诸如检验签署者合法性。可选地通过制造设备使用客户端设备适配私钥生成数字签名。
当接收到包括数字签名的客户端设备证书(即,接收到包括加密客户端设备证书的验证消息,并且获得客户端设备证书的解密版本)时,听力设备可以被配置为检验数字签名。数字签名可通过听力设备使用对应的客户端设备适配公钥来检验。如果使用宣称的公钥没有成功地检验数字签名,则听力设备可以忽视客户端设备证书(验证消息)和/或中止正常操作。这可以提供听力设备拒绝由未授权方篡改的或从未授权方接收到的客户端设备证书的优势。因此,与听力设备的通信可以对假冒、修改和伪装攻击具有鲁棒性。
从验证消息导出客户端设备标识符可以包括,通过对加密客户端设备证书进行解密,获得加密客户端设备证书的解密版本,并且从加密客户端设备证书的解密版本导出客户端设备标识符。听力设备可以被配置为使用证书密钥、共同密钥(common secret)和/或听力设备密钥对加密客户端设备证书解密。证书密钥可以是基于共同密钥和/或证书值。听力设备可以被配置为基于听力设备密钥生成共同密钥。例如,为了基于听力设备密钥生成共同密钥,听力设备从存储器单元检索/取得(retrieve)听力设备证书或其部分,听力设备证书包括被用于获得共同密钥的听力设备密钥。
听力设备可以被配置为使用处理单元基于会话标识符生成共同密钥,并且将共同密钥储存在存储器单元中。例如,听力设备可以基于听力设备密钥和会话标识符生成共同密钥。听力设备可以例如如下生成共同密钥CS:
CS=hash(HD_KEY,S_ID)
其中hash是散列函数,HD_KEY是听力设备密钥,并且S_ID是会话标识符。听力设备密钥可以被用作共同密钥。在接收到连接请求时由听力设备生成会话标识符。会话标识符可以包括预定长度的随机数或伪随机数。共同密钥可以被用作一个或多个示例性听力设备中的证书密钥。
可以通过对共同密钥和/或证书值执行hash函数生成证书密钥。然后,听力设备可以例如如下生成证书密钥C_KEY:
C_KEY=hash(CS,C_VAL)
其中hash是散列函数,CS是共同密钥,并且C_VAL是证书值。证书值可以是预先定义的值或字符串,诸如“certificate”。
在一个或多个示例性听力设备中,可以可选地通过对听力设备密钥和会话标识符执行hash函数生成证书值。听力设备可以使用通过听力设备生成/取得的证书密钥对加密客户端设备证书进行解密,获得客户端设备证书的解密版本。然后,听力设备可以从客户端设备证书的解密版本导出客户端设备标识符,并且可以储存客户端设备标识符。听力设备可以检验客户端设备证书的解密版本的内容。
验证消息可以包括客户端设备类型标识符,例如,作为(加密)客户端设备证书的一部分。处理单元可以被配置为将客户端设备类型标识符储存在存储器单元中。可以把客户端设备赋予与客户端设备的型号、分类或类型(诸如装配类型,例如,经配置用于适配听力设备的输入板产品型号、分类或类型,经配置用于适配听力设备的USB软件狗产品型号、分类或类型)对应的客户端设备类型。客户端设备类型标识符可以是指示客户端设备类型的标识符。客户端设备类型标识符可以唯一识别客户端设备类型。客户端设备类型标识符可以识别客户端设备所属的类型。客户端设备类型标识符可以被包括在客户端设备证书中。将客户端设备类型标识符储存在存储器单元中可以有助于日志记录能力,即,它使得听力设备能够以日志方式记录或录制已经被听力设备验证的一个或多个客户端设备类型标识符。在后期阶段(诸如在下一次通信或会话中),这可以提供简化同一客户端设备的验证的优势。
验证消息可以包括用户标识符,例如,作为(加密)客户端设备证书的一部分。处理单元可以被配置为将用户标识符储存在存储器单元中。用户标识符可以指连接到听力设备的客户端设备的用户的标识符。用户标识符可以唯一识别客户端设备的用户,诸如使用适配设备连接到听力设备的听力学家。可以由客户端设备制造商和/或听力设备制造商赋予用户标识符。用户标识符可以链接用户凭证或者用户标识符可以与用户凭证相关联。用户标识符可以被提供作为加密客户端设备证书的一部分。
客户端证书可以包括用户标识符。将用户标识符储存在存储器单元中可以有助于日志记录能力,即,它使得听力设备能够以日志方式记录或录制已经被听力设备验证且获得对听力设备的成功访问的一个或多个用户标识符。在后期阶段(诸如在下一次通信中),这可以提供简化同一用户和客户端设备的密钥导出和验证的优势。
响应于接收到的连接请求,听力设备可以被配置为由处理单元生成包括会话标识符的连接响应。听力设备可以被配置为经由接口发送连接响应。听力设备可以被配置为例如从客户端设备接收连接请求。在接收到连接请求时,听力设备可以被配置为通过生成随机数或伪随机数生成会话标识符。例如,听力设备可以被配置为接收连接请求、生成会话标识符(例如,随机数),并且将会话标识符包括在对客户端设备的连接响应中。
听力设备可以被配置为基于会话标识符由处理单元生成共同密钥,和/或将共同密钥储存在存储器单元中。如关于与共同密钥相关的描述所示的,可以基于听力设备密钥和/或会话标识符生成共同密钥。将共同密钥储存在存储器单元中可以有助于日志记录能力,即,它使得听力设备能够以日志方式记录或录制一个或多个共同密钥,并且因此直接从所存储的共同密钥为客户端设备导出证书密钥。这避免不得不为同一客户端设备重复计算共同密钥。进一步地,储存共同密钥可以使得能够实现基于令牌的验证。听力设备可以被配置为将共同密钥链接到客户端设备标识符。将共同密钥链接到客户端设备标识符可以包括在表中将共同密钥与客户端设备标识符相关联。当同一客户端设备重新连接到听力设备且在验证消息中清楚地提供它的客户端设备标识符时,将共同密钥链接到客户端设备标识符可以允许听力设备从存储器检索共同密钥,并且基于共同密钥直接导出证书密钥。这可以向听力设备提供一些计算效率,并且因此提供听力设备的功率高效的操作。
听力设备可以被配置为将会话标识符储存在存储器单元中。在存储器单元中会话标识符可以被链接到客户端标识符。将会话标识符储存在存储器单元中可以有助于日志记录能力,即,它使得听力设备能够以日志方式记录或录制一个或多个会话标识符,用于未来通信。听力设备可以被配置为链接存储器单元中的会话标识符和客户端标识符,诸如执行会话标识符与客户端标识符之间的记忆关联,诸如在表中将共同密钥与客户端设备标识符相关联。在后期阶段(诸如在下一次通信或会话中),这可以提供简化同一用户和客户端设备的验证的优势。
听力设备可以被配置为使用储存在存储器单元中的听力设备证书对验证消息进行验证。例如,听力设备可以被配置为通过检验验证消息的内容、来源和/或完整性对验证消息进行验证。验证消息可以包括验证类型标识符和/或验证密钥标识符。验证类型标识符可以指示客户端设备类型标识符。验证密钥标识符可以指示听力设备密钥标识符。例如,验证消息可以包括以明文形式的验证类型标识符和/或验证密钥标识符。存储器单元可以具有储存在其上的听力设备证书。使用听力设备证书对验证消息进行验证可以包括,检验验证类型标识符和/或验证密钥标识符。例如,听力设备可以被配置为检验验证密钥标识符与包括在听力设备证书中的对应的听力设备密钥标识符相匹配。例如,听力设备可以被配置为检验验证密钥标识符的值等于或大于包括在听力设备证书中的对应的听力设备密钥标识符的值。例如,听力设备可以被配置为检验验证密钥标识符与包括在客户端设备证书的解密版本中的对应的客户端设备密钥标识符相匹配。例如,听力设备可以被配置为检验验证类型标识符与包括在客户端设备证书的解密版本中的对应的客户端设备类型标识符相匹配。
听力设备证书可以包括听力设备标识符、指示听力设备密钥的至少一个听力设备密钥标识符、以及一个或多个听力设备密钥。听力设备标识符可以指唯一的听力设备标识符。听力设备密钥标识符可以指示被用作用于保护与外部方(诸如与客户端设备)通信的密钥资料的听力设备密钥。听力设备密钥标识符可以指示哪些听力设备密钥是听力设备证书的一部分。例如,根据证书中听力设备密钥的数量,具有值“5”的第一听力设备密钥标识符指示听力设备证书包括具有标识符“5”的第一听力设备密钥,并且可选地包括标识符的递增,诸如具有标识符“6”、“7”、“8”等的听力设备密钥。例如,听力设备密钥标识符指向和/或识别在多个听力设备密钥之中的听力设备密钥。
听力设备证书包括一个或多个听力设备密钥,诸如多个听力设备密钥。多个听力设备密钥可以包括一组或多组听力设备密钥,诸如第一组听力设备密钥和/或第二组听力设备密钥。一组听力设备密钥包括一个或多个听力设备密钥,所述一个或多个听力设备密钥包括一级(primary)听力设备密钥。一组听力设备密钥可以包括二级(secondary)听力设备密钥、三级(tertiary)听力设备密钥和/或四级(quaternary)听力设备密钥。一组听力设备密钥诸如第一组和/或第二组可以包括许多不同的听力设备密钥或者由许多不同的听力设备密钥组成。一组听力设备密钥中的听力设备密钥的数量可以是至少三个,诸如在从三到十的范围内。在给定有限的存储器大小并且期望提供足够的听力设备密钥以便使得能够进行听力设备的未来操作而不需要对听力设备证书进行单调乏味且耗时的更新的情况下,由三到六个听力设备密钥组成的一组听力设备密钥可以是有利的。多个听力设备密钥使得听力设备能够使用不同的客户端设备密钥安全地与多个客户端设备通信。替换地或另外地,例如,如果被配置为根据当前所使用的听力设备密钥通信的客户端设备已被破解(compromise),则听力设备可以切换到另一个听力设备密钥,例如,从一级听力设备密钥到二级听力设备密钥。在一个或多个示例性听力设备中,多个听力设备密钥包括第一组听力设备密钥,第一组听力设备密钥包括第一一级听力设备密钥。至少一个听力设备密钥标识符包括指示第一组听力设备密钥的听力设备密钥的第一听力设备密钥标识符。第一组听力设备密钥可以包括专用于保护至第一客户端设备(诸如第一客户端设备类型)的通信和来自第一客户端设备(诸如第一客户端设备类型)的通信的一组听力设备密钥,例如,三个或四个听力设备密钥。例如,第一组听力设备密钥可以是用于保护与第一客户端设备进行听力设备数据通信的一组听力设备密钥。
听力设备证书可以包括一个或多个客户端设备类型授权标识符。客户端设备类型可以包括客户端设备的型号、分类或类型,诸如输入板产品型号、分类或类型,USB软件狗产品型号、分类或类型。客户端设备类型授权标识符是授权的客户端设备类型的标识符,诸如听力设备可以授权或接受用于通信(诸如,用于装配)的客户端设备类型的标识符。例如,客户端设备类型授权标识符是一个或多个听力设备中的指示听力设备应允许用于适配的客户端设备的(多个)类型的位字段。
听力设备证书可以包括令牌参数。令牌参数可以指示听力设备和客户端设备之间的基于令牌的验证是否将被启用。例如,如果令牌参数被设置为0,则客户端设备的基于令牌的验证将不被听力设备启用,并且听力设备将使用例如客户端设备类型标识符和/或客户端设备标识符(诸如序列号)的组合以实行客户端设备的验证。如果例如令牌参数被设置为1,则客户端设备的基于令牌的验证将被听力设备启用,即,听力设备基于从客户端设备接收到的令牌验证客户端设备。基于所接收到的令牌参数(其被用于例如接受到客户端设备的连接而不用用户干预),听力设备还可以获得会话专用的令牌。
本公开涉及操作包括被配置为补偿听力设备的用户的听力损失的处理单元、存储器单元和接口的听力设备的方法。方法包括经由接口从客户端设备接收验证消息;以及从验证消息导出客户端设备标识符。例如,接口可以被配置为从客户端设备接收验证消息。客户端设备可以将验证消息发送到听力设备,以便打开与听力设备的会话或连接,用于例如发送适配数据、听力设备操作参数和/或固件数据。从验证消息导出客户端设备标识符可以包括,从验证消息导出客户端设备标识符,诸如由处理验证消息的有效负荷导出客户端设备标识符。方法可以包括将客户端设备标识符储存在存储器单元中。将客户端设备标识符储存在存储器单元中可以有助于日志记录能力。这使得听力设备能够以日式方式记录或录制已经与听力设备接触的一个或多个客户端设备标识符。
在一个或多个示例性方法中,验证消息包括加密客户端设备证书。可以由客户端设备使用加密算法和证书密钥生成加密客户端设备证书。
在一个或多个示例性方法中,从验证消息导出客户端设备标识符可以包括,通过对加密客户端设备证书进行解密,获得加密客户端设备证书的解密版本,并且从客户端设备证书的解密版本导出客户端设备标识符。对加密客户端设备证书解密可以包括,使用证书密钥对加密客户端设备证书进行解密。证书密钥可以是基于共同密钥和/或证书值。方法可以包括基于听力设备标识符和/或听力设备密钥生成共同密钥。例如,对加密客户端设备证书进行解密可以包括,从存储器单元检索听力设备证书或其部分,听力设备证书包括听力设备密钥。例如,对加密客户端设备证书进行解密可以包括,基于共同密钥生成证书密钥。例如,生成共同密钥可以是基于听力设备密钥和/或会话标识符。方法可以包括使用处理单元生成共同密钥,并且将共同密钥储存在存储器单元中。在接收到连接请求时,可以由听力设备生成会话标识符。会话标识符可以包括预定长度的随机数或伪随机数。共同密钥CS可以被生成例如如下:
CS=hash(HD_KEY,S_ID)
其中hash是散列函数,HD_KEY是听力设备密钥,并且S_ID是会话标识符。
可以通过对共同密钥和/或证书值执行hash函数生成证书密钥。证书密钥C_KEY可以被生成例如如下:
C_KEY=hash(CS,C_VAL)
其中hash是散列函数,CS是共同密钥,并且C_VAL是证书值。证书值可以是预先定义的值或字符串,诸如“certificate”。
对加密客户端设备证书进行解密可以是基于使用由听力设备生成的证书密钥,并且可以导致获得客户端设备证书的解密版本。然后,听力设备可以从客户端设备证书的解密版本导出客户端设备标识符,并且可以储存客户端设备标识符。听力设备可以检验客户端设备证书的解密版本的内容。
在一个或多个示例性方法中,验证消息包括客户端设备类型标识符,例如作为(加密)客户端设备证书的一部分。方法可以包括将客户端设备类型标识符储存在存储器单元中。
在一个或多个示例性方法中,验证消息包括用户标识符,并且方法包括将用户标识符储存在存储器单元中。在脱机适配是必要的或期望的情况中,将用户标识符储存在存储器中提供优势。
在一个或多个示例性方法中,方法包括在接收到连接请求时,例如在听力设备中生成且例如经由接口发送包含会话标识符的连接响应。方法可以包括经由接口(诸如经由无线通信接口、激活按钮、用户输入的检测和/或对接事件等)接收连接请求。方法可以包括生成会话标识符,诸如生成被用作会话标识符的随机数或伪随机数。方法可以包括经由接口将连接响应发送到例如客户端设备。
方法可以包括基于会话标识符生成共同密钥,并且可选地将共同密钥储存在存储器单元中,共同密钥被链接到客户端设备标识符。基于会话标识符生成共同密钥可以包括基于会话标识符和散列函数(诸如基于将散列函数应用于会话标识符和听力设备密钥)生成共同密钥。生成共同密钥可以包括例如基于验证类型标识符和/或验证消息的验证密钥标识符,从存储器单元检索听力设备密钥。方法可以包括将共同密钥链接到客户端设备标识符。例如,将共同密钥链接到客户端设备标识符包括诸如在存储器单元的表中,将共同密钥与客户端设备标识符相关联。
在一个或多个示例性方法中,连接响应包括听力设备的听力设备标识符,并且生成共同密钥是基于听力设备密钥。例如,生成共同密钥包括从存储器单元检索听力设备密钥,诸如从储存在存储器单元中的听力设备证书检索听力设备密钥。
方法可以包括将会话标识符储存在存储器单元中,并且在存储器单元中将会话标识符链接到客户端设备标识符。将会话标识符链接到客户端设备标识符可以包括诸如在存储器单元中的表中,将会话标识符与客户端设备标识符相关联。
在一个或多个示例性方法中,客户端设备标识符与会话标识符和/或共同密钥链接或相关联。
在一个或多个示例性方法中,方法包括将用户标识符和/或客户端设备类型标识符链接到会话标识符和/或共同密钥。例如,将用户标识符和/或客户端设备类型标识符链接到会话标识符和/或共同密钥包括诸如在存储器单元中的一个或多个表中,将用户标识符和/或客户端设备类型标识符与会话标识符和/或共同密钥相关联。
在一个或多个示例性方法中,方法包括将客户端设备标识符、用户标识符和/或客户端设备类型标识符链接到会话标识符和/或共同密钥。例如,将客户端设备标识符、用户标识符和/或客户端设备类型标识符链接到会话标识符和/或共同密钥包括诸如在存储器单元中的一个或多个表中,将客户端设备标识符、用户标识符和/或客户端设备类型标识符与会话标识符和/或共同密钥相关联。
方法可以包括使用储存在存储器单元中的听力设备证书验证验证消息。验证消息可以包括验证类型标识符和/或验证密钥标识符。验证类型标识符可以指示客户端设备类型标识符。验证密钥标识符可以指示听力设备密钥标识符。例如,验证消息可以包括以明文形式的验证类型标识符和/或验证密钥标识符。存储器单元可以具有储存在其上的听力设备证书。使用听力设备证书对验证消息进行验证可以包括,检验验证类型标识符和/或验证密钥标识符。例如,检验验证类型标识符和/或验证密钥标识符可以包括检验验证密钥标识符指示听力设备证书中的听力设备密钥。例如,检验验证类型标识符和/或验证密钥标识符可以包括,检验验证密钥标识符具有等于或高于包括在听力设备证书中的对应的听力设备密钥标识符的值的值。例如,检验验证类型标识符和/或验证密钥标识符包括,检验验证密钥标识符与包括在客户端设备证书的解密版本中的对应的客户端设备密钥标识符相匹配。例如,检验验证类型标识符和/或验证密钥标识符包括,检验验证类型标识符与包括在客户端设备证书的解密版本中的对应的客户端设备类型标识符相匹配。
图1示意性地例示可以被用于制造、维护和/或操作听力设备2的示例性设备。图1示出示例性系统1和听力设备2。系统1可以包括制造设备12、客户端设备10和服务器设备16中的一个或多个,与听力损失补偿有关地用于制造、维护和/或操作听力设备2(诸如用于适配听力设备、用于更新听力设备参数)。
制造设备12可以被配置为执行制造听力设备的方法的任何步骤。制造设备12可以被配置为生成听力设备证书,包括听力设备标识符和至少一个所生成的听力设备密钥。制造设备12可以被配置为将听力设备证书传输到听力设备。制造设备12可以包括处理元件(诸如处理器和存储器)。
听力设备2可以被配置为补偿听力设备2的用户的听力损失。听力设备2可以被配置为使用例如通信链路23(诸如单向或双向通信链路)与制造设备12通信。通信链路23可以是有线链路和/或无线通信链路。通信链路23可以是单跳通信链路或多跳通信链路。可以在短距离通信系统(诸如蓝牙、蓝牙低功耗、IEEE 802.11、Zigbee)上完成无线通信链路。听力设备被配置为经由接口8从客户端设备10接收验证消息。例如,接口8被配置为从客户端设备10接收验证消息。例如,听力设备2从客户端设备10接收验证消息,用于建立通信会话。听力设备2可以被配置为经由通信链路21诸如双向通信链路连接到客户端设备10。通信链路21可以是有线链路和/或无线通信链路。通信链路21可以是单跳通信链路或多跳通信链路。可以在短距离通信系统(诸如蓝牙、蓝牙低功耗、IEEE 802.11、Zigbee)上完成无线通信链路。听力设备2可以被配置为通过网络连接到客户端设备10。客户端设备10可以允许助听设备的远程适配,其中分配器(dispenser)经由用户的客户端设备10连接到听力设备。客户端设备10可以包括充当客户端的计算设备,诸如适配设备14(例如,手持设备、继电器、输入板、个人计算机、移动电话、和/或插入个人计算机中的USB软件狗)。听力设备2被配置为从验证消息导出客户端设备标识符。听力设备可以被配置为将客户端设备标识符储存在存储器单元中。
客户端设备10可以被配置为经由通信链路24诸如双向通信链路与服务器设备16通信。通信链路24可以是有线链路和/或无线通信链路。通信链路24可以包括网络诸如因特网。客户端设备10可以被配置为与服务器设备16通信,用于维护和更新的目的。服务器设备16可以包括被配置为充当服务器(即,服务于来自客户端设备10和/或来自听力设备2的请求)的计算设备。可以由听力设备制造商控制服务器设备16。服务器设备16可以被配置为经由通信链路22与制造设备12通信,用于制造维护和/或操作的目的。服务器设备16和制造设备12可以位于同处和/或形成一个实体,用于听力设备2的制造维护和/或操作的目的。
图2示意性地例示了示例性听力设备2。听力设备2包括处理单元4、存储器单元6和接口8。听力设备2包括被配置为补偿听力设备2的用户的听力损失的处理单元4。接口8包括例如被配置为以从2.4GHz到2.5GHz的范围内的频率进行无线通信的无线收发器。接口8被配置为与制造设备12进行通信诸如有线通信和/或无线通信。处理单元4可以被配置为根据在听力设备的制造期间和/或在听力设备的制造之后接收到的数据,补偿助听器的用户的听力损失。听力设备2包括用于接收(多个)声音信号且将(多个)声音信号转换成转换后的声音信号的麦克风5或多个麦克风。转换后的声音信号可以是电子和/或数字版本的声音信号。处理单元4被配置为接收转换后的声音信号,并且根据听力设备2的用户的听力损失,将转换后的声音信号处理成处理后的声音信号。处理后的声音信号可以被压缩和/或放大等。听力设备2包括被称为接收器的输出换能器/扬声器7。接收器7被配置为接收处理后的声音信号,并且将它转换为输出声音信号,以便由用户的耳膜接收。
听力设备被配置为经由接口8从客户端设备10接收验证消息。例如,接口8被配置为从客户端设备10接收验证消息。例如,听力设备2从客户端设备10接收验证消息,用于建立通信会话。听力设备2被配置为从验证消息导出客户端设备标识符。客户端设备标识符是指识别客户端设备10的唯一标识符。客户端设备标识符可以例如包括客户端设备10的媒体访问控制(MAC)地址和/或客户端设备10的序列号。客户端设备标识符允许例如听力设备2在多个客户端设备10之中识别该客户端设备10。处理单元4可以被配置为从验证消息导出客户端设备标识符。因此,处理单元4包括例如导出单元41。听力设备2可以被配置为将客户端设备标识符储存在存储器单元6中。处理单元4可以将客户端设备标识符储存在存储器单元6中。存储器单元6可以包括可移除的和不可移除的数据储存单元,包括但不局限于只读存储器(ROM)、随机访问存储器(RAM)等。在后期阶段(诸如在下一次通信或适配会话中),将客户端设备标识符储存在存储器单元6中可以在使得能够简化与听力设备重新连接的同一客户端设备的密钥导出和验证中提供优势。
听力设备2可以被配置为例如经由接口8接收听力设备证书100。听力设备2可以被配置为将听力设备证书储存例如在存储器单元6中。听力设备2还可以准许访问制造设备12,然后制造设备12将听力设备证书储存或写入存储器单元6中。存储器单元6可以包括可移除的和不可移除的数据储存单元,包括但不局限于只读存储器(ROM)、随机访问存储器(RAM)等。存储器单元6可以具有储存在其上的听力设备证书。听力设备证书可以包括听力设备标识符、指示听力设备密钥和多个听力设备密钥的至少一个听力设备密钥标识符。存储器单元6可以具有储存在存储器单元6的存储器地址处的听力设备证书100。存储器单元6可以已经将例如听力设备标识符、至少一个听力设备密钥标识符、多个听力设备密钥,和/或包括在听力设备证书中的任何数据储存在存储器单元6的不同的相应的存储器地址处。听力设备2可以被配置为从存储器单元6的不同的相应的存储器地址取得听力设备标识符、至少一个听力设备密钥标识符、多个听力设备密钥和/或包括在听力设备证书中的任何数据。听力设备2可以使用听力设备证书或至少其(多个)部分以保护与外部方诸如客户端设备、服务器设备、另一个听力设备的通信。
验证消息可以包括加密客户端设备证书。验证消息包括客户端设备标识符,例如作为加密客户端设备证书的一部分。接口8接收可以包含加密客户端设备证书的验证消息。在一个或多个示例性听力设备中,为了从验证消息导出客户端设备标识符,听力设备2或处理单元6通过对加密客户端设备证书进行解密,获得加密客户端设备证书的解密版本,并且从加密客户端设备证书的解密版本导出客户端设备标识符。例如,处理单元6使用证书密钥对加密客户端设备证书进行解密。证书密钥可以是基于共同密钥和/或证书值。例如,为了基于听力设备密钥生成共同密钥,处理单元6从存储器单元6取得听力设备证书,听力设备证书包含听力设备密钥。
在接收到连接请求时,处理单元6计算会话标识符为随机数或伪随机数。处理单元6将会话标识符储存在存储器单元6中。处理单元6基于会话标识符生成共同密钥,并且将共同密钥储存在存储器单元中。处理单元4可以被配置为生成会话标识符、共同密钥、听力设备密钥和证书密钥。因此,处理单元4包括例如生成单元42。例如,处理单元6基于听力设备密钥和会话标识符生成共同密钥。处理单元6可以例如如下生成共同密钥CS:
CS=hash(HD_KEY,S_ID)
其中hash是散列函数,HD_KEY是听力设备密钥,并且S_ID是会话标识符。
处理单元6可以通过对共同密钥和/或证书值执行散列函数生成证书密钥。处理单元6可以例如如下生成证书密钥C_密钥:
C_KEY=hash(CS,C_VAL)
其中hash是散列函数,CS是共同密钥,并且C_VAL是证书值。证书值可以是预先定义的值或字符串,诸如“certificate”。
处理单元6使用所生成的证书密钥对加密客户端设备证书进行解密,获得客户端设备证书的解密版本。然后,处理单元6从客户端设备证书的解密版本导出客户端设备标识符,并且储存客户端设备标识符。听力设备可以检验客户端设备证书的解密版本的内容。
在一个或多个示例性听力设备中,验证消息包括客户端设备类型标识符,例如,作为(加密)客户端设备证书的一部分。处理单元6被配置为将客户端设备类型标识符储存在存储器单元6中。例如,客户端设备证书的解密版本包括客户端设备类型标识符。在示例性听力设备和/或方法中,验证消息包括以明文形式的客户端设备类型标识符。
验证消息可以包括用户标识符,并且处理单元6可以被配置为将用户标识符储存在存储器单元6中。例如,听力设备2接收用户标识符作为验证消息中的明文,或者作为包括在验证消息中的加密客户端设备证书的一部分。
响应于接收到的连接请求,听力设备2可以被配置为由处理单元4生成包括会话标识符的连接响应。听力设备2可以被配置为经由接口8传输连接响应。例如,听力设备2经由接口8接收连接请求,使用处理单元4生成随机数作为会话标识符,将会话标识符包括在连接响应中,并且将连接响应发送到客户端设备10。例如,接口8被配置为例如从客户端设备10接收连接请求。在接口8处接收到连接请求时,接口8通知处理单元4,处理单元4生成会话标识符作为随机数或伪随机数,并且将会话标识符包括在连接响应中。接口8发送连接响应。
在一个或多个示例性听力设备中,听力设备2被配置为将共同密钥链接到客户端设备标识符。例如,听力设备2被配置为通过在列表或表中将共同密钥与客户端设备标识符相关联,以此将共同密钥链接到客户端设备标识符。当同一客户端设备10再次连接到听力设备2且在验证消息中清楚地提供它的客户端设备标识符时,将共同密钥链接到客户端设备标识符可以允许听力设备2从存储器6中取得共同密钥,并且基于共同密钥直接导出证书密钥。这可以向听力设备2提供一些计算和功率效率。
在一个或多个示例性听力设备中,听力设备2被配置为将会话标识符储存在存储器单元6中。听力设备2可以被配置为在存储器单元6中,例如在列表或表中,将会话标识符链接到客户端标识符,以在存储器单元6中将会话标识符与客户端标识符相关联。例如,处理单元4被配置为在存储器单元中链接会话标识符与客户端标识符,诸如执行会话标识符与客户端标识符之间的记忆关联,例如以在表中将共同密钥与客户端设备标识符相关联。在后期阶段(诸如在下一次通信或会话中),这可以提供简化同一用户和客户端设备10的验证的优势。
图3A示意性地例示了示例性客户端设备证书106。验证消息可以包括客户端设备证书106或加密客户端设备证书106A。客户端设备10可以被分配客户端设备证书106。客户端设备证书106是指由例如制造客户端设备10的设备生成且分配给客户端设备的证书。可以由客户端设备10使用加密算法和证书密钥生成加密客户端设备证书106A。客户端设备证书106可以包括证书类型标识符130A。证书类型标识符130A可以指示在各种证书类型之中的证书的类型,诸如听力设备族证书类型、听力设备证书类型、固件证书类型、研究和开发证书类型、客户端设备证书类型。可以由听力设备2使用证书类型标识符130A以识别其接收、储存和/或检索哪种类型的证书。客户端设备证书106可以包括版本标识符132,版本标识符132指示客户端设备证书106的数据格式版本。听力设备2可以被配置为使用证书类型标识符130A和/或版本标识符132,以确定证书包括哪种类型的数据和/或哪种类型的数据包括在证书的字段中。例如,听力设备2基于证书类型标识符130A和/或版本标识符132确定证书106的哪个字段包括数字签名113A和/或需要哪个公钥以检验数字签名113A。可以设想在证书类型标识符130A和公钥私钥对之间有一对一映射。客户端设备证书106可以包括一个或多个签署设备标识符136A。签署设备标识符136A是指识别已经签署客户端设备证书106的设备(诸如制造设备,例如,集成电路卡、智能卡、硬件安全性模块)的唯一标识符。签署设备标识符136A可以例如包括签署设备的媒体访问控制(MAC)地址、序列号。签署设备标识符136A允许例如听力设备2确定签署设备是否是例如黑名单的,并且因此拒绝由是黑名单的签署设备签署的证书。客户端设备证书106可以包括一个或多个硬件标识符,诸如第一硬件标识符148A和第二硬件标识符150。硬件标识符148A、硬件标识符150可以识别包括在客户端设备10中的一块硬件,诸如包括在客户端设备中的无线电芯片和/或客户端设备的数字信号处理器。在一块硬件的制造期间,(多个)硬件标识符可以被储存在包括在听力设备中的一块硬件的寄存器中。(多个)硬件标识符可以包括序列号、媒体访问控制(MAC)地址、芯片标识符或其任何组合。
在一个或多个示例性客户端设备证书中,客户端设备证书106包括客户端设备类型标识符156。客户端设备类型标识符156可以指示客户端设备所属类型。客户端设备证书106可以包括客户端设备标识符158。客户端设备证书可以包括客户端设备密钥标识符159。客户端设备密钥标识符159可以指示被用作用于保护与外部方通信的密钥资料的客户端设备密钥。客户端设备密钥标识符159可以指示哪些客户端设备密钥是客户端设备证书106的一部分。
在一个或多个示例性客户端设备证书中,客户端设备证书106包括客户端设备的蓝牙地址160。
客户端设备证书106包括数字签名113A。数字签名113A使得能够证明或检验听力设备证书的真实性,诸如检验签署者合法性。可选地通过制造设备12使用客户端设备适配私钥生成数字签名113A。当接收到包括数字签名113A的客户端设备证书(即,接收到包括加密客户端设备证书的验证消息,并且获得客户端设备证书106B的解密版本)时,听力设备2可以被配置为检验数字签名113A。数字签名113A可通过听力设备2使用对应的客户端设备适配公钥检验。如果使用宣称的公钥没有成功地检验数字签名113A,则听力设备2可以忽视客户端设备证书106(验证消息)和/或中止正常操作。这可以提供听力设备2拒绝由未授权方篡改的或从未授权方接收到的客户端设备证书106/验证消息的优势。因此,与听力设备2的通信可以对假冒、修改和伪装攻击具有鲁棒性。
图3B示意性地例示了示例性听力设备证书100。听力设备证书100包括听力设备标识符112、包含指示听力设备密钥的第一听力设备密钥标识符114的至少一个听力设备密钥标识符以及一个或多个听力设备密钥。听力设备标识符112可以是指唯一的或伪唯一标识符。第一听力设备密钥标识符114指示听力设备证书的(多个)第一听力设备密钥。例如,第一听力设备密钥标识符114可以指示或指向听力设备证书的第一组115听力设备密钥(115A、115B、115C、115D)的听力设备密钥,例如,第一一级听力设备密钥115A。
听力设备证书100可选地包括使得能够与对应的数量的不同的客户端设备/客户端设备类型进行安全的和不同的通信的两组、三组或至少四组听力设备密钥。
听力设备证书100包括第一组115听力设备密钥,第一组115听力设备密钥包括第一一级听力设备密钥115A。至少一个听力设备密钥标识符包括指示第一组115的听力设备密钥115A、115B、115C、115D的听力设备密钥的第一听力设备密钥标识符114。第一组115听力设备密钥包括专用于保密(secure)至第一客户端设备或第一客户端设备类型的通信和来自第一客户端设备或第一客户端设备类型的通信的例如第一一级密钥115A、第一二级密钥115B、第一三级密钥115C和第一四级密钥115D。例如,第一组115听力设备密钥可以是用于保密与第一客户端设备进行听力设备数据的通信的一组听力设备密钥115A、115B、115C、115D。
多个听力设备密钥可以包括第二组117听力设备密钥,第二组117听力设备密钥包括第二一级听力设备密钥117A、第二二级听力设备密钥117B、第二三级听力设备密钥117C和/或第二四级听力设备密钥117D。至少一个听力设备密钥标识符包括指示第二组117听力设备密钥117A、117B、117C、117D的听力设备密钥的第二听力设备密钥标识符116。听力设备被配置为与一个或多个客户端设备诸如第一客户端设备和/或第二客户端设备通信。对于听力设备被配置为与其通信的每个客户端设备或客户端设备类型,听力设备证书包括一组听力设备密钥和指示哪些听力设备密钥是听力设备证书的一部分的听力设备密钥标识符,该组听力设备密钥被配置为使得能够与特定的客户端设备或客户端设备类型进行安全的通信。听力设备证书可以包括第三组119听力设备密钥,第三组119听力设备密钥包括第三一级听力设备密钥119A、第三二级听力设备密钥119B、第三三级听力设备密钥119C和/或第三四级听力设备密钥119D。至少一个听力设备密钥标识符包括指示第三组119听力设备密钥的听力设备密钥的第三听力设备密钥标识符118。听力设备证书100可以包括第四组听力设备密钥,第四组听力设备密钥包括第四一级听力设备密钥(未示出)。至少一个听力设备密钥标识符包括指示第四组听力设备密钥的听力设备密钥的第四听力设备密钥标识符。听力设备2可以被配置为基于连接到听力设备的客户端设备或客户端设备类型,选择一组听力设备密钥,并且基于与所选择的一组听力设备相关联的听力设备密钥标识符,从选定的一组听力设备密钥选择听力设备密钥。
听力设备证书100包括证书类型标识符130B。证书类型标识符130B指示听力设备证书100是例如在各种证书类型(诸如听力设备族证书类型、听力设备证书类型、固件证书类型、研究和开发证书类型和客户端设备证书类型)之中选择的听力设备证书。证书类型标识符130B可以被用于使得听力设备2能够识别其接收、储存、验证和/或检索哪种类型的证书。听力设备证书100可以包括版本标识符,版本标识符指示听力设备证书的数据格式版本。听力设备2可以使用证书类型标识符130B和/或版本标识符,以确定听力设备证书100包括哪种类型的数据、哪种类型的数据包括在听力设备证书100的字段中。例如,听力设备2可以基于证书类型标识符130B和/或版本标识符确定证书的哪个字段包括数字签名113A和/或需要哪个公钥以检验数字签名113A。可以设想在证书类型标识符130B和公钥-私钥对之间有用于生成数字签名113A的一对一映射。听力设备证书100可以包括指示听力设备证书100的长度的长度标识符,例如,以位或字节为单位。
听力设备证书100可选地包括签署设备标识符136B。签署设备标识符136B是指识别已经签署听力设备证书100的设备(诸如制造设备12,例如,集成电路卡、智能卡、包括在制造设备12中的硬件安全性模块)的唯一标识符。签署设备标识符136B可以例如包括签署设备的媒体访问控制(MAC)地址、序列号。签署设备标识符136B允许例如听力设备2确定签署设备是否是例如黑名单的,并且因此拒绝由是黑名单的签署设备签署的听力设备证书100。
听力设备证书100可选地包括一个或多个硬件标识符,一个或多个硬件标识符包括第一硬件标识符148B和/或第二硬件标识符(未示出)。第一硬件标识符148B可以识别包括在听力设备2中的一块硬件,诸如处理单元4、包括在听力设备2中的无线电芯片、听力设备2的数字信号处理器。在一块硬件的制造期间,第一硬件标识符148B还可以被储存在包括在听力设备2中的一块硬件的寄存器中。第一硬件标识符148B可以包括序列号、媒体访问控制(MAC)地址、芯片标识符或其任何组合。听力设备证书100可以包括第一硬件标识符148B、第二硬件标识符和/或第三硬件标识符。例如,第一硬件标识符148B可以提供存在于听力设备2的硬件模块(例如,处理单元或无线电芯片)的寄存器中的第一听力设备特定值,第二硬件标识符可以提供存在于听力设备2的硬件模块的寄存器中的第二听力设备特定值,并且第三硬件标识符可以提供第三硬件模块标识符(例如,处理单元标识符、DSP标识符)。在接收到包括第一硬件标识符148B的听力设备证书100时,听力设备2可以接着通过将听力设备证书100的储存的硬件标识符与包括在所接收到的听力设备证书100中的第一硬件标识符148B相比较,检验听力设备证书100。以此方式,听力设备2可以确定所接收到的听力设备证书是否打算用于听力设备2,并且如果所储存的与所接收到的硬件标识符不相匹配,则拒绝所接收到的听力设备证书。
听力设备100可选地包括客户端设备类型授权标识符144。客户端设备类型可以包括客户端设备的型号、分类或类型,诸如输入板产品型号、分类或类型,USB软件狗产品型号、分类或类型。客户端设备类型授权标识符144是授权的客户端设备类型的标识符,诸如听力设备2可以授权用于通信(诸如,用于适配、维护和/或操作)的客户端设备类型的标识符。例如,客户端设备类型授权标识符144是指示听力设备2应允许适配的客户端设备的类型的位字段。
听力设备证书100可选地包括令牌参数146。令牌参数146指示基于令牌的验证是否将被启用。例如,如果令牌参数146被设置为0,则客户端设备的基于令牌的验证将不被听力设备2启用,并且听力设备2将使用例如客户端设备类型标识符和/或客户端设备标识符(诸如序列号)的组合以执行客户端设备10的验证。如果例如令牌参数146被设置为1,则客户端设备的基于令牌的验证将被听力设备2启用,即,听力设备2(诸如基于从客户端设备10接收到的令牌)验证客户端设备10。基于所接收到的令牌参数146(令牌参数146被用于例如接受到客户端设备10的连接而不用用户干预),听力设备2还可以导出会话专用的令牌。
听力设备证书100包括一个或多个硬件平台标识符138、软件平台标识符140和/或证书时间戳142。硬件平台标识符138可以识别硬件平台,诸如操作听力设备硬件平台,即听力设备证书可以在其上使用的硬件平台。软件平台标识符140可以识别听力设备证书被配置为在其上操作的软件平台的族。证书时间戳142是指听力设备证书100的生产或制造的时间戳,诸如指示生成听力设备证书100的时间点的制造设备12的时间戳。证书时间戳142可以是以例如:小时、分钟、日、月、年的形式。
听力设备证书包括数字签名113B和/或MAC。数字签名113B使得能够证明或检验听力设备证书100的真实性,诸如检验签署者合法性(例如,签署者是否是合法的制造设备)。在听力设备的制造期间,由制造设备12使用设备族私钥生成数字签名113B。然后,例如,当接收到包括数字签名113B的听力设备证书100时,听力设备2或处理单元4可以检验数字签名113B。数字签名113B可通过听力设备2使用对应的设备族私钥检验。如果使用宣称的公钥没有成功地检验数字签名113B,则听力设备可以忽视客户端设备证书100和/或中止正常操作。
图4示意性地例示了涉及能够以日志方式进行记录的听力设备2和客户端设备10的示例性信令图400。客户端设备10可以包括适配设备14。听力设备2从客户端设备10接收连接请求或消息411。当客户端设备10包括适配设备14时,适配设备14可以生成连接请求410,由客户端设备10发送连接请求410作为连接请求411。听力设备2生成包括听力设备标识符112和/或会话标识符180的连接响应412。当客户端设备10包括适配设备14时,适配设备14可以经由客户端设备10接收连接响应412。客户端设备10生成验证消息421,并且将验证消息421发送到听力设备2。验证消息421包括加密客户端设备证书106A、验证密钥标识符166和/或验证类型标识符168。客户端设备类型标识符156、客户端设备标识符158、用户标识符中的任一个可以被包括在加密客户端设备证书106A中。客户端设备标识符、客户端设备类型标识符156和/或用户标识符中的任一个可以以明文的形式包括在验证消息421中例如作为客户端设备证书106的一部分(参见图6)。听力设备2被配置为使用储存在存储器单元6中的听力设备证书验证验证消息421。例如,听力设备2被配置为通过检验验证消息421的内容、来源和/或完整性,验证验证消息421。听力设备2基于客户端设备类型标识符,确定客户端设备的类型。听力设备2检验所接收到的验证密钥标识符166的所接收到的值是否高于或等于包括在听力设备证书100中的听力设备密钥标识符(和/或听力设备2已经在例如闪速存储器中储存为听力设备密钥标识符的最新值)。如果听力设备2确定所接收到的验证密钥标识符166的所接收到的值高于或等于听力设备密钥标识符,则验证继续,否则(用适当的错误代码)立即终止会话。这防止听力设备与到期的/取消的客户端设备通信。
听力设备2使用对应于所接收到的验证密钥标识符166的听力设备密钥和在发送到客户端设备10的连接响应412中的会话标识符180(例如,16字节的随机数)导出证书密钥,诸如计算共同密钥,从共同密钥可导出证书密钥。
使用证书密钥,听力设备2对加密客户端设备证书106A进行解密。然后,听力设备2可以检验出包括在解密客户端设备证书106B中的证书类型标识符130A对应于权限证书106B。然后,听力设备2可以检验出以明文形式接收到的验证类型标识符168与解密证书106B中的客户端设备类型标识符156相匹配。然后,听力设备2可以检验出以明文形式接收到的验证密钥标识符166与解密证书106B中的客户端设备密钥标识符159相匹配。然后,听力设备2可以检验出由听力设备2支持解密证书106B中的版本标识符132。然后,听力设备2可以检验出以明文形式接收到的验证类型标识符168或客户端设备类型标识符156列在所储存的听力设备证书100的客户端设备类型授权标识符144中。然后,听力设备2可以检验出以明文形式接收到的验证类型标识符168或与第一硬件标识符148A、第一硬件标识符150相关联的客户端设备类型标识符156不是黑名单的。签署设备标识符136A被检验出未列在黑名单上。然后,听力设备2可以使用匹配公钥检验客户端设备证书106B的数字签名113A。
在成功验证验证消息421和/或检验时,听力设备2可以将验证响应422发送到客户端设备10,客户端设备10可以将验证响应422转发到适配设备14。
通信信道现在是开放的和安全的。客户端设备10或经由客户端设备10的适配设备14可以将听力设备数据430发送到听力设备2。听力设备数据430包括例如固件、适配数据和/或听力设备操作参数。当听力设备2被适配在用户的耳朵中时,适配数据可以例如是由分配器使用的适配设备14生成的数据。适配数据可以包括听力损失参数、压缩机参数、滤波系数和/或增益系数。听力设备操作参数可以包括音量控制参数、模式和/或程序控制参数。固件可以是指由听力设备制造商提供的且被安装在听力设备2上以控制听力设备2的计算机程序。固件例如被安装以更新听力设备2的操作和能力。
图5示意性地例示了操作听力设备2的示例性方法500的流程图。听力设备2包括被配置为补偿听力设备2的用户的听力损失的处理单元4、存储器单元6和接口8。方法包括经由接口8从客户端设备10接收(S1)验证消息421;以及从验证消息421导出(S2)客户端设备标识符158。例如,接口8可以被配置为从客户端设备10接收验证消息421。客户端设备10将验证消息421发送到听力设备2,以便打开与听力设备2的会话或连接,用于例如发送适配数据、听力设备操作参数和/或固件数据。从验证消息421导出(S2)客户端设备标识符158可以包括从验证消息421获得客户端设备标识符158,诸如从处理验证消息421的有效负荷获得客户端设备标识符158。方法可以包括将客户端设备标识符158储存(S3)在存储器单元6中。将客户端设备标识符158储存(S3)在存储器单元6中可以有助于日志记录能力。这使得听力设备能够以日志方式记录或录制已经与听力设备接触的一个或多个客户端设备标识符。
在一个或多个示例性方法中,验证消息421包括加密客户端设备证书106A。从验证消息421导出(S2)客户端设备标识符158可以包括通过对加密客户端设备证书106A进行解密,获得加密客户端设备证书106A的解密版本,并且从客户端设备证书106的解密版本106B导出客户端设备标识符158。对加密客户端设备证书196A进行解密可以包括使用证书密钥对加密客户端设备证书106A进行解密。证书密钥可以是基于共同密钥和/或证书值。方法可以包括基于听力设备密钥生成共同密钥。例如,对加密客户端设备证书106A进行解密可以包括从存储器单元6取得听力设备证书100,听力设备证书100包括听力设备密钥,诸如115A。例如,对加密客户端设备证书106A进行解密可以包括基于共同密钥生成证书密钥。例如,生成共同密钥可以是基于听力设备密钥和会话标识符。方法可以包括使用处理单元生成共同密钥,并且将共同密钥储存(S4)在存储器单元6中。在接收到连接请求411时,方法可以包括生成(S5)会话标识符。会话标识符可以包括预定长度的随机数或伪随机数。共同密钥CS可以被例如如下生成:
CS=hash(HD_KEY,S_ID)
其中hash是散列函数,HD_KEY是听力设备密钥,并且S_ID是会话标识符。
方法可以包括基于共同密钥生成认证密钥。可以通过对秘密和/或证书值执行散列函数生成证书密钥。证书密钥可以被例如如下生成:
C_KEY=hash(CS,C_VAL)
其中hash是散列函数,CS是共同密钥,并且C_VAL是证书值。证书值可以是预先定义的值或字符串,诸如“certificate”。
对加密客户端设备证书106A进行解密可以是基于使用由听力设备2生成的证书密钥,并且可以导致获得客户端设备证书106的解密版本106B。然后,听力设备2从客户端设备证书106的解密版本106B导出客户端设备标识符158,并且储存客户端设备标识符158。方法可以包括检验客户端设备证书106的解密版本106B的内容。
在一个或多个示例性方法中,验证消息421包括客户端设备类型标识符156,并且方法包括将客户端设备类型标识符156储存(S6)在存储器单元6中。
在一个或多个示例性方法中,验证消息421包括用户标识符,并且方法包括将用户标识符储存(S7)在存储器单元6中。
在一个或多个示例性方法中,方法包括在接收到连接请求411时,生成(S8)且发送(S9)包括会话标识符的连接响应412。方法可以包括经由接口8(诸如经由无线通信接口、激活按钮、用户输入的检测和/或对接事件等)接收连接请求411。方法可以包括生成会话标识符,诸如生成被用作会话标识符的随机数或伪随机数。方法可以包括经由接口8将连接响应412发送到例如客户端设备10。
方法可以包括基于会话标识符生成共同密钥,并且将共同密钥储存(S4)在存储器单元6中,共同密钥链接到客户端设备标识符158。基于会话标识符生成共同密钥可以包括,基于会话标识符和散列函数(诸如基于将散列函数应用于会话标识符和听力设备密钥)生成共同密钥。生成共同密钥包括取得听力设备密钥。方法可以包括将共同密钥链接到客户端设备标识符158。例如,将共同密钥链接到客户端设备标识符158包括,将共同密钥与客户端设备标识符158相关联,诸如在存储器单元6中的列表或表中,将共同密钥与客户端设备标识符158相关联。
在一个或多个示例性方法中,连接响应412包括听力设备2的听力设备标识符112,并且生成共同密钥是基于听力设备密钥,诸如第一一级听力设备密钥115A,诸如第一二级听力设备密钥115B。例如,生成共同密钥包括从存储器单元6取得听力设备密钥,诸如从储存在存储器单元中的听力设备证书100取得听力设备密钥。
方法可以包括将会话标识符储存在存储器单元6中,并且在存储器单元6中将会话标识符链接到客户端标识符158。将会话标识符链接到客户端设备标识符158可以包括,诸如在存储器单元6中的列表或表中,将会话标识符与客户端设备标识符158相关联。
在一个或多个示例性方法中,方法包括将用户标识符和/或客户端设备类型标识符156链接到会话标识符和/或共同密钥。例如,将用户标识符和/或客户端设备类型标识符156链接到会话标识符和/或共同密钥包括,诸如在存储器单元6中的一个或多个列表和/或表中,将用户标识符和/或客户端设备类型标识符156与会话标识符和/或共同密钥相关联。
在一个或多个示例性方法中,方法包括将客户端设备标识符158、用户标识符和/或客户端设备类型标识符156链接到会话标识符和/或共同密钥。例如,将客户端设备标识符158、用户标识符和/或客户端设备类型标识符156链接到会话标识符和/或共同密钥包括,诸如在存储器单元中的一个或多个列表和/或表中,将客户端设备标识符158、用户标识符和/或客户端设备类型标识符156与会话标识符和/或共同密钥相关联。
方法可以包括使用储存在存储器单元6中的听力设备证书100验证(S10)验证消息421。在一个或多个示例性方法中,验证消息421包括验证类型标识符和/或验证密钥标识符。验证类型标识符指示为验证消息421的发送者的客户端设备10的客户端设备类型标识符156。验证密钥标识符指示听力设备密钥标识符,诸如第一听力设备密钥标识符114、第二听力设备密钥标识符116。在一个或多个示例性方法中,验证消息421包括以明文形式的验证类型标识符和/或验证密钥标识符。存储器单元6具有储存在其上的听力设备证书100。使用听力设备证书100对验证消息421进行验证(S10)可以包括,检验验证类型标识符和/或验证密钥标识符。例如,检验验证类型标识符和/或验证密钥标识符包括,检验验证密钥标识符与对应的听力设备密钥标识符(诸如包括在听力设备证书100中的第一听力设备密钥标识符114)相匹配。例如,检验验证类型标识符和/或验证密钥标识符包括,检验验证密钥标识符的值等于或高于对应的听力设备密钥标识符(诸如包括在听力设备证书100中的第一听力设备密钥标识符114)的值。例如,检验验证类型标识符和/或验证密钥标识符包括,检验验证密钥标识符与包括在客户端设备证书的解密版本106B中的对应的客户端设备密钥标识符158相匹配。例如,检验验证类型标识符和/或验证密钥标识符包括,检验验证类型标识符与包括在客户端设备证书的解密版本106B中的对应的客户端设备类型标识符158相匹配。
图6例示示例性信令图400A,其中验证消息421包括以明文形式的客户端设备证书106。
在以下项目中陈述了示例性听力设备和方法。
项目1.一种听力设备,包括
-处理单元,被配置为补偿所述听力设备的用户的听力损失;
-存储器单元;以及
-接口,
其中,所述听力设备被配置为:
-经由所述接口从客户端设备接收验证消息;
-从所述验证消息导出客户端设备标识符;以及
-将所述客户端设备标识符储存在所述存储器单元中。
项目2.根据项目1所述的听力设备,其中,所述验证消息包括加密客户端设备证书,并且其中,从所述验证消息导出所述客户端设备标识符包括:通过对所述加密客户端设备证书进行解密,获得所述加密客户端设备证书的解密版本,并且从所述加密客户端设备证书的解密版本导出所述客户端设备标识符。
项目3.根据项目1-2中任一项所述的听力设备,其中,所述验证消息包括客户端设备类型标识符,并且其中,所述处理单元被配置为将所述客户端设备类型标识符储存在所述存储器单元中。
项目4.根据项目1-3中任一项所述的听力设备,其中,所述验证消息包括用户标识符,并且其中,所述处理单元被配置为将所述用户标识符储存在所述存储器单元中。
项目5.根据项目1-4中任一项所述的听力设备,其中,所述听力设备被配置为:响应于接收到连接请求,由所述处理单元生成包含会话标识符的连接响应,并且经由所述接口发送所述连接响应。
项目6.根据项目5所述的听力设备,其中,所述听力设备被配置为:基于所述会话标识符由所述处理单元生成共同密钥,将所述共同密钥储存在所述存储器单元中,并且将所述共同密钥链接到所述客户端设备标识符。
项目7.根据项目6所述的听力设备,其中,将所述共同密钥链接到所述客户端设备标识符包括:在表中将所述共同密钥与所述客户端设备标识符相关联。
项目8.根据项目6-7中任一项所述的听力设备,其中,所述听力设备被配置为基于听力设备密钥生成所述共同密钥。
项目9.根据项目5-8中任一项所述的听力设备,其中,所述听力设备被配置为将所述会话标识符储存在所述存储器单元中,其中在所述存储器单元中将所述会话标识符链接到所述客户端标识符。
项目10.根据项目1-9中任一项所述的听力设备,其中,所述听力设备被配置为使用储存在所述存储器单元中的听力设备证书来对所述验证消息进行验证。
项目11.一种操作听力设备的方法,所述听力设备包括被配置为补偿所述听力设备的用户的听力损失的处理单元、存储器单元和接口,所述方法包括:
-经由所述接口接收来自客户端设备的验证消息;
-从所述验证消息导出客户端设备标识符;以及
-将所述客户端设备标识符储存在所述存储器单元中。
项目12.根据项目11所述的方法,其中,所述验证消息包括加密客户端设备证书,并且其中,从所述验证消息导出客户端设备标识符包括:通过对所述加密客户端设备证书进行解密,获得所述加密客户端设备证书的解密版本,并且从客户端设备证书的解密版本导出所述客户端设备标识符。
项目13.根据项目11-12中任一项所述的方法,其中,所述验证消息包括客户端设备类型标识符,并且其中,所述方法包括:将所述客户端设备类型标识符储存在所述存储器单元中。
项目14.根据项目11-13中任一项所述的方法,其中,所述验证消息包括用户标识符,并且其中,所述方法包括:将所述用户标识符储存在所述存储器单元中。
项目15.根据项目11-14中任一项所述的方法,所述方法包括:在接收到连接请求时,生成会话标识符,并且发送包含所述会话标识符的连接响应。
项目16.根据项目15所述的方法,所述方法包括:基于所述会话标识符生成共同密钥,将所述共同密钥储存在所述存储器单元中,并且将所述共同密钥链接到所述客户端设备标识符。
项目17.根据项目15-16中任一项所述的方法,其中,所述连接响应包括所述听力设备的听力设备标识符,并且其中,生成所述共同密钥是基于所述听力设备标识符。
项目18.根据项目15-17中任一项所述的方法,其中所述方法包括:将所述会话标识符储存在所述存储器单元中,并且在所述存储器单元中将所述会话标识符链接到所述客户端标识符。
项目19.根据项目11-18中任一项所述的方法,其中所述方法包括:使用储存在所述存储器单元中的听力设备证书来对所述验证消息进行验证。
术语“第一”、“第二”等的使用不暗示任何特定的次序,而是它们被包括用于识别单独的元件。此外,术语第一、第二等的使用不表示任何次序或重要性,相反,术语第一、第二等被用于将一个元件与另一个元件区分开。应当注意,这里和其他地方使用字第一和第二仅用于标记的目的,并且不旨在表示任何特定的空间或时间排序。此外,第一元件的标记不暗示存在第二元件。
虽然已经示出和描述了特定的特征,但是应当理解,它们不旨在限制所要求保护的本发明,并且在不脱离所要求保护的本发明的精神和保护范围的情况下,可以进行各种改变和修改,这对于本领域中的技术人员来说将是显而易见的。因此,说明书和附图应被视为说明性的而非具有限制意义。所要求保护的本发明旨在覆盖所有的替换、修改和等价物。

Claims (15)

1.一种听力设备,包括:
-处理单元,被配置为补偿所述听力设备的用户的听力损失;
-存储器单元;以及
-接口,
其中,所述听力设备被配置为:
-经由所述接口从客户端设备接收验证消息;
-从所述验证消息导出客户端设备标识符;以及
-将所述客户端设备标识符储存在所述存储器单元中。
2.根据权利要求1所述的听力设备,其中,所述验证消息包括加密客户端设备证书,并且其中,从所述验证消息导出所述客户端设备标识符包括:通过对所述加密客户端设备证书进行解密,获得所述加密客户端设备证书的解密版本,并且从所述加密客户端设备证书的解密版本导出所述客户端设备标识符。
3.根据权利要求1-2中任一项所述的听力设备,其中,所述验证消息包括客户端设备类型标识符,并且其中,所述处理单元被配置为将所述客户端设备类型标识符储存在所述存储器单元中。
4.根据权利要求1-3中任一项所述的听力设备,其中,所述验证消息包括用户标识符,并且其中,所述处理单元被配置为将所述用户标识符储存在所述存储器单元中。
5.根据前述权利要求中任一项所述的听力设备,其中,所述听力设备被配置为:响应于接收到连接请求,由所述处理单元生成包含会话标识符的连接响应,并且经由所述接口发送所述连接响应。
6.根据权利要求5所述的听力设备,其中,所述听力设备被配置为基于听力设备密钥生成共同密钥。
7.根据权利要求5-6中任一项所述的听力设备,其中,所述听力设备被配置为将所述会话标识符储存在所述存储器单元中,其中在所述存储器单元中将所述会话标识符链接到所述客户端标识符。
8.根据前述权利要求中任一项所述的听力设备,其中,所述听力设备被配置为使用储存在所述存储器单元中的听力设备证书来对所述验证消息进行验证。
9.一种操作听力设备的方法,所述听力设备包括被配置为补偿所述听力设备的用户的听力损失的处理单元、存储器单元和接口,所述方法包括:
-经由所述接口接收来自客户端设备的验证消息;
-从所述验证消息导出客户端设备标识符;以及
-将所述客户端设备标识符储存在所述存储器单元中。
10.根据权利要求9所述的方法,其中,所述验证消息包括加密客户端设备证书,并且其中,从所述验证消息导出客户端设备标识符包括:通过对所述加密客户端设备证书进行解密,获得所述加密客户端设备证书的解密版本,并且从客户端设备证书的解密版本导出所述客户端设备标识符。
11.根据权利要求9-10中任一项所述的方法,其中,所述验证消息包括客户端设备类型标识符,并且其中,所述方法包括:将所述客户端设备类型标识符储存在所述存储器单元中。
12.根据权利要求9-11中任一项所述的方法,其中,所述验证消息包括用户标识符,并且其中,所述方法包括:将所述用户标识符储存在所述存储器单元中。
13.根据权利要求9-12中任一项所述的方法,所述方法包括:在接收到连接请求时,生成会话标识符,并且发送包含所述会话标识符的连接响应。
14.根据权利要求13所述的方法,其中,所述连接响应包括所述听力设备的听力设备标识符,并且其中,生成共同密钥是基于所述听力设备标识符。
15.根据权利要求9-14中任一项所述的方法,其中,所述方法包括:使用储存在所述存储器单元中的听力设备证书来对所述验证消息进行验证。
CN201610514525.6A 2015-07-02 2016-07-01 具有通信日志记录的听力设备和相关方法 Active CN106330529B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP15175141.9A EP3113517A1 (en) 2015-07-02 2015-07-02 Hearing device with communication logging and related method
DKPA201570437 2015-07-02
EP15175141.9 2015-07-02
DKPA201570437A DK201570437A1 (en) 2015-07-02 2015-07-02 Hearing device with communication logging and related method

Publications (2)

Publication Number Publication Date
CN106330529A true CN106330529A (zh) 2017-01-11
CN106330529B CN106330529B (zh) 2021-07-30

Family

ID=57684535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610514525.6A Active CN106330529B (zh) 2015-07-02 2016-07-01 具有通信日志记录的听力设备和相关方法

Country Status (3)

Country Link
US (2) US10318720B2 (zh)
JP (1) JP6980363B2 (zh)
CN (1) CN106330529B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924683A (zh) * 2018-06-06 2018-11-30 歌尔科技有限公司 一种日志数据保存方法、装置以及tws耳机

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10225247B2 (en) * 2015-12-14 2019-03-05 Intel Corporation Bidirectional cryptographic IO for data streams
US10083282B2 (en) * 2016-03-24 2018-09-25 Paypal, Inc. Operating system based authentication
DK3497611T3 (da) 2016-08-15 2022-08-15 Widex As Programmerbar hørehjælpeindretning
EP3579579A1 (en) * 2018-06-06 2019-12-11 Sonova AG Securing a uniform resource indicator for communicating between a hearing care professional and a hearing device user

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110200215A1 (en) * 2010-02-12 2011-08-18 Audiotoniq, Inc. Hearing aid, computing device, and method for selecting a hearing aid profile
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN103477585A (zh) * 2011-01-19 2013-12-25 天然安全公司 用于通过第二通信设备认证第一通信设备的方法
EP2760225A1 (en) * 2013-01-28 2014-07-30 Starkey Laboratories, Inc. Location based assistance using hearing instruments
CN104168531A (zh) * 2013-05-15 2014-11-26 Gn瑞声达A/S 具有验证协议的听力仪器
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5809140A (en) 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
DE19916900C1 (de) 1999-04-14 2000-09-21 Siemens Audiologische Technik Programmierbares Hörhilfegerät
DE19949604B4 (de) 1999-10-14 2004-07-22 Siemens Audiologische Technik Gmbh Verfahren zur Konfiguration der funktionalen Eigenschaften eines Hörgeräts
US7200237B2 (en) 2000-10-23 2007-04-03 Apherma Corporation Method and system for remotely upgrading a hearing aid device
US7676430B2 (en) 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
FR2825222A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
DE10200796A1 (de) 2002-01-11 2003-07-31 Reinhard Dagefoerde Zubehörteil für ein Hörgerät
US6724862B1 (en) 2002-01-15 2004-04-20 Cisco Technology, Inc. Method and apparatus for customizing a device based on a frequency response for a hearing-impaired user
US7366307B2 (en) 2002-10-11 2008-04-29 Micro Ear Technology, Inc. Programmable interface for fitting hearing devices
US7593530B2 (en) 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
US8387106B2 (en) 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
US20040125958A1 (en) * 2002-12-26 2004-07-01 Brewster Bruce F. Headphone for wireless use with authentication/encryption
US20060005237A1 (en) 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CA2462495A1 (en) 2004-03-30 2005-09-30 Dspfactory Ltd. Method and system for protecting content in a programmable system
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
JP4692003B2 (ja) 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN101142851B (zh) 2005-03-18 2012-12-05 唯听助听器公司 助听器的远程控制系统
WO2007005909A2 (en) 2005-07-01 2007-01-11 Fred Covely Methods and apparatus for authentication of content delivery and playback applications
CA2538622A1 (en) 2006-03-02 2007-09-02 Jacques Erpelding Hearing aid systems
WO2007045697A2 (en) 2007-01-15 2007-04-26 Phonak Ag Method and system for manufacturing a hearing device with a customized feature set
WO2008119382A1 (en) 2007-03-30 2008-10-09 Phonak Ag Method for establishing performance of hearing devices
US9319220B2 (en) 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
DE102007039185A1 (de) 2007-08-20 2009-02-26 Siemens Medical Instruments Pte. Ltd. Verfahren und Vorrichtung zur Einstellung eines Hörgerätes
WO2007144435A2 (en) 2007-09-05 2007-12-21 Phonak Ag Method of individually fitting a hearing device or hearing aid
US8670355B1 (en) 2007-10-18 2014-03-11 At&T Mobility Ii Llc System and method for network based hearing aid compatible mode selection
US20100290627A1 (en) 2008-02-29 2010-11-18 Mitsubishi Electric Corporation Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US8712082B2 (en) 2008-09-26 2014-04-29 Phonak Ag Wireless updating of hearing devices
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8331568B2 (en) 2009-05-28 2012-12-11 Microsoft Corporation Efficient distribution of computation in key agreement
WO2009127745A2 (en) * 2009-07-21 2009-10-22 Phonak Ag Deactivatable hearing device, corresponding hearing system and method for operating a hearing system
JP5537129B2 (ja) * 2009-11-25 2014-07-02 Kddi株式会社 認証システム、認証方法およびプログラム
US9398385B2 (en) 2010-03-16 2016-07-19 Sonova Ag Fitting system and method for fitting a hearing system
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
JP5464052B2 (ja) * 2010-05-26 2014-04-09 大日本印刷株式会社 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
EP2391145B1 (en) 2010-05-31 2017-06-28 GN ReSound A/S A fitting device and a method of fitting a hearing device to compensate for the hearing loss of a user
JP5574379B2 (ja) * 2010-10-13 2014-08-20 富士機械製造株式会社 画像処理装置及び画像処理方法
US9613028B2 (en) 2011-01-19 2017-04-04 Apple Inc. Remotely updating a hearing and profile
WO2012127445A2 (en) 2011-03-23 2012-09-27 Cochlear Limited Fitting of hearing devices
US9444816B2 (en) 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8346287B2 (en) 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
CN103039034A (zh) 2011-04-22 2013-04-10 松下电器产业株式会社 无效化列表生成装置、无效化列表生成方法及内容管理系统
EP2566193A1 (en) 2011-08-30 2013-03-06 TWO PI Signal Processing Application GmbH System and method for fitting of a hearing device
DE102011087569A1 (de) 2011-12-01 2013-06-06 Siemens Medical Instruments Pte. Ltd. Verfahren zum Anpassen einer Hörvorrichtung durch eine formale Sprache
WO2013091693A1 (en) 2011-12-21 2013-06-27 Phonak Ag Method for controlling operation of a hearing device
US8965017B2 (en) 2012-01-06 2015-02-24 Audiotoniq, Inc. System and method for automated hearing aid profile update
US20130177188A1 (en) 2012-01-06 2013-07-11 Audiotoniq, Inc. System and method for remote hearing aid adjustment and hearing testing by a hearing health professional
JP5883160B2 (ja) 2012-02-07 2016-03-09 ヴェーデクス・アクティーセルスカプ 補聴器フィッティング・システムおよび補聴器システムをフィッティングする方法
JP5909669B2 (ja) 2012-02-08 2016-04-27 パナソニックIpマネジメント株式会社 補聴器と補聴器フィッティングシステムおよび補聴器フィッティング方法
US9431844B2 (en) 2012-04-03 2016-08-30 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy
US20130290734A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US20130290733A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US8971556B2 (en) 2012-06-10 2015-03-03 Apple Inc. Remotely controlling a hearing device
US9369867B2 (en) 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
KR20140070851A (ko) * 2012-11-28 2014-06-11 삼성전자주식회사 홈기기의 잡음 특성 정보를 이용하여 잡음을 처리하는 청각 장치 및 잡음 처리 방법
US9210520B2 (en) * 2012-12-17 2015-12-08 Starkey Laboratories, Inc. Ear to ear communication using wireless low energy transport
WO2014094859A1 (en) 2012-12-20 2014-06-26 Widex A/S Hearing aid and a method for audio streaming
JP6101811B2 (ja) 2012-12-21 2017-03-22 ヴェーデクス・アクティーセルスカプ 補聴器フィッティング・システムおよび補聴器フィッティング・システムをフィッティングする方法
KR101687277B1 (ko) 2013-03-15 2016-12-16 인텔 코포레이션 시스템 온 칩 디바이스들에서의 키 폐기
IN2013CH01202A (zh) 2013-03-20 2015-08-14 Infosys Ltd
DK201370266A1 (en) 2013-05-15 2014-11-24 Gn Resound As Hearing instrument with an authentication protocol
US9107016B2 (en) 2013-07-16 2015-08-11 iHear Medical, Inc. Interactive hearing aid fitting system and methods
US9439008B2 (en) 2013-07-16 2016-09-06 iHear Medical, Inc. Online hearing aid fitting system and methods for non-expert user
US9402179B1 (en) 2013-09-25 2016-07-26 Amazon Technologies, Inc. Inductive pickup coil for secure pairing
US9774965B2 (en) 2013-12-18 2017-09-26 Sonova Ag Method for fitting a hearing device as well as an arrangement for fitting the hearing device
US20170006902A1 (en) 2014-02-13 2017-01-12 Danisco Us Inc. Strategy for sucrose reduction and generation of insoluble fiber in juices
NL2012543B1 (en) 2014-04-01 2016-02-15 Audionova Int B V Mobile wireless controller for a hearing aid.
DK2928212T3 (en) 2014-04-04 2016-08-01 Gn Resound As A hearing aid with a separate connection
DK3021600T5 (en) 2014-11-13 2018-01-15 Oticon As PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER, A ADJUSTING SYSTEM FOR A HEARING DEVICE AND A HEARING DEVICE
EP3021545B1 (en) 2014-11-14 2020-01-08 GN Hearing A/S Hearing instrument with an authentication protocol
WO2016078711A1 (en) 2014-11-20 2016-05-26 Widex A/S Secure connection between internet server and hearing aid
EP3222056A1 (en) * 2014-11-20 2017-09-27 Widex A/S Granting access rights to a sub-set of the data set in a user account
US9608807B2 (en) 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
DK3032845T3 (da) 2014-12-12 2020-05-04 Gn Hearing As Hearing device with service mode and related method
EP3032857B1 (en) 2014-12-12 2019-09-18 GN Hearing A/S Hearing device with communication protection and related method
DK3235266T3 (da) 2014-12-18 2020-11-16 Widex As System og fremgangsmåde til håndtering af reservedele til et høreapparat
US10045128B2 (en) 2015-01-07 2018-08-07 iHear Medical, Inc. Hearing device test system for non-expert user at home and non-clinical settings
EP3062532B1 (en) 2015-02-27 2018-08-01 Oticon A/s A method of adapting a hearing device to a user's ear, and a hearing device
US10375492B2 (en) 2015-06-30 2019-08-06 Sonova, AG Method of fitting a hearing assistance device
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9883294B2 (en) 2015-10-01 2018-01-30 Bernafon A/G Configurable hearing system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110200215A1 (en) * 2010-02-12 2011-08-18 Audiotoniq, Inc. Hearing aid, computing device, and method for selecting a hearing aid profile
CN103477585A (zh) * 2011-01-19 2013-12-25 天然安全公司 用于通过第二通信设备认证第一通信设备的方法
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
EP2760225A1 (en) * 2013-01-28 2014-07-30 Starkey Laboratories, Inc. Location based assistance using hearing instruments
CN104168531A (zh) * 2013-05-15 2014-11-26 Gn瑞声达A/S 具有验证协议的听力仪器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924683A (zh) * 2018-06-06 2018-11-30 歌尔科技有限公司 一种日志数据保存方法、装置以及tws耳机

Also Published As

Publication number Publication date
CN106330529B (zh) 2021-07-30
US20190286803A1 (en) 2019-09-19
JP2017017686A (ja) 2017-01-19
US20170006024A1 (en) 2017-01-05
JP6980363B2 (ja) 2021-12-15
US10318720B2 (en) 2019-06-11
US11062012B2 (en) 2021-07-13

Similar Documents

Publication Publication Date Title
US10694360B2 (en) Hearing device and method of hearing device communication
CN106330859B (zh) 制造听力设备的方法及具有证书的听力设备
US11395075B2 (en) Hearing device and method of updating a hearing device
CN106330857B (zh) 具有证书的客户端设备及相关方法
US11062012B2 (en) Hearing device with communication logging and related method
EP3493464B1 (en) Client device with certificate and related method
EP3113515B1 (en) Hearing device and method of hearing device communication
EP3113517A1 (en) Hearing device with communication logging and related method
DK201570437A1 (en) Hearing device with communication logging and related method
DK201570438A1 (en) Method of manufacturing a hearing device and hearing device with certificate.
DK201570434A1 (en) Hearing device and method of hearing device communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant