CN106330857A - 具有证书的客户端设备及相关方法 - Google Patents

具有证书的客户端设备及相关方法 Download PDF

Info

Publication number
CN106330857A
CN106330857A CN201610515876.9A CN201610515876A CN106330857A CN 106330857 A CN106330857 A CN 106330857A CN 201610515876 A CN201610515876 A CN 201610515876A CN 106330857 A CN106330857 A CN 106330857A
Authority
CN
China
Prior art keywords
key
client device
certificate
identifier
hearing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610515876.9A
Other languages
English (en)
Other versions
CN106330857B (zh
Inventor
B·D·彼泽森
A·M·文德尔伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GN Hearing AS
Original Assignee
GN Resound AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP15175139.3A external-priority patent/EP3113407B1/en
Application filed by GN Resound AS filed Critical GN Resound AS
Publication of CN106330857A publication Critical patent/CN106330857A/zh
Application granted granted Critical
Publication of CN106330857B publication Critical patent/CN106330857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Neurosurgery (AREA)
  • Otolaryngology (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及具有证书的客户端设备及相关方法。客户端设备包括处理单元、存储器单元以及接口,该存储器单元具有存储在其上的客户端设备密钥和客户端设备证书,其中处理单元被配置为:经由接口接收包含听力设备标识符的连接响应;基于听力设备标识符和客户端设备密钥生成一个或多个密钥,包括证书密钥;基于证书密钥和客户端设备证书获得验证消息,其中获得验证消息包括:通过用证书密钥对客户端设备证书进行加密,生成加密客户端设备证书,并将该加密客户端设备证书包含在验证消息中;以及经由接口发送验证消息。

Description

具有证书的客户端设备及相关方法
技术领域
本公开涉及一种用于听力设备通信的客户端设备及相关方法。具体地,公开了一种操作用于听力设备通信的客户端设备的方法。
背景技术
听力设备的功能变得越来越先进。听力设备与外部设备(例如听力设备适配装置、平板电脑、智能手机和远程控制器)之间的无线通信已经得到发展。听力设备的无线通信接口使用基于标准的开放接口。然而,这对安全性方面提出了许多挑战。听力设备可能假设任何输入数据是合法的,并且可能使存储器由未授权方写入或改变。任何此类攻击可能导致助听器的故障或电池耗尽攻击。
发明内容
需要一种为听力设备通信提供改进的安全性的客户端设备和方法。另外,需要一种减少助听器和助听器功能被第三方损害的风险的设备和方法。
公开了一种用于听力设备通信的客户端设备。客户端设备包括处理单元、存储器单元以及接口。存储器单元具有存储在其上的客户端设备密钥(例如至少一个客户端设备密钥)和/或客户端设备证书。处理单元被配置为:经由接口接收连接响应(例如包含听力设备标识符);基于听力设备标识符和/或客户端设备密钥生成一个或多个密钥(例如包括证书密钥);基于证书密钥和/或客户端设备证书获得验证消息。获得验证消息可选地包括:通过例如用证书密钥对客户端设备证书进行加密,生成和/或获得加密客户端设备证书,并且可选地将加密客户端设备证书包含在验证消息中。处理单元被配置为经由接口发送验证消息。
还公开了一种操作用于听力设备通信的客户端设备的方法,客户端设备包括具有存储在其上的客户端设备密钥(例如至少一个客户端设备密钥)和/或客户端设备证书的存储器单元。该方法包括:经由接口接收连接响应(例如包含听力设备标识符);基于听力设备标识符和/或客户端设备密钥生成一个或多个密钥(例如包括证书密钥);基于证书密钥和/或客户端设备证书获得验证消息。获得验证消息可选地包括:例如通过用证书密钥对客户端设备证书进行加密,生成加密客户端设备证书,并且可选地将加密客户端设备证书包含在验证消息中。该方法包括:经由接口发送验证消息。
有利地,该方法和听力设备使得听力设备制造商能够控制客户端设备访问听力设备和/或使得能够在客户端设备访问中进行版本控制。
如所公开的方法和装置提供一种安全性改进的用于听力设备系统的可扩展安全架构。所公开客户端设备和方法支持听力设备对抗攻击(例如听力设备的未授权访问或控制),同时仍允许访问合法方(例如客户端设备),用于例如适配目的、更新目的、维护目的。客户端设备和方法允许听力设备仅打开与被验证方的会话,例如验证的适配设备、验证的附属设备、验证的外部设备和/或验证的服务器。这可以针对假冒与伪装攻击、电池耗尽攻击、窃取、中间人攻击和/或重放攻击提供鲁棒性。此外,在密钥在客户端设备处已被损坏的情况下对更新和/或交换密钥的需求被降低并简化。
附图说明
通过以下参考附图对其中示例性实施例的详细描述,以上和其它特征和优点对于本领域的技术人员将变得显而易见,其中:
图1示意性地示出根据本公开的示例性架构,
图2示意性地示出示例性客户端设备,
图3示意性地示出示例性客户端设备证书,
图4示意性地示出示例性客户端设备证书,
图5示意性地示出示例性信令图,
图6示意性地示出示例性信令图,
图7示意性地示出示例性信令图,
图8示意性地示出示例性方法的流程图,以及
图9示意性地示出示例性信令图。
参考符号列表
2 听力设备
4 客户端设备的处理单元
6 客户端设备的存储器单元
8 客户端设备的接口
10 客户端设备
12 制造设备
14 适配设备
16 服务器设备
21 客户端设备与听力设备之间的通信链路
22 服务器设备与制造设备之间的通信链路
23 听力设备与制造设备之间的通信链路
24 服务器设备与客户端设备/适配设备之间的通信链路
100 听力设备证书
106,107 客户端设备证书
106A,107A 加密客户端设备证书
112 听力设备标识符
113 数字签名
114 第一听力设备密钥标识符
130 证书类型标识符
132 版本标识符
134 长度标识符
136 签署设备标识符
148 第一硬件标识符
150 第二硬件标识符
156 客户端设备类型标识符
158 客户端设备标识符
159 客户端设备密钥标识符
160 蓝牙地址
162 用户标识符
164 密码
166 验证密钥标识符
168 验证类型标识符
180 会话标识符
182 客户端设备密钥
188 会话密钥
400,400A,400B,400C 信令图
410,411 连接请求
412 连接响应
416 证书请求
418 证书响应
421 验证消息
422 验证响应
424 验证消息
426 登录请求
428 登录响应
430 听力设备数据
具体实施方式
下文中,参考附图描述各种实施例。相同的参考标号始终是指相同的元件。因此,关于对每个附图的描述将不会详细描述相同的元件。还应当注意的是,附图仅旨在促进对实施例的描述。它们不旨在作为对所要求发明的穷尽性描述或作为对所要求发明的范围的限制。此外,所示出的实施例不需要具有所显示的所有方面或优点。结合具体实施例描述的方面或优点不必限制于该实施例,并且可以以在任何其它实施例中实践,即使没有如此示出,或即使没有如此明确地描述。贯穿全文,相同的参考标号用于等同或对应的部件。
本公开涉及听力设备通信的改进的安全性。即,本文中所公开的听力设备通过实施适当的安全措施和策略(例如安全机制)以保护免于威胁和攻击,由此对安全威胁、弱点和攻击是鲁棒性的。本公开涉及对中继攻击、未授权访问、电池耗尽攻击和中间人攻击(man-in-the-middle)是鲁棒性的的听力设备通信。
如本文所使用,术语“听力设备”是指被配置为帮助用户听到声音的设备,例如听力仪器、助听设备、头戴式耳机、一对头戴式听筒等。
如本文所用,术语“证书”是指能够对其来源和内容进行检验(例如检验其来源和内容的合法性和/或真实性)的数据结构。证书被配置为通过证书发行人提供与证书持有人相关联的内容。证书包括数字签名,使得证书的接收者能够检验或验证证书内容和来源。证书可以包括一个或多个标识符和/或密钥资料,例如使得能够在听力设备系统中进行安全通信的一个或多个密码密钥(例如听力设备密钥)。因此,证书准许实现对来源和内容、不可否认性和/或完整性保护的验证。证书还可以包括有效期、一个或多个算法参数和/或发行人。证书可以包括数字证书、公钥证书、属性证书和/或授权证书。证书的示例为X.509证书和安全/多用途因特网邮件扩展(S/MIME)证书和/或传输层安全(TLS)证书。
如本文所用,“密钥”是指确定密码算法的函数输出的密码密钥(即(即数据段)(例如字符串、参数)。例如,在加密期间,密钥允许明文转变成密文,在解密期间反之亦然。密钥还可以用于检验数字签名和/或消息验证码(MAC)。当同一密钥用于加密和解密两者时,密钥是所谓的对称密钥。在非对称密码学或公钥密码学中,密钥资料为密钥对,所谓的包括公钥和私钥的私钥-公钥对。在非对称或公钥密码系统中(例如Rivest Shamir Adelman(RSA)),公钥用于加密和/或签名检验,而私钥用于解密和/或签名生成。听力设备密钥可以是允许导出一个或多个对称密钥的密钥资料,例如用于听力设备通信的会话密钥和/或证书密钥。听力设备密钥例如在制造期间可以存储在听力设备的存储器单元中。听力设备密钥可以包括用于导出对称密钥的密钥资料。听力设备密钥可以包括例如高级加密标准(AES)密钥,例如AES-128位密钥。
如本文所使用,术语“标识符”是指用于标识(例如用于分类和/或唯一标识)的数据段。标识符可以是字、数字、字母、符号、列表、阵列或其中的任何组合的形式。例如,作为数字的标识符可以是具有8比特、16比特、32比特等长度的整数(例如无符号整数(uint)),例如无符号整数的阵列。
公开了一种用于与听力设备进行听力设备通信的客户端设备。如本文所使用,术语“客户端设备”是指能够与听力设备进行通信的设备。备。客户端设备可以是指充当客户端的计算设备。客户端设备可以包括适配设备、手持设备、继电器、平板电脑、个人计算机、移动电话、在个人计算机或平板电脑、或移动电话和/或插入到个人计算中的USB软件狗上运行的应用程序。客户端设备可以被赋予由客户端设备类型标识符指示的客户端设备类型,例如对应于客户端设备的模型、类别或类型的客户端设备类型,例如适配类型,例如用于适配听力设备的平板电脑产品模型、类别或分类,用于适配听力设备的USB软件狗产品模型、类别或类型。客户端设备可以被配置为通过发送适配数据、听力设备操作参数和/或固件数据中任一者控制听力设备的操作。
客户端设备包括分别连接到处理单元的存储器单元和接口。存储器单元可以包括可移除和不可移除的数据存储单元,包括(但不限于)只读存储器(ROM)、随机存取存储器(RAM)等。存储器单元具有存储在其上的客户端设备证书。存储器单元可以具有在存储器单元的存储器地址处和/或存储器单元的存储元件中(例如在指定的存储器元件中和/或在指定的地址处)存储的客户端设备证书和/或客户端设备密钥。接口可以包括无线收发器,例如被配置用于在2.4GHz至2.5GHz范围内的频率处进行无线通信。接口可以包括用于连接到另一设备(例如适配设备)的一个或多个连接器。连接器可以是标准连接器,例如USB连接器(USB 2.0标准-A、USB 2.0标准-B、微-A USB,微-B USB、微型-A USB、微型-B USB或其它)。连接器可以是由个人电子设备的制造商所使用的专有连接器。接口可以被配置为用于与包括无线收发器的听力设备进行通信(例如无线通信)。
客户端设备证书可以包括证书类型标识符。证书类型标识符可以指示在各种证书类型中的证书类型,例如听力设备族证书类型、听力设备证书类型、固件证书类型、研发证书类型、客户端设备证书类型。证书类型标识符可以由听力设备和/或客户端设备用来识别听力设备接收、存储、验证和/或检索/取得(retrieve)何种类型的证书。客户端设备证书可以包括指示证书的数据格式版本的版本标识符。听力设备可以使用客户端设备证书的证书类型标识符和/或版本标识符来确定客户端设备证书包括何种类型的数据和/或何种类型的数据包括在客户端设备证书的字段中。例如,听力设备基于证书类型标识符和/或版本标识符确定客户端设备证书的什么字段包括数字签名和/或需要哪个公钥来检验客户端设备证书的数字签名。可以设想在证书类型标识符和公钥-私钥对之间存在一对一映射。
客户端设备证书可以包括签署设备标识符。签署设备标识符是指识别已签署客户端设备证书的设备(诸如制造设备,例如集成电路卡、智能卡、硬件安全模块)的唯一标识符。签署设备标识符例如可以包括介质访问控制(MAC)、签署设备的地址和/或签署设备的序列号。签署设备标识符可以允许例如听力设备确定签署设备是否是例如黑名单,并因此拒绝由因例如失窃或其它损坏而已被列入黑名单的签署设备签署的证书。
客户端设备证书可以包括客户端设备类型标识符。客户端设备类型标识符可以指示在多种客户端设备类型中的客户端设备的类型,例如客户端设备的型号、类别或类型,例如适配类型,例如用于适配听力设备的平板电脑产品型号、类别或分类,用于适配听力设备的USB软件狗产品型号、类别或类型。客户端设备类型标识符可以由听力设备用来识别听力设备与何种类型的客户端设备进行通信。客户端设备类型识别符可以使得听力设备能够从听力设备中的多个密钥组中选择一组密钥。听力设备中的相应的密钥组可以由相应不同类型的客户端设备使用。
客户端设备证书可以包括客户端设备标识符。客户端设备标识符可以基于客户端设备的一个或多个硬件部件/模块的一个或多个硬件标识符。
客户端设备证书可以包括客户端设备密钥标识符。客户端设备密钥标识符指示客户端设备密钥。
客户端设备证书可以包括一个或多个硬件标识符,例如第一硬件标识符和/或第二硬件标识符。硬件标识符可以识别包括在客户端设备中的一件硬件,例如包括在客户端设备中的无线电芯片或客户端设备的数字信号处理器。硬件标识符在该件硬件的制造期间可以存储在包括在客户端设备中的该件硬件的寄存器中。硬件标识符可以包括序列号、芯片标识符或其任何组合。从存储器单元中接收或取得包括硬件标识符的客户端设备证书的客户端设备可以通过比较其存储的硬件标识符和包括在客户端设备证书中的对应硬件标识符来检验客户端设备证书。在从存储器单元中取得客户端设备证书后(例如在客户端设备的启动或电源接通时)可以执行此类检验。客户端设备证书可以包括一个或多个蓝牙地址,例如在制造期间由制造商分配的。
客户端设备证书可以包括例如以用户名形式的用户标识符。具有用户标识符的客户端设备证书可以通过在远程服务器设备处实现用户检验/密钥生成/加密(例如通过听力设备制造商控制)来有助于通用设备(例如平板计算机)用作客户端设备。
客户端设备证书可以包括数字签名。数字签名使得客户端设备证书真实性的证明或检验能够进行,例如签署者合法性的验证。通过在制造客户端设备时使用客户端设备族私钥由制造设备可选地生成数字签名。,数字签名是可由听力设备和/或适配设备通过使用对应的客户端设备族公钥检验的。若使用宣称的公钥未成功检验数字签名,则听力设备可以忽略客户端证书和/或中断正常操作。这可以提供的优点在于,听力设备拒绝篡改或由未验证方接收的客户端设备证书。因此,与听力设备的通信对假冒、修改和伪装攻击可以是鲁棒性的。
处理单元被配置为经由接口接收包括听力设备标识符的连接响应。连接响应可以由听力设备生成和/或从听力设备发送出。处理单元被配置为例如基于听力设备标识符和/或客户端设备密钥生成一个或多个密钥。生成一个或多个密钥可以包括基于客户端设备密钥生成共同密钥(common secret)。生成一个或多个密钥可以包括基于听力设备标识符和/或客户端设备密钥生成听力设备密钥,例如包括执行散列函数。例如,听力设备密钥(HD_KEY)可以给定为:
HD_KEY=hash(HD_ID,CD_KEY),
其中hash为散列函数,HD_ID为听力设备标识符,CD_KEY为客户端设备密钥。
处理单元可以被配置为例如通过从听力设备接收会话标识符获得会话标识符。连接响应可以包括会话标识符。
生成一个或多个密钥可以包括生成共同密钥。共同密钥可以基于听力设备密钥和/或会话标识符。共同密钥可以基于听力设备标识符。听力设备密钥和/或客户端设备密钥可以用作共同密钥。例如,共同密钥(CS)可以给定为:
CS=hash(HD_KEY,S_ID),
其中hash为散列函数,HD_KEY为听力设备密钥,S_ID为会话标识符。
通过生成和/或使用共同密钥,避免了交换密钥的需要。另外,如果共同密钥基于听力设备标识符(客户端设备密钥不同于听力设备密钥),则客户端设备密钥无法从由听力设备所使用的听力设备密钥导出。由此,显著降低了泄露客户端设备密钥的风险。
基于听力设备标识符和/或客户端设备密钥所生成的一个或多个密钥可以基于共同密钥。
证书密钥可以基于共同密钥和/或证书值。证书值可以是预先定义的值或字符串,如“certificate”。证书密钥可以通过对共同密钥和/或证书值执行散列函数而生成。例如,证书密钥(C_KEY)可以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值。
生成一个或多个密钥可以包括生成会话密钥。该会话可以不同于证书密钥。会话密钥可以基于听力设备标识符。会话密钥可以基于会话标识符。会话密钥可以基于客户端设备密钥。处理单元可以被配置为将会话密钥发送到适配设备。客户端设备(当被配置为作为适配设备操作时)可以被配置为,基于会话密钥执行与听力设备的适配通信。会话密钥可以基于共同密钥和/或会话值。会话值可以是预先定义的值或字符串,如“session”。会话密钥可以通过对共同密钥和/或会话值执行散列函数而生成。例如,会话密钥(S_KEY)可以给定为:
S_KEY=hash(CS,S_VAL),
其中hash为散列函数,CS为共同密钥,S_VAL为会话值。通过基于会话标识符和共同密钥生成会话密钥,会话专用通信被启用。
处理单元被配置为基于证书密钥和/或客户端设备证书获得验证消息。获得验证消息可以包括将客户端设备证书包括在验证消息中。
处理单元可以被配置为将(例如)指示客户端设备密钥的验证密钥标识符包括在验证消息中。验证密钥标识符可以指示或匹配客户端设备证书的客户端设备密钥标识符。包括指示客户端设备密钥的验证密钥标识符的验证消息使得听力设备能够从多个听力设备密钥中选择正确的听力设备密钥,例如以便生成或选择共同密钥。随后,听力设备可以生成用于对听力设备中加密客户端设备证书进行解密的证书密钥。
处理单元可以被配置为将验证类型标识符包括在验证消息中。验证类型标识符可以指示或匹配客户端设备类型标识符和/或客户端设备证书的证书类型标识符。当听力设备包括多个听力设备密钥组时,包括验证类型标识符的验证消息可以使得听力设备能够从选定组的听力设备密钥中选择听力设备密钥。此外或替代地,听力设备可以被配置为基于验证类型标识符以不同方式处理验证消息。因此,听力设备可以能够选择适当的验证消息处理方案。
该方法包括经由接口例如从听力设备接收连接响应。连接响应可以包括听力设备标识符。
该方法包括例如基于听力设备标识符和/或客户端设备密钥生成和/或获得一个或多个密钥。生成一个或多个密钥可以包括基于客户端设备密钥生成共同密钥。一个或多个密钥可以包括证书密钥。
该方法包括基于证书密钥和/或客户端设备证书生成和/或获得验证消息。获得和/生成验证消息包括通过用证书密钥对客户端设备证书加密,用客户端设备生成加密客户端设备证书,并且可选地将加密客户端设备证书包括在验证消息中。获得和/或生成验证消息可以包括例如从存储器单元和/或服务器设备中获得加密客户端设备证书。获得加密客户端设备证书可以包括将证书请求发送到服务器设备。作为响应,服务器设备生成并发送包括加密客户端设备证书(该客户端设备证书已用证书密钥加密)的证书响应。客户端设备接收具有加密客户端设备证书的证书响应并且将加密客户端设备证书包括在验证消息中。由此,获得加密客户端设备证书可以包括从服务器设备中接收包括加密客户端设备证书的证书响应。获得验证消息可以包括将客户端设备证书包括在验证消息中。
该方法包括经由接口将验证消息发送到(例如)听力设备。
该方法可以包括例如通过从听力设备中接收会话标识符获得会话标识符。连接响应可以包括会话标识符。生成一个或多个密钥可以包括基于听力设备标识符和客户端设备密钥生成听力设备密钥。例如,听力设备密钥(HD_KEY)可以给定为:
HD_KEY=hash(HD_ID,CD_KEY),
其中hash为散列函数,HD_ID为听力设备标识符,CD_KEY为客户端设备密钥。
生成一个或多个密钥可以包括生成共同密钥。共同密钥可以基于听力设备密钥和/或会话标识符。共同密钥可以基于听力设备标识符。听力设备密钥和/或客户端设备密钥可以用作共同密钥。例如,共同密钥(CS)可以给定为:
CS=hash(HD_KEY,S_ID),
其中hash为散列函数,HD_KEY为听力设备密钥,S_ID为会话标识符。生成一个或多个密钥可以包括基于共同密钥生成一个或多个密钥。
在该方法中,证书密钥可以基于共同密钥和/或证书值。证书值可以是预先定义的值或字符串,如“certificate”。生成证书密钥可以包括对共同密钥和/或证书值执行散列函数。例如,证书密钥(C_KEY)可以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值。
生成一个或多个密钥可以包括生成会话密钥。该会话密钥可以不同于证书密钥。会话密钥可以基于听力设备标识符。会话密钥可以基于会话标识符。会话密钥可以基于客户端设备密钥。该方法可以包括将会话密钥发送到适配设备。该方法可以包括基于会话密钥执行与听力设备的适配通信。
在该方法中,会话密钥可以基于共同密钥和/或会话值。会话值可以是预先定义的值或字符串,如“session”。生成会话密钥可以包括对共同密钥和/或会话值执行散列函数。例如,会话密钥(S_KEY)可以给定为:
S_KEY=hash(CS,S_VAL),
其中hash为散列函数,CS为共同密钥,S_VAL为会话值。通过基于会话标识符和共同密钥生成会话密钥,会话专用通信被启用。
基于唯一用于听力设备的共同密钥(例如共同密钥基于听力设备标识符和/或会话标识符)与听力设备的通信提供听力设备专用通信。由此,其它听力设备/听众无法处理/理解/窃听用于专用听力设备的验证消息。
在该方法中,生成验证消息可以包括将验证密钥标识符包括在验证消息中。验证密钥标识符可以指示或匹配客户端设备证书的客户端设备密钥标识符。包括指示客户端设备密钥的验证密钥标识符的验证消息使得听力设备能够从多个听力设备密钥中选择正确的听力设备密钥,例如以便生成或选择共同密钥。随后,听力设备可以(例如)基于选定的听力设备密钥生成用于对听力设备中加密客户端设备证书进行解密的证书密钥。
在该方法中,生成验证消息可以包括将验证类型标识符包括在验证消息中。验证类型标识符可以指示或匹配客户端设备类型标识符和/或客户端设备证书的证书类型标识符。当听力设备包括多个听力设备密钥组时,包括验证类型标识符的验证消息可以使得听力设备能够从选定组的听力设备密钥中选择听力设备密钥。此外或替代地,听力设备可以被配置为基于验证类型标识符以不同方式处理验证消息。因此,听力设备可以能够基于验证类型标识符选择适当的验证消息处理方案。验证类型标识符可以是客户端设备证书的客户端设备类型标识符。
在示例性方法或示例性客户端设备中,共同密钥(CS)可以给定为:
CS=hash(CD_KEY,S_ID),
其中hash为散列函数,CD_KEY为客户端设备密钥,S_ID为会话标识符。
图1示意性地示出了根据本公开的具有可以用于制造、维护和/或操作听力设备2的示例性设备的示例性架构。图1示出示例性系统1和听力设备2。系统1可以包括制造设备12、客户端设备10和服务器设备16中的一个或多个,用于制造、维护和/或操作与听力损失补偿有关的听力设备2(例如用于适配听力设备、用于更新听力设备参数)。
客户端设备10可以被配置为执行本文中所公开方法的任何动作。客户端设备10可以包括处理元件(如处理器和存储器),其被配置为执行本文中所公开方法的步骤中任何一项。听力设备2可以被配置为补偿该听力设备2的用户的听力损失。听力设备2可以被配置为通过使用例如通信链路21(例如单向或双向通信链路)与客户端设备10进行通信。通信链路21可以是有线链路和/或无线通信链路。通信链路21可以是单跳通信链路或多跳通信链路。无线通信链路可以在短距离通信系统上进行,例如蓝牙、低功耗蓝牙、IEEE 802.11、Zigbee。听力设备2可以被配置为经由通信链路23从制造设备12接收听力设备证书并且将听力设备证书存储在包括于听力设备2中的存储器单元中。替换地或另外地,制造设备12可以将听力设备证书存储在听力设备的存储器单元中。听力设备2可以被配置为经由网络连接到客户端设备10。客户端设备10可以准许听力设备2的远程适配,其中分配器经由客户端设备10连接到听力设备。客户端设备10可以包括作为客户端的计算设备,例如适配设备14(例如手持设备、继电器、平板电脑、个人计算机、移动电话和/或插入于个人计算机中的USB软件狗)。客户端设备10可以被配置为经由通信链路24(例如双向通信链路)与服务器设备16进行通信。通信链路24可以是有线链路和/或无线通信链路。通信链路24可以包括网络,例如因特网。客户端设备10可以被配置为与服务器设备16进行通信,用于维护和更新目的。服务器设备16可以包括被配置为用作服务器的计算设备,即服务来自客户端设备10和/或听力设备2的请求。服务器设备16可以通过听力设备制造商控制。客户端设备16可以被配置为经由通信链路22与制造设备12进行通信,用于制造维护和/或操作目的。服务器设备16和制造设备12可以位于同处和/或形成用于制造维护和/或听力设备2的操作目的一个实体。
图2示意性地示出示例性客户端设备10。客户端设备10包括处理单元4、存储器单元6以及接口8。接口8包括无线收发器,例如配置用于在2.4GHz至2.5GHz范围内的频率处进行无线通信。接口8被配置为用于与听力设备2和/或服务器设备进行通信(例如有线和/或无线通信)。存储器单元6具有存储在其上的客户端设备密钥182和客户端设备证书106、107。处理单元4被配置为经由接口8接收包括听力设备标识符的连接响应并且可选地获得会话标识符例如作为连接响应的一部分。包括会话标识符和听力设备标识符两者的连接响应降低了攻击者干预的风险。另外,降低了来自听力设备的连接响应数,从而降低听力设备的功耗。处理单元4被配置为基于听力设备标识符和/或会话标识符生成一个或多个密钥,包括证书密钥。处理单元4被配置为基于客户端设备密钥生成一个或多个密钥,包括证书密钥。在示出的客户端设备10中,通过执行一个或多个散列函数生成证书密钥。例如,证书密钥(C_KEY)可以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值,例如预定义值或字符串,如“certificate”。在示例性客户端设备10中,共同密钥钥(CS)基于听力设备密钥和会话标识符,例如给定为:
CS=hash(HD_KEY,S_ID),
其中hash为散列函数,HD_KEY为听力设备密钥,S_ID为会话标识符。听力设备密钥(HD_KEY)基于听力设备标识符和客户端密钥,例如给定为
HD_KEY=hash(HD_ID,CD_KEY),
其中hash为散列函数,HD_ID为听力设备标识符,CD_KEY为客户端设备密钥。
证书值可以是预先定义的值或字符串,如“certificate”。生成证书密钥可以包括对共同密钥和/或证书值执行散列函数。例如,证书密钥(C_KEY)可以以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值。
处理单元4被配置为基于证书密钥和客户端设备证书获得验证消息。获得验证消息包括通过用证书密钥对客户端设备证书进行加密,生成加密客户端设备证书,并且将加密客户端设备证书包括在验证消息中。获得验证消息包括将验证密钥标识符和/或验证类型标识符包括在验证消息中。验证密钥标识符为客户端设备密钥标识符的拷贝或至少指示客户端设备密钥标识符。验证类型标识符为客户端设备类型标识符的拷贝或至少指示客户端设备类型标识符。验证标识符的使用,例如在验证消息中的验证密钥标识符和/或验证类型标识符,使得听力设备能够选择用于对加密客户端设备证书进行解密的正确密钥资料,和/或检查验证消息是否由过时的客户端设备生成。另外,处理单元4被配置为经由接口8将验证消息发送到听力设备。
在示例性处理单元4中,生成一个或多个密钥包括基于听力设备标识符、会话标识符和客户端设备密钥生成会话密钥,并且其中处理单元可选地被配置为将会话密钥发送到适配设备。当客户端设备10包括适配设备时,会话密钥用于与听力设备进行数据通信。
图3示意性地示出示例性客户端设备证书106。客户端设备证书106包括客户端设备标识符158和客户端设备密钥标识符159。客户端设备标识符158使得听力设备检查客户端设备是否已被列入黑名单。客户端设备密钥标识符159指示用于生成证书密钥的客户端设备密钥(存储在存储器单元中)。客户端设备证书的客户端设备密钥标识符159使得听力设备能够检查验证消息的验证密钥标识符的有效性。
客户端设备证书106包括数字签名113和/或MAC。数字签名113使得客户端设备证书106真实性的证明或检验能够进行,例如签署者合法性的检验(例如签署者是否是合法的制造设备)。数字签名113在制造期间生成,例如在客户端设备制造期间使用设备族私人密钥。当接收到包括数字签名113的客户端设备证书100时,客户端设备10或处理单元4可以检验数字签名113。数字签名113是可由客户端设备10和/或使用对应的设备族公钥(例如根据证书类型标识符选择)的听力设备检验的。若使用宣称的公钥未成功验证数字签名113,则客户端设备10可以中断正常操作。
客户端设备证书106包括证书类型标识符130。证书类型标识符130指示客户端设备证书106是(例如)在各种证书类型中选定的客户端设备证书,例如听力设备族证书类型、听力设备证书类型、固件证书类型、访问权限证书类型和客户端设备证书类型。证书类型标识符130可以用于使得听力设备2能够识别其接收、存储、验证和/或取得何种类型的证书。客户端设备证书100可以包括指示客户端设备证书106的数据格式版本的版本标识符132。听力设备2可以使用证书类型标识符130和/或版本标识符132来确定客户端设备证书106包括何种类型的数据和/或何种类型的数据包括在客户端设备证书106的字段中。例如,听力设备基于证书类型标识符130和/或版本标识符132确定客户端设备证书的什么字段包括数字签名113,并且多个公钥中的哪个公钥用于检验数字签名113。可以设想在证书类型标识符130和用于生成数字签名113的公钥-私钥对之间存在一对一映射。听力端设备证书106可以包括指示客户端设备证书106长度的长度标识符134。
客户端设备证书106可选地包括签署设备标识符136。签署设备标识符136是指识别已签署客户端设备证书106的设备(例如集成电路卡、智能卡、包括在制造设备12中或连接到制造设备的硬件安全模块)的唯一标识符。签署设备标识符136例如可以包括介质访问控制(MAC)、签署设备的地址和/或序列号。签署设备标识符136允许例如听力设备2确定客户端设备的签署设备是否例如被列入黑名单,并因此拒绝由被列入黑名单的签署设备签署的客户端设备证书106。
客户端设备证书106可选地包括一个或多个硬件标识符,硬件标识符包括第一硬件标识符148和/或第二硬件标识符150。硬件标识符148、150可以分别识别包括在客户端设备10中的一件硬件,例如包括在接口4中的处理单元4或无线电芯片。第一硬件标识符148和/或第二硬件标识符150在该件硬件的制造期间也可以存储在包括在客户端设备10中的该件硬件的寄存器中。第一硬件标识符148和/或第二硬件标识符150可以包括序列号、介质访问控制(MAC)、地址、芯片标识符或其任何组合。例如,第一硬件标识符148可以提供存在于客户端设备10的硬件模块(例如处理单元或无线电芯片)寄存器中的第一客户端设备特定值,而第二硬件标识符可以提供存在于客户端设备10的硬件模块寄存器中的第二客户端设备特定值。
客户端设备证书106包括客户端设备类型标识符156。客户端设备类型标识符156指示在多种客户端设备类型中的客户端设备的类型,例如客户端设备的型号、类别或类型,例如适配类型,例如用于适配听力设备的平板电脑产品模型、类别或分类,用于适配听力设备的USB软件狗产品型号、类别或类型。可选地,客户端设备证书106包括例如由制造商在制造期间分配的蓝牙地址160或其至少一部分。预期将一个或多个字段和/或标识符添加到客户端设备证书,例如用于二次生成客户端设备证书。
图4示意性地示出示例性客户端设备证书107。客户端设备证书107包括如上所述用于客户端设备证书106的证书类型标识符130、可选版本标识符132、可选长度标识符134和可选签署设备标识符136。客户端设备证书107包括客户端设备类型标识符、客户端设备标识符158、客户端设备密钥标识符159和用户标识符162。用户标识符162可以是用户名的形式。具有用户标识符162的客户端设备证书107可以例如通过在远程服务器设备(例如通过听力设备制造商控制的服务器设备16)处实现用户检验/密钥生成/证书加密来有助于通用设备(如平板计算机)用作客户端设备。
图5示意性地示出了涉及听力设备2和客户端设备10的示例性信令图400。客户端设备10可以包括适配设备14或可以连接到适配设备14。客户端设备10将连接请求或消息411发送到听力设备2。当客户端设备10包括适配设备14时,适配设备14可以生成连接请求410,该连接请求由客户端设备10发送作为连接请求411。当客户端设备10连接到适配设备14时,适配设备14可以生成连接请求410,该连接请求由客户端设备10转发作为连接请求411。听力设备2返回连接响应412,该连接响应由客户端设备10接收。客户端设备10可以将连接响应412转发到适配设备14。连接响应412包括听力设备标识符112和/或会话标识符180。基于在存储于存储器单元中的连接响应和客户端设备密钥182中接收的听力设备标识符112和/或会话标识符180,客户端设备10生成包括证书密钥的一个或多个密钥。客户端设备10基于证书密钥和客户端设备证书106获得验证消息421并将该验证消息发送到听力设备2。验证消息421包括加密客户端设备证书106A。加密客户端设备证书106A通过用证书密钥对客户端设备证书106进行加密而生成。验证消息421包括指示客户端设备密钥182的验证密钥标识符166和/或指示客户端设备类型标识符156的验证类型标识符168。在对验证消息421成功验证和/或检验通过后,客户端设备10可以从听力设备2接收验证响应422。客户端设备10可以将验证响应422转发到适配设备14。通信信道现在是打开的并且安全的。客户端设备10或经由客户端设备10的适配设备14可以将听力设备数据430发送到听力设备2。听力设备数据430可以包括固件、适配数据和/或听力设备操作参数中的一个或多个。适配数据可以是(例如)由分配器在适配听力设备2时使用的适配设备14生成的数据。适配数据可以包括听力损失参数、压缩器参数、滤波器系数和/或增益系数。听力设备操作参数可以包括体积控制参数、模式和/或程序控制参数。固件可以是指由听力设备制造商提供并且安装在听力设备2上以控制听力设备2的计算机程序。固件例如被安装以升级听力设备2的操作和能力。客户端设备10可以将包括会话密钥188的验证消息424发送到适配设备14。会话密钥可以用于保密与听力设备2的数据通信430。
图6示意性地示出了其中客户端设备证书106包括在验证消息421中的示例性信令图400A。
图7示意性地示出了其中加密的客户端设备证书107A包括在验证消息421中的示例性信令图400B。
图8示意性地示出了操作客户端设备用于听力设备通信的示例性方法500的流程图。客户端设备包括具有存储在其上的客户端设备密钥和客户端设备证书的存储器单元。该方法包括:经由接口接收(S1)包括听力设备标识符的连接响应;基于听力设备标识符和/或客户端设备密钥生成(S2)一个或多个密钥,包括证书密钥;基于证书密钥和客户端设备证书获得(S3)验证消息;并且经由接口发送(S4)验证消息。获得(S3)验证消息包括:通过用证书密钥对客户端设备证书进行加密,生成(S31)加密客户端设备证书,并且将加密客户端设备证书包括在验证消息中。方法500包括获得(S11)会话标识符作为连接响应的一部分。生成(S2)一个或多个密钥包括:基于听力设备标识符和客户端设备密钥生成(S21)听力设备密钥,并且基于听力设备密钥和会话标识符生成(S22)共同密钥。证书密钥基于共同密钥和证书值。生成(S2)一个或多个密钥可选地包括:基于听力设备标识符、会话标识符和客户端设备密钥生成(S23)会话密钥。该方法可以包括:将会话密钥发送(S5)到适配设备。在该方法500中,会话密钥可以基于共同密钥和会话值。获得(S3)验证消息包括:将指示客户端设备密钥的验证密钥标识符包括(S32)在验证消息中和/或将验证类型标识符包括(S33)在验证消息中。
图9示意性地示出了示例性信令图400C,其中获得验证消息包括从服务器中获得加密客户端设备证书。客户端设备10将证书请求416发送到服务器设备16。证书请求416包括听力设备标识符112和会话标识符180。服务器16从其存储器单元中获得客户端设备证书107,基于听力设备标识符112和会话标识符180计算证书密钥和会话密钥,并且对客户端设备证书107进行加密。服务器设备生成证书响应418并且将该证书响应发送到客户端设备10。证书响应418包括加密客户端设备证书107A、验证类型标识符168、验证密钥标识符166、客户端设备标识符158和会话密钥188。客户端设备接收具有加密客户端设备证书107A的证书响应418并且将该加密客户端设备证书包括在验证消息中。因此,获得加密客户端设备证书可以包括从服务器设备接收包括加密客户端设备证书的证书响应。可选地,客户端设备如图9所示可以被配置为执行登录(login)过程,所述登录过程包括发送包括用户标识符162和密码164的登录请求426。服务器设备16在接受后检验登录请求426并且用登录响应428返回。
尽管已经示出并描述了具体特征,但是将要理解的是,它们不旨在限制所要求的发明,并且对于本领域技术人员显而易见的是,在不背离所要求发明的精神和范围额情况下可以以作出各种改变和修改。因此,应将说明书和附图视为说明性而非限制性意义。所要求的发明旨在覆盖所有替代物、修改和等效物。

Claims (15)

1.一种用于听力设备通信的客户端设备,所述客户端设备包括:
-处理单元;
-存储器单元;以及
-接口,
所述存储器单元具有存储在其上的客户端设备密钥和客户端设备证书,其中,所述处理单元被配置为:
-经由所述接口接收包含听力设备标识符的连接响应;
-基于所述听力设备标识符和所述客户端设备密钥生成一个或多个密钥,包括证书密钥;
-基于所述证书密钥和所述客户端设备证书获得验证消息,其中,获得验证消息包括:通过用所述证书密钥对所述客户端设备证书进行加密,生成加密客户端设备证书,并将所述加密客户端设备证书包含在所述验证消息中;以及
-经由所述接口发送所述验证消息。
2.根据权利要求1所述的客户端设备,其中,所述处理单元被配置为获得会话标识符,并且其中,生成一个或多个密钥包括:基于所述听力设备标识符和所述客户端设备密钥生成听力设备密钥,并基于所述听力设备密钥和所述会话标识符生成共同密钥。
3.根据权利要求2所述的客户端设备,其中,所述证书密钥是基于所述共同密钥和证书值。
4.根据权利要求2-3中任一项所述的客户端设备,其中,生成一个或多个密钥包括:基于所述听力设备标识符、所述会话标识符和所述客户端设备密钥生成会话密钥,并且其中,所述处理单元被配置为:将所述会话密钥发送到适配设备。
5.根据权利要求4所述的客户端设备,其中,所述会话密钥是基于所述共同密钥和会话值。
6.根据前述权利要求中任一项所述的客户端设备,其中,所述处理单元被配置为:将指示所述客户端设备密钥的验证密钥标识符包含在所述验证消息中。
7.根据前述权利要求中任一项所述的客户端设备,其中,所述处理单元被配置为:将验证类型标识符包含在所述验证消息中。
8.根据前述权利要求中任一项所述的客户端设备,其中,所述客户端设备证书包括以下中的一个或多个:
-证书类型标识符;
-签署设备标识符;
-客户端设备类型标识符;
-客户端设备标识符;
-客户端设备密钥标识符;
-一个或多个硬件标识符;以及
-数字签名。
9.一种操作用于听力设备通信的客户端设备的方法,所述客户端设备包括存储器单元,所述存储器单元具有存储在其上的客户端设备密钥和客户端设备证书,所述方法包括:
-经由所述接口接收包含听力设备标识符的连接响应;
-基于所述听力设备标识符和所述客户端设备密钥生成一个或多个密钥,包括证书密钥;
-基于所述证书密钥和所述客户端设备证书获得验证消息,其中,获得验证消息包括:通过用所述证书密钥对所述客户端设备证书进行加密,生成加密客户端设备证书,并将所述加密客户端设备证书包含在所述验证消息中;以及
-经由所述接口发送所述验证消息。
10.根据权利要求9所述的方法,所述方法包括:获得会话标识符,并且其中,生成一个或多个密钥包括:基于所述听力设备标识符和所述客户端设备密钥生成听力设备密钥,并基于所述听力设备密钥和所述会话标识符生成共同密钥。
11.根据权利要求10所述的方法,其中,所述证书密钥是基于所述共同密钥和证书值。
12.根据权利要求10-11中任一项所述的方法,其中,生成一个或多个密钥包括:基于所述听力设备标识符、所述会话标识符和所述客户端设备密钥生成会话密钥,并且其中,所述方法包括:将所述会话密钥发送到适配设备。
13.根据权利要求12所述的方法,其中,所述会话密钥是基于所述共同密钥和会话值。
14.根据权利要求9-13中任一项所述的方法,其中,获得验证消息包括:将指示所述客户端设备密钥的验证密钥标识符包含在所述验证消息中。
15.根据权利要求9-14中任一项所述的方法,其中,获得验证消息包括:将验证类型标识符包含在所述验证消息中。
CN201610515876.9A 2015-07-02 2016-07-01 具有证书的客户端设备及相关方法 Active CN106330857B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DKPA201570435 2015-07-02
EP15175139.3A EP3113407B1 (en) 2015-07-02 2015-07-02 Client device with certificate and related method
DKPA201570435 2015-07-02
EP15175139.3 2015-07-02

Publications (2)

Publication Number Publication Date
CN106330857A true CN106330857A (zh) 2017-01-11
CN106330857B CN106330857B (zh) 2021-09-03

Family

ID=57684242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610515876.9A Active CN106330857B (zh) 2015-07-02 2016-07-01 具有证书的客户端设备及相关方法

Country Status (3)

Country Link
US (1) US9887848B2 (zh)
JP (1) JP6608339B2 (zh)
CN (1) CN106330857B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881130A (zh) * 2017-05-16 2018-11-23 中国移动通信集团重庆有限公司 会话控制信息的安全控制方法和装置
CN109218950A (zh) * 2017-07-06 2019-01-15 奥迪康有限公司 可编程听力装置及听力装置的程序设计方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9735968B2 (en) * 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
US9877123B2 (en) * 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10461942B1 (en) * 2016-07-20 2019-10-29 United Services Automobile Association Multi-factor authentication with code rotation
DK3497611T3 (da) 2016-08-15 2022-08-15 Widex As Programmerbar hørehjælpeindretning
EP3579579A1 (en) * 2018-06-06 2019-12-11 Sonova AG Securing a uniform resource indicator for communicating between a hearing care professional and a hearing device user
EP3720082A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
KR20210089485A (ko) * 2020-01-08 2021-07-16 삼성전자주식회사 소프트웨어의 인증을 위한 장치 및 방법
US20220131711A1 (en) * 2020-10-27 2022-04-28 Arris Enterprises Llc Providing notification of a certificate of validity to a service provider

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
CN1506869A (zh) * 2002-12-06 2004-06-23 国际商业机器公司 配置高可用联机证书状态协议应答器的方法和装置
CN1700639A (zh) * 2004-05-21 2005-11-23 华为技术有限公司 导出和导入无线局域网鉴别与保密基础结构证书信息方法
CN101150533A (zh) * 2006-09-18 2008-03-26 联想(北京)有限公司 一种邮件多点推送的安全系统和方法
CN101286994A (zh) * 2008-05-19 2008-10-15 北京大学 多设备内容共享的数字版权管理方法、服务器及系统
US20120272056A1 (en) * 2011-04-19 2012-10-25 Hawk And Seal, Inc. Key management using quasi out of band authentication architecture
US20140211973A1 (en) * 2013-01-28 2014-07-31 Starkey Laboratories, Inc. Location based assistance using hearing instruments
CN104022788A (zh) * 2013-02-28 2014-09-03 Gn瑞声达A/S 用于音频流传输的音频系统和相关联的方法
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US20140289516A1 (en) * 2013-03-20 2014-09-25 Infosys Limited Portable digital vault and lending of same
US20140289416A1 (en) * 2006-05-22 2014-09-25 Ratinder Paul Singh Ahuja Attributes of captured objects in a capture system

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5809140A (en) 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
DE19916900C1 (de) 1999-04-14 2000-09-21 Siemens Audiologische Technik Programmierbares Hörhilfegerät
DE19949604B4 (de) 1999-10-14 2004-07-22 Siemens Audiologische Technik Gmbh Verfahren zur Konfiguration der funktionalen Eigenschaften eines Hörgeräts
US7200237B2 (en) 2000-10-23 2007-04-03 Apherma Corporation Method and system for remotely upgrading a hearing aid device
US7676430B2 (en) 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
FR2825222A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
DE10200796A1 (de) 2002-01-11 2003-07-31 Reinhard Dagefoerde Zubehörteil für ein Hörgerät
US6724862B1 (en) 2002-01-15 2004-04-20 Cisco Technology, Inc. Method and apparatus for customizing a device based on a frequency response for a hearing-impaired user
JP2004065363A (ja) * 2002-08-02 2004-03-04 Sony Corp 個人認証装置と個人認証方法、及び信号伝送装置
US7366307B2 (en) 2002-10-11 2008-04-29 Micro Ear Technology, Inc. Programmable interface for fitting hearing devices
US7584359B2 (en) 2002-12-11 2009-09-01 Broadcom Corporation Secure media peripheral association in a media exchange network
US8387106B2 (en) 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
US20040125958A1 (en) 2002-12-26 2004-07-01 Brewster Bruce F. Headphone for wireless use with authentication/encryption
US20060005237A1 (en) 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CA2462495A1 (en) 2004-03-30 2005-09-30 Dspfactory Ltd. Method and system for protecting content in a programmable system
JP4692003B2 (ja) 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
AU2005329326B2 (en) 2005-03-18 2009-07-30 Widex A/S Remote control system for a hearing aid
CA2538622A1 (en) 2006-03-02 2007-09-02 Jacques Erpelding Hearing aid systems
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
EP2103180A2 (en) 2007-01-15 2009-09-23 Phonak AG Method and system for manufacturing a hearing device with a customized feature set
US20100104122A1 (en) 2007-03-30 2010-04-29 Phonak Ag Method for establishing performance of hearing devices
US9319220B2 (en) 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
WO2007144435A2 (en) 2007-09-05 2007-12-21 Phonak Ag Method of individually fitting a hearing device or hearing aid
US8670355B1 (en) 2007-10-18 2014-03-11 At&T Mobility Ii Llc System and method for network based hearing aid compatible mode selection
CN101939947B (zh) 2008-02-29 2013-01-09 三菱电机株式会社 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法
WO2009007468A2 (en) 2008-09-26 2009-01-15 Phonak Ag Wireless updating of hearing devices
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8331568B2 (en) 2009-05-28 2012-12-11 Microsoft Corporation Efficient distribution of computation in key agreement
WO2009127745A2 (en) 2009-07-21 2009-10-22 Phonak Ag Deactivatable hearing device, corresponding hearing system and method for operating a hearing system
DK2548381T3 (da) 2010-03-16 2020-11-23 Sonova Ag Tilpasningssystem og metode til tilpasning af høresystemet
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DK2391145T3 (en) 2010-05-31 2017-10-09 Gn Resound As A fitting instrument and method for fitting a hearing aid to compensate for a user's hearing loss
CN103503484B (zh) 2011-03-23 2017-07-21 耳蜗有限公司 听力设备的调配
US9444816B2 (en) 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8346287B2 (en) 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
WO2012144193A1 (ja) 2011-04-22 2012-10-26 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
EP2566193A1 (en) 2011-08-30 2013-03-06 TWO PI Signal Processing Application GmbH System and method for fitting of a hearing device
DE102011087569A1 (de) 2011-12-01 2013-06-06 Siemens Medical Instruments Pte. Ltd. Verfahren zum Anpassen einer Hörvorrichtung durch eine formale Sprache
WO2013091693A1 (en) 2011-12-21 2013-06-27 Phonak Ag Method for controlling operation of a hearing device
US8965017B2 (en) 2012-01-06 2015-02-24 Audiotoniq, Inc. System and method for automated hearing aid profile update
US20130177188A1 (en) 2012-01-06 2013-07-11 Audiotoniq, Inc. System and method for remote hearing aid adjustment and hearing testing by a hearing health professional
AU2012369343B2 (en) 2012-02-07 2015-04-30 Widex A/S Hearing aid fitting system and a method of fitting a hearing aid system
JP5909669B2 (ja) 2012-02-08 2016-04-27 パナソニックIpマネジメント株式会社 補聴器と補聴器フィッティングシステムおよび補聴器フィッティング方法
US9407106B2 (en) 2012-04-03 2016-08-02 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy
US20130290734A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US20130290733A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US8971556B2 (en) 2012-06-10 2015-03-03 Apple Inc. Remotely controlling a hearing device
US9369867B2 (en) 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
WO2014094859A1 (en) 2012-12-20 2014-06-26 Widex A/S Hearing aid and a method for audio streaming
WO2014094866A1 (en) 2012-12-21 2014-06-26 Widex A/S Hearing aid fitting system and a method of fitting a hearing aid system
WO2014143009A1 (en) 2013-03-15 2014-09-18 Intel Corporation Key revocation in system on chip devices
US10652673B2 (en) * 2013-05-15 2020-05-12 Gn Hearing A/S Hearing instrument with an authentication protocol
DK201370266A1 (en) 2013-05-15 2014-11-24 Gn Resound As Hearing instrument with an authentication protocol
US9439008B2 (en) 2013-07-16 2016-09-06 iHear Medical, Inc. Online hearing aid fitting system and methods for non-expert user
US9107016B2 (en) 2013-07-16 2015-08-11 iHear Medical, Inc. Interactive hearing aid fitting system and methods
US9402179B1 (en) 2013-09-25 2016-07-26 Amazon Technologies, Inc. Inductive pickup coil for secure pairing
CN113115191A (zh) 2013-12-18 2021-07-13 索诺瓦公司 用于验配听力设备的方法和用于验配听力设备的布置
NL2012543B1 (en) 2014-04-01 2016-02-15 Audionova Int B V Mobile wireless controller for a hearing aid.
EP2928212B1 (en) 2014-04-04 2016-05-18 GN Resound A/S A hearing instrument with a separate link
DK3021600T5 (en) 2014-11-13 2018-01-15 Oticon As PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER, A ADJUSTING SYSTEM FOR A HEARING DEVICE AND A HEARING DEVICE
WO2016078711A1 (en) 2014-11-20 2016-05-26 Widex A/S Secure connection between internet server and hearing aid
US9608807B2 (en) 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
DK3235266T3 (da) 2014-12-18 2020-11-16 Widex As System og fremgangsmåde til håndtering af reservedele til et høreapparat
US10045128B2 (en) 2015-01-07 2018-08-07 iHear Medical, Inc. Hearing device test system for non-expert user at home and non-clinical settings
DK3062532T3 (en) 2015-02-27 2018-10-22 Bernafon Ag PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER'S EAR AND A HEARING DEVICE
US9883294B2 (en) 2015-10-01 2018-01-30 Bernafon A/G Configurable hearing system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
CN1506869A (zh) * 2002-12-06 2004-06-23 国际商业机器公司 配置高可用联机证书状态协议应答器的方法和装置
CN1700639A (zh) * 2004-05-21 2005-11-23 华为技术有限公司 导出和导入无线局域网鉴别与保密基础结构证书信息方法
US20140289416A1 (en) * 2006-05-22 2014-09-25 Ratinder Paul Singh Ahuja Attributes of captured objects in a capture system
CN101150533A (zh) * 2006-09-18 2008-03-26 联想(北京)有限公司 一种邮件多点推送的安全系统和方法
CN101286994A (zh) * 2008-05-19 2008-10-15 北京大学 多设备内容共享的数字版权管理方法、服务器及系统
US20120272056A1 (en) * 2011-04-19 2012-10-25 Hawk And Seal, Inc. Key management using quasi out of band authentication architecture
US20140211973A1 (en) * 2013-01-28 2014-07-31 Starkey Laboratories, Inc. Location based assistance using hearing instruments
CN104022788A (zh) * 2013-02-28 2014-09-03 Gn瑞声达A/S 用于音频流传输的音频系统和相关联的方法
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US20140289516A1 (en) * 2013-03-20 2014-09-25 Infosys Limited Portable digital vault and lending of same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881130A (zh) * 2017-05-16 2018-11-23 中国移动通信集团重庆有限公司 会话控制信息的安全控制方法和装置
CN109218950A (zh) * 2017-07-06 2019-01-15 奥迪康有限公司 可编程听力装置及听力装置的程序设计方法

Also Published As

Publication number Publication date
CN106330857B (zh) 2021-09-03
US9887848B2 (en) 2018-02-06
JP2017050849A (ja) 2017-03-09
JP6608339B2 (ja) 2019-11-20
US20170005810A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
CN106330857A (zh) 具有证书的客户端设备及相关方法
US10694360B2 (en) Hearing device and method of hearing device communication
CN106330859B (zh) 制造听力设备的方法及具有证书的听力设备
US11395075B2 (en) Hearing device and method of updating a hearing device
US11924616B2 (en) Rights management in a hearing device
CN108184199B (zh) 调试设备、服务器设备以及远程配置听力设备的方法
CN106330529B (zh) 具有通信日志记录的听力设备和相关方法
EP3493464B1 (en) Client device with certificate and related method
EP3113515B1 (en) Hearing device and method of hearing device communication
DK201570434A1 (en) Hearing device and method of hearing device communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant