CN106330856A - 听力设备和听力设备通信的方法 - Google Patents

听力设备和听力设备通信的方法 Download PDF

Info

Publication number
CN106330856A
CN106330856A CN201610515807.8A CN201610515807A CN106330856A CN 106330856 A CN106330856 A CN 106330856A CN 201610515807 A CN201610515807 A CN 201610515807A CN 106330856 A CN106330856 A CN 106330856A
Authority
CN
China
Prior art keywords
identifier
client device
hearing device
key
hearing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610515807.8A
Other languages
English (en)
Other versions
CN106330856B (zh
Inventor
B·D·彼泽森
A·M·文德尔伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GN Hearing AS
Original Assignee
GN Resound AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DKPA201570434A external-priority patent/DK201570434A1/en
Priority claimed from EP15175138.5A external-priority patent/EP3113515B1/en
Application filed by GN Resound AS filed Critical GN Resound AS
Publication of CN106330856A publication Critical patent/CN106330856A/zh
Application granted granted Critical
Publication of CN106330856B publication Critical patent/CN106330856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/70Adaptation of deaf aid to hearing loss, e.g. initial electronic fitting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R2225/00Details of deaf aids covered by H04R25/00, not provided for in any of its subgroups
    • H04R2225/55Communication between hearing aids and external devices via a network for data exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R2460/00Details of hearing devices, i.e. of ear- or headphones covered by H04R1/10 or H04R5/033 but not provided for in any of their subgroups, or of hearing aids covered by H04R25/00 but not provided for in any of its subgroups
    • H04R2460/03Aspects of the reduction of energy consumption in hearing devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/554Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired using a wireless connection, e.g. between microphone and amplifier or using Tcoils
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Acoustics & Sound (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Neurosurgery (AREA)
  • Otolaryngology (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了听力设备和相关方法。听力设备包括处理单元、存储器单元和接口。听力设备可以包括配置成补偿所述听力设备的用户的听力损失的处理单元。所述处理单元配置成经由所述接口接收用于会话的连接请求;以及获取会话标识符。所述处理单元可以配置成经由所述接口发送包括听力设备标识符和所述会话标识符的连接响应。所述处理单元配置成经由所述接口接收包括验证密钥标识符和客户端设备数据的验证消息。所述处理单元可以配置成基于所述验证密钥标识符从所述存储器单元中的多个听力设备密钥选择听力设备密钥。所述处理单元可以配置成基于所选择的听力设备密钥检验所述客户端设备数据;以及如果检验失败,则终止所述会话。

Description

听力设备和听力设备通信的方法
技术领域
本公开涉及听力设备的领域,并且特别地涉及听力设备安全性。公开了听力设备和用于安全的听力设备通信的方法。
背景技术
听力设备的功能变得越来越先进。听力设备和外部设备之间的无线通信已经进化,外部设备诸如听力设备装配装置(fitting apparatus)、输入板、智能电话和远程控制器。听力设备的无线通信接口使用基于开放标准的接口。然而,这造成了安全性方面的很多挑战。听力设备可以假设任何传入数据为合法的,并且可以允许由未授权方对存储器进行写入或改变。任何这样的攻击可以导致助听器的故障或电池耗尽攻击。
然而,听力设备是在计算能力、存储器空间等方面具有严格约束的非常小的设备。现成的安全性算法和协议不能很容易地用于听力设备。
发明内容
需要提供提高安全性的方法和听力设备。
所公开的是听力设备。听力设备包括处理单元、存储器单元和接口。听力设备可以包括配置成补偿所述听力设备的用户的听力损失的处理单元。所述处理单元配置成经由所述接口接收用于会话的连接请求;以及获取会话标识符。所述处理单元可以配置成经由所述接口发送包括听力设备标识符和所述会话标识符的连接响应。所述处理单元配置成经由所述接口接收验证消息。所述验证消息可以包括验证密钥标识符和/或客户端设备数据。所述处理单元可以配置成例如基于所述验证密钥标识符从所述存储器单元中的多个听力设备密钥选择听力设备密钥。所述处理单元可以配置成例如基于所选择的听力设备密钥或默认听力设备密钥检验所述客户端设备数据;以及如果检验失败,则终止所述会话。
还公开了操作听力设备的方法。听力设备包括配置成补偿所述听力设备的用户的听力损失的处理单元、存储器单元和接口。所述方法包括经由所述接口接收用于会话的连接请求。所述方法包括获取会话标识符。所述方法可以包括经由所述接口发送包括听力设备标识符和/或所述会话标识符的连接响应。所述方法包括经由所述接口接收验证消息。所述验证消息包括验证密钥标识符和/或客户端设备数据。所述方法可以包括例如基于所述验证密钥标识符从所述存储器单元中的多个听力设备密钥选择听力设备密钥。所述方法可以包括例如基于所选择的听力设备密钥或默认听力设备密钥检验所述客户端设备数据;以及如果检验失败,则终止所述会话。
所公开的听力设备和方法提供了听力设备能够保护从未经验证方到其的访问,并且保护它的通信防止窃听、修改攻击和重放攻击,同时使计算开销和听力设备的功率消耗最小化。本公开向听力设备提供了实行通信方和所接收到的消息的各种级别的验证以及获得不具有以明文形式交换的秘密用于保护通信防止窃听的密钥资料的能力。本公开提供了听力设备,所述听力设备支持它的通信的验证和/或保密。此外,本公开提供了可扩展的安全性架构。
附图说明
通过参考附图对以下其示例性实施例的详细描述,对于本领域中的那些技术人员来说,上面和其他特征和优势将变得显而易见,其中:
图1根据本公开示意性地例示了示例性架构;
图2示意性地例示了示例性听力设备;
图3A示意性地例示了示例性客户端设备证书;
图3B示意性地例示了示例性听力设备证书;
图4示意性地例示了示例性信令图;以及
图5示意性地例示了示例性方法的流程图。
附图标记说明
1:系统
2:听力设备
4:处理单元
5:麦克风
6:存储器单元
7:接收器
8:接口
10:客户端设备
12:制造设备
14:装配设备
16:服务器设备
21:客户端设备和听力设备之间的通信链接
22:服务器设备和制造设备之间的通信链接
23:听力设备和制造设备之间的通信链接
24:服务器设备和客户端设备/装配设备之间的通信链接
100:听力设备证书
106:客户端设备证书
106A:加密客户端设备证书
106B:加密客户端设备证书的解密版本
109:客户端设备数据
110:额外的/另外的验证消息中的客户端设备数据
112:听力设备标识符
113A:客户端设备证书的数字签名
113B:听力设备证书的数字签名
114:第一听力设备密钥标识符
115:第一组听力设备密钥
115A:第一一级听力设备密钥
115B:第一二级听力设备密钥
115C:第一三级听力设备密钥
115D:第一四级听力设备密钥
116:第二听力设备密钥标识符
117:第二组听力设备密钥
117A:第二一级听力设备密钥
117B:第二二级听力设备密钥
117C:第二三级听力设备密钥
117D:第二四级听力设备密钥
130A:客户端设备证书的证书类型标识符
130B:听力设备证书的证书类型标识符
132:版本标识符
134:长度标识符
136A:客户端设备证书的签署设备标识符
136B:听力设备证书的签署设备标识符
138:硬件平台标识符
140:软件平台标识符
142:证书时间戳
144:客户端设备类型授权标识符
146:令牌参数
148A:客户端设备证书的第一硬件标识符
148B:听力设备证书的第一硬件标识符
150:客户端设备证书的第二硬件标识符
156:客户端设备类型标识符
158:客户端设备标识符
159:客户端设备密钥标识符
160:蓝牙地址
166:验证密钥标识符
167:验证会话令牌标识符
168:验证类型标识符
169:验证设备标识符
180:会话标识符
400:信令图
410/411:连接请求
412:连接响应
420/421:验证消息
422:验证响应
430:听力设备数据
440:额外的验证消息
450:另外的验证消息
500:示例性方法
具体实施方式
在下文中,参考图描述了各种实施例。全文中相同的附图标记是指相同的元件。因此,将不参考每个图的描述详细描述相同的元件。还应该注意到,图不旨在促进实施例的描述。它们不旨在作为所要求保护的本发明的穷尽描述,或者作为对所要求保护的本发明的保护范围的限制。此外,所例示的实施例不需要具有所示的所有的方面或优势。结合特定的实施例所描述的方面或优势不一定局限于该实施例,并且可以以即使没有如此例示的或即使没有如此明确地描述的任何其他实施例实践结合特定的实施例所描述的方面或优势。
全文中相同的附图标记用于相同的或对应的零件。
本公开的目的是提供听力设备和操作听力设备的方法,所述方法寻求单独地或以任何组合减轻、缓解或消除上面所识别的本领域中的缺陷和缺点中的一个或多个。
本公开涉及提高安全性的听力设备。也就是,本文所公开的听力设备通过实施适当的保障措施和对策(诸如安全性机制)以防止威胁和攻击,对安全性威胁、漏洞和攻击具有鲁棒性。本公开涉及对重放攻击、未授权访问、电池耗尽攻击、窃听和中间人攻击具有鲁棒性的听力设备。
如本文所使用的,术语“听力设备”是指配置成帮助用户听到声音的设备,诸如听力仪器、助听设备、头戴式耳机、一对头戴式受话器等。
如本文所使用的术语“证书”是指使得能够检验它的源和内容的数据结构,诸如检验它的源和内容的合法性和/或真实性。证书配置成由证书的发行人提供与证书的持有人相关联的内容。证书包括数字签名,使得证书的接收方能够检验或验证证书内容和源。证书可以包括一个或多个标识符和/或密钥资料,诸如使得能够在听力设备系统中安全的通信的一个或多个密码密钥(例如,听力设备密钥)。因此,证书允许实现源和内容的验证、不可抵赖性和/或完整性保护。证书还可以包括有效期、一个或多个算法参数和/或发行人。证书可以包括数字证书、公钥证书、属性证书和/或授权证书。
如本文所使用的术语“密钥”是指确定密码算法的函数输出的密码密钥(即,一段数据,(例如,字符串、参数))。例如,在加密期间,密钥允许明文变换成暗文,在解密期间,反之亦然。密钥还可以被用于检验数字签名和/或消息验证码(MAC)。当同一密钥被用于加密和解密两者时,密钥还被称为对称密钥。在非对称密码学或公钥密码学中,密钥资料是密钥对,所谓的包括公钥和私钥的私钥公钥对。在非对称或公钥密码学(诸如Rivest ShamirAdelman(RSA)密码系统和椭圆曲线密码体制(ECC))中,公钥被用于加密和/或签名检验,而私钥被用于解密和/或签名生成。听力设备密钥可以是允许获得一个或多个对称密钥(诸如用于听力设备通信的会话密钥和/或证书密钥)的密钥资料。例如,在制造期间,听力设备密钥可以被储存在听力设备的存储器单元中。听力设备密钥可以包括被用于获得对称密钥的密钥资料。听力设备密钥包括例如高级加密标准(AES)密钥,诸如AES-128位密钥。
如本文所使用的术语“标识符”是指被用于识别诸如用于分类和/或唯一识别的一段数据。标识符可以是以字、数字、字母、符号、列表、数组或其任何组合的形式。例如,标识符作为数字可以是以整数的形式,诸如具有8位、16位、32位等的长度的无符号整数单元、诸如无符号整数的数组。
如本文所使用的术语“客户端设备”是指能够与听力设备通信的设备。客户端设备可以是指充当客户端的计算设备。客户端设备可以包括装配设备、手持设备、中继器、输入板、个人计算机、移动电话、在个人计算机或输入板、或移动电话和/或插入个人计算机中的USB软件狗上运行的应用程序。可以把客户端设备归于对应于客户端设备的模型、分类或类型(诸如装配类型,例如,用于装配听力设备的输入板产品模型、分类或类型,用于装配听力设备的USB软件狗产品模型、分类或类型)的客户端设备类型。客户端设备可以或者通过发送装配数据、听力设备操作参数和/或固件数据控制听力设备的操作。
本公开涉及听力设备。听力设备包括处理单元、存储器单元和接口。存储器单元可以包括可移动的和不可移动的数据储存单元,包括但不局限于只读存储器(ROM)、随机访问存储器(RAM)等。存储器单元可以具有储存在其上的听力设备证书。存储器单元可以具体储存在存储器单元的存储器地址处和/或存储器单元的存储单元中(诸如在指定的存储单元中和/或在指定的地址处)的听力设备证书。听力设备可以包括配置成补偿听力设备的用户的听力损失的处理单元。接口可以包括例如配置成以在从2.4GHz到2.5GHz的范围内的频率无线通信的无线收发器。在一个或多个示例性听力设备中,接口配置成与分别包括配置成接收和/或发送数据的无线收发器的客户端设备或听力设备通信,诸如无线通信。处理单元可以配置成根据所接收到的数据,补偿听力设备的用户的听力损失。处理单元配置成经由接口接收用于会话的连接请求;并且例如,响应于连接请求,可选地获取会话标识符。接口可以配置成接收来自客户端设备的用于会话的连接请求。处理单元配置成诸如通过生成随机数或伪随机数,获取会话标识符。处理单元可以配置成将会话标识符储存在存储器单元中。存储器单元可以配置成将会话标识符储存在存储器单元的存储器地址处和/或存储器单元的存储单元中(诸如在指定的存储单元中和/或在指定的地址处)。连接请求可以包括验证密钥标识符和/或验证类型标识符,以便在该早期阶段允许听力设备实行连接请求和发送连接请求的客户端设备的验证。这可以提供一个级别的访问控制。
处理单元配置成经由接口发送包括听力设备标识符和/或会话标识符的连接响应。处理单元可以配置成通过将会话标识符和听力设备标识符包括在连接响应中,生成连接响应。听力设备标识符可以是指听力设备的唯一标识符。听力设备标识符可以被包括在听力设备证书中。接口可以配置成将连接响应发送到例如客户端设备。
处理单元配置成经由接口接收包括验证密钥标识符和/或客户端设备数据的验证消息。例如,接口可以配置成从客户端设备接收验证消息。例如,听力设备从客户端设备接收验证消息,以便建立通信会话。客户端设备数据可以包括客户端设备证书(加密或未加密)、装配数据、听力设备操作参数和/或固件数据。例如,验证消息可以包括以明文形式的验证密钥标识符。验证密钥标识符可以指示听力设备密钥(例如储存在听力设备的存储器单元中的听力设备密钥),例如,作为听力设备证书的一部分。
处理单元可选地配置成基于验证密钥标识符和/或其他标识符,例如从存储器单元中的多个听力设备密钥选择听力设备密钥。基于由听力设备持有的听力设备密钥标识符,当由听力设备可接受验证密钥标识符时,处理单元可以配置成选择验证密钥标识符指示的听力设备密钥,并且在保护会话中使用所选择的听力设备密钥作为密钥资料。处理单元可以配置成基于验证密钥标识符和/或验证类型标识符,例如从存储器单元中的多个听力设备密钥选择听力设备密钥。可以由听力设备以明文的形式接收到验证类型标识符,和/或验证类型标识符可以被接收作为客户端设备证书(加密的或解密的)中的客户端设备类型标识符。例如,处理单元可以配置成选择验证密钥标识符和验证类型标识符指示的听力设备密钥。
处理单元配置成例如基于所选择的听力设备密钥,检验客户端设备数据;以及如果检验失败,终止会话。检验客户端设备数据可以是基于听力设备证书或其至少一部分。基于所选择的听力设备密钥检验客户端设备数据可以包括:基于所选择的听力设备密钥,检验客户端设备数据的完整性,诸如检验包括在客户端设备数据中的MAC和/或数字签名。当接收到加密的客户端设备数据时,基于所选择的听力设备密钥检验客户端设备数据可以包括:使用所选择的听力设备密钥(作为密钥资料以获得解密密钥或作为解密密钥)对客户端设备数据(例如,客户端设备证书)解密。基于所选择的听力设备密钥检验客户端设备数据可以包括:通过将所接收到的客户端设备数据与储存在存储器单元中的数据相比较,检验客户端设备数据(例如,解密客户端设备证书)。客户端设备数据可以包括客户端设备证书(诸如加密客户端设备证书)、验证密钥标识符和/或验证类型标识符。客户端设备可以被分配客户端设备证书。客户端设备证书是指由例如制造客户端设备的设备生成且分配到客户端设备的证书。
客户端设备证书可以包括证书类型标识符。证书类型标识符可以指示在各种证书类型之中的证书的类型,所述各种证书类型诸如听力设备族证书类型、听力设备证书类型、固件证书类型、研究和开发证书类型、客户端设备证书类型。可以由听力设备使用证书类型标识符,以识别听力设备接收、储存和/或检索了什么类型的证书。客户端设备证书可以包括指示证书的数据格式版本的版本标识符。听力设备可以配置成使用证书类型标识符和/或版本标识符,以确定证书包括什么类型的数据、证书的字段中包括什么类型的数据。例如,听力设备基于证书类型标识符和/或版本标识符,确定证书的哪个字段包括数字签名和/或需要哪个公钥以检验数字签名。可以设想在证书类型标识符和公钥私钥对之间有一对一映射。
客户端设备证书可以包括签署设备标识符。签署设备标识符是指识别已经签署客户端设备证书的设备(诸如制造设备,例如,集成电路卡、智能卡、硬件安全性模块)的唯一标识符。签署设备标识符可以例如包括签署设备的媒体访问控制(MAC)地址和/或序列号。签署设备标识符可选地允许例如听力设备确定签署设备是否是例如黑名单的,并且因此拒绝由是黑名单的签署设备所签署的证书。
客户端设备证书可以包括一个或多个硬件标识符,诸如第一硬件标识符和/或第二硬件标识符。硬件标识符可以识别包括在客户端设备中的一块硬件,诸如包括在客户端设备中的无线电芯片或客户端设备的数字信号处理器。在一块硬件的制造期间,硬件标识符可以被储存在包括在听力设备中的一块硬件的寄存器中。硬件标识符可以包括序列号、媒体访问控制(MAC)地址、芯片标识符或其任何组合。客户端设备证书可以包括客户端设备类型标识符。客户端设备类型标识符可以指示客户端设备所属的类型。可以把客户端设备归于对应于客户端设备的模型、分类或类型(诸如装配类型,例如,配置成装配听力设备的输入板产品模型、分类或类型,配置成装配听力设备的USB软件狗产品模型、分类或类型)的客户端设备类型。
客户端设备证书可以包括客户端设备标识符。客户端设备标识符是指识别客户端设备的标识符。客户端设备标识符可以例如包括客户端设备的媒体访问控制(MAC)地址和/或客户端设备的序列号。
客户端设备证书可以包括客户端设备密钥标识符。客户端设备密钥标识符可以指示被用作用于保护与外部方诸如与听力设备通信的密钥资料的客户端设备密钥。在一个或多个示例性客户端设备证书中,客户端设备证书包括客户端设备的蓝牙地址。
客户端设备证书包括数字签名。数字签名使得能够证明或检验听力设备证书的真实性,诸如检验签署者合法性。可选地通过制造设备使用客户端设备装配私钥生成数字签名。当接收到包括数字签名的(加密的或未加密的)客户端设备证书(即,接收到包括加密客户端设备证书的验证消息,并且获取客户端设备证书的解密版本)时,听力设备可以配置成检验客户端设备证书的数字签名。通过听力设备使用对应的客户端设备装配公钥,数字签名是可检验的。如果使用宣称的公钥没有成功地检验数字签名,则听力设备可以忽视客户端设备证书和/或中止正常操作。这可以提供听力设备拒绝由未授权方篡改的或从未授权方接收到的客户端设备证书的优势。因此,与听力设备的通信可以对假冒、修改和伪装攻击具有鲁棒性。
验证消息可以包括验证类型标识符。从多个听力设备密钥选择听力设备密钥可以是基于验证类型标识符。验证类型标识符可以指示客户端设备类型标识符和/或例如(加密的)客户端设备证书的证书类型标识符。可以把客户端设备归于对应于客户端设备的模型、分类或类型(诸如装配类型,例如,配置成装配听力设备的输入板产品模型、分类或类型,配置成装配听力设备的USB软件狗产品模型、分类或类型)的客户端设备类型。客户端设备类型标识符可以是指指示客户端设备类型的标识符。客户端设备类型标识符可以唯一识别客户端设备类型。客户端设备类型标识符可以识别客户端设备所属的类型。客户端设备类型标识符可以被包括在客户端设备证书中。听力设备可以配置成选择对应于验证类型标识符和/或验证密钥标识符的听力设备密钥。
客户端设备数据可以包括加密客户端设备证书;并且处理单元可以配置成基于所选择的听力设备密钥和/或会话标识符生成证书密钥。检验客户端设备数据可以包括:用证书密钥对加密客户端设备证书解密,以获取加密客户端设备证书的解密版本。可以由客户端设备使用加密算法和证书密钥生成加密客户端设备证书。
听力设备可以配置成使用证书密钥、公共秘密和/或听力设备密钥对加密客户端设备证书解密。证书密钥可以是基于公共秘密和/或证书值。听力设备可以配置成基于听力设备密钥(诸如所选择的听力设备密钥)获取和/或生成公共秘密。例如,为了基于听力设备密钥生成公共秘密,听力设备可以从存储器单元检索听力设备密钥和/或从存储器单元检索听力设备证书,听力设备证书包括被用于获得公共秘密的听力设备密钥。听力设备可以配置成将公共秘密储存在存储器单元中,以便例如当需要时从存储器单元检索公共秘密。
听力设备可以配置成使用处理单元基于会话标识符生成公共秘密,并且将公共秘密储存在存储器单元中。例如,听力设备可以基于听力设备密钥(例如,所选择的听力设备密钥)和会话标识符生成公共秘密。听力设备可以生成公共秘密CS,例如,如下:
CS=散列(HD_密钥,S_ID)
其中散列(hash)是散列函数,HD_密钥是(所选择的)听力设备密钥,并且S_ID是会话标识符。在接收到连接请求时,可以由听力设备生成会话标识符。会话标识符可以包括定义长度的随机数或伪随机数。公共秘密可以被用作一个或多个示例性听力设备中的证书密钥。
证书密钥可以是基于例如通过对公共秘密和/或证书值实行散列函数生成的公共秘密。然后,听力设备可以生成证书密钥,例如,如下:
C_密钥=散列(CS,C_VAL)
其中散列是散列函数,CS是公共秘密,并且C_VAL是证书值。证书值可以是预先定义的值或字符串,诸如“certificate”。
在一个或多个示例性听力设备中,可以可选地通过对听力设备密钥和会话标识符实行散列函数生成证书值。听力设备可以使用通过听力设备生成的证书密钥对加密客户端设备证书(客户端设备数据的一部分)解密,并且获取客户端设备证书的解密版本。听力设备可以检验客户端设备证书的解密版本的内容。
在一个或多个示例性听力设备中,检验客户端设备数据包括:确定验证密钥标识符是否与客户端设备证书的客户端设备密钥标识符相匹配,并且如果确定不匹配,则检验失败。
例如,听力设备可以配置成检验出验证密钥标识符与包括在客户端设备证书中的对应的客户端设备密钥标识符相匹配。例如,听力设备可以配置成检验验证密钥标识符具有等于包括在客户端设备证书中的客户端设备密钥标识符的值。例如,听力设备可以配置成检验出验证密钥标识符与包括在客户端设备证书的解密版本中的对应的客户端设备密钥标识符相匹配。
在一个或多个示例性听力设备中,检验客户端设备数据包括:确定客户端设备证书的客户端设备类型标识符是否是有效的,并且如果客户端设备证书的客户端设备类型标识符不是有效的,则检验失败。例如,听力设备可以配置成检验出验证类型标识符与包括在客户端设备证书的解密版本中的对应的客户端设备类型标识符相匹配。
在一个或多个示例性听力设备中,确定客户端设备证书的客户端设备类型标识符是否是有效的包括:确定客户端设备类型标识符是否是黑名单的,其中如果客户端设备类型标识符是黑名单的,例如,出现在黑名单的客户端设备类型的列表上,则客户端设备类型不是有效的。在一个或多个示例性听力设备中,确定客户端设备证书的客户端设备类型标识符是否是有效的包括:确定是否允许该客户端设备类型标识符,其中如果允许该客户端设备类型标识符,例如,该客户端设备类型标识符出现在所允许的客户端设备类型的列表上,则该客户端设备类型是有效的。例如,如果验证类型标识符与包括在客户端设备证书的解密版本中的对应的客户端设备类型标识符相匹配,则客户端设备的客户端设备类型标识符可以是有效的。
在一个或多个示例性听力设备中,检验客户端设备数据包括:检验客户端设备证书的数字签名,并且如果数字签名未通过检验,则检验失败。例如,客户端设备数据包括附加至其以保护客户端设备数据的完整性的数字签名。检验数字签名包括:例如基于数字签名和对应的客户端设备公钥计算比较结果,并且将比较结果与所接收到的客户端设备数据/客户端设备证书相比较。可以由听力设备从存储器单元、远程数据储存单元和/或服务器设备检索对应的客户端设备公钥。当升至客户端设备公钥次幂的数字签名与所接收到的客户端设备数据相同时,数字签名可以被检验为有效的,或者检验是成功的。
在一个或多个示例性听力设备中,客户端设备证书包括签署设备标识符和/或客户端设备标识符。客户端设备标识符是指识别客户端设备的标识符。客户端设备标识符可以例如包括客户端设备的媒体访问控制(MAC)地址和/或客户端设备的序列号。听力设备可以配置成通过确定签署设备标识符和/或客户端设备标识符是否是有效的,检验客户端设备数据。例如,听力设备可以配置成通过检验签署设备标识符不是黑名单的,确定签署设备标识符是否是有效的。例如,听力设备可以配置成通过检验客户端设备标识符不是黑名单的,确定客户端设备标识符是否是有效的。客户端设备标识符允许例如听力设备在多个客户端设备之中识别客户端设备。如果签署设备标识符和/或客户端设备标识符不是有效的,则检验识别。例如,如果听力设备确定签署设备标识符和/或客户端设备标识符是黑名单的,则签署设备标识符和/或客户端设备标识符不是有效的,并且检验失败。
在一个或多个示例性听力设备中,处理单元配置成接收额外的验证消息。额外的验证消息可以包括客户端设备数据和/或验证设备标识符。验证设备标识符可以是指使得能够验证客户端设备的标识符,诸如包括在验证消息中的客户端设备标识符。例如,验证设备标识符包括序列号、媒体访问控制(MAC)地址或其任何组合。听力设备可以配置成检验验证消息,并且验证发送验证消息的客户端设备。处理单元可以配置成基于验证设备标识符从存储器单元获取公共秘密。存储器单元可以具有与储存在其上的公共秘密相关联的客户端设备标识符。然后,处理单元可以配置成基于验证设备标识符,检索对应的公共秘密。早在例如返回客户端设备的初始一轮的验证时,已经生成和储存了公共秘密。因此,一旦验证了客户端设备,处理单元就可以仅检索对应的公共秘密。这提供了较快的随后的验证,并且避免不得不重新生成用于计算额外的证书密钥的公共秘密,并且因此节省了对应的功率消耗。处理单元可以配置成从公共秘密生成额外的证书密钥;并且基于额外的证书密钥检验客户端设备数据。例如,处理单元可以基于公共秘密和证书值,通过计算散列值生成额外的证书密钥。如上面所描述的,处理单元可以配置成基于额外的证书密钥,通过检验客户端设备数据的完整性(诸如检验客户端设备数据的MAC和/或数字签名)检验客户端设备数据。当接收到的客户端设备数据是加密的时,处理单元配置成基于额外的证书密钥,通过使用额外的证书密钥(作为解密密钥)对客户端设备数据解密检验客户端设备数据。处理单元配置成通过检验客户端设备数据的内容,检验客户端设备数据。处理单元可以配置成基于额外的证书密钥,通过将客户端设备数据与储存在存储器单元中的数据相比较检验客户端设备数据。
在一个或多个示例性听力设备中,处理单元配置成基于公共秘密和会话标识符生成离线会话密钥,并且处理单元配置成使用离线会话密钥与客户端设备通信。离线会话密钥可以被用于保护听力设备和客户端设备之间的离线通信。离线通信是指不涉及任何其他网络设备(例如,服务器设备)的通信。生成离线会话密钥可以包括基于公共秘密(例如,实行公共秘密和离线值的散列函数)生成离线密钥,并且基于离线密钥和会话标识符(例如,实行离线密钥和会话标识符的散列函数)计算离线会话密钥。由听力设备和客户端设备使用离线会话密钥,以保护(例如,加密)在听力设备和客户端设备之间通信的听力设备数据。
在一个或多个示例性听力设备中,验证消息包括验证令牌标识符,并且处理单元配置成将验证令牌标识符储存在存储器单元中,并且将验证令牌标识符与公共秘密链接。验证令牌标识符可以指示能够在听力设备处进行基于令牌的验证,即,当听力设备从经验证的客户端设备接收验证令牌标识符,其可以通过储存例如指示符诸如与公共秘密和客户端相关的标记,使得能够在与同一客户端设备未来的通信中进行基于令牌的验证。例如,接收验证令牌标识符的听力设备可以配置成指示处理单元,以通过储存和/或链接令牌标识符与为同一客户端设备生成的公共秘密(诸如通过在例如表中储存和/或链接令牌标识符与同一客户端设备的公共秘密和客户端设备标识符),使得能够进行基于令牌的验证。令牌标识符和基于令牌的验证可以被用于听力设备管理,诸如把听力设备聚集在诊所或商店内,并且允许用最小或没有用户物理交互/干预以及可能地更简单的和更快的客户端设备验证进行另外的装配。客户端设备例如安全地访问数据储存(其中在第一会话中安全地储存令牌标识符),检索凭证和密钥资料以在随后的会话中实行基于令牌的验证。这样,在例如诊所或商店中的任何客户端设备可以被用于使用基于令牌的验证以安全的方式实行装配。
在一个或多个示例性听力设备中,处理单元配置成接收包括客户端设备数据、验证类型标识符、验证密钥标识符和/或验证会话令牌标识符的另外的验证消息。另外的验证消息可以包括验证设备标识符。处理单元可以配置成基于定位对应于验证类型标识符的所储存的客户端设备类型标识符和/或定位对应于验证设备标识符的所储存的客户端设备标识符,在存储器单元中找到链接到发送另外的验证消息的客户端设备的客户端设备类型标识符和/或客户端设备标识符的公共秘密。处理单元可以配置成基于验证类型标识符获取公共秘密;基于公共秘密生成令牌密钥;并且基于令牌密钥和会话标识符生成会话令牌标识符。处理单元可以在与客户端设备的较早的会话中已生成公共秘密,以例如建立证书密钥,并且可以已经储存公共秘密,并且将公共秘密链接到客户端设备类型标识符和/或客户端设备标识符。然后,处理单元可以配置成基于对应于所储存的客户端设备类型标识符和/或客户端设备标识符的验证类型标识符和/或验证客户端标识符,获取公共秘密。处理单元可以配置成通过对公共秘密和令牌值(诸如预先定义的任意字符串或预先定义的任意值)实行散列函数,生成令牌密钥。处理单元可以配置成通过生成会话标识符,并且通过对令牌密钥和会话标识符实行散列函数,基于令牌密钥和会话标识符,生成会话令牌标识符。处理单元可以配置成基于会话令牌标识符检验验证会话令牌标识符。处理单元可以配置成通过将验证会话令牌标识符与所生成的会话令牌标识符相比较,检验验证会话令牌标识符。例如,如果处理单元确定验证会话令牌标识符与所生成的会话令牌标识符相匹配,则检验是成功的,并且处理单元可以继续进行而没有用户物理干预,并且继续检验在另外的验证消息中提供的客户端设备数据。客户端设备数据可以包括客户端设备证书。听力设备可以对被允许的任何装配检验客户端设备证书(和/或对照黑名单进行检查)。检验的验证令牌标识符可以例如被用于指示听力设备客户端设备持有先前共享的令牌密钥,并且因此被允许与该听力设备精确适配,而没有物理听力设备用户干预。
在一个或多个示例性听力设备中,处理单元配置成基于会话标识符和听力设备密钥生成会话密钥,并且处理单元配置成基于会话密钥,接收和验证会话数据。基于会话标识符和听力设备密钥生成会话密钥可以包括:通过基于听力设备密钥和会话标识符生成公共秘密且可选地生成公共秘密和会话值的散列值计算会话密钥,所生成的散列值对应于会话密钥。例如,处理单元配置成基于会话密钥,通过检验用会话密钥生成的MAC和/或使用会话密钥对会话数据解密来验证会话数据。
本公开涉及操作包括配置成补偿听力设备的用户的听力损失的处理单元、存储器单元和接口的听力设备的方法,诸如用于控制听力设备的通信的方法,诸如用于使得能够进行安全的听力设备通信的方法。方法包括经由接口接收用于会话的连接请求。连接请求可以包括验证密钥标识符和/或验证类型标识符,以便在该早期阶段允许听力设备实行连接请求和发送连接请求的客户端设备的验证。这可以提供一个级别的访问控制。
方法包括例如用听力设备获取会话标识符。获取会话标识符可以包括:诸如通过生成随机数或伪随机数生成会话标识符。例如,处理单元生成预先确定的长度例如16字节、32字节、64字节等的随机数或伪随机数被用作会话标志。获取会话标识符可以包括:从存储器单元检索会话标识符。方法可以包括将会话标识符储存在存储器单元中。例如,将会话标识符储存在存储器单元中包括:将会话标识符储存在存储器单元的存储器地址处和/或在存储器单元的存储单元中,诸如在指定的存储单元中和/或在指定的地址处。
方法包括经由接口发送包括听力设备标识符和会话标识符的连接响应。发送连接响应可以包括:通过包括会话标识符和听力设备标识符,生成连接响应,并且因此将所生成的连接响应发送到例如客户端设备。
方法包括经由接口接收验证消息。验证消息可以包括验证密钥标识符和/或客户端设备数据。方法可以包括经由接口从客户端设备接收验证消息。例如,听力设备从客户端设备接收验证消息,以便建立通信会话。客户端设备数据可以包括客户端设备证书、装配数据、听力设备操作参数和/或固件数据。验证密钥标识符可以是可以被用于检验客户端设备是否提供了由听力设备可接受的验证密钥标识符的标识符。
方法包括例如基于验证密钥标识符,从存储器单元中的多个听力设备密钥选择听力设备密钥。当验证密钥标识符与由听力设备持有的听力设备密钥标识符相匹配和/或验证密钥标识符指示听力设备的听力设备密钥,处理单元可以配置成使用验证密钥标识符作为指示哪个听力设备密钥被用作会话中的密钥资料的密钥标识符。从存储器单元中的多个听力设备密钥选择听力设备密钥可以是基于验证密钥标识符和/或验证类型标识符。可以由听力设备以明文的形式接收验证类型标识符,和/或验证类型标识符可以作为客户端证书(加密的或解密的)中的客户端设备类型标识符。例如,处理单元选择验证密钥标识符和验证类型标识符指示的听力设备密钥。
方法包括例如基于所选择的听力设备密钥检验客户端设备数据。检验客户端设备数据可以是基于听力设备证书或其至少一部分。另外地,方法可以包括如果检验失败,则终止会话。基于所选择的听力设备密钥检验客户端设备数据可以包括:基于所选择的听力设备密钥检验客户端设备数据的完整性,诸如检验包括在客户端设备数据中的MAC和/或数字签名。当接收到的客户端设备数据是加密的时,基于所选择的听力设备密钥检验客户端设备数据可以包括:使用所选择的听力设备密钥(作为密钥资料以获得解密密钥或作为解密密钥)对客户端设备数据解密。基于所选择的听力设备密钥检验客户端设备数据可以包括:通过将所接收到的客户端设备数据(例如,解密客户端设备证书)与储存在存储器单元中的数据相比较,检验客户端设备数据。例如,如果通过例如检验MAC或数字签名客户端设备数据的完整性被检测为毁坏的,如果解密失败,和/或如果所接收到的客户端设备数据与储存在存储器单元中的数据的比较示出失配,则检验失败。
验证消息可选地包括验证类型标识符。验证类型标识符可以指示客户端设备类型标识符和/或证书类型标识符。从多个听力设备密钥选择听力设备密钥可以是基于验证类型标志。选择听力设备密钥可以是基于提供在验证消息中的验证类型标识符和/或所检验的验证密钥标识符。
客户端设备数据可以包括客户端设备证书(诸如加密客户端设备证书)、验证密钥标识符和/或验证类型标识符。客户端设备可以被分配客户端设备证书。
方法可以包括基于所选择的听力设备密钥和/或会话标识符生成证书密钥;并且检验客户端设备数据可以包括:用证书密钥对加密客户端设备证书解密,以获取加密客户端设备证书的解密版本。用证书密钥对加密客户端设备证书解密可以包括:使用证书密钥、公共秘密和/或听力设备密钥对加密客户端设备证书解密,诸如基于公共秘密生成证书密钥,并且使用解密函数和证书密钥处理加密客户端证书。证书密钥可以是基于公共秘密和/或证书值。生成证书密钥可以包括基于所选择的听力设备密钥获取或生成公共秘密。例如,基于听力设备密钥生成公共秘密包括:从存储器单元检索听力设备证书(听力设备证书包括所选择的听力设备密钥)和/或从存储器单元检索所选择的听力设备密钥。方法可以包括基于会话标识符和/或听力设备密钥生成公共秘密。例如,基于所选择的听力设备密钥和会话标识符生成公共秘密CS,例如,如下:
CS=散列(HD_密钥,S_ID)
其中散列是散列函数,HD_密钥是所选择的听力设备密钥,并且S_ID是会话标识符。会话标识符可以包括定义长度的随机数或伪随机数。公共秘密可以被用作一个或多个示例性听力设备中的证书密钥。听力设备可以配置成将公共秘密储存在存储器单元中,以便例如当需要时从存储器单元检索公共秘密。
生成证书密钥可以包括:对公共秘密和/或证书值实行散列函数。然后,听力设备可以生成证书密钥,例如,如下:
C_密钥=散列(CS,C_VAL)
其中散列是散列函数,CS是公共秘密,并且C_VAL是证书值。证书值可以是预先定义的值或字符串,诸如“certificate”。
在一个或多个示例性方法中,生成证书密钥包括:对听力设备密钥和会话标识符实行散列函数。换种说法,如果客户端设备也已经使用公共秘密作为证书密钥以对客户端设备证书加密,则公共秘密可以被用作证书密钥。
检验客户端设备数据可以包括:使用由听力设备生成的证书密钥对加密客户端设备证书解密,并且获取客户端设备证书的解密版本。
在一个或多个示例性方法中,检验客户端设备数据可以包括:检验客户端设备证书的解密版本。例如,检验客户端设备数据包括:确定验证密钥标识符是否与客户端设备证书的客户端设备密钥标识符相匹配,并且如果确定不匹配,则检验失败。
在一个或多个示例性方法中,检验客户端设备数据包括:确定客户端设备证书的客户端设备类型标识符是否是有效的,并且如果客户端设备的客户端设备类型标识符不是有效的,则检验失败。例如,在验证消息中以明文形式发送验证类型标识符,如果验证类型标识符与包括在客户端设备证书的解密版本中的对应的客户端设备类型标识符相匹配,则以明文形式发送的验证类型标识符是有效的。例如,确定客户端设备证书的客户端设备类型标识符是否是有效的可以包括:确定客户端设备证书的客户端设备类型标识符是否包括在授权客户端设备的列表中。
在一个或多个示例性方法中,确定客户端设备证书的客户端设备类型标识符是否是有效的包括:确定客户端设备类型标识符是否是黑名单的,其中如果客户端设备类型标识符是黑名单的,例如,出现在黑名单的客户端设备类型的列表上,则客户端设备类型不是有效的。在一个或多个示例性方法中,确定客户端设备证书的客户端设备类型标识符是否是有效的包括:确定是否允许该客户端设备类型标识符,其中如果允许该客户端设备类型标识符,例如,该客户端设备类型标识符出现在所允许的或所授权的客户端设备类型的列表上,则该客户端设备类型是有效的。
在一个或多个示例性方法中,检验客户端设备数据包括:检验客户端设备证书的数字签名,并且如果数字签名未通过检验,则检验失败。例如,客户端设备数据包括附加至其以保护客户端设备数据的完整性的数字签名。检验数字签名包括:例如基于数字签名和对应的公钥计算比较结果,并且将比较结果与所接收到的客户端设备数据相比较。当升至公钥次幂的数字签名与所接收到的客户端设备数据相同时,数字签名可以被检验为有效的,或者检验可以是成功的。
在一个或多个示例性方法中,客户端设备证书包括签署设备标识符和/或客户端设备标识符,并且检验客户端设备数据包括:确定签署设备标识符和/或客户端设备标识符是否是有效的,并且其中如果客户端设备的客户端设备标识符和/或签署设备标识符不是有效的,则检验失败。
在一个或多个示例性方法中,确定客户端设备证书的客户端设备标识符是否是有效的包括:确定客户端设备标识符是否是黑名单的,其中如果客户端设备标识符是黑名单的,例如,出现在黑名单的客户端设备的列表上,则客户端设备标识符不是有效的。在一个或多个示例性方法中,确定客户端设备证书的客户端设备标识符是否是有效的包括:确定是否允许该客户端设备标识符,其中如果允许该客户端设备标识符,例如,该客户端设备标识符出现在所允许的或所授权的客户端设备的列表上,则该客户端设备类型是有效的。
在一个或多个示例性方法中,方法包括接收额外的验证消息。额外的验证消息包括客户端设备数据和/或验证设备标识符。方法还可以包括基于验证设备标识符,从存储器单元获取公共秘密,从公共秘密生成额外的证书密钥,并且基于额外的证书密钥检验客户端设备数据。
在一个或多个示例性方法中,方法包括基于公共秘密和会话标识符生成离线会话密钥,并且使用离线会话密钥与客户端设备通信。
在一个或多个示例性方法中,方法包括接收包括客户端设备数据、验证类型标识符、验证密钥标识符和/或验证会话令牌标识符的另外的验证消息。另外的验证消息可以包括验证设备标识符。方法可以包括基于定位对应于验证类型标识符的所储存的客户端设备类型标识符和/或定位对应于验证设备标识符的所储存的客户端设备标识符,在存储器单元中找到或确定链接到发送另外的验证消息的客户端设备的客户端设备类型标识符和/或客户端设备标识符的公共秘密。方法可以包括基于验证类型标识符获取公共秘密;基于公共秘密生成令牌密钥;并且基于令牌密钥和会话标识符生成会话令牌标识符。处理单元可以在与客户端设备的较早的会话中已生成公共秘密,以例如建立证书密钥,并且可以已经储存公共秘密,并且将公共秘密链接到客户端设备类型标识符和/或客户端设备标识符。方法可以包括基于对应于所储存的客户端设备类型标识符和/或客户端设备标识符的验证类型标识符和/或验证客户端标识符,获取公共秘密。方法可以包括通过对公共秘密和令牌值(诸如预先定义的任意字符串或预先定义的任意值)实行散列函数,生成令牌密钥。方法可以包括通过生成会话标识符,并且通过对令牌密钥和会话标识符实行散列函数,基于令牌密钥和会话标识符,生成会话令牌标识符。方法可以包括基于会话令牌标识符检验验证会话令牌标识符。方法可以包括通过将验证会话令牌标识符与所生成的会话令牌标识符相比较,检验验证会话令牌标识符。例如,如果确定验证会话令牌标识符与所生成的会话令牌标识符相匹配,则检验是成功的,并且处理单元可以继续进行而没有用户物理干预,并且继续检验在另外的验证消息中提供的客户端设备数据。客户端设备数据可以包括客户端设备证书。听力设备可以对被允许的任何装配检验客户端设备证书(和对照黑名单进行检查)。检验的验证令牌标识符可以例如被用于指示听力设备客户端设备持有先前共享的令牌密钥,并且因此被允许与该听力设备精确适配,而没有物理听力设备用户干预。
在一个或多个示例性方法中,方法包括基于会话标识符和听力设备密钥生成会话密钥,基于会话密钥接收和验证会话数据。
图1示意性地例示可以被用于制造、维护和/或操作听力设备2的示例性设备。图1示出示例性系统1和听力设备2。系统1可以包括一个或多个制造设备12,客户端设备10,以及关于听力损失补偿用于制造、维护和/或操作听力设备2(诸如用于装配听力设备、用于更新听力设备参数)的服务器设备16。
制造设备12可以配置成实行制造听力设备的方法的任何步骤。制造设备12可以配置成生成包括听力设备标识符和所生成的听力设备密钥中的至少一个的听力设备证书。制造设备12可以配置成将听力设备证书发送到听力设备。制造设备12可以包括处理元件(诸如处理器和存储器)。
听力设备2可以配置成补偿听力设备2的用户的听力损失。听力设备2可以配置成使用例如通信链接23(诸如单向或双向通信链接)与制造设备12通信。通信链接23可以是有线链接和/或无线通信链接。通信链接23可以是单跳通信链接或多跳通信链接。可以在短距离通信系统(诸如蓝牙、蓝牙低功耗、IEEE 802.11、Zigbee)上完成无线通信链接。
听力设备2可以配置成经由通信链接21诸如双向通信链接连接到客户端设备10。通信链接21可以是有线链接和/或无线通信链接。通信链接21可以是单跳通信链接或多跳通信链接。可以在短距离通信系统(诸如蓝牙、蓝牙低功耗、IEEE 802.11、Zigbee)上完成无线通信链接。听力设备2可以配置成通过网络连接到客户端设备10。客户端设备10可以允许助听设备的远程装配,其中分配器经由用户的客户端设备10连接到听力设备。客户端设备10可以包括充当客户端的计算设备,诸如装配设备14(例如,手持设备、中继器、输入板、个人计算机、移动电话、和/或插入个人计算机中的USB软件狗)。处理单元/听力设备配置成经由接口接收用于会话的连接请求;并且获取会话标识符。例如,听力设备2的接口配置成经由通信链接21从客户端设备10接收连接请求。例如,听力设备2从客户端设备10接收连接请求用于建立通信会话。听力设备的处理单元配置成经由接口发送包括听力设备标识符和/或会话标识符的连接响应。听力设备的处理单元配置成经由接口(例如,经由通信链接21从客户端设备10)接收包括验证密钥标识符和/或客户端设备数据的验证消息。
客户端设备10可以配置成经由通信链接24诸如双向通信链接与服务器设备16通信。通信链接24可以是有线链接和/或无线通信链接。通信链接24可以包括网络诸如因特网。
客户端设备10可以配置成与服务器设备16通信,用于维护和更新的目的。服务器设备16可以包括配置成充当服务器(即,服务于来自客户端设备10和/或来自听力设备2的请求)的计算设备。可以由听力设备制造商控制服务器设备16。服务器设备16可以配置成经由通信链接22与制造设备12通信,用于制造维护和/或操作的目的。服务器设备16和制造设备12可以位于同处和/或形成一个实体,用于听力设备2的制造维护和/或操作的目的。
图2示意性地例示了示例性听力设备2。听力设备2包括处理单元4、存储器单元6和接口8。听力设备2包括配置成补偿听力设备2的用户的听力损失的处理单元4。接口8包括例如配置成以在从2.4GHz到2.5GHz的范围内的频率无线通信的无线收发器。接口8可选地配置成与制造设备12通信诸如有线通信和/或无线通信。处理单元4可以配置成根据在制造和/或装配期间所接收到的数据,补偿助听器的用户的听力损失。听力设备2可选地包括用于接收(多个)声音信号且将(多个)声音信号转换成转换的声音信号的麦克风5或多个麦克风。转换的声音信号可以是电子和/或数字版本的声音信号。处理单元4配置成接收转换的声音信号,并且根据听力设备2的用户的听力损失,将转换的声音信号处理成处理的声音信号。处理的声音信号可以被压缩和/或放大等。听力设备2包括被称为接收器的输出换能器/扬声器7。接收器7配置成接收处理的声音信号,并且将它转换为用于由用户的耳膜接收的输出声音信号。
处理单元4配置成经由接口8接收用于会话的连接请求;并且获取会话标识符。因此,处理单元4包括例如配置成获取会话标识符的获取单元41。获取单元41的示例包括随机数或伪随机数生成器。接口配置成从客户端设备10接收用于会话的连接请求。处理单元4配置成诸如通过生成随机数或伪随机数,获取会话标识符。处理单元4配置成将会话标识符储存在存储器单元6中。存储器单元6可以配置成将会话标识符储存在存储器单元6的存储器地址处,和/或在存储器单元6的存储单元中,诸如在指定的存储单元中和/或在指定的地址处。连接请求可以包括验证密钥标识符和/或验证类型标识符,以便在该早期阶段允许听力设备2实行连接请求和发送连接请求的客户端设备10的验证。这可以提供一个级别的访问控制。
处理单元4配置成经由接口8发送包括听力设备标识符和会话标识符的连接响应。处理单元4可以配置成通过将会话标识符和听力设备标识符包括在连接响应中,生成连接响应。听力设备标识符可以是指听力设备2的唯一标识符,诸如听力设备2的序列号、MAC地址和/或硬件标识符。接口8配置成将连接响应发送到例如客户端设备10。
处理单元4配置成经由接口8接收包括验证密钥标识符和客户端设备数据的验证消息。例如,接口8可以配置成从客户端设备10接收验证消息。例如,听力设备2从客户端设备10接收验证消息,以便建立通信会话。客户端设备数据可以包括客户端设备证书(加密或未加密)、装配数据、听力设备操作参数和/或固件数据。例如,验证消息可以包括以明文形式的验证密钥标识符。验证密钥标识符可以指示听力设备密钥。处理验证密钥标识符的处理单元4配置成例如通过将验证密钥标识符与储存在例如存储器单元6中的听力设备密钥标识符相比较,且如果验证密钥标识符例如等于或高于所储存的听力设备密钥标识符,则确定验证密钥标识符为可接受的,检验验证密钥标识符。
处理单元4配置成基于验证密钥标识符,从存储器单元6中的多个听力设备密钥选择听力设备密钥。因此,处理单元4包括例如配置成基于验证密钥标识符选择听力设备密钥的选择单元42。基于由听力设备2持有的听力设备密钥标识符,当由听力设备2可接受验证密钥标识符,处理单元4配置成选择验证密钥标识符指示的听力设备密钥,并且使用所选择的听力设备密钥作为用于保护会话的密钥资料。可选地,处理单元4可以配置成基于验证密钥标识符和验证类型标识符,从存储器单元6中的多个听力设备密钥选择听力设备密钥。验证类型标识符可以被包括在验证消息中,并且可以由听力设备2以明文的形式接收到验证类型标识符,和/或验证类型标识符可以被接收作为客户端证书(加密的或解密的)中的客户端设备类型标识符。例如,处理单元4可以配置成选择验证密钥标识符和验证类型标识符指示的听力设备密钥。
处理单元4配置成基于所选择的听力设备密钥,检验客户端设备数据;以及如果检验失败,则终止会话。例如,处理单元4配置成基于所选择的听力设备密钥检验客户端设备数据的完整性(诸如检验客户端设备数据的MAC和/或数字签名),基于所选择的听力设备密钥检验客户端设备数据。当接收到加密的客户端设备数据时,处理单元4配置成通过使用所选择的听力设备密钥(作为密钥资料以获得解密密钥或作为解密密钥)对客户端设备数据解密,并且通过检验解密客户端设备数据的内容,基于所选择的听力设备密钥检验客户端设备数据。处理单元4可以配置成通过将解密客户端设备数据与储存在存储器单元6中的数据相比较,基于所选择的听力设备密钥检验客户端设备数据。客户端设备数据可以包括客户端设备证书(诸如加密客户端设备证书)、验证密钥标识符和/或验证类型标识符。客户端设备10可以被分配客户端设备证书。客户端设备证书是指由例如制造设备12生成且分配到客户端设备的证书。图3A中例示了客户端设备证书的示例。处理单元4可以配置成基于所选择的听力设备密钥和/或会话标识符生成证书密钥。检验客户端设备数据可以包括用证书密钥对加密客户端设备证书解密,以获取加密客户端设备证书的解密版本。
处理单元4可以配置成通过确定验证密钥标识符是否与(解密)客户端设备证书的客户端设备密钥标识符相匹配,检验客户端设备数据,并且如果确定不匹配,则检验失败。
在一个或多个示例性听力设备中,处理单元4配置成通过确定客户端设备证书的客户端设备类型标识符是否是有效的,检验客户端设备数据,并且如果客户端设备的客户端设备类型标识符不是有效的,则检验失败。处理单元4配置成通过检验包括在客户端设备数据中的客户端设备证书的数字签名检验客户端设备数据,并且如果数字签名未通过检验,则检验失败。
处理单元4可以配置成通过确定签署设备标识符和/或客户端设备标识符是否是有效的,例如不是黑名单的,检验客户端设备数据。
在一个或多个示例性听力设备中,处理单元4配置成基于公共秘密和会话标识符生成离线会话密钥,并且处理单元4配置成使用离线会话密钥与客户端设备通信。
在一个或多个示例性听力设备中,验证消息421包括验证令牌标识符,并且处理单元4配置成将验证令牌标识符储存在存储器单元6中,并且将验证令牌标识符与公共秘密链接。验证令牌标识符可以指示能够在听力设备2处进行基于令牌的验证,即,当听力设备从经验证的客户端设备10接收验证令牌标识符,其可以通过储存例如指示符诸如与公共秘密和客户端相关的标记,使得能够在与同一客户端设备10未来的通信中进行基于令牌的验证。例如,接收验证令牌标识符的听力设备2可以配置成指示处理单元4,以通过储存和/或链接令牌标识符与为同一客户端设备10生成的公共秘密(诸如通过在例如表中储存和/或链接令牌标识符与同一客户端设备的公共秘密和客户端设备标识符),使得能够进行基于令牌的验证。
在听力设备2中,处理单元4配置成基于会话标识符和听力设备密钥生成会话密钥,并且处理单元4配置成基于会话密钥接收和验证会话数据。
在一个或多个示例性听力设备中,处理单元4配置成经由接口8接收额外的验证消息。额外的验证消息包括客户端设备数据和验证设备标识符。处理单元4可以配置成基于验证设备标识符从存储器单元6获取公共秘密。处理单元4可以配置成从公共秘密生成额外的证书密钥;并且基于额外的证书密钥检验客户端设备数据。
图3A示意性地例示了示例性客户端设备证书106。客户端设备数据可以包括客户端设备证书106和/或加密客户端设备证书106A。客户端设备10可以被分配客户端设备证书106。客户端设备证书106是指由例如制造设备12生成且分配给客户端设备10的证书。可以由客户端设备10使用加密算法和证书密钥生成加密客户端设备证书106A。
客户端设备证书106可以包括证书类型标识符130A。证书类型标识符130A可以指示在各种证书类型之中的证书的类型,诸如听力设备族证书类型、听力设备证书类型、固件证书类型、研究和开发证书类型、客户端设备证书类型。可以由听力设备2使用证书类型标识符130A以识别其接收、储存和/或检索哪种类型的证书,并且相应地采取动作。客户端设备证书106可以包括版本标识符132,版本标识符132指示客户端设备证书106的数据格式版本。听力设备2可以配置成使用证书类型标识符130A和/或版本标识符132,以确定证书包括哪种类型的数据和/或哪种类型的数据包括在证书的字段中。例如,听力设备2基于证书类型标识符130A和/或版本标识符132确定证书106的哪个字段包括数字签名113A和/或需要哪个公钥以检验数字签名113A。可以设想在证书类型标识符130A和公钥私钥对之间有一对一映射。可以设想听力设备2获取对应的公钥,诸如从存储器单元6、远程数据储存器检索对应的公钥,和/或从客户端设备10和/或服务器设备16接收对应的公钥。客户端设备证书106可以包括签署设备标识符136A。签署设备标识符136A是指识别例如在客户端设备的制造期间已经签署客户端设备证书106的设备(诸如客户端设备10、服务器设备16、集成电路卡、智能卡和/或其硬件安全性模块)的唯一标识符。签署设备标识符136A可以例如包括签署设备的媒体访问控制(MAC)地址,和/或签署设备的序列号。签署设备标识符136A允许例如听力设备2确定签署设备是否是例如黑名单的,并且因此拒绝由是黑名单的签署设备签署的证书。客户端设备证书106可以包括一个或多个硬件标识符,诸如第一硬件标识符148A和第二硬件标识符150。硬件标识符148A、硬件标识符150可以识别包括在客户端设备10中的一块硬件,诸如包括在客户端设备10中的无线电芯片和/或客户端设备10的数字信号处理器。在一块硬件的制造期间,(多个)硬件标识符可以被储存在包括在听力设备中的一块硬件的寄存器中。(多个)硬件标识符可以包括序列号、媒体访问控制(MAC)地址、芯片标识符或其任何组合。
在一个或多个示例性客户端设备证书中,客户端设备证书106包括客户端设备类型标识符156。客户端设备类型标识符156可以指示客户端设备所属类型。客户端设备证书106可以包括客户端设备标识符158。客户端设备证书可以包括客户端设备密钥标识符159。客户端设备密钥标识符159可以指示被用作用于保护与外部方通信的密钥资料的客户端设备密钥。
在一个或多个示例性客户端设备证书中,客户端设备证书106包括客户端设备的蓝牙地址160。
客户端设备证书106包括数字签名113A。数字签名113A使得能够证明或检验听力设备证书的真实性,诸如检验签署者合法性。可选地通过制造设备12使用客户端设备装配私钥生成数字签名113A。当接收到包括数字签名113A的客户端设备证书(即,接收到包括加密客户端设备证书的验证消息,并且获取客户端设备证书106B的解密版本)时,听力设备2可以配置成检验数字签名113A。通过听力设备2使用对应的客户端设备装配公钥(例如,其储存在存储器单元6中),数字签名113A是可检验的。如果使用宣称的公钥没有成功地检验数字签名113A,则听力设备2可以忽视客户端设备证书106(验证消息)和/或中止正常操作/会话。这可以提供听力设备2拒绝由未授权方篡改的或从未授权方接收到的客户端设备证书106(和验证消息)的优势。因此,与听力设备2的通信可以对假冒、修改和伪装攻击具有鲁棒性。
图3B示意性地例示了示例性听力设备证书100。听力设备证书100包括听力设备标识符112、包括指示听力设备密钥的第一听力设备密钥标识符114的至少一个听力设备密钥标识符以及一个或多个听力设备密钥。听力设备标识符112可以是指唯一的或伪唯一标识符。第一听力设备密钥标识符114指示听力设备证书的(多个)第一听力设备密钥。例如,第一听力设备密钥标识符114可以指示或指向听力设备证书的第一组115听力设备密钥(115A、115B、115C、115D)的听力设备密钥,例如,第一一级听力设备密钥115A。
听力设备证书100可选地包括使得能够与至少四个不同的客户端设备/客户端设备类型进行安全的和不同的通信的至少四组听力设备密钥。
听力设备证书100包括第一组115听力设备密钥,第一组115听力设备密钥包括第一一级听力设备密钥115A。至少一个听力设备密钥标识符包括指示第一组115听力设备密钥115A、听力设备密钥115B、听力设备密钥115C、听力设备密钥115D的听力设备密钥的第一听力设备密钥标识符114。第一组115听力设备密钥包括专用于保护到第一客户端设备或第一客户端设备类型的通信和来自第一客户端设备或第一客户端设备类型的通信的例如第一一级密钥115A、第一二级密钥115B、第一三级密钥115C和第一四级密钥115D。例如,第一组115听力设备密钥可以是用于保护与第一客户端设备进行听力设备数据的通信的一组听力设备密钥115A、听力设备密钥115B、听力设备密钥115C、听力设备密钥115D。
多个听力设备密钥可以包括第二组117听力设备密钥,第二组117听力设备密钥包括第二一级听力设备密钥117A、第二二级听力设备密钥117B、第二三级听力设备密钥117C和/或第二四级听力设备密钥117D。至少一个听力设备密钥标识符包括指示第二组117听力设备密钥117A、听力设备密钥117B、听力设备密钥117C、听力设备密钥117D的听力设备密钥的第二听力设备密钥标识符116。听力设备配置成与一个或多个客户端设备诸如第一客户端设备和/或第二客户端设备通信。对于听力设备配置成与其通信的每个客户端设备或客户端设备类型,听力设备证书可选地包括一组听力设备密钥和指示哪些听力设备密钥是听力设备证书的一部分的听力设备密钥标识符,该组听力设备密钥配置成使得能够与特定的客户端设备或客户端设备类型进行安全的通信。听力设备证书可以包括第三组119听力设备密钥,第三组119听力设备密钥包括第三一级听力设备密钥119A、第三二级听力设备密钥119B、第三三级听力设备密钥119C和/或第三四级听力设备密钥119D。至少一个听力设备密钥标识符包括指示第三组119听力设备密钥的听力设备密钥的第三听力设备密钥标识符118。听力设备证书100可以包括第四组听力设备密钥,第四组听力设备密钥包括第四一级听力设备密钥(未示出)。至少一个听力设备密钥标识符包括指示第四组听力设备密钥的听力设备密钥的第四听力设备密钥标识符。听力设备2可以配置成基于连接到听力设备的客户端设备或客户端设备类型,选择一组听力设备密钥,并且基于与所选择的一组听力设备相关联的听力设备密钥标识符,从所选择的一组听力设备密钥选择听力设备密钥。
听力设备证书100可选地包括证书类型标识符130B。证书类型标识符130B指示听力设备证书100是例如在各种证书类型(诸如听力设备族证书类型、听力设备证书类型、固件证书类型、研究和开发证书类型和客户端设备证书类型)之中选择的听力设备证书。证书类型标识符130B可以被用于使得听力设备2能够识别其接收、储存、验证和/或检索哪种类型的证书。听力设备证书100可以包括版本标识符,版本标识符指示听力设备证书的数据格式版本。听力设备2可以使用证书类型标识符130B和/或版本标识符,以确定听力设备证书100包括哪种类型的数据、哪种类型的数据包括在听力设备证书100的字段中。例如,听力设备2可以基于证书类型标识符130B和/或版本标识符确定证书的哪个字段包括数字签名113B和/或需要哪个公钥以检验数字签名113B。可以设想在证书类型标识符130B和公钥私钥对之间有用于生成数字签名113B的一对一映射。听力设备证书100可以包括指示听力设备证书100的长度的长度标识符,例如,以位或字节为单位。
听力设备证书100可选地包括签署设备标识符136B。签署设备标识符136B是指识别已经签署听力设备证书100的设备(诸如制造设备12,例如,集成电路卡、智能卡、包括在制造设备12中的硬件安全性模块)的唯一标识符。签署设备标识符136B可以例如包括签署设备的媒体访问控制(MAC)地址、序列号。签署设备标识符136B允许例如听力设备2确定签署设备是否是例如黑名单的,并且因此拒绝由是黑名单的签署设备签署的听力设备证书100。
听力设备证书100可选地包括一个或多个硬件标识符,一个或多个硬件标识符包括第一硬件标识符148B和/或第二硬件标识符(未示出)。第一硬件标识符148B可以识别包括在听力设备2中的一块硬件,诸如处理单元4、包括在听力设备2中的无线电芯片、听力设备2的数字信号处理器。在一块硬件的制造期间,第一硬件标识符148B还可以被储存在包括在听力设备2中的一块硬件的寄存器中。第一硬件标识符148B可以包括序列号、媒体访问控制(MAC)地址、芯片标识符或其任何组合。听力设备证书100可以包括第一硬件标识符148B、第二硬件标识符和/或第三硬件标识符。例如,第一硬件标识符148B可以提供存在于听力设备2的硬件模块(例如,处理单元或无线电芯片)的寄存器中的第一听力设备特定值,同时第二硬件标识符可以提供存在于听力设备2的硬件模块的寄存器中的第二听力设备特定值,并且第三硬件标识符可以提供第三硬件模块标识符(例如,处理单元标识符、DSP标识符)。在接收到包括第一硬件标识符148B的听力设备证书100时,然后,听力设备2可以通过将听力设备证书100的储存的硬件标识符与包括在所接收到的听力设备证书100中的第一硬件标识符148B相比较,检验听力设备证书100。这样,听力设备2可以确定所接收到的听力设备证书是否打算用于听力设备2,并且如果所储存的与所接收到的硬件标识符不相匹配,则拒绝所接收到的听力设备证书。
听力设备100可选地包括客户端设备类型授权标识符144。客户端设备类型可以包括客户端设备的模型、分类或类型,诸如输入板产品模型、分类或类型,USB软件狗产品模型、分类或类型。客户端设备类型授权标识符144是授权的客户端设备类型的标识符,诸如听力设备2可以授权用于通信(诸如,用于装配、维护和/或操作)的客户端设备类型的标识符。例如,客户端设备类型授权标识符144是指示听力设备2应允许用于装配的客户端设备的类型的位字段。
听力设备证书100可选地包括令牌参数146。令牌参数146指示基于令牌的验证是否将被使能。例如,如果令牌参数146被设置为0,则客户端设备的基于令牌的验证将不被听力设备2使能,并且听力设备2将使用例如客户端设备类型标识符和/或客户端设备标识符(诸如序列号)的组合以实行客户端设备10的验证。如果例如令牌参数146被设置为1,则客户端设备的基于令牌的验证将被听力设备2使能,即,听力设备2(诸如基于从客户端设备10接收到的令牌)验证客户端设备10。基于所接收到的令牌参数146(令牌参数146被用于例如接受到客户端设备10的连接而不用用户干预),听力设备2还可以获得会话专用的令牌。
听力设备证书100包括一个或多个硬件平台标识符138、软件平台标识符140和/或证书时间戳142。硬件平台标识符138可以识别硬件平台,诸如操作听力设备硬件平台,即听力设备证书可以在其上使用的硬件平台。软件平台标识符140可以识别听力设备证书配置成在其上操作的软件平台的族。证书时间戳142是指听力设备证书100的生产或制造的时间戳,诸如指示生成听力设备证书100的时间点的制造设备12的时间戳。证书时间戳142可以是以例如:小时、分钟、日、月、年的形式。
听力设备证书包括数字签名113B和/或MAC。数字签名113B使得能够证明或检验听力设备证书100的真实性,诸如检验签署者合法性(例如,签署者是否是合法的制造设备)。在听力设备的制造期间,由制造设备12使用设备族私钥生成数字签名113B。然后,例如,当接收到包括数字签名113B的听力设备证书100时,听力设备2或处理单元4可以检验数字签名113B。通过听力设备2使用对应的设备族公钥,数字签名113B是可检验的。如果使用宣称的公钥没有成功地检验数字签名113B,则听力设备可以忽视客户端设备证书100和/或中止正常操作。
图4示意性地例示了涉及听力设备2和客户端设备10的示例性信令图400。客户端设备10可以包括装配设备14。听力设备2经由接口8从客户端设备10接收用于会话的连接请求或消息411。当客户端设备10包括装配设备14,装配设备14可以生成连接请求410,由客户端设备10发送连接请求410作为连接请求411。听力设备2获取会话标识符180,诸如生成会话标识符180。听力设备2生成包括听力设备标识符112和/或会话标识符180的连接响应412,并且将连接响应412发送到客户端设备10。当客户端设备10包括装配设备14时,装配设备10可以经由客户端设备10接收连接响应412。客户端设备10生成验证消息421,并且将验证消息421发送到听力设备2。听力设备2从客户端设备10接收验证消息421。验证消息421包括验证密钥标识符166、可选的验证类型标识符168和客户端设备数据109。客户端设备数据109包括加密客户端设备证书106A或客户端设备证书106。客户端设备类型标识符156、客户端设备标识符158、用户标识符中的任一个可以被包括在加密客户端设备证书106A中。客户端设备标识符、客户端设备类型标识符156和/或用户标识符中的任一个可以以明文的形式包括在验证消息421中,或者作为(明文的)客户端设备证书106的一部分。当客户端设备10包括装配设备14,装配设备14可以生成验证消息420,由客户端设备10发送验证消息420作为验证消息421。
可选地,听力设备2配置成通过检验验证消息421的内容、源和/或完整性,验证验证消息421。例如,听力设备2检验所接收到的验证密钥标识符166的所接收到的值是否高于或等于包括在听力设备证书100中的听力设备密钥标识符(和/或听力设备2已经在例如闪速存储器中储存为听力设备密钥标识符的最新值)。如果听力设备2确定所接收到的验证密钥标识符166的所接收到的值高于或等于听力设备密钥标识符,则验证继续,否则(用适当的错误代码)立即终止会话。这防止听力设备2与到期的/取消的客户端设备通信。
例如,听力设备2基于验证类型标识符确定客户端设备的类型。听力设备2基于验证类型标识符168和/或验证密钥标识符166,从多个听力设备密钥选择听力设备密钥。例如,听力设备2识别对应于所接收到的验证密钥标识符166的听力设备密钥。听力设备2使用所识别的听力设备密钥和在发送到客户端设备10的连接响应412中的会话标识符180(例如,16字节的随机数)获得证书密钥,诸如计算公共秘密,从公共秘密可导出证书密钥。
使用证书密钥,听力设备2对加密客户端设备证书106A解密。然后,听力设备2可以检验出包括在解密客户端设备证书106B中的证书类型标识符130A对应于权利证书106B。然后,听力设备2可以检验出以明文形式接收到的验证类型标识符168与解密证书106B中的客户端设备类型标识符156相匹配。然后,听力设备2可以检验出以明文形式接收到的验证密钥标识符166与解密证书106B中的客户端设备密钥标识符159相匹配,并且可以进一步评估验证密钥标识符166和/或客户端设备密钥标识符159是否指示由听力设备2持有的听力设备密钥标识符(诸如第一听力设备密钥标识符114)。然后,听力设备2可以检验出由听力设备2支持解密证书106B中的版本标识符132。然后,听力设备2可以检验出以明文形式接收到的验证类型标识符168或客户端设备类型标识符156列在所储存的听力设备证书100的客户端设备类型授权标识符144中。然后,听力设备2可以检验出以明文形式接收到的验证类型标识符168或与第一硬件标识符148A、第一硬件标识符150相关联的客户端设备类型标识符156不是黑名单的。签署设备标识符136A被检验出未列在黑名单上。然后,听力设备2可以使用匹配公钥检验客户端设备证书106B的数字签名113A。
在成功验证验证消息421和/或检验时,听力设备2可以将验证响应422发送到客户端设备10,当客户端设备10包括装配设备14时,客户端设备10可以将验证响应422转发到装配设备14。
现在通信信道是打开的和安全的。客户端设备10或经由客户端设备10的装配设备14可以将听力设备数据430(诸如在由会话密钥保护的会话中的听力设备数据430)发送到听力设备2。听力设备数据430包括例如固件、装配数据和/或听力设备操作参数。当听力设备2被装配在用户的耳朵中时,装配数据可以例如是由分配器使用的装配设备14生成的数据。装配数据可以包括听力损失参数、压缩机参数、滤波系数和/或增益系数。听力设备操作参数可以包括音量控制参数、模式和/或程序控制参数。固件可以是指由听力设备制造商提供的且被安装在听力设备2上以控制听力设备2的计算机程序。固件例如被安装以更新听力设备2的操作和能力。
可选地,例如,当客户端设备10重新连接到听力设备2时,处理单元4可以配置成经由接口8接收额外的验证消息440。额外的验证消息440包括客户端设备数据110和验证设备标识符169。处理单元4可以配置成检验验证消息440,并且验证发送验证消息440的客户端设备。处理单元4可以配置成基于验证设备标识符169,从存储器单元6获取公共秘密。存储器单元6可以具有用于经验证的客户端设备10的与储存在其上的对应的公共秘密相关联的客户设备标识符158。然后,处理单元4可以配置成基于验证设备标识符169检索对应的公共秘密。早在例如返回客户端设备10的初始一轮的验证时,已经生成和储存了公共秘密。因此,一旦验证了客户端设备10,处理单元4就可以仅从存储器单元6检索对应的公共秘密。这提供了较快的随后的验证,并且避免不得不重新生成用于计算额外的证书密钥的公共秘密,并且因此节省了对应的功率消耗。处理单元4可以配置成从公共秘密生成额外的证书密钥,并且基于额外的证书密钥检验客户端设备数据110。例如,处理单元4可以基于公共秘密和证书值,通过计算散列值生成额外的证书密钥。如上面所描述的,处理单元4可以配置成基于额外的证书密钥,通过检验客户端设备数据110的完整性(诸如检验客户端设备数据110的MAC和/或数字签名)检验客户端设备数据110。当接收到的客户端设备数据110是加密的时,处理单元4配置成通过使用额外的证书密钥(作为解密密钥)对客户端设备数据110解密,基于额外的证书密钥检验客户端设备数据110。处理单元4配置成通过检验客户端设备数据110的内容,检验客户端设备数据110。处理单元4可以配置成通过将客户端设备数据110与储存在存储器单元6中的数据相比较检验客户端设备数据。客户端设备数据110可以包括客户端设备证书106,诸如加密客户端设备证书106A。
可选地,处理单元4配置成接收包括客户端设备数据110和验证令牌标识符167的另外的验证消息450。处理单元4配置成基于验证令牌标识符167从存储器单元6获取公共秘密;从公共秘密生成令牌密钥。
在一个或多个示例性听力设备中,处理单元4配置成接收包括客户端设备数据110、验证类型标识符168、验证密钥标识符166和/或验证会话令牌标识符167的另外的验证消息450。另外的验证消息可以包括验证设备标识符169。处理单元4可以配置成基于定位对应于验证类型标识符168的所储存的客户端设备类型标识符和/或定位对应于验证设备标识符169的所储存的客户端设备标识符,在存储器单元6中找到链接到发送另外的验证消息450的客户端设备10的客户端设备类型标识符和/或客户端设备标识符的公共秘密。处理单元4可以配置成基于验证类型标识符168获取公共秘密;基于公共秘密生成令牌密钥;并且基于令牌密钥和会话标识符生成会话令牌标识符。处理单元4可以在与客户端设备10的较早的会话中已生成公共秘密,以例如建立证书密钥,并且可以已经储存公共秘密,并且将公共秘密链接到客户端设备类型标识符和/或客户端设备标识符。然后,处理单元4可以配置成基于对应于所储存的客户端设备类型标识符和/或客户端设备标识符的验证类型标识符168和/或验证客户端标识符169,获取公共秘密。处理单元4可以配置成通过对公共秘密和令牌值(诸如预先定义的任意字符串或预先定义的任意值)实行散列函数,生成令牌密钥。处理单元4可以配置成通过生成会话标识符,并且通过对令牌密钥和会话标识符实行散列函数,基于令牌密钥和会话标识符,生成会话令牌标识符。处理单元4可以配置成基于会话令牌标识符检验验证会话令牌标识符。处理单元4可以配置成通过将验证会话令牌标识符167与所生成的会话令牌标识符相比较,检验验证会话令牌标识符。例如,如果处理单元确定验证会话令牌标识符167与所生成的会话令牌标识符相匹配,则检验是成功的,并且处理单元4可以继续进行而没有用户物理干预,并且继续检验在另外的验证消息450中提供的客户端设备数据110。客户端设备数据100可以包括客户端设备证书,可以根据本公开检验客户端设备证书。
在一个或多个示例性听力设备中,听力设备配置成支持专用装配,诸如退伍军人管理局(VA)装配。听力设备的存储器单元可以已经储存指示专用装配诸如VA装配的类型的专用指示符。
图5示意性地例示了操作听力设备2的示例性方法500的流程图。听力设备2包括配置成补偿听力设备2的用户的听力损失的处理单元4、存储器单元6和接口8。方法500包括经由接口8接收S1用于会话的连接请求。连接请求可以包括验证密钥标识符166和/或验证类型标识符168,以便在该早期阶段允许听力设备2实行连接请求和发送连接请求的客户端设备的验证。这可以提供一个级别的访问控制。
方法500包括例如用听力设备获取S2会话标识符180。获取S2会话标识符180可以包括诸如通过生成随机数或伪随机数生成会话标识符180。例如,处理单元4生成预先确定的长度例如16位、32位、64位等的随机数或伪随机数被用作会话标识符180。获取S2会话标识符180可以包括从存储器单元检索会话标识符180。方法500可以包括将会话标识符180储存在存储器单元6中。例如,将会话标识符180储存在存储器单元6中包括将会话标识符180储存在存储器单元6的存储器地址处和/或在存储器单元6的存储单元中,诸如在指定的存储单元中和/或在指定的地址处。
方法500包括经由接口8发送S3包括听力设备标识符112和会话标识符180的连接响应。发送S3连接响应可以包括通过包括会话标识符180和听力设备标识符112,生成连接响应,并且因此将所生成的连接响应发送到例如客户端设备10。
方法500包括经由接口8接收S4验证消息。验证消息包括验证密钥标识符166和客户端设备数据109。方法500可以包括经由接口8从客户端设备10接收验证消息421。例如,听力设备2从客户端设备10接收验证消息421,以便建立通信会话。客户端设备数据109可以包括客户端设备证书(诸如未加密客户端设备证书106或加密客户端设备证书106A)、装配数据、听力设备操作参数和/或固件数据。验证密钥标识符166可以是可以被用于检验客户端设备10是否已使用了由听力设备2可接受的客户端设备密钥的标识符。
方法500包括基于验证密钥标识符166,从存储器单元6中的多个听力设备密钥(例如,在第一组听力设备密钥115、第二组听力设备密钥116等内或之中)选择S5听力设备密钥。当验证密钥标识符166与听力设备密钥标识符(诸如由听力设备2持有的第一听力设备密钥标识符114)相匹配,处理单元4可以配置成使用验证密钥标识符166作为指示哪个听力设备密钥被用作会话中的密钥资料的密钥标识符。从存储器单元中的多个听力设备密钥选择S5听力设备密钥可以是基于验证密钥标识符166和/或验证类型标识符168。可以由听力设备2以明文的形式接收验证类型标识符168作为验证消息421的一部分,和/或作为作为客户端证书106(加密的或解密的)中的客户端设备类型标识符156。例如,选择S5包括选择验证密钥标识符166和验证类型标识符168指示的听力设备密钥。
方法500包括基于所选择的听力设备密钥检验S6客户端设备数据109,并且如果检验失败,则终止S7会话。基于所选择的听力设备密钥检验S6客户端设备数据109可以包括基于所选择的听力设备密钥检验客户端设备数据109的完整性,诸如检验包括在客户端设备数据109中的MAC和/或数字签名。当接收到的客户端设备数据109是加密的时,基于所选择的听力设备密钥检验S6客户端设备数据109可以包括使用所选择的听力设备密钥(作为密钥资料以获得解密密钥或作为解密密钥)对客户端设备数据109解密。基于所选择的听力设备密钥检验S6客户端设备数据109可以包括通过将所接收到的客户端设备数据109与储存在存储器单元中的数据相比较,检验客户端设备数据109。例如,如果通过例如检验MAC或数字签名客户端设备数据109的完整性被检测为毁坏的,如果解密失败,和/或如果所接收到的客户端设备数据109(当如果客户端设备数据包括加密数据被解密,诸如加密客户端设备证书)与储存在存储器单元中的数据(例如,听力设备证书)的比较示出失配或指示毁坏,则检验失败,并且终止会话。
验证消息可选地包括验证类型标识符168。验证类型标识符可以指示例如包括在客户端设备数据(加密的)中的客户端设备类型标识符156和/或证书类型标识符130。从多个听力设备密钥选择S5听力设备密钥可以是基于验证类型标识符168。选择S5听力设备密钥可以是基于提供在验证消息421中的验证类型标识符168和/或验证密钥标识符166。
客户端设备数据109可以包括客户端设备证书106或加密客户端设备证书106A、验证密钥标识符166和/或验证类型标识符168。方法500可以包括基于所选择的听力设备密钥和/或会话标识符180生成S8证书密钥;并且检验S6客户端设备数据109可以包括用证书密钥对加密客户端设备证书106A解密,以获取加密客户端设备证书106A的解密版本106B。用证书密钥对加密客户端设备证书106A解密可以包括使用证书密钥、公共秘密和/或听力设备密钥对加密客户端设备证书106A解密,诸如基于公共秘密生成证书密钥,并且使用解密函数和证书密钥处理加密客户端证书106A。证书密钥可以是基于公共秘密和/或证书值。生成证书密钥可以包括基于所选择的听力设备密钥获取或生成公共秘密。例如,基于听力设备密钥生成公共秘密包括从存储器单元6检索听力设备证书100(听力设备证书100包括所选择的听力设备密钥),和/或从存储器单元6检索所选择的听力设备密钥。方法可以包括基于会话标识符180和/或所选择的听力设备密钥(例如,第一一级听力设备密钥115A)生成公共秘密。例如,基于所选择的听力设备密钥和会话标识符180生成公共秘密CS,例如,如下:
CS=散列(HD_密钥,S_ID)
其中散列是散列函数,HD_密钥是所选择的听力设备密钥,并且S_ID是会话标识符180。会话标识符180可以包括定义长度的随机数或伪随机数。公共秘密可以被用作一个或多个示例性方法中的证书密钥。方法500可以包括将公共秘密储存在存储器单元6中,以便例如当需要时从存储器单元6检索公共秘密。
生成证书密钥可以包括对公共秘密和/或证书值实行散列函数。可以实行生成证书密钥,例如,如下:
C_密钥=散列(CS,C_VAL)
其中散列是散列函数,CS是公共秘密,并且C_VAL是证书值。证书值可以是预先定义的值或字符串,诸如字符串“certificate”。
在一个或多个示例性方法中,生成证书密钥包括对听力设备密钥(例如,第一一级听力设备密钥115A)和会话标识符180实行散列函数。换种说法,如果客户端设备也已经使用公共秘密作为证书密钥以对客户端设备证书106加密,则公共秘密可以被用作证书密钥。
检验S6客户端设备数据109可以包括使用由听力设备2生成的证书密钥对加密客户端设备证书106A解密,并且获取加密客户端设备证书106A的解密版本106B。
在一个或多个示例性方法中,检验S6客户端设备数据109可以包括例如基于听力设备证书或其至少一部分,检验加密客户端设备证书106A的解密版本106B的内容。
例如,检验S6(用听力设备)客户端设备数据109包括确定验证密钥标识符166是否与客户端设备证书106的客户端设备密钥标识符159相匹配,并且如果确定不匹配,则检验失败。
在一个或多个示例性方法中,检验S6客户端设备数据109包括确定客户端设备证书106或106B的客户端设备类型标识符156是否是有效的,并且如果客户端设备证书106或106B的客户端设备类型标识符156不是有效的,则检验失败。例如,在验证消息421中以明文形式发送验证类型标识符168,如果验证类型标识符168与包括在客户端设备证书106的解密版本106B中的对应的客户端设备类型标识符156相匹配,则以明文形式发送的验证类型标识符168是有效的。例如,确定客户端设备证书106的客户端设备类型标识符156是否是有效的包括确定客户端设备证书106的客户端设备类型标识符156是否包括在储存在存储器单元6中的和/或从远程数据储存器检索的授权客户端设备的列表中。
在一个或多个示例性方法中,检验S6客户端设备数据109包括检验客户端设备证书106、106B的数字签名113A,并且如果数字签名未通过检验,则检验失败。例如,客户端设备数据109包括数字签名113A,数字签名113A被包括在客户端设备数据109中或附加到客户端设备数据109以保护客户端设备数据109的完整性。检验数字签名113A包括例如基于数字签名113A和对应的客户端设备公钥计算比较结果,并且将比较结果与所接收到的客户端设备数据109相比较。检验数字签名113A可以包括从存储器单元6和/或从远程数据储存器检索对应的客户端设备公钥。当升至对应的客户端设备公钥次幂的数字签名113A与所接收到的客户端设备数据109相同时,数字签名113A被检验为有效的,或者检验是成功的。
在一个或多个示例性方法中,客户端设备证书106包括签署设备标识符136A和/或客户端设备标识符158,并且检验S6客户端设备数据109包括确定签署设备标识符136A和/或客户端设备证书106或106B的客户端设备标识符158是否是有效的,并且其中如果客户端设备标识符158和/或签署设备标识符136A不是有效的,则检验失败。
在一个或多个示例性方法中,方法500包括接收额外的验证消息440,额外的验证消440包括客户端设备数据110和验证设备标识符169。方法还可以包括基于验证设备标识符169,从存储器单元6获取公共秘密,从公共秘密生成额外的证书密钥,并且基于额外的证书密钥检验客户端设备数据110。
在一个或多个示例性方法中,方法500包括基于公共秘密和会话标识符180生成离线会话密钥,并且使用离线会话密钥与客户端设备10通信。
在一个或多个示例性方法中,方法500,验证消息421包括验证令牌标识符,并且方法500包括将验证令牌标识符储存在存储器单元6中,并且将验证令牌标识符与公共秘密链接。
在一个或多个示例性方法中,方法500包括接收包括客户端设备数据110、验证类型标识符168、验证密钥标识符166和/或验证会话令牌标识符167的另外的验证消息450。方法500可以包括基于验证类型标识符168获取公共秘密,基于公共秘密生成令牌密钥;并且基于令牌密钥和会话标识符生成会话令牌标识符。方法500可以包括基于会话令牌标识符检验验证会话令牌标识符167。
在一个或多个示例性方法中,方法500包括基于会话标识符180和听力设备密钥生成会话密钥,基于会话密钥接收和验证会话数据(例如,听力设备数据430)。
在以下项目中陈述了示例性听力设备和方法。
项目1.一种听力设备包括
-处理单元,所述处理单元配置成补偿所述听力设备的用户的听力损失;
-存储器单元;以及
-接口,
其中所述处理单元配置成:
-经由所述接口接收用于会话的连接请求;
-获取会话标识符;
-经由所述接口发送包括听力设备标识符和所述会话标识符的连接响应;
-经由所述接口接收包括验证密钥标识符和客户端设备数据的验证消息;
-基于所述验证密钥标识符从所述存储器单元中的多个听力设备密钥选择听力设备密钥;
-基于所选择的听力设备密钥检验所述客户端设备数据;以及
-如果所述检验失败,则终止所述会话。
项目2.根据项目1所述的听力设备,其中所述验证消息包括验证类型标识符,并且其中从多个听力设备密钥选择听力设备密钥是基于所述验证类型标识符。
项目3.根据项目1-2中任一项所述的听力设备,其中所述客户端设备数据包括加密客户端设备证书;并且其中所述处理单元配置成基于公共秘密生成证书密钥;并且其中检验所述客户端设备数据包括用所述证书密钥对所述加密客户端设备证书解密,以获取所述加密客户端设备证书的解密版本。
项目4.根据项目3所述的听力设备,其中所述公共秘密是基于所选择的听力设备密钥和/或所述会话标识符。
项目5.根据项目3-4中任一项所述的听力设备,其中检验所述客户端设备数据包括确定所述验证密钥标识符是否与所述客户端设备证书的客户端设备密钥标识符相匹配,并且其中如果确定不匹配,则检验失败。
项目6.根据项目3-5中任一项所述的听力设备,其中检验所述客户端设备数据包括确定所述客户端设备证书的客户端设备类型标识符是否是有效的,并且其中如果所述客户端设备证书的所述客户端设备类型标识符不是有效的,则检验失败。
项目7.根据项目3-6中任一项所述的听力设备,其中检验所述客户端设备数据包括检验所述客户端设备证书的数字签名,并且其中如果所述数字签名未通过检验,则检验失败。
项目8.根据项目3-7中任一项所述的听力设备,其中所述客户端设备证书包括签署设备标识符和/或客户端设备标识符,并且其中检验所述客户端设备数据包括确定所述签署设备标识符和/或所述客户端设备标识符是否是有效的,并且其中如果所述客户端设备的所述客户端设备标识符和/或所述签署设备标识符不是有效的,则检验失败。
项目9.根据项目3-8中任一项所述的听力设备,其中所述处理单元配置成接收包括客户端设备数据和验证设备标识符的额外的验证消息,其中所述处理单元配置成
-基于所述验证设备标识符,从所述存储器单元获取所述公共秘密;
-从所述公共秘密生成额外的证书密钥;以及
-基于所述额外的证书密钥检验所述客户端设备数据。
项目10.根据项目9所述的听力设备,其中所述处理单元配置成基于所述公共秘密和所述会话标识符生成离线会话密钥,并且其中所述处理单元配置成使用所述离线会话密钥与所述客户端设备通信。
项目11.根据项目3-10中任一项所述的听力设备,其中所述验证消息包括验证令牌标识符,并且其中所述处理单元配置成将所述验证令牌标识符储存在所述存储器单元中,并且将所述验证令牌标识符与所述公共秘密链接。
项目12.根据项目3-11中任一项所述的听力设备,其中所述处理单元配置成接收包括客户端设备数据、验证类型标识符、验证密钥标识符和/或验证会话令牌标识符的另外的验证消息,其中所述处理单元配置成
-基于所述验证类型标识符获取公共秘密;
-基于所述公共秘密生成令牌密钥;
-基于所述令牌密钥和所述会话标识符生成会话令牌标识符;以及
-基于所述会话令牌标识符检验所述验证会话令牌标识符。
项目13.根据项目1-12中任一项所述的听力设备,其中所述处理单元配置成基于所述会话标识符和所述听力设备密钥生成会话密钥,并且其中所述处理单元配置成基于所述会话密钥接收和验证会话数据。
项目14.一种操作包括配置成补偿所述听力设备的用户的听力损失的处理单元、存储器单元和接口的听力设备的方法,所述方法包括
-经由所述接口接收用于会话的连接请求;
-获取会话标识符;
-经由所述接口发送包括听力设备标识符和所述会话标识符的连接响应;
-经由所述接口接收包括验证密钥标识符和客户端设备数据的验证消息;
-基于所述验证密钥标识符从多个听力设备密钥选择听力设备密钥;
-基于所选择的听力设备密钥检验所述客户端设备数据;以及
-如果检验失败,则终止所述会话。
项目15.根据项目14所述的方法,其中所述验证消息包括验证类型标识符,并且其中从多个听力设备密钥选择听力设备密钥是基于所述验证类型标识符。
项目16.根据项目14-15中任一项所述的方法,其中所述客户端设备数据包括加密客户端设备证书,并且其中所述方法包括基于所选择的听力设备密钥和/或所述会话标识符生成证书密钥;并且其中检验所述客户端设备数据包括用所述证书密钥对所述加密客户端设备证书解密。
项目17.根据项目14-16中任一项所述的方法,其中检验所述客户端设备数据包括检验所述客户端设备证书的数字签名,并且其中如果所述数字签名未通过检验,则检验失败。
术语“第一”、“第二”等的使用不暗示任何特定的次序,而是它们被包括用于识别单独的元件。此外,术语第一、第二等的使用不表示任何次序或重要性,相反,术语第一、第二等被用于将一个元件与另一个元件区分开。应当注意,这里和其他地方使用字第一和第二仅用于标记的目的,并且不旨在表示任何特定的空间或时间排序。此外,第一元件的标记不暗示存在第二元件。
虽然已经示出和描述了特定的特征,但是应当理解,它们不旨在限制所要求保护的本发明,并且在不脱离所要求保护的本发明的精神和保护范围的情况下,可以进行各种改变和修改,这对于本领域中的技术人员来说将是显而易见的。因此,说明书和附图应被视为说明性的而非具有限制意义。所要求保护的本发明旨在覆盖所有的替换、修改和等价物。

Claims (15)

1.一种听力设备,包括
-处理单元,所述处理单元配置成补偿所述听力设备的用户的听力损失;
-存储器单元;以及
-接口,
其中所述处理单元配置成:
-经由所述接口接收用于会话的连接请求;
-获取会话标识符;
-经由所述接口发送包括听力设备标识符和所述会话标识符的连接响应;
-经由所述接口接收包括验证密钥标识符和客户端设备数据的验证消息;
-基于所述验证密钥标识符从所述存储器单元中的多个听力设备密钥选择听力设备密钥;
-基于所选择的听力设备密钥检验所述客户端设备数据;以及
-如果所述检验失败,则终止所述会话。
2.根据权利要求1所述的听力设备,其中所述验证消息包括验证类型标识符,并且其中从多个听力设备密钥选择听力设备密钥是基于所述验证类型标识符。
3.根据权利要求1-2中任一项所述的听力设备,其中所述客户端设备数据包括加密客户端设备证书;并且其中所述处理单元配置成基于公共秘密生成证书密钥;并且其中检验所述客户端设备数据包括用所述证书密钥对所述加密客户端设备证书解密,以获取所述加密客户端设备证书的解密版本。
4.根据权利要求3所述的听力设备,其中所述公共秘密是基于所选择的听力设备密钥和/或所述会话标识符。
5.根据权利要求3-4中任一项所述的听力设备,其中检验所述客户端设备数据包括确定所述验证密钥标识符是否与所述客户端设备证书的客户端设备密钥标识符相匹配,并且其中如果确定不匹配,则检验失败。
6.根据权利要求3-5中任一项所述的听力设备,其中检验所述客户端设备数据包括确定所述客户端设备证书的客户端设备类型标识符是否是有效的,并且其中如果所述客户端设备证书的所述客户端设备类型标识符不是有效的,则检验失败。
7.根据权利要求3-6中任一项所述的听力设备,其中检验所述客户端设备数据包括检验所述客户端设备证书的数字签名,并且其中如果所述数字签名未通过检验,则检验失败。
8.根据权利要求3-7中任一项所述的听力设备,其中所述客户端设备证书包括签署设备标识符和/或客户端设备标识符,并且其中检验所述客户端设备数据包括确定所述签署设备标识符和/或所述客户端设备标识符是否是有效的,并且其中如果所述客户端设备的所述客户端设备标识符和/或所述签署设备标识符不是有效的,则检验失败。
9.根据权利要求3-8中任一项所述的听力设备,其中所述处理单元配置成接收包括客户端设备数据和验证设备标识符的额外的验证消息,其中所述处理单元配置成
-基于所述验证设备标识符,从所述存储器单元获取所述公共秘密;
-从所述公共秘密生成额外的证书密钥;以及
-基于所述额外的证书密钥检验所述客户端设备数据。
10.根据权利要求9所述的听力设备,其中所述处理单元配置成基于所述公共秘密和所述会话标识符生成离线会话密钥,并且其中所述处理单元配置成使用所述离线会话密钥与所述客户端设备通信。
11.根据权利要求3-10中任一项所述的听力设备,其中所述验证消息包括验证令牌标识符,并且其中所述处理单元配置成将所述验证令牌标识符储存在所述存储器单元中,并且将所述验证令牌标识符与所述公共秘密链接。
12.根据权利要求3-11中任一项所述的听力设备,其中所述处理单元配置成接收包括客户端设备数据、验证类型标识符、验证密钥标识符和/或验证会话令牌标识符的另外的验证消息,其中所述处理单元配置成
-基于所述验证类型标识符获取公共秘密;
-基于所述公共秘密生成令牌密钥;
-基于所述令牌密钥和所述会话标识符生成会话令牌标识符;以及
-基于所述会话令牌标识符检验所述验证会话令牌标识符。
13.根据前述权利要求中任一项所述的听力设备,其中所述处理单元配置成基于所述会话标识符和所述听力设备密钥生成会话密钥,并且其中所述处理单元配置成基于所述会话密钥接收和验证会话数据。
14.一种操作包括配置成补偿听力设备的用户的听力损失的处理单元、存储器单元和接口的所述听力设备的方法,所述方法包括
-经由所述接口接收用于会话的连接请求;
-获取会话标识符;
-经由所述接口发送包括听力设备标识符和所述会话标识符的连接响应;
-经由所述接口接收包括验证密钥标识符和客户端设备数据的验证消息;
-基于所述验证密钥标识符从多个听力设备密钥选择听力设备密钥;
-基于所选择的听力设备密钥检验所述客户端设备数据;以及
-如果检验失败,则终止所述会话。
15.根据权利要求14所述的方法,其中所述验证消息包括验证类型标识符,并且其中从多个听力设备密钥选择听力设备密钥是基于所述验证类型标识符。
CN201610515807.8A 2015-07-02 2016-07-01 听力设备和听力设备通信的方法 Active CN106330856B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DKPA201570434 2015-07-02
DKPA201570434A DK201570434A1 (en) 2015-07-02 2015-07-02 Hearing device and method of hearing device communication
EP15175138.5A EP3113515B1 (en) 2015-07-02 2015-07-02 Hearing device and method of hearing device communication
EP15175138.5 2015-07-02

Publications (2)

Publication Number Publication Date
CN106330856A true CN106330856A (zh) 2017-01-11
CN106330856B CN106330856B (zh) 2021-08-27

Family

ID=57684525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610515807.8A Active CN106330856B (zh) 2015-07-02 2016-07-01 听力设备和听力设备通信的方法

Country Status (3)

Country Link
US (2) US10104522B2 (zh)
JP (1) JP6714446B2 (zh)
CN (1) CN106330856B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989280A (zh) * 2017-05-31 2018-12-11 大北欧听力公司 创建可信绑定的听力设备系统、设备及方法
CN110651485A (zh) * 2017-05-31 2020-01-03 唯听助听器公司 操作助听器装配系统的方法和助听器装配系统
CN110999325A (zh) * 2017-08-11 2020-04-10 索诺瓦公司 用于对听力设备进行适配的方法和系统
CN111800374A (zh) * 2019-04-01 2020-10-20 大北欧听力公司 听力设备系统、创建可信绑定的设备和方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9877123B2 (en) * 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10587966B2 (en) * 2016-03-31 2020-03-10 Sonova Ag Method for fitting and/or operating a hearing device, a system for fitting a hearing device, a set of associated hearing devices, and a use of a set of associated hearing devices
DK3497611T3 (da) 2016-08-15 2022-08-15 Widex As Programmerbar hørehjælpeindretning
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
DK3334189T3 (da) * 2016-12-08 2022-10-31 Gn Hearing As Fremgangsmåde til høresystemkommunikation og relaterede apparater
US11218820B2 (en) 2017-02-14 2022-01-04 Sonova Ag Hearing device with multiple consistent controllers
DK3425929T3 (da) * 2017-07-06 2020-06-15 Oticon As Programmerbar høreanordning og fremgangsmåde til programmering af en høreanordning
WO2019007298A1 (en) * 2017-07-06 2019-01-10 Beijing DIDI Infinity Technology and Development Co., Ltd SYSTEMS AND METHODS FOR DATA TRANSMISSION
EP3579579A1 (en) * 2018-06-06 2019-12-11 Sonova AG Securing a uniform resource indicator for communicating between a hearing care professional and a hearing device user
EP3840416A1 (en) * 2019-12-19 2021-06-23 GN Hearing A/S Third-party control of hearing device, hearing device and related methods
EP3840415B1 (en) * 2019-12-19 2023-08-02 GN Hearing A/S Hearing device with third party model control and related methods
DE102020209508A1 (de) 2020-07-28 2022-02-03 Sivantos Pte. Ltd. Verfahren zum Aufbau einer Kurzstreckenfunkverbindung und Hörgerät
US20220247576A1 (en) * 2021-02-04 2022-08-04 Fortanix, Inc. Establishing provenance of applications in an offline environment
WO2023242389A1 (en) * 2022-06-17 2023-12-21 3Shape A/S An intraoral scanning device and method of intraoral scanning device communication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
US20040162980A1 (en) * 2001-05-23 2004-08-19 Laurent Lesenne Security devices and processes for protecting and identifying messages
US20050273333A1 (en) * 2004-06-02 2005-12-08 Philippe Morin Speaker verification for security systems with mixed mode machine-human authentication
CN1754366A (zh) * 2002-12-20 2006-03-29 克里斯托弗·怀特 音频信号的安全传输
CN1969499A (zh) * 2004-06-28 2007-05-23 索尼株式会社 通信系统和通信设备
US20100306525A1 (en) * 2009-05-28 2010-12-02 Microsoft Corporation Efficient distribution of computation in key agreement
US20120140962A1 (en) * 2009-07-21 2012-06-07 Phonak Ag Deactivatable hearing device, corresponding hearing system and method for operating a hearing system
EP2770502A1 (en) * 2013-02-25 2014-08-27 Nuance Communications, Inc. Method and apparatus for automated speaker parameters adaptation in a deployed speaker verification system
CN104636680A (zh) * 2013-10-29 2015-05-20 通力股份公司 维护部件的真实性验证及使用的许可证密钥的提供和获取

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5809140A (en) 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
DE19916900C1 (de) 1999-04-14 2000-09-21 Siemens Audiologische Technik Programmierbares Hörhilfegerät
DE19949604B4 (de) 1999-10-14 2004-07-22 Siemens Audiologische Technik Gmbh Verfahren zur Konfiguration der funktionalen Eigenschaften eines Hörgeräts
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7200237B2 (en) 2000-10-23 2007-04-03 Apherma Corporation Method and system for remotely upgrading a hearing aid device
US7676430B2 (en) 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
FR2825222A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
DE10200796A1 (de) 2002-01-11 2003-07-31 Reinhard Dagefoerde Zubehörteil für ein Hörgerät
US6724862B1 (en) 2002-01-15 2004-04-20 Cisco Technology, Inc. Method and apparatus for customizing a device based on a frequency response for a hearing-impaired user
US7007410B2 (en) * 2002-06-26 2006-03-07 Nike Inc. Article of footwear having a regional cleat configuration
US7366307B2 (en) 2002-10-11 2008-04-29 Micro Ear Technology, Inc. Programmable interface for fitting hearing devices
US7593530B2 (en) 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
US8387106B2 (en) 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
US20040125958A1 (en) 2002-12-26 2004-07-01 Brewster Bruce F. Headphone for wireless use with authentication/encryption
US20060005237A1 (en) 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CA2462495A1 (en) 2004-03-30 2005-09-30 Dspfactory Ltd. Method and system for protecting content in a programmable system
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
EP2323457B1 (en) * 2004-12-03 2014-11-05 Telecom Italia S.p.A. Enabling combinational services in a communications network
JP4692003B2 (ja) 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
AU2005329326B2 (en) 2005-03-18 2009-07-30 Widex A/S Remote control system for a hearing aid
KR100595714B1 (ko) * 2005-04-01 2006-07-03 엘지전자 주식회사 Supl 기반의 위치정보 시스템에서 supl 초기화메시지 및 이를 이용한 supl 처리방법
US7873370B2 (en) * 2005-12-01 2011-01-18 Lg Electronics Inc. Location information system and method for performing notification based upon location
CA2538622A1 (en) 2006-03-02 2007-09-02 Jacques Erpelding Hearing aid systems
KR100880406B1 (ko) * 2006-03-24 2009-01-30 엘지전자 주식회사 네트워크간 핸드오버에 있어서의 위치추적방법
EP2016701A4 (en) * 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
JP4376249B2 (ja) * 2006-06-16 2009-12-02 リオン株式会社 補聴装置
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
EP2103180A2 (en) 2007-01-15 2009-09-23 Phonak AG Method and system for manufacturing a hearing device with a customized feature set
US20100104122A1 (en) 2007-03-30 2010-04-29 Phonak Ag Method for establishing performance of hearing devices
US9319220B2 (en) 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
KR101114663B1 (ko) * 2007-04-05 2012-03-05 노키아 코포레이션 위치 플랫폼으로부터의 supl 메시지를 송신하기 위해 무선 데이터그램 프로토콜 대신 사용자 데이터그램 프로토콜을 이용하는 방법, 장치, 시스템 및 컴퓨터 판독가능한 매체
US8166312B2 (en) 2007-09-05 2012-04-24 Phonak Ag Method of individually fitting a hearing device or hearing aid
US8670355B1 (en) 2007-10-18 2014-03-11 At&T Mobility Ii Llc System and method for network based hearing aid compatible mode selection
EP2249510A4 (en) 2008-02-29 2013-01-02 Mitsubishi Electric Corp KEY MANAGEMENT SERVER, TERMINAL, KEY SHARING SYSTEM, KEY DISTRIBUTION PROGRAM AND METHOD, PROGRAM AND KEY RECEIVING METHOD
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
WO2009007468A2 (en) 2008-09-26 2009-01-15 Phonak Ag Wireless updating of hearing devices
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
EP2548381B1 (en) 2010-03-16 2020-09-09 Sonova AG Fitting system and method for fitting a hearing system
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
DE102010028133A1 (de) * 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
US8611570B2 (en) * 2010-05-25 2013-12-17 Audiotoniq, Inc. Data storage system, hearing aid, and method of selectively applying sound filters
JP5464052B2 (ja) * 2010-05-26 2014-04-09 大日本印刷株式会社 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
EP2391145B1 (en) 2010-05-31 2017-06-28 GN ReSound A/S A fitting device and a method of fitting a hearing device to compensate for the hearing loss of a user
JP5574379B2 (ja) * 2010-10-13 2014-08-20 富士機械製造株式会社 画像処理装置及び画像処理方法
US9613028B2 (en) 2011-01-19 2017-04-04 Apple Inc. Remotely updating a hearing and profile
WO2012127445A2 (en) 2011-03-23 2012-09-27 Cochlear Limited Fitting of hearing devices
US9444816B2 (en) 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
EP2697916A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd MACHINE-TO-MACHINE KNOT EXTINGUISHING METHODS
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
EP2566193A1 (en) 2011-08-30 2013-03-06 TWO PI Signal Processing Application GmbH System and method for fitting of a hearing device
DE102011087569A1 (de) 2011-12-01 2013-06-06 Siemens Medical Instruments Pte. Ltd. Verfahren zum Anpassen einer Hörvorrichtung durch eine formale Sprache
WO2013091693A1 (en) 2011-12-21 2013-06-27 Phonak Ag Method for controlling operation of a hearing device
US20130177188A1 (en) 2012-01-06 2013-07-11 Audiotoniq, Inc. System and method for remote hearing aid adjustment and hearing testing by a hearing health professional
US8965017B2 (en) 2012-01-06 2015-02-24 Audiotoniq, Inc. System and method for automated hearing aid profile update
SG11201404697WA (en) 2012-02-07 2014-09-26 Widex As Hearing aid fitting system and a method of fitting a hearing aid system
JP5909669B2 (ja) * 2012-02-08 2016-04-27 パナソニックIpマネジメント株式会社 補聴器と補聴器フィッティングシステムおよび補聴器フィッティング方法
US9407106B2 (en) 2012-04-03 2016-08-02 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy
US20130290733A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US20130290734A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US8971556B2 (en) 2012-06-10 2015-03-03 Apple Inc. Remotely controlling a hearing device
US9369867B2 (en) 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
JP5734934B2 (ja) * 2012-09-07 2015-06-17 株式会社東芝 通信ノード、鍵同期方法、鍵同期システム
US9210520B2 (en) * 2012-12-17 2015-12-08 Starkey Laboratories, Inc. Ear to ear communication using wireless low energy transport
WO2014094859A1 (en) 2012-12-20 2014-06-26 Widex A/S Hearing aid and a method for audio streaming
KR101725986B1 (ko) 2012-12-21 2017-04-12 와이덱스 에이/에스 보청기 피팅 시스템 및 보청기 시스템을 피팅하는 방법
US9219966B2 (en) 2013-01-28 2015-12-22 Starkey Laboratories, Inc. Location based assistance using hearing instruments
US9119009B1 (en) 2013-02-14 2015-08-25 Google Inc. Transmitting audio control data to a hearing aid
CN104995627B (zh) 2013-03-15 2018-04-27 英特尔公司 片上系统设备中的密钥撤消
IN2013CH01202A (zh) 2013-03-20 2015-08-14 Infosys Ltd
US10652673B2 (en) * 2013-05-15 2020-05-12 Gn Hearing A/S Hearing instrument with an authentication protocol
DK201370266A1 (en) 2013-05-15 2014-11-24 Gn Resound As Hearing instrument with an authentication protocol
US9439008B2 (en) 2013-07-16 2016-09-06 iHear Medical, Inc. Online hearing aid fitting system and methods for non-expert user
US9107016B2 (en) 2013-07-16 2015-08-11 iHear Medical, Inc. Interactive hearing aid fitting system and methods
US9402179B1 (en) 2013-09-25 2016-07-26 Amazon Technologies, Inc. Inductive pickup coil for secure pairing
EP3085111A1 (en) 2013-12-18 2016-10-26 Sonova AG A method for fitting a hearing device as well as an arrangement for fitting the hearing device
NL2012543B1 (en) 2014-04-01 2016-02-15 Audionova Int B V Mobile wireless controller for a hearing aid.
EP2928212B1 (en) 2014-04-04 2016-05-18 GN Resound A/S A hearing instrument with a separate link
DK3021600T5 (en) 2014-11-13 2018-01-15 Oticon As PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER, A ADJUSTING SYSTEM FOR A HEARING DEVICE AND A HEARING DEVICE
EP3021545B1 (en) 2014-11-14 2020-01-08 GN Hearing A/S Hearing instrument with an authentication protocol
EP3222056A1 (en) 2014-11-20 2017-09-27 Widex A/S Granting access rights to a sub-set of the data set in a user account
WO2016078711A1 (en) 2014-11-20 2016-05-26 Widex A/S Secure connection between internet server and hearing aid
EP3032845B1 (en) 2014-12-12 2020-02-05 GN Hearing A/S Hearing device configured to authenticate a mode request and related method
EP3032857B1 (en) 2014-12-12 2019-09-18 GN Hearing A/S Hearing device with communication protection and related method
US10785578B2 (en) * 2014-12-12 2020-09-22 Gn Hearing A/S Hearing device with service mode and related method
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
US9608807B2 (en) 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
DK3235266T3 (da) 2014-12-18 2020-11-16 Widex As System og fremgangsmåde til håndtering af reservedele til et høreapparat
US10045128B2 (en) 2015-01-07 2018-08-07 iHear Medical, Inc. Hearing device test system for non-expert user at home and non-clinical settings
DK3062532T3 (en) 2015-02-27 2018-10-22 Bernafon Ag PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER'S EAR AND A HEARING DEVICE
US10375492B2 (en) 2015-06-30 2019-08-06 Sonova, AG Method of fitting a hearing assistance device
US9883294B2 (en) 2015-10-01 2018-01-30 Bernafon A/G Configurable hearing system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
US20040162980A1 (en) * 2001-05-23 2004-08-19 Laurent Lesenne Security devices and processes for protecting and identifying messages
CN1754366A (zh) * 2002-12-20 2006-03-29 克里斯托弗·怀特 音频信号的安全传输
US20050273333A1 (en) * 2004-06-02 2005-12-08 Philippe Morin Speaker verification for security systems with mixed mode machine-human authentication
CN1969499A (zh) * 2004-06-28 2007-05-23 索尼株式会社 通信系统和通信设备
US20100306525A1 (en) * 2009-05-28 2010-12-02 Microsoft Corporation Efficient distribution of computation in key agreement
US20120140962A1 (en) * 2009-07-21 2012-06-07 Phonak Ag Deactivatable hearing device, corresponding hearing system and method for operating a hearing system
EP2770502A1 (en) * 2013-02-25 2014-08-27 Nuance Communications, Inc. Method and apparatus for automated speaker parameters adaptation in a deployed speaker verification system
CN104636680A (zh) * 2013-10-29 2015-05-20 通力股份公司 维护部件的真实性验证及使用的许可证密钥的提供和获取

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩慧华,肖扬: "加密算法在蓝牙安全机制中的应用", 《北方交通大学学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989280A (zh) * 2017-05-31 2018-12-11 大北欧听力公司 创建可信绑定的听力设备系统、设备及方法
CN110651485A (zh) * 2017-05-31 2020-01-03 唯听助听器公司 操作助听器装配系统的方法和助听器装配系统
CN108989280B (zh) * 2017-05-31 2022-01-11 大北欧听力公司 创建可信绑定的听力设备系统、设备及方法
US11284263B2 (en) 2017-05-31 2022-03-22 Gn Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
CN110999325A (zh) * 2017-08-11 2020-04-10 索诺瓦公司 用于对听力设备进行适配的方法和系统
CN110999325B (zh) * 2017-08-11 2021-09-14 索诺瓦公司 用于对听力设备进行适配的方法和系统
CN111800374A (zh) * 2019-04-01 2020-10-20 大北欧听力公司 听力设备系统、创建可信绑定的设备和方法
CN111800374B (zh) * 2019-04-01 2023-12-08 大北欧听力公司 听力设备系统、创建可信绑定的设备和方法

Also Published As

Publication number Publication date
US10104522B2 (en) 2018-10-16
US10694360B2 (en) 2020-06-23
US20170006029A1 (en) 2017-01-05
JP2017017685A (ja) 2017-01-19
JP6714446B2 (ja) 2020-06-24
US20190037380A1 (en) 2019-01-31
CN106330856B (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
CN106330856A (zh) 听力设备和听力设备通信的方法
US10785585B2 (en) Method of manufacturing a hearing device and hearing device with certificate
JP6608339B2 (ja) 認証を伴うクライアントデバイスおよび関連する方法
US11395075B2 (en) Hearing device and method of updating a hearing device
CN106330529A (zh) 具有通信日志记录的听力设备和相关方法
EP3493464B1 (en) Client device with certificate and related method
EP3113515B1 (en) Hearing device and method of hearing device communication
EP3113518B1 (en) Method of manufacturing a hearing device and hearing device with certificate
EP3113517A1 (en) Hearing device with communication logging and related method
DK201570434A1 (en) Hearing device and method of hearing device communication
DK201570438A1 (en) Method of manufacturing a hearing device and hearing device with certificate.
DK201570437A1 (en) Hearing device with communication logging and related method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant