CN106330857A - 具有证书的客户端设备及相关方法 - Google Patents
具有证书的客户端设备及相关方法 Download PDFInfo
- Publication number
- CN106330857A CN106330857A CN201610515876.9A CN201610515876A CN106330857A CN 106330857 A CN106330857 A CN 106330857A CN 201610515876 A CN201610515876 A CN 201610515876A CN 106330857 A CN106330857 A CN 106330857A
- Authority
- CN
- China
- Prior art keywords
- key
- client device
- certificate
- identifier
- hearing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R25/00—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Neurosurgery (AREA)
- Otolaryngology (AREA)
- Physics & Mathematics (AREA)
- Acoustics & Sound (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明涉及具有证书的客户端设备及相关方法。客户端设备包括处理单元、存储器单元以及接口,该存储器单元具有存储在其上的客户端设备密钥和客户端设备证书,其中处理单元被配置为:经由接口接收包含听力设备标识符的连接响应;基于听力设备标识符和客户端设备密钥生成一个或多个密钥,包括证书密钥;基于证书密钥和客户端设备证书获得验证消息,其中获得验证消息包括:通过用证书密钥对客户端设备证书进行加密,生成加密客户端设备证书,并将该加密客户端设备证书包含在验证消息中;以及经由接口发送验证消息。
Description
技术领域
本公开涉及一种用于听力设备通信的客户端设备及相关方法。具体地,公开了一种操作用于听力设备通信的客户端设备的方法。
背景技术
听力设备的功能变得越来越先进。听力设备与外部设备(例如听力设备适配装置、平板电脑、智能手机和远程控制器)之间的无线通信已经得到发展。听力设备的无线通信接口使用基于标准的开放接口。然而,这对安全性方面提出了许多挑战。听力设备可能假设任何输入数据是合法的,并且可能使存储器由未授权方写入或改变。任何此类攻击可能导致助听器的故障或电池耗尽攻击。
发明内容
需要一种为听力设备通信提供改进的安全性的客户端设备和方法。另外,需要一种减少助听器和助听器功能被第三方损害的风险的设备和方法。
公开了一种用于听力设备通信的客户端设备。客户端设备包括处理单元、存储器单元以及接口。存储器单元具有存储在其上的客户端设备密钥(例如至少一个客户端设备密钥)和/或客户端设备证书。处理单元被配置为:经由接口接收连接响应(例如包含听力设备标识符);基于听力设备标识符和/或客户端设备密钥生成一个或多个密钥(例如包括证书密钥);基于证书密钥和/或客户端设备证书获得验证消息。获得验证消息可选地包括:通过例如用证书密钥对客户端设备证书进行加密,生成和/或获得加密客户端设备证书,并且可选地将加密客户端设备证书包含在验证消息中。处理单元被配置为经由接口发送验证消息。
还公开了一种操作用于听力设备通信的客户端设备的方法,客户端设备包括具有存储在其上的客户端设备密钥(例如至少一个客户端设备密钥)和/或客户端设备证书的存储器单元。该方法包括:经由接口接收连接响应(例如包含听力设备标识符);基于听力设备标识符和/或客户端设备密钥生成一个或多个密钥(例如包括证书密钥);基于证书密钥和/或客户端设备证书获得验证消息。获得验证消息可选地包括:例如通过用证书密钥对客户端设备证书进行加密,生成加密客户端设备证书,并且可选地将加密客户端设备证书包含在验证消息中。该方法包括:经由接口发送验证消息。
有利地,该方法和听力设备使得听力设备制造商能够控制客户端设备访问听力设备和/或使得能够在客户端设备访问中进行版本控制。
如所公开的方法和装置提供一种安全性改进的用于听力设备系统的可扩展安全架构。所公开客户端设备和方法支持听力设备对抗攻击(例如听力设备的未授权访问或控制),同时仍允许访问合法方(例如客户端设备),用于例如适配目的、更新目的、维护目的。客户端设备和方法允许听力设备仅打开与被验证方的会话,例如验证的适配设备、验证的附属设备、验证的外部设备和/或验证的服务器。这可以针对假冒与伪装攻击、电池耗尽攻击、窃取、中间人攻击和/或重放攻击提供鲁棒性。此外,在密钥在客户端设备处已被损坏的情况下对更新和/或交换密钥的需求被降低并简化。
附图说明
通过以下参考附图对其中示例性实施例的详细描述,以上和其它特征和优点对于本领域的技术人员将变得显而易见,其中:
图1示意性地示出根据本公开的示例性架构,
图2示意性地示出示例性客户端设备,
图3示意性地示出示例性客户端设备证书,
图4示意性地示出示例性客户端设备证书,
图5示意性地示出示例性信令图,
图6示意性地示出示例性信令图,
图7示意性地示出示例性信令图,
图8示意性地示出示例性方法的流程图,以及
图9示意性地示出示例性信令图。
参考符号列表
2 听力设备
4 客户端设备的处理单元
6 客户端设备的存储器单元
8 客户端设备的接口
10 客户端设备
12 制造设备
14 适配设备
16 服务器设备
21 客户端设备与听力设备之间的通信链路
22 服务器设备与制造设备之间的通信链路
23 听力设备与制造设备之间的通信链路
24 服务器设备与客户端设备/适配设备之间的通信链路
100 听力设备证书
106,107 客户端设备证书
106A,107A 加密客户端设备证书
112 听力设备标识符
113 数字签名
114 第一听力设备密钥标识符
130 证书类型标识符
132 版本标识符
134 长度标识符
136 签署设备标识符
148 第一硬件标识符
150 第二硬件标识符
156 客户端设备类型标识符
158 客户端设备标识符
159 客户端设备密钥标识符
160 蓝牙地址
162 用户标识符
164 密码
166 验证密钥标识符
168 验证类型标识符
180 会话标识符
182 客户端设备密钥
188 会话密钥
400,400A,400B,400C 信令图
410,411 连接请求
412 连接响应
416 证书请求
418 证书响应
421 验证消息
422 验证响应
424 验证消息
426 登录请求
428 登录响应
430 听力设备数据
具体实施方式
下文中,参考附图描述各种实施例。相同的参考标号始终是指相同的元件。因此,关于对每个附图的描述将不会详细描述相同的元件。还应当注意的是,附图仅旨在促进对实施例的描述。它们不旨在作为对所要求发明的穷尽性描述或作为对所要求发明的范围的限制。此外,所示出的实施例不需要具有所显示的所有方面或优点。结合具体实施例描述的方面或优点不必限制于该实施例,并且可以以在任何其它实施例中实践,即使没有如此示出,或即使没有如此明确地描述。贯穿全文,相同的参考标号用于等同或对应的部件。
本公开涉及听力设备通信的改进的安全性。即,本文中所公开的听力设备通过实施适当的安全措施和策略(例如安全机制)以保护免于威胁和攻击,由此对安全威胁、弱点和攻击是鲁棒性的。本公开涉及对中继攻击、未授权访问、电池耗尽攻击和中间人攻击(man-in-the-middle)是鲁棒性的的听力设备通信。
如本文所使用,术语“听力设备”是指被配置为帮助用户听到声音的设备,例如听力仪器、助听设备、头戴式耳机、一对头戴式听筒等。
如本文所用,术语“证书”是指能够对其来源和内容进行检验(例如检验其来源和内容的合法性和/或真实性)的数据结构。证书被配置为通过证书发行人提供与证书持有人相关联的内容。证书包括数字签名,使得证书的接收者能够检验或验证证书内容和来源。证书可以包括一个或多个标识符和/或密钥资料,例如使得能够在听力设备系统中进行安全通信的一个或多个密码密钥(例如听力设备密钥)。因此,证书准许实现对来源和内容、不可否认性和/或完整性保护的验证。证书还可以包括有效期、一个或多个算法参数和/或发行人。证书可以包括数字证书、公钥证书、属性证书和/或授权证书。证书的示例为X.509证书和安全/多用途因特网邮件扩展(S/MIME)证书和/或传输层安全(TLS)证书。
如本文所用,“密钥”是指确定密码算法的函数输出的密码密钥(即(即数据段)(例如字符串、参数)。例如,在加密期间,密钥允许明文转变成密文,在解密期间反之亦然。密钥还可以用于检验数字签名和/或消息验证码(MAC)。当同一密钥用于加密和解密两者时,密钥是所谓的对称密钥。在非对称密码学或公钥密码学中,密钥资料为密钥对,所谓的包括公钥和私钥的私钥-公钥对。在非对称或公钥密码系统中(例如Rivest Shamir Adelman(RSA)),公钥用于加密和/或签名检验,而私钥用于解密和/或签名生成。听力设备密钥可以是允许导出一个或多个对称密钥的密钥资料,例如用于听力设备通信的会话密钥和/或证书密钥。听力设备密钥例如在制造期间可以存储在听力设备的存储器单元中。听力设备密钥可以包括用于导出对称密钥的密钥资料。听力设备密钥可以包括例如高级加密标准(AES)密钥,例如AES-128位密钥。
如本文所使用,术语“标识符”是指用于标识(例如用于分类和/或唯一标识)的数据段。标识符可以是字、数字、字母、符号、列表、阵列或其中的任何组合的形式。例如,作为数字的标识符可以是具有8比特、16比特、32比特等长度的整数(例如无符号整数(uint)),例如无符号整数的阵列。
公开了一种用于与听力设备进行听力设备通信的客户端设备。如本文所使用,术语“客户端设备”是指能够与听力设备进行通信的设备。备。客户端设备可以是指充当客户端的计算设备。客户端设备可以包括适配设备、手持设备、继电器、平板电脑、个人计算机、移动电话、在个人计算机或平板电脑、或移动电话和/或插入到个人计算中的USB软件狗上运行的应用程序。客户端设备可以被赋予由客户端设备类型标识符指示的客户端设备类型,例如对应于客户端设备的模型、类别或类型的客户端设备类型,例如适配类型,例如用于适配听力设备的平板电脑产品模型、类别或分类,用于适配听力设备的USB软件狗产品模型、类别或类型。客户端设备可以被配置为通过发送适配数据、听力设备操作参数和/或固件数据中任一者控制听力设备的操作。
客户端设备包括分别连接到处理单元的存储器单元和接口。存储器单元可以包括可移除和不可移除的数据存储单元,包括(但不限于)只读存储器(ROM)、随机存取存储器(RAM)等。存储器单元具有存储在其上的客户端设备证书。存储器单元可以具有在存储器单元的存储器地址处和/或存储器单元的存储元件中(例如在指定的存储器元件中和/或在指定的地址处)存储的客户端设备证书和/或客户端设备密钥。接口可以包括无线收发器,例如被配置用于在2.4GHz至2.5GHz范围内的频率处进行无线通信。接口可以包括用于连接到另一设备(例如适配设备)的一个或多个连接器。连接器可以是标准连接器,例如USB连接器(USB 2.0标准-A、USB 2.0标准-B、微-A USB,微-B USB、微型-A USB、微型-B USB或其它)。连接器可以是由个人电子设备的制造商所使用的专有连接器。接口可以被配置为用于与包括无线收发器的听力设备进行通信(例如无线通信)。
客户端设备证书可以包括证书类型标识符。证书类型标识符可以指示在各种证书类型中的证书类型,例如听力设备族证书类型、听力设备证书类型、固件证书类型、研发证书类型、客户端设备证书类型。证书类型标识符可以由听力设备和/或客户端设备用来识别听力设备接收、存储、验证和/或检索/取得(retrieve)何种类型的证书。客户端设备证书可以包括指示证书的数据格式版本的版本标识符。听力设备可以使用客户端设备证书的证书类型标识符和/或版本标识符来确定客户端设备证书包括何种类型的数据和/或何种类型的数据包括在客户端设备证书的字段中。例如,听力设备基于证书类型标识符和/或版本标识符确定客户端设备证书的什么字段包括数字签名和/或需要哪个公钥来检验客户端设备证书的数字签名。可以设想在证书类型标识符和公钥-私钥对之间存在一对一映射。
客户端设备证书可以包括签署设备标识符。签署设备标识符是指识别已签署客户端设备证书的设备(诸如制造设备,例如集成电路卡、智能卡、硬件安全模块)的唯一标识符。签署设备标识符例如可以包括介质访问控制(MAC)、签署设备的地址和/或签署设备的序列号。签署设备标识符可以允许例如听力设备确定签署设备是否是例如黑名单,并因此拒绝由因例如失窃或其它损坏而已被列入黑名单的签署设备签署的证书。
客户端设备证书可以包括客户端设备类型标识符。客户端设备类型标识符可以指示在多种客户端设备类型中的客户端设备的类型,例如客户端设备的型号、类别或类型,例如适配类型,例如用于适配听力设备的平板电脑产品型号、类别或分类,用于适配听力设备的USB软件狗产品型号、类别或类型。客户端设备类型标识符可以由听力设备用来识别听力设备与何种类型的客户端设备进行通信。客户端设备类型识别符可以使得听力设备能够从听力设备中的多个密钥组中选择一组密钥。听力设备中的相应的密钥组可以由相应不同类型的客户端设备使用。
客户端设备证书可以包括客户端设备标识符。客户端设备标识符可以基于客户端设备的一个或多个硬件部件/模块的一个或多个硬件标识符。
客户端设备证书可以包括客户端设备密钥标识符。客户端设备密钥标识符指示客户端设备密钥。
客户端设备证书可以包括一个或多个硬件标识符,例如第一硬件标识符和/或第二硬件标识符。硬件标识符可以识别包括在客户端设备中的一件硬件,例如包括在客户端设备中的无线电芯片或客户端设备的数字信号处理器。硬件标识符在该件硬件的制造期间可以存储在包括在客户端设备中的该件硬件的寄存器中。硬件标识符可以包括序列号、芯片标识符或其任何组合。从存储器单元中接收或取得包括硬件标识符的客户端设备证书的客户端设备可以通过比较其存储的硬件标识符和包括在客户端设备证书中的对应硬件标识符来检验客户端设备证书。在从存储器单元中取得客户端设备证书后(例如在客户端设备的启动或电源接通时)可以执行此类检验。客户端设备证书可以包括一个或多个蓝牙地址,例如在制造期间由制造商分配的。
客户端设备证书可以包括例如以用户名形式的用户标识符。具有用户标识符的客户端设备证书可以通过在远程服务器设备处实现用户检验/密钥生成/加密(例如通过听力设备制造商控制)来有助于通用设备(例如平板计算机)用作客户端设备。
客户端设备证书可以包括数字签名。数字签名使得客户端设备证书真实性的证明或检验能够进行,例如签署者合法性的验证。通过在制造客户端设备时使用客户端设备族私钥由制造设备可选地生成数字签名。,数字签名是可由听力设备和/或适配设备通过使用对应的客户端设备族公钥检验的。若使用宣称的公钥未成功检验数字签名,则听力设备可以忽略客户端证书和/或中断正常操作。这可以提供的优点在于,听力设备拒绝篡改或由未验证方接收的客户端设备证书。因此,与听力设备的通信对假冒、修改和伪装攻击可以是鲁棒性的。
处理单元被配置为经由接口接收包括听力设备标识符的连接响应。连接响应可以由听力设备生成和/或从听力设备发送出。处理单元被配置为例如基于听力设备标识符和/或客户端设备密钥生成一个或多个密钥。生成一个或多个密钥可以包括基于客户端设备密钥生成共同密钥(common secret)。生成一个或多个密钥可以包括基于听力设备标识符和/或客户端设备密钥生成听力设备密钥,例如包括执行散列函数。例如,听力设备密钥(HD_KEY)可以给定为:
HD_KEY=hash(HD_ID,CD_KEY),
其中hash为散列函数,HD_ID为听力设备标识符,CD_KEY为客户端设备密钥。
处理单元可以被配置为例如通过从听力设备接收会话标识符获得会话标识符。连接响应可以包括会话标识符。
生成一个或多个密钥可以包括生成共同密钥。共同密钥可以基于听力设备密钥和/或会话标识符。共同密钥可以基于听力设备标识符。听力设备密钥和/或客户端设备密钥可以用作共同密钥。例如,共同密钥(CS)可以给定为:
CS=hash(HD_KEY,S_ID),
其中hash为散列函数,HD_KEY为听力设备密钥,S_ID为会话标识符。
通过生成和/或使用共同密钥,避免了交换密钥的需要。另外,如果共同密钥基于听力设备标识符(客户端设备密钥不同于听力设备密钥),则客户端设备密钥无法从由听力设备所使用的听力设备密钥导出。由此,显著降低了泄露客户端设备密钥的风险。
基于听力设备标识符和/或客户端设备密钥所生成的一个或多个密钥可以基于共同密钥。
证书密钥可以基于共同密钥和/或证书值。证书值可以是预先定义的值或字符串,如“certificate”。证书密钥可以通过对共同密钥和/或证书值执行散列函数而生成。例如,证书密钥(C_KEY)可以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值。
生成一个或多个密钥可以包括生成会话密钥。该会话可以不同于证书密钥。会话密钥可以基于听力设备标识符。会话密钥可以基于会话标识符。会话密钥可以基于客户端设备密钥。处理单元可以被配置为将会话密钥发送到适配设备。客户端设备(当被配置为作为适配设备操作时)可以被配置为,基于会话密钥执行与听力设备的适配通信。会话密钥可以基于共同密钥和/或会话值。会话值可以是预先定义的值或字符串,如“session”。会话密钥可以通过对共同密钥和/或会话值执行散列函数而生成。例如,会话密钥(S_KEY)可以给定为:
S_KEY=hash(CS,S_VAL),
其中hash为散列函数,CS为共同密钥,S_VAL为会话值。通过基于会话标识符和共同密钥生成会话密钥,会话专用通信被启用。
处理单元被配置为基于证书密钥和/或客户端设备证书获得验证消息。获得验证消息可以包括将客户端设备证书包括在验证消息中。
处理单元可以被配置为将(例如)指示客户端设备密钥的验证密钥标识符包括在验证消息中。验证密钥标识符可以指示或匹配客户端设备证书的客户端设备密钥标识符。包括指示客户端设备密钥的验证密钥标识符的验证消息使得听力设备能够从多个听力设备密钥中选择正确的听力设备密钥,例如以便生成或选择共同密钥。随后,听力设备可以生成用于对听力设备中加密客户端设备证书进行解密的证书密钥。
处理单元可以被配置为将验证类型标识符包括在验证消息中。验证类型标识符可以指示或匹配客户端设备类型标识符和/或客户端设备证书的证书类型标识符。当听力设备包括多个听力设备密钥组时,包括验证类型标识符的验证消息可以使得听力设备能够从选定组的听力设备密钥中选择听力设备密钥。此外或替代地,听力设备可以被配置为基于验证类型标识符以不同方式处理验证消息。因此,听力设备可以能够选择适当的验证消息处理方案。
该方法包括经由接口例如从听力设备接收连接响应。连接响应可以包括听力设备标识符。
该方法包括例如基于听力设备标识符和/或客户端设备密钥生成和/或获得一个或多个密钥。生成一个或多个密钥可以包括基于客户端设备密钥生成共同密钥。一个或多个密钥可以包括证书密钥。
该方法包括基于证书密钥和/或客户端设备证书生成和/或获得验证消息。获得和/生成验证消息包括通过用证书密钥对客户端设备证书加密,用客户端设备生成加密客户端设备证书,并且可选地将加密客户端设备证书包括在验证消息中。获得和/或生成验证消息可以包括例如从存储器单元和/或服务器设备中获得加密客户端设备证书。获得加密客户端设备证书可以包括将证书请求发送到服务器设备。作为响应,服务器设备生成并发送包括加密客户端设备证书(该客户端设备证书已用证书密钥加密)的证书响应。客户端设备接收具有加密客户端设备证书的证书响应并且将加密客户端设备证书包括在验证消息中。由此,获得加密客户端设备证书可以包括从服务器设备中接收包括加密客户端设备证书的证书响应。获得验证消息可以包括将客户端设备证书包括在验证消息中。
该方法包括经由接口将验证消息发送到(例如)听力设备。
该方法可以包括例如通过从听力设备中接收会话标识符获得会话标识符。连接响应可以包括会话标识符。生成一个或多个密钥可以包括基于听力设备标识符和客户端设备密钥生成听力设备密钥。例如,听力设备密钥(HD_KEY)可以给定为:
HD_KEY=hash(HD_ID,CD_KEY),
其中hash为散列函数,HD_ID为听力设备标识符,CD_KEY为客户端设备密钥。
生成一个或多个密钥可以包括生成共同密钥。共同密钥可以基于听力设备密钥和/或会话标识符。共同密钥可以基于听力设备标识符。听力设备密钥和/或客户端设备密钥可以用作共同密钥。例如,共同密钥(CS)可以给定为:
CS=hash(HD_KEY,S_ID),
其中hash为散列函数,HD_KEY为听力设备密钥,S_ID为会话标识符。生成一个或多个密钥可以包括基于共同密钥生成一个或多个密钥。
在该方法中,证书密钥可以基于共同密钥和/或证书值。证书值可以是预先定义的值或字符串,如“certificate”。生成证书密钥可以包括对共同密钥和/或证书值执行散列函数。例如,证书密钥(C_KEY)可以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值。
生成一个或多个密钥可以包括生成会话密钥。该会话密钥可以不同于证书密钥。会话密钥可以基于听力设备标识符。会话密钥可以基于会话标识符。会话密钥可以基于客户端设备密钥。该方法可以包括将会话密钥发送到适配设备。该方法可以包括基于会话密钥执行与听力设备的适配通信。
在该方法中,会话密钥可以基于共同密钥和/或会话值。会话值可以是预先定义的值或字符串,如“session”。生成会话密钥可以包括对共同密钥和/或会话值执行散列函数。例如,会话密钥(S_KEY)可以给定为:
S_KEY=hash(CS,S_VAL),
其中hash为散列函数,CS为共同密钥,S_VAL为会话值。通过基于会话标识符和共同密钥生成会话密钥,会话专用通信被启用。
基于唯一用于听力设备的共同密钥(例如共同密钥基于听力设备标识符和/或会话标识符)与听力设备的通信提供听力设备专用通信。由此,其它听力设备/听众无法处理/理解/窃听用于专用听力设备的验证消息。
在该方法中,生成验证消息可以包括将验证密钥标识符包括在验证消息中。验证密钥标识符可以指示或匹配客户端设备证书的客户端设备密钥标识符。包括指示客户端设备密钥的验证密钥标识符的验证消息使得听力设备能够从多个听力设备密钥中选择正确的听力设备密钥,例如以便生成或选择共同密钥。随后,听力设备可以(例如)基于选定的听力设备密钥生成用于对听力设备中加密客户端设备证书进行解密的证书密钥。
在该方法中,生成验证消息可以包括将验证类型标识符包括在验证消息中。验证类型标识符可以指示或匹配客户端设备类型标识符和/或客户端设备证书的证书类型标识符。当听力设备包括多个听力设备密钥组时,包括验证类型标识符的验证消息可以使得听力设备能够从选定组的听力设备密钥中选择听力设备密钥。此外或替代地,听力设备可以被配置为基于验证类型标识符以不同方式处理验证消息。因此,听力设备可以能够基于验证类型标识符选择适当的验证消息处理方案。验证类型标识符可以是客户端设备证书的客户端设备类型标识符。
在示例性方法或示例性客户端设备中,共同密钥(CS)可以给定为:
CS=hash(CD_KEY,S_ID),
其中hash为散列函数,CD_KEY为客户端设备密钥,S_ID为会话标识符。
图1示意性地示出了根据本公开的具有可以用于制造、维护和/或操作听力设备2的示例性设备的示例性架构。图1示出示例性系统1和听力设备2。系统1可以包括制造设备12、客户端设备10和服务器设备16中的一个或多个,用于制造、维护和/或操作与听力损失补偿有关的听力设备2(例如用于适配听力设备、用于更新听力设备参数)。
客户端设备10可以被配置为执行本文中所公开方法的任何动作。客户端设备10可以包括处理元件(如处理器和存储器),其被配置为执行本文中所公开方法的步骤中任何一项。听力设备2可以被配置为补偿该听力设备2的用户的听力损失。听力设备2可以被配置为通过使用例如通信链路21(例如单向或双向通信链路)与客户端设备10进行通信。通信链路21可以是有线链路和/或无线通信链路。通信链路21可以是单跳通信链路或多跳通信链路。无线通信链路可以在短距离通信系统上进行,例如蓝牙、低功耗蓝牙、IEEE 802.11、Zigbee。听力设备2可以被配置为经由通信链路23从制造设备12接收听力设备证书并且将听力设备证书存储在包括于听力设备2中的存储器单元中。替换地或另外地,制造设备12可以将听力设备证书存储在听力设备的存储器单元中。听力设备2可以被配置为经由网络连接到客户端设备10。客户端设备10可以准许听力设备2的远程适配,其中分配器经由客户端设备10连接到听力设备。客户端设备10可以包括作为客户端的计算设备,例如适配设备14(例如手持设备、继电器、平板电脑、个人计算机、移动电话和/或插入于个人计算机中的USB软件狗)。客户端设备10可以被配置为经由通信链路24(例如双向通信链路)与服务器设备16进行通信。通信链路24可以是有线链路和/或无线通信链路。通信链路24可以包括网络,例如因特网。客户端设备10可以被配置为与服务器设备16进行通信,用于维护和更新目的。服务器设备16可以包括被配置为用作服务器的计算设备,即服务来自客户端设备10和/或听力设备2的请求。服务器设备16可以通过听力设备制造商控制。客户端设备16可以被配置为经由通信链路22与制造设备12进行通信,用于制造维护和/或操作目的。服务器设备16和制造设备12可以位于同处和/或形成用于制造维护和/或听力设备2的操作目的一个实体。
图2示意性地示出示例性客户端设备10。客户端设备10包括处理单元4、存储器单元6以及接口8。接口8包括无线收发器,例如配置用于在2.4GHz至2.5GHz范围内的频率处进行无线通信。接口8被配置为用于与听力设备2和/或服务器设备进行通信(例如有线和/或无线通信)。存储器单元6具有存储在其上的客户端设备密钥182和客户端设备证书106、107。处理单元4被配置为经由接口8接收包括听力设备标识符的连接响应并且可选地获得会话标识符例如作为连接响应的一部分。包括会话标识符和听力设备标识符两者的连接响应降低了攻击者干预的风险。另外,降低了来自听力设备的连接响应数,从而降低听力设备的功耗。处理单元4被配置为基于听力设备标识符和/或会话标识符生成一个或多个密钥,包括证书密钥。处理单元4被配置为基于客户端设备密钥生成一个或多个密钥,包括证书密钥。在示出的客户端设备10中,通过执行一个或多个散列函数生成证书密钥。例如,证书密钥(C_KEY)可以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值,例如预定义值或字符串,如“certificate”。在示例性客户端设备10中,共同密钥钥(CS)基于听力设备密钥和会话标识符,例如给定为:
CS=hash(HD_KEY,S_ID),
其中hash为散列函数,HD_KEY为听力设备密钥,S_ID为会话标识符。听力设备密钥(HD_KEY)基于听力设备标识符和客户端密钥,例如给定为
HD_KEY=hash(HD_ID,CD_KEY),
其中hash为散列函数,HD_ID为听力设备标识符,CD_KEY为客户端设备密钥。
证书值可以是预先定义的值或字符串,如“certificate”。生成证书密钥可以包括对共同密钥和/或证书值执行散列函数。例如,证书密钥(C_KEY)可以以给定为:
C_KEY=hash(CS,C_VAL),
其中hash为散列函数,CS为共同密钥,C_VAL为证书值。
处理单元4被配置为基于证书密钥和客户端设备证书获得验证消息。获得验证消息包括通过用证书密钥对客户端设备证书进行加密,生成加密客户端设备证书,并且将加密客户端设备证书包括在验证消息中。获得验证消息包括将验证密钥标识符和/或验证类型标识符包括在验证消息中。验证密钥标识符为客户端设备密钥标识符的拷贝或至少指示客户端设备密钥标识符。验证类型标识符为客户端设备类型标识符的拷贝或至少指示客户端设备类型标识符。验证标识符的使用,例如在验证消息中的验证密钥标识符和/或验证类型标识符,使得听力设备能够选择用于对加密客户端设备证书进行解密的正确密钥资料,和/或检查验证消息是否由过时的客户端设备生成。另外,处理单元4被配置为经由接口8将验证消息发送到听力设备。
在示例性处理单元4中,生成一个或多个密钥包括基于听力设备标识符、会话标识符和客户端设备密钥生成会话密钥,并且其中处理单元可选地被配置为将会话密钥发送到适配设备。当客户端设备10包括适配设备时,会话密钥用于与听力设备进行数据通信。
图3示意性地示出示例性客户端设备证书106。客户端设备证书106包括客户端设备标识符158和客户端设备密钥标识符159。客户端设备标识符158使得听力设备检查客户端设备是否已被列入黑名单。客户端设备密钥标识符159指示用于生成证书密钥的客户端设备密钥(存储在存储器单元中)。客户端设备证书的客户端设备密钥标识符159使得听力设备能够检查验证消息的验证密钥标识符的有效性。
客户端设备证书106包括数字签名113和/或MAC。数字签名113使得客户端设备证书106真实性的证明或检验能够进行,例如签署者合法性的检验(例如签署者是否是合法的制造设备)。数字签名113在制造期间生成,例如在客户端设备制造期间使用设备族私人密钥。当接收到包括数字签名113的客户端设备证书100时,客户端设备10或处理单元4可以检验数字签名113。数字签名113是可由客户端设备10和/或使用对应的设备族公钥(例如根据证书类型标识符选择)的听力设备检验的。若使用宣称的公钥未成功验证数字签名113,则客户端设备10可以中断正常操作。
客户端设备证书106包括证书类型标识符130。证书类型标识符130指示客户端设备证书106是(例如)在各种证书类型中选定的客户端设备证书,例如听力设备族证书类型、听力设备证书类型、固件证书类型、访问权限证书类型和客户端设备证书类型。证书类型标识符130可以用于使得听力设备2能够识别其接收、存储、验证和/或取得何种类型的证书。客户端设备证书100可以包括指示客户端设备证书106的数据格式版本的版本标识符132。听力设备2可以使用证书类型标识符130和/或版本标识符132来确定客户端设备证书106包括何种类型的数据和/或何种类型的数据包括在客户端设备证书106的字段中。例如,听力设备基于证书类型标识符130和/或版本标识符132确定客户端设备证书的什么字段包括数字签名113,并且多个公钥中的哪个公钥用于检验数字签名113。可以设想在证书类型标识符130和用于生成数字签名113的公钥-私钥对之间存在一对一映射。听力端设备证书106可以包括指示客户端设备证书106长度的长度标识符134。
客户端设备证书106可选地包括签署设备标识符136。签署设备标识符136是指识别已签署客户端设备证书106的设备(例如集成电路卡、智能卡、包括在制造设备12中或连接到制造设备的硬件安全模块)的唯一标识符。签署设备标识符136例如可以包括介质访问控制(MAC)、签署设备的地址和/或序列号。签署设备标识符136允许例如听力设备2确定客户端设备的签署设备是否例如被列入黑名单,并因此拒绝由被列入黑名单的签署设备签署的客户端设备证书106。
客户端设备证书106可选地包括一个或多个硬件标识符,硬件标识符包括第一硬件标识符148和/或第二硬件标识符150。硬件标识符148、150可以分别识别包括在客户端设备10中的一件硬件,例如包括在接口4中的处理单元4或无线电芯片。第一硬件标识符148和/或第二硬件标识符150在该件硬件的制造期间也可以存储在包括在客户端设备10中的该件硬件的寄存器中。第一硬件标识符148和/或第二硬件标识符150可以包括序列号、介质访问控制(MAC)、地址、芯片标识符或其任何组合。例如,第一硬件标识符148可以提供存在于客户端设备10的硬件模块(例如处理单元或无线电芯片)寄存器中的第一客户端设备特定值,而第二硬件标识符可以提供存在于客户端设备10的硬件模块寄存器中的第二客户端设备特定值。
客户端设备证书106包括客户端设备类型标识符156。客户端设备类型标识符156指示在多种客户端设备类型中的客户端设备的类型,例如客户端设备的型号、类别或类型,例如适配类型,例如用于适配听力设备的平板电脑产品模型、类别或分类,用于适配听力设备的USB软件狗产品型号、类别或类型。可选地,客户端设备证书106包括例如由制造商在制造期间分配的蓝牙地址160或其至少一部分。预期将一个或多个字段和/或标识符添加到客户端设备证书,例如用于二次生成客户端设备证书。
图4示意性地示出示例性客户端设备证书107。客户端设备证书107包括如上所述用于客户端设备证书106的证书类型标识符130、可选版本标识符132、可选长度标识符134和可选签署设备标识符136。客户端设备证书107包括客户端设备类型标识符、客户端设备标识符158、客户端设备密钥标识符159和用户标识符162。用户标识符162可以是用户名的形式。具有用户标识符162的客户端设备证书107可以例如通过在远程服务器设备(例如通过听力设备制造商控制的服务器设备16)处实现用户检验/密钥生成/证书加密来有助于通用设备(如平板计算机)用作客户端设备。
图5示意性地示出了涉及听力设备2和客户端设备10的示例性信令图400。客户端设备10可以包括适配设备14或可以连接到适配设备14。客户端设备10将连接请求或消息411发送到听力设备2。当客户端设备10包括适配设备14时,适配设备14可以生成连接请求410,该连接请求由客户端设备10发送作为连接请求411。当客户端设备10连接到适配设备14时,适配设备14可以生成连接请求410,该连接请求由客户端设备10转发作为连接请求411。听力设备2返回连接响应412,该连接响应由客户端设备10接收。客户端设备10可以将连接响应412转发到适配设备14。连接响应412包括听力设备标识符112和/或会话标识符180。基于在存储于存储器单元中的连接响应和客户端设备密钥182中接收的听力设备标识符112和/或会话标识符180,客户端设备10生成包括证书密钥的一个或多个密钥。客户端设备10基于证书密钥和客户端设备证书106获得验证消息421并将该验证消息发送到听力设备2。验证消息421包括加密客户端设备证书106A。加密客户端设备证书106A通过用证书密钥对客户端设备证书106进行加密而生成。验证消息421包括指示客户端设备密钥182的验证密钥标识符166和/或指示客户端设备类型标识符156的验证类型标识符168。在对验证消息421成功验证和/或检验通过后,客户端设备10可以从听力设备2接收验证响应422。客户端设备10可以将验证响应422转发到适配设备14。通信信道现在是打开的并且安全的。客户端设备10或经由客户端设备10的适配设备14可以将听力设备数据430发送到听力设备2。听力设备数据430可以包括固件、适配数据和/或听力设备操作参数中的一个或多个。适配数据可以是(例如)由分配器在适配听力设备2时使用的适配设备14生成的数据。适配数据可以包括听力损失参数、压缩器参数、滤波器系数和/或增益系数。听力设备操作参数可以包括体积控制参数、模式和/或程序控制参数。固件可以是指由听力设备制造商提供并且安装在听力设备2上以控制听力设备2的计算机程序。固件例如被安装以升级听力设备2的操作和能力。客户端设备10可以将包括会话密钥188的验证消息424发送到适配设备14。会话密钥可以用于保密与听力设备2的数据通信430。
图6示意性地示出了其中客户端设备证书106包括在验证消息421中的示例性信令图400A。
图7示意性地示出了其中加密的客户端设备证书107A包括在验证消息421中的示例性信令图400B。
图8示意性地示出了操作客户端设备用于听力设备通信的示例性方法500的流程图。客户端设备包括具有存储在其上的客户端设备密钥和客户端设备证书的存储器单元。该方法包括:经由接口接收(S1)包括听力设备标识符的连接响应;基于听力设备标识符和/或客户端设备密钥生成(S2)一个或多个密钥,包括证书密钥;基于证书密钥和客户端设备证书获得(S3)验证消息;并且经由接口发送(S4)验证消息。获得(S3)验证消息包括:通过用证书密钥对客户端设备证书进行加密,生成(S31)加密客户端设备证书,并且将加密客户端设备证书包括在验证消息中。方法500包括获得(S11)会话标识符作为连接响应的一部分。生成(S2)一个或多个密钥包括:基于听力设备标识符和客户端设备密钥生成(S21)听力设备密钥,并且基于听力设备密钥和会话标识符生成(S22)共同密钥。证书密钥基于共同密钥和证书值。生成(S2)一个或多个密钥可选地包括:基于听力设备标识符、会话标识符和客户端设备密钥生成(S23)会话密钥。该方法可以包括:将会话密钥发送(S5)到适配设备。在该方法500中,会话密钥可以基于共同密钥和会话值。获得(S3)验证消息包括:将指示客户端设备密钥的验证密钥标识符包括(S32)在验证消息中和/或将验证类型标识符包括(S33)在验证消息中。
图9示意性地示出了示例性信令图400C,其中获得验证消息包括从服务器中获得加密客户端设备证书。客户端设备10将证书请求416发送到服务器设备16。证书请求416包括听力设备标识符112和会话标识符180。服务器16从其存储器单元中获得客户端设备证书107,基于听力设备标识符112和会话标识符180计算证书密钥和会话密钥,并且对客户端设备证书107进行加密。服务器设备生成证书响应418并且将该证书响应发送到客户端设备10。证书响应418包括加密客户端设备证书107A、验证类型标识符168、验证密钥标识符166、客户端设备标识符158和会话密钥188。客户端设备接收具有加密客户端设备证书107A的证书响应418并且将该加密客户端设备证书包括在验证消息中。因此,获得加密客户端设备证书可以包括从服务器设备接收包括加密客户端设备证书的证书响应。可选地,客户端设备如图9所示可以被配置为执行登录(login)过程,所述登录过程包括发送包括用户标识符162和密码164的登录请求426。服务器设备16在接受后检验登录请求426并且用登录响应428返回。
尽管已经示出并描述了具体特征,但是将要理解的是,它们不旨在限制所要求的发明,并且对于本领域技术人员显而易见的是,在不背离所要求发明的精神和范围额情况下可以以作出各种改变和修改。因此,应将说明书和附图视为说明性而非限制性意义。所要求的发明旨在覆盖所有替代物、修改和等效物。
Claims (15)
1.一种用于听力设备通信的客户端设备,所述客户端设备包括:
-处理单元;
-存储器单元;以及
-接口,
所述存储器单元具有存储在其上的客户端设备密钥和客户端设备证书,其中,所述处理单元被配置为:
-经由所述接口接收包含听力设备标识符的连接响应;
-基于所述听力设备标识符和所述客户端设备密钥生成一个或多个密钥,包括证书密钥;
-基于所述证书密钥和所述客户端设备证书获得验证消息,其中,获得验证消息包括:通过用所述证书密钥对所述客户端设备证书进行加密,生成加密客户端设备证书,并将所述加密客户端设备证书包含在所述验证消息中;以及
-经由所述接口发送所述验证消息。
2.根据权利要求1所述的客户端设备,其中,所述处理单元被配置为获得会话标识符,并且其中,生成一个或多个密钥包括:基于所述听力设备标识符和所述客户端设备密钥生成听力设备密钥,并基于所述听力设备密钥和所述会话标识符生成共同密钥。
3.根据权利要求2所述的客户端设备,其中,所述证书密钥是基于所述共同密钥和证书值。
4.根据权利要求2-3中任一项所述的客户端设备,其中,生成一个或多个密钥包括:基于所述听力设备标识符、所述会话标识符和所述客户端设备密钥生成会话密钥,并且其中,所述处理单元被配置为:将所述会话密钥发送到适配设备。
5.根据权利要求4所述的客户端设备,其中,所述会话密钥是基于所述共同密钥和会话值。
6.根据前述权利要求中任一项所述的客户端设备,其中,所述处理单元被配置为:将指示所述客户端设备密钥的验证密钥标识符包含在所述验证消息中。
7.根据前述权利要求中任一项所述的客户端设备,其中,所述处理单元被配置为:将验证类型标识符包含在所述验证消息中。
8.根据前述权利要求中任一项所述的客户端设备,其中,所述客户端设备证书包括以下中的一个或多个:
-证书类型标识符;
-签署设备标识符;
-客户端设备类型标识符;
-客户端设备标识符;
-客户端设备密钥标识符;
-一个或多个硬件标识符;以及
-数字签名。
9.一种操作用于听力设备通信的客户端设备的方法,所述客户端设备包括存储器单元,所述存储器单元具有存储在其上的客户端设备密钥和客户端设备证书,所述方法包括:
-经由所述接口接收包含听力设备标识符的连接响应;
-基于所述听力设备标识符和所述客户端设备密钥生成一个或多个密钥,包括证书密钥;
-基于所述证书密钥和所述客户端设备证书获得验证消息,其中,获得验证消息包括:通过用所述证书密钥对所述客户端设备证书进行加密,生成加密客户端设备证书,并将所述加密客户端设备证书包含在所述验证消息中;以及
-经由所述接口发送所述验证消息。
10.根据权利要求9所述的方法,所述方法包括:获得会话标识符,并且其中,生成一个或多个密钥包括:基于所述听力设备标识符和所述客户端设备密钥生成听力设备密钥,并基于所述听力设备密钥和所述会话标识符生成共同密钥。
11.根据权利要求10所述的方法,其中,所述证书密钥是基于所述共同密钥和证书值。
12.根据权利要求10-11中任一项所述的方法,其中,生成一个或多个密钥包括:基于所述听力设备标识符、所述会话标识符和所述客户端设备密钥生成会话密钥,并且其中,所述方法包括:将所述会话密钥发送到适配设备。
13.根据权利要求12所述的方法,其中,所述会话密钥是基于所述共同密钥和会话值。
14.根据权利要求9-13中任一项所述的方法,其中,获得验证消息包括:将指示所述客户端设备密钥的验证密钥标识符包含在所述验证消息中。
15.根据权利要求9-14中任一项所述的方法,其中,获得验证消息包括:将验证类型标识符包含在所述验证消息中。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DKPA201570435 | 2015-07-02 | ||
EP15175139.3A EP3113407B1 (en) | 2015-07-02 | 2015-07-02 | Client device with certificate and related method |
DKPA201570435 | 2015-07-02 | ||
EP15175139.3 | 2015-07-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106330857A true CN106330857A (zh) | 2017-01-11 |
CN106330857B CN106330857B (zh) | 2021-09-03 |
Family
ID=57684242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610515876.9A Active CN106330857B (zh) | 2015-07-02 | 2016-07-01 | 具有证书的客户端设备及相关方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9887848B2 (zh) |
JP (1) | JP6608339B2 (zh) |
CN (1) | CN106330857B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881130A (zh) * | 2017-05-16 | 2018-11-23 | 中国移动通信集团重庆有限公司 | 会话控制信息的安全控制方法和装置 |
CN109218950A (zh) * | 2017-07-06 | 2019-01-15 | 奥迪康有限公司 | 可编程听力装置及听力装置的程序设计方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9735968B2 (en) * | 2014-10-20 | 2017-08-15 | Microsoft Technology Licensing, Llc | Trust service for a client device |
US9877123B2 (en) * | 2015-07-02 | 2018-01-23 | Gn Hearing A/S | Method of manufacturing a hearing device and hearing device with certificate |
US10318720B2 (en) | 2015-07-02 | 2019-06-11 | Gn Hearing A/S | Hearing device with communication logging and related method |
US10158953B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Hearing device and method of updating a hearing device |
DK201570433A1 (en) | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device with model control and associated methods |
US10158955B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Rights management in a hearing device |
US10461942B1 (en) * | 2016-07-20 | 2019-10-29 | United Services Automobile Association | Multi-factor authentication with code rotation |
DK3497611T3 (da) | 2016-08-15 | 2022-08-15 | Widex As | Programmerbar hørehjælpeindretning |
EP3579579A1 (en) * | 2018-06-06 | 2019-12-11 | Sonova AG | Securing a uniform resource indicator for communicating between a hearing care professional and a hearing device user |
EP3720082A1 (de) * | 2019-04-05 | 2020-10-07 | Siemens Aktiengesellschaft | Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer |
DE102019130067B4 (de) * | 2019-11-07 | 2022-06-02 | Krohne Messtechnik Gmbh | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät |
KR20210089485A (ko) * | 2020-01-08 | 2021-07-16 | 삼성전자주식회사 | 소프트웨어의 인증을 위한 장치 및 방법 |
US20220131711A1 (en) * | 2020-10-27 | 2022-04-28 | Arris Enterprises Llc | Providing notification of a certificate of validity to a service provider |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505309A (zh) * | 2002-11-20 | 2004-06-16 | 安全地处理被用于基于web的资源访问的客户证书 | |
CN1506869A (zh) * | 2002-12-06 | 2004-06-23 | 国际商业机器公司 | 配置高可用联机证书状态协议应答器的方法和装置 |
CN1700639A (zh) * | 2004-05-21 | 2005-11-23 | 华为技术有限公司 | 导出和导入无线局域网鉴别与保密基础结构证书信息方法 |
CN101150533A (zh) * | 2006-09-18 | 2008-03-26 | 联想(北京)有限公司 | 一种邮件多点推送的安全系统和方法 |
CN101286994A (zh) * | 2008-05-19 | 2008-10-15 | 北京大学 | 多设备内容共享的数字版权管理方法、服务器及系统 |
US20120272056A1 (en) * | 2011-04-19 | 2012-10-25 | Hawk And Seal, Inc. | Key management using quasi out of band authentication architecture |
US20140211973A1 (en) * | 2013-01-28 | 2014-07-31 | Starkey Laboratories, Inc. | Location based assistance using hearing instruments |
CN104022788A (zh) * | 2013-02-28 | 2014-09-03 | Gn瑞声达A/S | 用于音频流传输的音频系统和相关联的方法 |
US20140281543A1 (en) * | 2013-03-12 | 2014-09-18 | Kabushiki Kaisha Toshiba | Host device configured for authentication with memory device |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
US20140289516A1 (en) * | 2013-03-20 | 2014-09-25 | Infosys Limited | Portable digital vault and lending of same |
US20140289416A1 (en) * | 2006-05-22 | 2014-09-25 | Ratinder Paul Singh Ahuja | Attributes of captured objects in a capture system |
Family Cites Families (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999711A (en) | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US5809140A (en) | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
US6055575A (en) | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
DE19916900C1 (de) | 1999-04-14 | 2000-09-21 | Siemens Audiologische Technik | Programmierbares Hörhilfegerät |
DE19949604B4 (de) | 1999-10-14 | 2004-07-22 | Siemens Audiologische Technik Gmbh | Verfahren zur Konfiguration der funktionalen Eigenschaften eines Hörgeräts |
US7200237B2 (en) | 2000-10-23 | 2007-04-03 | Apherma Corporation | Method and system for remotely upgrading a hearing aid device |
US7676430B2 (en) | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
FR2825222A1 (fr) | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution |
FR2825209A1 (fr) | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositifs et procede de securisation et d'identification de messages |
DE10200796A1 (de) | 2002-01-11 | 2003-07-31 | Reinhard Dagefoerde | Zubehörteil für ein Hörgerät |
US6724862B1 (en) | 2002-01-15 | 2004-04-20 | Cisco Technology, Inc. | Method and apparatus for customizing a device based on a frequency response for a hearing-impaired user |
JP2004065363A (ja) * | 2002-08-02 | 2004-03-04 | Sony Corp | 個人認証装置と個人認証方法、及び信号伝送装置 |
US7366307B2 (en) | 2002-10-11 | 2008-04-29 | Micro Ear Technology, Inc. | Programmable interface for fitting hearing devices |
US7584359B2 (en) | 2002-12-11 | 2009-09-01 | Broadcom Corporation | Secure media peripheral association in a media exchange network |
US8387106B2 (en) | 2002-12-11 | 2013-02-26 | Broadcom Corporation | Method and system for secure linking with authentication and authorization in a media exchange network |
US20040125958A1 (en) | 2002-12-26 | 2004-07-01 | Brewster Bruce F. | Headphone for wireless use with authentication/encryption |
US20060005237A1 (en) | 2003-01-30 | 2006-01-05 | Hiroshi Kobata | Securing computer network communication using a proxy server |
US20050154889A1 (en) | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
CA2462495A1 (en) | 2004-03-30 | 2005-09-30 | Dspfactory Ltd. | Method and system for protecting content in a programmable system |
JP4692003B2 (ja) | 2005-02-10 | 2011-06-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
AU2005329326B2 (en) | 2005-03-18 | 2009-07-30 | Widex A/S | Remote control system for a hearing aid |
CA2538622A1 (en) | 2006-03-02 | 2007-09-02 | Jacques Erpelding | Hearing aid systems |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
EP2103180A2 (en) | 2007-01-15 | 2009-09-23 | Phonak AG | Method and system for manufacturing a hearing device with a customized feature set |
US20100104122A1 (en) | 2007-03-30 | 2010-04-29 | Phonak Ag | Method for establishing performance of hearing devices |
US9319220B2 (en) | 2007-03-30 | 2016-04-19 | Intel Corporation | Method and apparatus for secure network enclaves |
WO2007144435A2 (en) | 2007-09-05 | 2007-12-21 | Phonak Ag | Method of individually fitting a hearing device or hearing aid |
US8670355B1 (en) | 2007-10-18 | 2014-03-11 | At&T Mobility Ii Llc | System and method for network based hearing aid compatible mode selection |
CN101939947B (zh) | 2008-02-29 | 2013-01-09 | 三菱电机株式会社 | 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法 |
WO2009007468A2 (en) | 2008-09-26 | 2009-01-15 | Phonak Ag | Wireless updating of hearing devices |
WO2010067433A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
US8331568B2 (en) | 2009-05-28 | 2012-12-11 | Microsoft Corporation | Efficient distribution of computation in key agreement |
WO2009127745A2 (en) | 2009-07-21 | 2009-10-22 | Phonak Ag | Deactivatable hearing device, corresponding hearing system and method for operating a hearing system |
DK2548381T3 (da) | 2010-03-16 | 2020-11-23 | Sonova Ag | Tilpasningssystem og metode til tilpasning af høresystemet |
DE102010028133A1 (de) | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen eines Attributs aus einem ID-Token |
DK2391145T3 (en) | 2010-05-31 | 2017-10-09 | Gn Resound As | A fitting instrument and method for fitting a hearing aid to compensate for a user's hearing loss |
CN103503484B (zh) | 2011-03-23 | 2017-07-21 | 耳蜗有限公司 | 听力设备的调配 |
US9444816B2 (en) | 2011-03-30 | 2016-09-13 | Qualcomm Incorporated | Continuous voice authentication for a mobile device |
US8346287B2 (en) | 2011-03-31 | 2013-01-01 | Verizon Patent And Licensing Inc. | Provisioning mobile terminals with a trusted key for generic bootstrap architecture |
WO2012144193A1 (ja) | 2011-04-22 | 2012-10-26 | パナソニック株式会社 | 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム |
EP2566193A1 (en) | 2011-08-30 | 2013-03-06 | TWO PI Signal Processing Application GmbH | System and method for fitting of a hearing device |
DE102011087569A1 (de) | 2011-12-01 | 2013-06-06 | Siemens Medical Instruments Pte. Ltd. | Verfahren zum Anpassen einer Hörvorrichtung durch eine formale Sprache |
WO2013091693A1 (en) | 2011-12-21 | 2013-06-27 | Phonak Ag | Method for controlling operation of a hearing device |
US8965017B2 (en) | 2012-01-06 | 2015-02-24 | Audiotoniq, Inc. | System and method for automated hearing aid profile update |
US20130177188A1 (en) | 2012-01-06 | 2013-07-11 | Audiotoniq, Inc. | System and method for remote hearing aid adjustment and hearing testing by a hearing health professional |
AU2012369343B2 (en) | 2012-02-07 | 2015-04-30 | Widex A/S | Hearing aid fitting system and a method of fitting a hearing aid system |
JP5909669B2 (ja) | 2012-02-08 | 2016-04-27 | パナソニックIpマネジメント株式会社 | 補聴器と補聴器フィッティングシステムおよび補聴器フィッティング方法 |
US9407106B2 (en) | 2012-04-03 | 2016-08-02 | Qualcomm Incorporated | System and method for wireless power control communication using bluetooth low energy |
US20130290734A1 (en) | 2012-04-26 | 2013-10-31 | Appsense Limited | Systems and methods for caching security information |
US20130290733A1 (en) | 2012-04-26 | 2013-10-31 | Appsense Limited | Systems and methods for caching security information |
US8971556B2 (en) | 2012-06-10 | 2015-03-03 | Apple Inc. | Remotely controlling a hearing device |
US9369867B2 (en) | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
WO2014094859A1 (en) | 2012-12-20 | 2014-06-26 | Widex A/S | Hearing aid and a method for audio streaming |
WO2014094866A1 (en) | 2012-12-21 | 2014-06-26 | Widex A/S | Hearing aid fitting system and a method of fitting a hearing aid system |
WO2014143009A1 (en) | 2013-03-15 | 2014-09-18 | Intel Corporation | Key revocation in system on chip devices |
US10652673B2 (en) * | 2013-05-15 | 2020-05-12 | Gn Hearing A/S | Hearing instrument with an authentication protocol |
DK201370266A1 (en) | 2013-05-15 | 2014-11-24 | Gn Resound As | Hearing instrument with an authentication protocol |
US9439008B2 (en) | 2013-07-16 | 2016-09-06 | iHear Medical, Inc. | Online hearing aid fitting system and methods for non-expert user |
US9107016B2 (en) | 2013-07-16 | 2015-08-11 | iHear Medical, Inc. | Interactive hearing aid fitting system and methods |
US9402179B1 (en) | 2013-09-25 | 2016-07-26 | Amazon Technologies, Inc. | Inductive pickup coil for secure pairing |
CN113115191A (zh) | 2013-12-18 | 2021-07-13 | 索诺瓦公司 | 用于验配听力设备的方法和用于验配听力设备的布置 |
NL2012543B1 (en) | 2014-04-01 | 2016-02-15 | Audionova Int B V | Mobile wireless controller for a hearing aid. |
EP2928212B1 (en) | 2014-04-04 | 2016-05-18 | GN Resound A/S | A hearing instrument with a separate link |
DK3021600T5 (en) | 2014-11-13 | 2018-01-15 | Oticon As | PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER, A ADJUSTING SYSTEM FOR A HEARING DEVICE AND A HEARING DEVICE |
WO2016078711A1 (en) | 2014-11-20 | 2016-05-26 | Widex A/S | Secure connection between internet server and hearing aid |
US9608807B2 (en) | 2014-12-12 | 2017-03-28 | Gn Hearing A/S | Hearing device with communication protection and related method |
DK3235266T3 (da) | 2014-12-18 | 2020-11-16 | Widex As | System og fremgangsmåde til håndtering af reservedele til et høreapparat |
US10045128B2 (en) | 2015-01-07 | 2018-08-07 | iHear Medical, Inc. | Hearing device test system for non-expert user at home and non-clinical settings |
DK3062532T3 (en) | 2015-02-27 | 2018-10-22 | Bernafon Ag | PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER'S EAR AND A HEARING DEVICE |
US9883294B2 (en) | 2015-10-01 | 2018-01-30 | Bernafon A/G | Configurable hearing system |
-
2015
- 2015-07-14 US US14/799,402 patent/US9887848B2/en active Active
-
2016
- 2016-06-28 JP JP2016128024A patent/JP6608339B2/ja not_active Expired - Fee Related
- 2016-07-01 CN CN201610515876.9A patent/CN106330857B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505309A (zh) * | 2002-11-20 | 2004-06-16 | 安全地处理被用于基于web的资源访问的客户证书 | |
CN1506869A (zh) * | 2002-12-06 | 2004-06-23 | 国际商业机器公司 | 配置高可用联机证书状态协议应答器的方法和装置 |
CN1700639A (zh) * | 2004-05-21 | 2005-11-23 | 华为技术有限公司 | 导出和导入无线局域网鉴别与保密基础结构证书信息方法 |
US20140289416A1 (en) * | 2006-05-22 | 2014-09-25 | Ratinder Paul Singh Ahuja | Attributes of captured objects in a capture system |
CN101150533A (zh) * | 2006-09-18 | 2008-03-26 | 联想(北京)有限公司 | 一种邮件多点推送的安全系统和方法 |
CN101286994A (zh) * | 2008-05-19 | 2008-10-15 | 北京大学 | 多设备内容共享的数字版权管理方法、服务器及系统 |
US20120272056A1 (en) * | 2011-04-19 | 2012-10-25 | Hawk And Seal, Inc. | Key management using quasi out of band authentication architecture |
US20140211973A1 (en) * | 2013-01-28 | 2014-07-31 | Starkey Laboratories, Inc. | Location based assistance using hearing instruments |
CN104022788A (zh) * | 2013-02-28 | 2014-09-03 | Gn瑞声达A/S | 用于音频流传输的音频系统和相关联的方法 |
US20140281543A1 (en) * | 2013-03-12 | 2014-09-18 | Kabushiki Kaisha Toshiba | Host device configured for authentication with memory device |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
US20140289516A1 (en) * | 2013-03-20 | 2014-09-25 | Infosys Limited | Portable digital vault and lending of same |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881130A (zh) * | 2017-05-16 | 2018-11-23 | 中国移动通信集团重庆有限公司 | 会话控制信息的安全控制方法和装置 |
CN109218950A (zh) * | 2017-07-06 | 2019-01-15 | 奥迪康有限公司 | 可编程听力装置及听力装置的程序设计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106330857B (zh) | 2021-09-03 |
US9887848B2 (en) | 2018-02-06 |
JP2017050849A (ja) | 2017-03-09 |
JP6608339B2 (ja) | 2019-11-20 |
US20170005810A1 (en) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330857A (zh) | 具有证书的客户端设备及相关方法 | |
US10694360B2 (en) | Hearing device and method of hearing device communication | |
CN106330859B (zh) | 制造听力设备的方法及具有证书的听力设备 | |
US11395075B2 (en) | Hearing device and method of updating a hearing device | |
US11924616B2 (en) | Rights management in a hearing device | |
CN108184199B (zh) | 调试设备、服务器设备以及远程配置听力设备的方法 | |
CN106330529B (zh) | 具有通信日志记录的听力设备和相关方法 | |
EP3493464B1 (en) | Client device with certificate and related method | |
EP3113515B1 (en) | Hearing device and method of hearing device communication | |
DK201570434A1 (en) | Hearing device and method of hearing device communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |