DE102021205023A1 - Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbindbar ist, zum Einstellen des Hörgeräts, Hörgerät und Computerprogrammprodukt - Google Patents

Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbindbar ist, zum Einstellen des Hörgeräts, Hörgerät und Computerprogrammprodukt Download PDF

Info

Publication number
DE102021205023A1
DE102021205023A1 DE102021205023.9A DE102021205023A DE102021205023A1 DE 102021205023 A1 DE102021205023 A1 DE 102021205023A1 DE 102021205023 A DE102021205023 A DE 102021205023A DE 102021205023 A1 DE102021205023 A1 DE 102021205023A1
Authority
DE
Germany
Prior art keywords
password
hearing
user password
user
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102021205023.9A
Other languages
English (en)
Inventor
Stefan Strobl
Matthias Theiß
Robert Bäuml
Markus Müller
Niels Erik Boelskift MARETTI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Widex AS
Sivantos Pte Ltd
Original Assignee
Widex AS
Sivantos Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Widex AS, Sivantos Pte Ltd filed Critical Widex AS
Priority to DE102021205023.9A priority Critical patent/DE102021205023A1/de
Publication of DE102021205023A1 publication Critical patent/DE102021205023A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/558Remote control, e.g. of amplification, frequency
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/552Binaural

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Neurosurgery (AREA)
  • Otolaryngology (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Verfahren angegeben, wobei in einem Hörgerät (2) ein Nutzerpasswort (N) hinterlegbar ist, welches von einem Nutzer des Hörgeräts (2) festlegbar ist, wobei das Hörgerät (2) mit einem Zweitgerät (4) verbunden wird und dann, falls ein Nutzerpasswort (N) hinterlegt ist, eine Passwortüberprüfung durchgeführt wird, bei welcher das Hörgerät (2) an das Zweitgerät (4) eine Passwortanfrage (20) sendet, woraufhin das Nutzerpasswort (N) abgefragt wird, indem eine Eingabeaufforderung (22) ausgegeben wird und mit dieser eine Passworteingabe (E) entgegengenommen wird, und dann, falls die Passworteingabe (E) dem Nutzerpasswort (N) entspricht, das Hörgerät (2) einen Zugriff mittels des Zweitgeräts (4) zulässt. Weiter werden ein entsprechendes Hörgerät (2) sowie ein Computerprogramm für ein Zweitgerät (4) angegeben.

Description

  • Die Erfindung betrifft ein Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbunden wird, zum Einstellen des Hörgeräts. Weiter betrifft die Erfindung ein entsprechendes Hörgerät sowie ein Computerprogrammprodukt für ein entsprechendes Zweitgerät.
  • Ein Hörgerät weist allgemein einen Eingangswandler, eine Signalverarbeitung und einen Ausgangswandler auf. Der Eingangswandler ist üblicherweise ein Mikrofon. Der Ausgangswandler ist üblicherweise ein Hörer, welcher auch als Lautsprecher oder Receiver bezeichnet wird. Ein Hörgerät ist regelmäßig einem einzelnen Nutzer zugeordnet und wird lediglich von diesem verwendet. Ein Hörgerät dient beispielsweise zur Versorgung eines hörgeschädigten Nutzers und zum Ausgleich eines Hörverlusts. Der Eingangswandler erzeugt ein Eingangssignal, welches der Signalverarbeitung zugeführt wird. Die Signalverarbeitung modifiziert das Eingangssignal und erzeugt dadurch ein Ausgangssignal, welches somit ein modifiziertes Eingangssignal ist. Zum Ausgleich eines Hörverlusts wird das Eingangssignal beispielsweise gemäß einem Audiogramm des Nutzers mit einem frequenzabhängigen Verstärkungsfaktor verstärkt. Das Ausgangssignal wird schließlich mittels des Ausgangswandlers an den Nutzer ausgegeben. Bei einem Hörgerät mit Mikrofon und Hörer erzeugt das Mikrofon entsprechend aus Schallsignalen in der Umgebung das Eingangssignal und der Hörer aus dem Ausgangssignal wieder ein Schallsignal. Bei dem Eingangssignal und dem Ausgangssignal handelt es sich um elektrische Signale, welche daher auch kurz jeweils als Signal bezeichnet werden. Die Schallsignale der Umgebung und das gegebenenfalls vom Hörer ausgegebene Schallsignal sind demgegenüber akustische Signale.
  • Ein Hörgerät ist entweder monaural und wird nur auf einer Seite des Kopfs getragen oder binaural und weist dann zwei Einzelgeräte auf, welche auf unterschiedlichen Seiten des Kopfs getragen werden. Je nach Typ wird das Hörgerät am, im oder hinter dem Ohr getragen oder eine Kombination hiervon. Beispielhafte Typen von Hörgeräten sind z.B. BTE-, RIC- und ITE-Hörgeräte. Diese unterscheiden sich insbesondere in Bauform und Trageweise.
  • Ein Hörgerät ist regelmäßig zumindest dahingehend individualisiert, als dass die beschriebene Modifikation des Eingangssignals durch die Signalverarbeitung individuell an den Nutzer angepasst ist. Das Hörgerät und speziell dessen Signalverarbeitung wird hierzu entsprechend eingestellt, beispielsweise unter Mitwirkung von Fachpersonal, insbesondere einem Audiologen, und im Rahmen einer sogenannten Fitting Session, bei welcher eine Fitting-Software verwendet wird, welche auf einem Computer ausgeführt wird. Alternativ oder zusätzlich wird das Hörgerät bedient oder dessen Signalverarbeitung durch den Nutzer selbst eingestellt, beispielsweise mittels einer App, welche auf einem Smartphone des Nutzers ausgeführt wird. Allgemein wird demnach regelmäßig mittels eines Zweitgeräts auf ein Hörgerät zugegriffen. Das Zweitgerät ist allgemein ein Computer, auf welchem ein geeignetes Computerprogrammprodukt (d.h. Software, App) ausgeführt wird, um das Hörgerät einzustellen. Somit ist das Hörgerät grundsätzlich auch anfällig für bösartige Angriffe eines Dritten, d.h. anfällig für eine ungewollte Einstellung durch einen Dritten. Mit anderen Worten: es besteht die Gefahr, dass das Zweitgerät oder das darauf ausgeführte Computerprogrammprodukt ungewollt von einem Angreifer übernommen wird und missbraucht wird, um das Hörgerät zu kontrollieren, z.B. um das Hörgerät gezielt falsch oder sogar potentiell schädlich einzustellen.
  • Vor diesem Hintergrund ist es eine Aufgabe der Erfindung, einen Zugriff auf ein Hörgerät mittels eines Zweitgeräts möglichst sicher zu gestalten. Hierzu sollen ein geeignetes Verfahren sowie ein Hörgerät und ein Computerprogrammprodukt für ein Zweitgerät angegeben werden.
  • Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren mit den Merkmalen gemäß Anspruch 1, durch ein Hörgerät mit den Merkmalen gemäß Anspruch 11 sowie durch ein Computerprogrammprodukt mit den Merkmalen gemäß Anspruch 12. Vorteilhafte Ausgestaltungen, Weiterbildungen und Varianten sind Gegenstand der Unteransprüche. Dabei gelten die Ausführungen im Zusammenhang mit dem Verfahren sinngemäß auch für das Hörgerät und das Computerprogrammprodukt. Sofern nachfolgend Verfahrensschritte des Verfahrens beschrieben werden, ergeben sich vorteilhafte Ausgestaltungen für das Hörgerät insbesondere dadurch, dass dieses ausgebildet ist, einen oder mehrere dieser Verfahrensschritte auszuführen, und vorteilhafte Ausgestaltungen für das Computerprogrammprodukt ergeben sich insbesondere dadurch, dass dieses Befehle aufweist, welche bei einer Ausführung auf einem Zweitgerät dieses veranlassen, einen oder mehrere dieser Verfahrensschritte auszuführen.
  • Ein Kerngedanke der vorliegenden Erfindung ist insbesondere ein Passwortschutz für ein Hörgerät, wobei der Passwortschutz umfasst, dass auf dem Hörgerät ein Nutzerpasswort hinterlegbar ist, welches von einem Nutzer des Hörgeräts festlegbar ist. Sofern ein solches Nutzerpasswort festgelegt wurde und in dem Hörgerät hinterlegt ist, ist das Hörgerät passwortgeschützt. Dann muss, um das Hörgerät mittels eines Zweitgeräts einzustellen, zuvor das Nutzerpasswort korrekt angegeben werden. Wesentlich ist hierbei, dass das Nutzerpasswort vom Nutzer des Hörgeräts selbst festgelegt wird und nicht z.B. von einer anderen Person oder vom Hersteller des Hörgeräts, sodass der Nutzer fortan die Kontrolle darüber hat, ob ein Einstellen des Hörgeräts zugelassen wird oder nicht. Somit ist eine personalisierte Sicherheit für das Hörgerät realisiert. Die Festlegung eines Nutzerpassworts und dessen Hinterlegung im Hörgerät ist entweder lediglich optional oder wird erzwungen, insbesondere beim erstmaligen Verbinden mit einem Zweitgerät. Das Zweitgerät ist insbesondere kein Hörgerät.
  • Das Hörgerät ist insbesondere ein monaurales Hörgerät mit nur einem Einzelgerät oder ein binaurales Hörgerät mit zwei Einzelgeräten, welche auf je einer Seite des Kopfes des Nutzers getragen werden. Speziell im Falle eines binauralen Hörgeräts wird das Nutzerpasswort zweckmäßigerweise auch bei einem Zugriff des einen Einzelgeräts auf das andere Einzelgerät verwendet. Die beiden Einzelgeräte sind miteinander über einen sogenannten ear-to-ear-link (d.h. eine Ohr-zu-Ohr-Verbindung) verbunden, zum Zugriff aufeinander, z.B. zum Austausch von Daten. Auf diese Weise ist auch der ear-to-ear-link passwortgeschützt ausgebildet. Die Verbindung über den ear-to-ear-link ist vorzugsweise unmittelbar, d.h. ohne weiteres zwischengeschaltetes Gerät. Die Verwendung des Nutzerpassworts beim Zugriff des einen Einzelgeräts auf das andere Einzelgerät erfolgt dann insbesondere analog zur Verwendung des Nutzerpassworts beim Zugriff mittels eines Zweitgeräts.
  • Zunächst ist demnach in einem Hörgerät ein Nutzerpasswort hinterlegbar, welches von einem Nutzer des Hörgeräts festlegbar ist. Das Hörgerät ist zudem mit einem Zweitgerät verbindbar, zum Zugriff auf das Hörgerät. Bei dem Verfahren wird dann zunächst das Hörgerät mit dem Zweitgerät verbunden und dann, falls ein Nutzerpasswort hinterlegt ist, eine Passwortüberprüfung durchgeführt. Bei der Passwortüberprüfung sendet das Hörgerät in einem ersten Verfahrensschritt an das Zweitgerät eine Passwortanfrage. Daraufhin wird in einem zweiten Verfahrensschritt das Nutzerpasswort abgefragt, indem insbesondere von dem Zweitgerät eine Eingabeaufforderung ausgegeben wird und mit dieser eine Passworteingabe entgegengenommen wird, ebenfalls insbesondere von dem Zweitgerät. In dem zweiten Verfahrensschritt wird dann insbesondere auch überprüft, ob die Passworteingabe dem Nutzerpasswort entspricht. Geeigneterweise sendet hierzu das Zweitgerät die Passworteingabe in einem Sendeschritt an das Hörgerät. Die Details hierzu sind aber zunächst nicht relevant, wichtiger ist, dass dann in einem dritten Verfahrensschritt, falls die Passworteingabe dem Nutzerpasswort (welches in dem Hörgerät hinterlegt ist) entspricht, das Hörgerät einen Zugriff auf das Hörgerät mittels des Zweitgeräts zulässt, also einen Zugriff des Zweitgeräts auf das Hörgerät. Ansonsten wird ein Zugriff abgelehnt.
  • Der Zugriff ist in einer geeigneten Ausgestaltung ein Einstellen, zweckmäßigerweise wird dann das Hörgerät auch eingestellt, dies ist aber nicht zwingend Teil des hier beschriebenen Verfahrens. Alternativ oder zusätzlich ist der Zugriff ein Lesen von Daten, z.B. Nutzerdaten auf dem Hörgerät. Andere Zugriffe sind ebenso denkbar und geeignet. Geeigneterweise sendet das Hörgerät entsprechend eine Bestätigung oder gegebenenfalls eine Ablehnung an das Zweitgerät. Die Bestätigung gibt insbesondere an, dass das Nutzerpasswort korrekt angegeben wurde, sodass ein Zugriff auf das Hörgerät durch das Zweitgerät zulässig ist und dann entsprechend von dem Hörgerät auch zugelassen wird. Der Zugriff auf das Hörgerät ist somit durch das Nutzerpasswort passwortgeschützt.
  • Der Zugriff erfolgt geeigneterweise mittels eines Zugriffbefehls, welchen das Zweitgerät an das Hörgerät sendet. Der Zugriffbefehl ist in einer geeigneten Ausgestaltung ein Einstellbefehl und gibt beispielsweise an, wie das Hörgerät eingestellt werden soll, z.B. welche Parameter auf welche Werte eingestellt werden sollen. Die Parameter sind beispielsweise Parameter der Signalverarbeitung und bestimmen, wie diese das Eingangssignal modifiziert. Geeignete Parameter sind beispielsweise eine Verstärkung, eine Kompression, eine Filterfrequenz etc. Wie der Zugriff konkret abläuft, ist aber vorliegend irrelevant.
  • Vorzugsweise wird zum Verbinden des Hörgeräts und des Zweitgeräts eine Hersteller-Authentifizierung durchgeführt. Die Hersteller-Authentifizierung, kurz auch lediglich als Authentifizierung bezeichnet, stellt insbesondere sicher, dass das Hörgerät und ein Computerprogrammprodukt, welches auf dem Zweitgerät verwendet wird, um auf das Hörgerät zuzugreifen, vom Hersteller des Hörgeräts stammen oder zumindest von einer Quelle, welche vom Hersteller als vertrauenswürdig definiert ist. Bei der Hersteller-Authentifizierung wird zwischen dem Hörgerät und dem Zweitgerät eine Verbindung zum Datenaustausch, d.h. zum Austausch von Datenpaketen, aufgebaut, sodass nach erfolgreicher Hersteller-Authentifizierung das Hörgerät und das Zweitgerät miteinander verbunden sind. Zweckmäßigerweise werden auch eine Verbindungsverschlüsselung und ein Integritätsschutz für die Verbindung initiiert. Hierzu erfolgt bei der Hersteller-Authentifizierung insbesondere eine Verbindungsschlüsselberechnung, beispielsweise gemäß dem Diffie-Hellman-Mechanismus, z.B. in einer „elliptic curve“-Implementierung. Die Verbindungsschlüsselberechnung erfolgt insbesondere jeweils geräteseitig. Nach erfolgreicher Hersteller-Authentifizierung sind das Hörgerät und das Zweitgerät verschlüsselt und integritätsgeschützt verbunden und die Übermittlung von Datenpaketen erfolgt dann entsprechend verschlüsselt und integritätsgeschützt.
  • Der Zugriffbefehl kann grundsätzlich an beliebiger Stelle im Verfahren gesendet werden. Zweckmäßigerweise sendet das Zweitgerät den Zugriffbefehl nachdem das Hörgerät und das Zweitgerät miteinander verbunden wurden, insbesondere nachdem eine Hersteller-Authentifizierung wie beschrieben durchgeführt wurde.
  • Das Hörgerät sendet dann geeigneterweise die Passwortanfrage an das Zweitgerät, insbesondere nach einer erfolgreichen Hersteller-Authentifizierung. Vorzugsweise sendet das Hörgerät die Passwortanfrage in Antwort auf den Zugriffbefehl, welcher dann zunächst zwar entgegengenommen, jedoch noch nicht ausgeführt wird, sondern erst und nur dann ausgeführt wird, wenn ein Zugriff zugelassen wurde, d.h. wenn das Nutzerpasswort korrekt vom Zweitgerät übermittelt wurde. Durch Ausführen des Zugriffbefehls wird dann auf das Hörgerät zugegriffen und dieses z.B. eingestellt. Andere Befehle als der Zugriffbefehl (ausgenommen gegebenenfalls ein Ende-Befehl für die Verbindung) werden ignoriert, wenn sie vor der Passwortanfrage oder nach erfolgloser Passwortüberprüfung gesendet werden. Bei mehrfacher Falscheingabe des Nutzerpassworts (z.B. nach 3 Versuchen) wird die Passwortüberprüfung im Hörgerät zweckmäßigerweise für eine gewisse Zeit gesperrt, d.h. Übermittlungen vom Zweitgerät werden ignoriert. Wird über eine längere Dauer kein korrektes Nutzerpasswort vom Zweitgerät übermittelt, beendet das Hörgerät die Verbindung, z.B. durch Übermittlung eines Ende-Befehls, d.h. zum erneuten Senden des Zugriffbefehls und/oder der Passworteingabe ist eine erneute Hersteller-Authentifizierung erforderlich.
  • Falls in dem Hörgerät kein Nutzerpasswort hinterlegt ist, was insbesondere bei erstmaliger Auslieferung des Hörgeräts an den Nutzer der Fall ist, wird keine Passwortüberprüfung durchgeführt und entweder der Zugriff pauschal zugelassen oder pauschal abgelehnt. Ersteres ist bevorzugt und vor allem vorteilhaft, falls die Hinterlegung eines Nutzerpassworts lediglich optional sein soll. Letzteres ist vorteilhaft, falls die Hinterlegung eines Nutzerpassworts erzwungen werden soll, z.B. wenn keine Hersteller-Authentifizierung und somit keine Verbindungsverschlüsselung und kein Integritätsschutz verwendet werden.
  • Unabhängig vom Nutzerpasswort und der Hersteller-Authentifizierung ist grundsätzlich eine Kopplung des Hörgeräts mit dem Zweitgerät möglich und erfolgt vorzugsweise um das Hörgerät und das Zweitgerät im Vorfeld einer Verbindung miteinander zu koppeln, z.B. um festzustellen ob diese grundsätzlich kompatibel sind und überhaupt miteinander verbunden sein sollen. Dadurch wird ein späterer Zugriff auf das Hörgerät mittels des Zweitgeräts sozusagen vorbereitet. Das Nutzerpasswort und die gegebenenfalls zusätzliche Hersteller-Authentifizierung verhindern dann zunächst lediglich konkret einen Zugriff auf das Hörgerät mittels des Zweitgeräts, d.h. insbesondere die Ausführung eines Zugriffbefehls, nicht aber eine bloße Kopplung abseits eines Zugriffs, insbesondere zum Austausch von Kopplungsinformationen. Eine solche Kopplung oder auch Kopplungsverbindung des Hörgeräts mit dem Zweitgerät erfolgt entweder drahtgebunden, beispielsweise per 12C, oder drahtlos, beispielsweise per Bluetooth, WLAN oder dergleichen. Geeigneterweise erfolgt eine Kopplung als Teil des Verfahrens und dann noch bevor die Passwortüberprüfung durchgeführt wird.
  • Eine Passwortüberprüfung wie oben beschrieben, die beispielsweise zusammen mit einer Hersteller-Authentifizierung ausgeführt wurde, ist für bestimmte Bedrohungssituationen aufgrund des zusätzlichen Nutzerpassworts und dem damit verbundenen individuellen Passwortschutz verbessert. Solche Bedrohungssituationen liegen zum Beispiel vor, wenn Schlüssel und/oder Zertifikate, welche bei der Hersteller-Authentifizierung verwendet werden, kompromittiert sind, oder, wenn eine nicht vertrauenswürdige Person, welche im Besitz eines Zweitgeräts des Herstellers ist, unerwünschte Veränderungen am Hörgerät vornimmt. Des Weiteren kann ein Nutzer auch ein individuelles Sicherheitsbedürfnis befriedigen, wenn er/sie der Meinung ist, dass eine bloße Hersteller-Authentifizierung nicht ausreichend ist.
  • Die hier beschriebene Lösung bietet bereits in einer Ausgestaltung nur mit passwortgeschütztem Hörgerät und ohne eine Hersteller-Authentifizierung bereits eine gewisse Sicherheit, zweckmäßigerweise wird aber zusätzlich eine Hersteller-Authentifizierung durchgeführt und damit eine verbesserte Sicherheit, Integrität und Vertraulichkeit realisiert.
  • Die Realisierung eines Passwortschutzes mittels eines Nutzerpassworts erzeugt zusätzliche Herausforderungen, welche sich insbesondere aus der Tatsache ergeben, dass das Nutzerpasswort vom Nutzer festgelegt wird und einem Zweitgerät zunächst nicht bekannt ist. Einige Herausforderungen und Lösungen hierfür werden nachfolgend detaillierter beschrieben.
  • Da das Nutzerpasswort vom Nutzer festzulegen ist, wird das Hörgerät zunächst ohne Nutzerpasswort hergestellt und ausgeliefert. Eine Herausforderung ist dann, dass nun ein Nutzerpasswort in dem Hörgerät hinterlegt werden soll. In einer geeigneten Ausgestaltung wird hierzu, falls das Hörgerät mit dem Zweitgerät verbunden wird und kein Nutzerpasswort hinterlegt ist, eine Hinterlegung durchgeführt, bei welcher ein neues Nutzerpasswort abgefragt wird, indem insbesondere vom Zweitgerät eine Eingabeaufforderung ausgegeben wird, zur Entgegennahme eines neuen Nutzerpassworts. Die Hinterlegung wird insbesondere durchgeführt, nachdem das Hörgerät und das Zweitgerät miteinander verbunden worden sind. Bevorzugterweise ist die Hinterlegung manuell vom Nutzer auf dem Zweitgerät initiierbar. Der Nutzer gibt also auf dem Zweitgerät an, dass er/sie ein Nutzerpasswort hinterlegen möchte, woraufhin die Hinterlegung gestartet wird. Die Eingabeaufforderung kann grundsätzlich die gleiche wie bereits oben beschrieben sein, alternativ jedoch auch davon abweichen. In einer geeigneten Ausgestaltung sendet das Zweitgerät an das Hörgerät zur Festlegung des Nutzerpassworts eine Festlegungsanfrage, welche das neue Nutzerpasswort enthält und an das Hörgerät übermittelt. Das neue Nutzerpasswort wird dann als Nutzerpasswort in dem Hörgerät hinterlegt. Das Hörgerät sendet daraufhin zweckmäßigerweise eine Bestätigung an das Zweitgerät, dass das Nutzerpasswort erfolgreich festgelegt wurde.
  • Das neue Nutzerpasswort wird insbesondere vom Nutzer selbst festgelegt und von diesem dann auch auf die Eingabeaufforderung hin eingegeben. Da das Hörgerät typischerweise nicht über ausreichend eigene Möglichkeiten zur Eingabe verfügt, wird zweckmäßigerweise das Zweitgerät zur Eingabe und Festlegung des Nutzerpassworts verwendet. Die Hinterlegung wird vorzugsweise automatisch ausgeführt, sobald der Nutzer auf dem Zweitgerät ein entsprechendes Eingabeelement betätigt. Alternativ ist abseits hiervon aber auch grundsätzlich eine Spracheingabe des Nutzerpassworts direkt in das Hörgerät denkbar und geeignet.
  • Die oben beschriebene Lösung ist auch vorteilhaft, um in Verbindung mit einem Löschen oder nach einem Löschen des Nutzerpassworts, z.B. wie weiter unten noch beschrieben, ein neues Nutzerpasswort zu hinterlegen. Hierbei wird dann zuerst das aktuelle Nutzerpasswort gelöscht, sodass kein Nutzerpasswort mehr hinterlegt ist und dann automatisch wie oben beschrieben verfahren, um ein neues Nutzerpasswort zu hinterlegen. Alternativ werden das Löschen und die Hinterlegung eines neuen Nutzerpassworts in einem einzelnen Verfahrensschritt zusammengefasst.
  • Nachdem mittels der Hinterlegung ein Nutzerpasswort im Hörgerät hinterlegt worden ist, bleiben in einer geeigneten Ausgestaltung das Hörgerät und das Zweitgerät miteinander verbunden und der Zugriff auf das Hörgerät erfolgt ohne zusätzlich Passwortüberprüfung. In einer ebenfalls geeigneten, alternativen Ausgestaltung werden das Hörgerät und das Zweitgerät zunächst wieder voneinander getrennt, z.B. initiiert vom Hörgerät, indem dieses an das Zweitgerät einen Ende-Befehl sendet. Daran anschließend werden das Hörgerät und das Zweitgerät wieder miteinander verbunden, ggf. mit erneuter Hersteller-Authentifizierung, und das Verfahren wird erneut ausgeführt. Da nun ein Nutzerpasswort im Hörgerät hinterlegt ist, wird dann entsprechend die Passwortüberprüfung durchgeführt.
  • Zur Illustration des bisher Beschriebenen werden nachfolgend mehrere beispielhafte Situationen beschrieben, in welchen das Verfahren angewandt wird. In einer ersten Situation ist der Nutzer in einer Fitting-Session bei einem Audiologen, welcher einen Computer mit einer Fitting-Software betreibt und diesen Computer zum Zugriff auf das Hörgerät mit ebendiesem verbindet. Falls ein Nutzerpasswort vorhanden ist, wird die beschriebene Passwortüberprüfung durchgeführt, der Computer zeigt eine Eingabeaufforderung an und der Nutzer kann das Nutzerpasswort eingeben. Sofern das Nutzerpasswort korrekt eingegeben wird, wird anschließend ein Zugriff auf das Hörgerät durch den Computer zugelassen, sodass der Audiologe die nötigen Änderungen vornehmen kann. Falls dagegen kein Nutzerpasswort vorhanden ist, erfolgt die beschriebene Hinterlegung und der Computer zeigt eine Eingabeaufforderung an, in welche der Nutzer dann ein neues Nutzerpasswort eingeben kann, um dieses als Nutzerpasswort festzulegen und im Hörgerät zu hinterlegen. Daran anschließend erfolgt dann eine Passwortüberprüfung wie beschrieben, um schließlich einen Zugriff auf das Hörgerät zuzulassen. In einer zweiten Situation möchte der Nutzer selbst auf das Hörgerät zugreifen und dieses z.B. einstellen und das Hörgerät wird hierzu mit einem Smartphone des Nutzers verbunden. Das Verfahren ist nun grundsätzlich das gleiche wie in der beschriebenen ersten Situation. Falls ein Nutzerpasswort hinterlegt ist, wird die Passwortüberprüfung durchgeführt, falls kein Nutzerpasswort hinterlegt ist, wird die Hinterlegung durchgeführt, zweckmäßigerweise mit daran anschließender Passwortüberprüfung.
  • Eine weitere Herausforderung ist, dass der Nutzer das Nutzerpasswort vergessen kann. Eine besonders einfache Lösung ist durch eine Ausgestaltung realisiert, bei welcher mittels der Eingabeaufforderung bei der Hinterlegung zusätzlich eine Kontaktinformation des Nutzers abgefragt wird, und, falls ein neues Nutzerpasswort und eine Kontaktinformation entgegengenommen wurden, das Nutzerpasswort mittels der Kontaktinformation versendet wird. Mit anderen Worten: das Nutzerpasswort wird an den Nutzer gesendet, sodass dieser das Nutzerpasswort geeignet ablegen kann, um später darauf zurückzugreifen, falls das Nutzerpasswort vergessen wurde. Vorzugsweise ist die Kontaktinformation eine Emailadresse, d.h. das Nutzerpasswort wird dann per Email an den Nutzer gesendet. Da ein zugehöriges Emailpostfach regelmäßig mit einem Passwort gesichert ist, ist auch sichergestellt, dass weiterhin nur der Nutzer einen Zugang zu dem Nutzerpasswort hat. Die beschriebene Abfrage der Kontaktinformation kann entweder optional oder erzwungen sein, wobei letzteres bevorzugt ist.
  • Eine weitere Herausforderung ist, dass eine wiederholte Eingabe des Nutzerpassworts bei jedem einzelnen Verbinden des Hörgeräts mit demselben Zweitgerät als unkomfortabel empfunden werden kann. Entsprechend ist es wünschenswert, dass nach einem Trennen und erneuten Verbinden mit demselben Zweitgerät ein Zugriff automatisch und ohne zusätzliche Passworteingabe zugelassen wird. Dies wird in einer geeigneten Ausgestaltung dadurch erreicht, dass bei der Hinterlegung das Nutzerpasswort auch in dem Zweitgerät hinterlegt wird, sodass, falls das Hörgerät erneut mit ebendiesem Zweitgerät verbunden wird, eine insbesondere automatische Passwortübermittlung durchgeführt wird, bei welcher das Hörgerät an das Zweitgerät eine Passwortanfrage sendet, und dann, falls das Nutzerpasswort, welches in dem Zweitgerät hinterlegt ist, dem Nutzerpasswort entspricht, welches in dem Hörgerät hinterlegt ist, ein Zugriff auf das Hörgerät mittels des Zweitgeräts zugelassen wird. Bei einer erfolgreichen Hinterlegung eines neuen Nutzerpassworts wird dieses dann ebenfalls in dem Zweitgerät hinterlegt. Dies ist in einer Ausgestaltung optional, sodass der Nutzer wählen kann, ob das Nutzerpasswort auch in dem Zweitgerät hinterlegt wird oder nicht. Sofern dann beim Verbinden des Hörgeräts mit einem Zweitgerät auch in letzterem ein Nutzerpasswort hinterlegt ist, wird anstelle der Passwortüberprüfung die Passwortübermittlung durchgeführt, welche sich besonders dadurch auszeichnet, dass keine Eingabeaufforderung ausgegeben wird und auch keine Eingabe entgegengenommen wird. Vielmehr wird das im Zweitgerät hinterlegte Nutzerpasswort auf die Passwortanfrage des Hörgeräts hin automatisch vom Zweitgerät an das Hörgerät gesendet, ohne dass eine Aktion des Nutzers erforderlich ist. Auf diese Weise wird der Komfort in der Handhabung deutlich erhöht.
  • Das obige Konzept mit der Passwortübermittlung ist vorteilhaft nicht nur dann anwendbar, wenn eine erfolgreiche Hinterlegung mittels eines Zweitgeräts erfolgte, sondern analog auch vorteilhaft anwendbar, wenn eine erfolgreiche Passwortüberprüfung durchgeführt wurde. Genauer gesagt, falls ein Zweitgerät, auf welchem das Nutzerpasswort noch nicht hinterlegt ist, mit dem Hörgerät verbunden wird, auf welchem aber bereits ein Nutzerpasswort hinterlegt ist. In diesem Fall wird das Nutzerpasswort zweckmäßigerweise nicht erneut festgelegt, sondern das bisherige Nutzerpasswort, welches auf dem Hörgerät hinterlegt ist, wird nach erfolgreicher Durchführung der Passwortüberprüfung auch auf dem Zweitgerät hinterlegt, sodass dann fortan bei einer erneuten Verbindung mit ebendiesem Zweitgerät die bereits beschriebene Passwortübermittlung durchgeführt wird und dadurch eine Passworteingabe vermieden wird. In einer geeigneten Ausgestaltung wird hierzu, falls die Passwortüberprüfung durchgeführt wird und bei dieser die Passworteingabe dem Nutzerpasswort entspricht und falls dieses insbesondere noch nicht im Zweitgerät hinterlegt ist, das Nutzerpasswort in dem Zweitgerät hinterlegt, sodass, falls das Hörgerät erneut mit dem Zweitgerät verbunden wird eine Passwortübermittlung durchgeführt wird, bei welcher das Hörgerät an das Zweitgerät eine Passwortanfrage sendet, und dann, falls das Nutzerpasswort, welches in dem Zweitgerät hinterlegt ist, dem Nutzerpasswort entspricht, welches in dem Hörgerät hinterlegt ist, ein Zugriff auf das Hörgerät mittels des Zweitgeräts zugelassen wird. Auf diese Weise können verschiedene Zweitgeräte jeweils mit dem Hörgerät bekannt gemacht werden.
  • Zusammenfassend wurden somit zwei Konzepte beschrieben, das Nutzerpasswort auch auf dem Zweitgerät zu hinterlegen, nämlich erstens beim Festlegen des Nutzerpassworts und parallel zur Hinterlegung auf dem Hörgerät und zweitens bei erfolgreicher Durchführung einer Passwortüberprüfung, insbesondere beim erstmaligen Verbinden des Hörgeräts mit einem bestimmten Zweitgerät. Damit ist es dem Nutzer ermöglicht, beliebig viele Zweitgeräte mit dem Hörgerät bekannt zu machen und das Nutzerpasswort zur vereinfachten Zulassung eines Zugriffs auch auf verschiedenen Zweitgeräten zu hinterlegen. Geeigneterweise ist die Hinterlegung auf dem Zweitgerät optional, sodass der Nutzer wählen kann, auf welchem Zweitgerät das Nutzerpasswort hinterlegt wird und auf welchem nicht.
  • Vorzugsweise weist auch das Zweitgerät einen verschlüsselten Speicher zur Hinterlegung des Nutzerpassworts auf. Der verschlüsselte Speicher ist z.B. bei einem Android-System eine sogenannte „secure storage“ oder ein TPM, d.h. „trusted platform module“. Zweckmäßigerweise weist das Hörgerät zur Hinterlegung des Nutzerpassworts analog einen verschlüsselten Speicher auf, sodass das Nutzerpasswort von außen nicht ohne Weiteres zugänglich ist und die Sicherheit weiter erhöht wird. Speziell beim Zweitgerät ist der verschlüsselte Speicher in einer geeigneten Ausgestaltung mit einem Gerätepasswort verschlüsselt, welches zum Entsperren des Zweitgeräts eingegeben werden muss. Bei einem Smartphone ist dies beispielsweise ein Fingerabdruck oder ein Entsperrcode, bei einem PC beispielsweise Login-Informationen, z.B. des Audiologen. Speziell bei einem Zweitgerät, welches nicht vom Nutzer kontrolliert wird, sondern z.B. von einem Audiologen, ist das Nutzerpasswort vorzugsweise nicht lesbar gespeichert, selbst wenn das Zweitgerät entsperrt ist.
  • Wie bereits oben erwähnt, ergibt sich eine Herausforderung dadurch, dass der Nutzer das Nutzerpasswort vergessen kann und dann eine neue Festlegung möglich sein sollte. Eine ähnliche Herausforderung ist, dass der Nutzer das Nutzerpasswort zwar noch kennt, dieses jedoch ändern möchte, z.B. weil das Nutzerpasswort auf einem Zweitgerät hinterlegt ist, welchem der Nutzer keinen Zugriff mehr auf das Hörgerät gewähren möchte, welches sich aber außerhalb des Einflussbereichs des Nutzers befindet. Ein Beispiel ist, dass der Nutzer den Audiologen wechselt und fortan dem vorigen Audiologen und dessen Computer nicht mehr gestatten möchte, auf das Hörgerät zuzugreifen. Beiden Herausforderungen ist gemeinsam, dass das aktuelle Nutzerpasswort, also das Nutzerpasswort, was im Hörgerät hinterlegt ist, gelöscht werden soll, um anschließend ein neues Nutzerpasswort zu hinterlegen. Dabei kommt es zunächst nur darauf an, dass aktuelle Nutzerpasswort zu löschen, denn eine erneute Hinterlegung erfolgt dann zweckmäßigerweise auf die gleiche Weise wie bereits beschrieben, da mit dem Löschen des aktuellen Nutzerpassworts das Hörgerät wieder in einen Zustand versetzt wird, in welchem kein Nutzerpasswort hinterlegt ist.
  • In einer besonders einfache Ausgestaltung weist das Hörgerät ein Eingabeelement auf und, falls das Eingabeelement des Hörgeräts betätigt wird, wird das Nutzerpasswort (sofern vorhanden), welches in dem Hörgerät hinterlegt ist, gelöscht, sodass in dem Hörgerät kein Nutzerpasswort mehr hinterlegt ist. Das Löschen des Nutzerpassworts auf diese Weise ist in einer geeigneten Ausgestaltung ein Teil eines Zurücksetzens des Hörgeräts auf einen Auslieferungszustand. Die genannte Ausgestaltung hat weiterhin den Vorteil, dass zum Löschen des Nutzerpassworts kein Zweitgerät notwendig ist, sondern dass das Nutzerpasswort alleinig mittels des Hörgeräts selbst löschbar ist. Problematisch ist dabei, dass das Hörgerät typischerweise nur beschränkt Bauraum für ein Eingabeelement zur Verfügung stellt. Daher wird zweckmäßigerweise ein ohnehin schon im Hörgerät vorhandenes Eingabeelement, mit welchem eine erste Funktion realisiert ist, mit einer zweiten Funktion belegt, nämlich dem Löschen des Nutzerpassworts. Geeignet ist beispielsweise ein mechanischer Schalter, z.B. Kipp- oder Schiebeschalter, des Hörgeräts, dessen erste Funktion z.B. ein Ein- und Ausschalten des Hörgeräts oder eine Einstellung einer Ausgabelautstärke des Hörgeräts ist. Die zweite Funktion wird dann geeigneterweise dadurch realisiert, dass der mechanische Schalter über einen bestimmten Zeitraum, z.B. 10 s bis 40 s, lang betätigt werden muss, um die zweite Funktion auszuführen und somit das Nutzerpasswort zu löschen. Alternativ oder zusätzlich ist als Eingabeelement auch ein Mikrofon des Hörgeräts geeignet, über welches das Nutzerpasswort mit einem entsprechenden Sprachbefehl des Nutzers gelöscht wird, geeigneterweise in Verbindung mit einer Stimmenerkennung, um sicherzustellen, dass der Sprachbefehl vom Nutzer stammt. Grundsätzlich ist aber auch ein separates Eingabeelement geeignet, beispielsweise ein versteckter Schalter, welcher durch eine Öffnung im Gehäuse des Hörgeräts und nur mit einem speziellen Werkzeug zugänglich ist.
  • Alternativ oder zusätzlich weist in einer geeigneten Ausgestaltung das Zweitgerät ein Eingabeelement auf. Das Eingabeelement ist beispielsweise ein virtueller Schalter, z.B. als Teil einer grafischen Benutzeroberfläche, welche auf dem Zweitgerät ausgeführt wird. Falls das Eingabeelement des Zweitgeräts betätigt wird, sendet das Zweitgerät an das Hörgerät einen Löschbefehl, das Hörgerät empfängt den Löschbefehl und daraufhin wird das Nutzerpasswort (sofern vorhanden), welches in dem Hörgerät hinterlegt ist, gelöscht, sodass in dem Hörgerät kein Nutzerpasswort mehr hinterlegt ist. Der Löschbefehl ist beispielsweise ein Super-Passwort, welches analog zum Nutzerpasswort vom Nutzer festgelegt wurde und vorzugsweise auch nur diesem bekannt ist. Eine Festlegung des Super-Passworts wird vorzugsweise bei der Festlegung des Nutzerpassworts erzwungen. Alternativ ist der Löschbefehl ein gemeinsames Geheimnis (z.B. eine Zufallszahl) des Hörgeräts und des Zweitgeräts, welches von diesen beiden vereinbart wurde, zweckmäßigerweise automatisch während der Hinterlegung des Nutzerpassworts auf dem Zweitgerät. Die Ausgestaltung mit gemeinsamem Geheimnis ist beispielsweise vorteilhaft, falls das Zweitgerät ein Computer eines Audiologen oder dergleichen ist, welcher zwar grundsätzlich in der Lage sein soll, das Nutzerpasswort zu löschen, welcher jedoch den Löschbefehl nicht kennen soll. Zudem ist nun nur dieses eine Zweitgerät in der Lage, das Nutzerpasswort zu löschen, für ein anderes Zweitgerät wird gegebenenfalls ein anderes, gemeinsames Geheimnis vereinbart. Der Nutzer kennt das gemeinsame Geheimnis ebenfalls nicht und kann dieses entsprechend auch nicht vergessen.
  • Die Möglichkeit, mit einem Zweitgerät das Nutzerpasswort zu löschen, ist grundsätzlich unabhängig davon vorteilhaft, ob das Zweitgerät das Nutzerpasswort kennt oder nicht und ob ein Zugriff auf Hörgerät mittels des Zweitgeräts zugelassen werden soll oder nicht. Jedoch ist es auch zweckmäßig, das Löschen des Nutzerpassworts lediglich auf solche Zweitgeräte zu beschränken, welche der Nutzer als zulässig erachtet, sodass der Nutzer auch die volle Kontrolle über das Löschen des Nutzerpassworts behält und nichtvertrauenswürdige Zweitgeräte das Nutzerpasswort nicht löschen können. In einer geeigneten Ausgestaltung wird hierzu der Löschbefehl lediglich dann gesendet, wenn auch ein Zugriff auf das Hörgerät mittels des Zweitgeräts zugelassen ist, d.h. insbesondere dann, wenn das Zweitgerät das korrekte Nutzerpasswort an das Hörgerät gesendet hat. In einer geeigneten Ausgestaltung enthält der Löschbefehl das Nutzerpasswort, sodass sichergestellt ist, dass das Nutzerpasswort lediglich ausgehend von einem vertrauenswürdigen Zweitgerät löschbar ist. Dies ist besonders dann zweckmäßig, wenn keine Hersteller-Authentifizierung durchgeführt wird.
  • Eine weitere Herausforderung ergibt sich, wenn das Hörgerät an eine Servicestelle übergeben wird, z.B. zur Wartung oder Reparatur oder wenn der Nutzer das Hörgerät verloren hat und dieses von einem Fremden aufgefunden wurde. Die Servicestelle wird beispielsweise vom Hersteller des Hörgeräts betrieben. In einer solchen Situation ist es wünschenswert, dass die Servicestelle einen möglichst umfassenden Zugriff auf das Hörgerät hat und auf dieses entsprechend zugreifen kann, z.B. um das Hörgerät einzustellen, Daten daraus auszulesen oder um das Hörgerät zu bedienen. Dies würde entsprechend erschwert, wenn das Hörgerät mit einem Nutzerpasswort passwortgeschützt ist. Für diesen Fall ist dann eine Umgehungslösung vorteilhaft, welche geeigneterweise lediglich der Servicestelle und/oder dem Hersteller des Hörgeräts zur Verfügung steht. In einer zweckmäßigen Ausgestaltung ist hierzu auf dem Zweitgerät ein Servicezertifikat hinterlegt, sodass beim Verbinden des Zweitgeräts mit dem Hörgerät unabhängig vom Nutzerpasswort ein Zugriff auf das Hörgerät mittels des Zweitgeräts zugelassen wird. Das Zweitgerät ist dabei ein Gerät der Servicestelle oder des Herstellers und mittels des Servicezertifikats vom Hersteller als vertrauenswürdig zertifiziert. Mit dem Servicezertifikat wird dann die Passwortabfrage umgangen, beispielsweise wird auf eine Passwortanfrage des Hörgeräts hin dann das Servicezertifikat anstelle des Nutzerpassworts an das Hörgerät übersendet, das Hörgerät erkennt das Servicezertifikat und lässt dann einen Zugriff zu und speziell insbesondere auch ein Löschen des Nutzerpassworts. Insofern wirkt das Servicezertifikat ähnlich wie ein Super-Passwort und erzwingt ohne Nutzerpasswort eine erfolgreiche Passwortüberprüfung.
  • Nach einem Löschen des Nutzerpassworts auf dem Hörgerät, wird ein neues Nutzerpasswort wie bereits beschrieben festgelegt und auf dem Hörgerät hinterlegt. Ein Zweitgerät, welches noch das vorherige, nunmehr gelöschte Nutzerpasswort gespeichert hat, erhält vom Hörgerät bei der nächsten Übersendung des nun falschen Nutzerpassworts zweckmäßigerweise eine entsprechende Rückantwort, dass das Nutzerpasswort inkorrekt ist. Daraufhin löscht das Zweitgerät das vorherige Nutzerpasswort und eine Hinterlegung des neuen Nutzerpassworts erfolgt dann wie bereits beschrieben. Alternativ oder zusätzlich weist das Zweitgerät ein Eingabeelement auf, durch dessen Betätigung das Nutzerpasswort, welches in dem Zweitgerät hinterlegt ist, gelöscht wird, sodass der Nutzer auch unabhängig von einer Änderung des Nutzerpassworts auf dem Hörgerät ein Zweitgerät wieder in den Anfangszustand ohne hinterlegtes Nutzerpasswort zurückversetzen kann.
  • Ein erfindungsgemäßes Hörgerät weist eine Steuereinheit auf, welche ausgebildet ist zur Durchführung des Verfahrens wie vorstehend beschrieben. Die Steuereinheit wird auch als Controller bezeichnet und ist beispielsweise ein Mikrokontroller oder ein ASIC.
  • Für das Hörgerät und das Zweitgerät gelten insbesondere die einleitend gemachten Ausführungen. Das Zweitgerät ist vorzugsweise ein Computer, z.B. ein Smartphone, ein Tablet oder ein Computer im engeren Sinne, d.h. beispielsweise ein Laptop oder PC.
  • Ein erfindungsgemäßes Computerprogrammprodukt weist Befehle auf, welche bei einer Ausführung auf einem Zweitgerät, insbesondere Computer und vorzugsweise wie oben beschrieben, dieses veranlassen, von einem Hörgerät wie vorstehend beschrieben eine Passwortanfrage zu empfangen, daraufhin das Nutzerpasswort abzufragen, indem eine Eingabeaufforderung ausgegeben wird und mit dieser eine Passworteingabe entgegengenommen wird, welche an das Hörgerät gesendet wird. Weitere Details, bevorzugte weitere Befehle und Weiterbildungen der Befehle ergeben sich aus dem bereits oben Gesagten.
  • Zweckmäßigerweise weist das Computerprogrammprodukt weitere Befehle auf, welche bei einer Ausführung auf dem Zweitgerät dieses veranlassen ein neues Nutzerpasswort abzufragen, indem eine Eingabeaufforderung ausgegeben wird, zur Entgegennahme eines neuen Nutzerpassworts, und, falls eine Eingabe erfolgt, das neue Nutzerpasswort an das Hörgerät zu senden.
  • Weitere vorteilhafte Befehle ergeben sich analog aus den obigen Ausführungen zum Verfahren.
  • Das Computerprogrammprodukt ist beispielsweise eine App, welche auf dem Zweitgerät ausgeführt wird. In einer geeigneten Ausgestaltung wird das Computerprogrammprodukt auf einem Datenträger bereitgestellt, welcher von dem Zweitgerät lesbar ist. Das Computerprogrammprodukt wird auch kurz lediglich als Computerprogramm bezeichnet.
  • Die Aufgabe wird im Übrigen auch gelöst durch ein Zweitgerät wie oben beschrieben und welches ausgebildet ist zur Durchführung des Verfahrens wie oben beschrieben. Die Ausführungen zum Verfahren, Hörgerät und Computerprogrammprodukt gelten sinngemäß auch für das Zweitgerät.
  • Nachfolgend werden Ausführungsbeispiele der Erfindung anhand einer Zeichnung näher erläutert. Darin zeigen jeweils schematisch:
    • 1 ein Hörgerät und ein Zweitgerät,
    • 2 ein erstes Sequenzdiagramm, zur Verdeutlichung einer Interaktion zwischen dem Hörgerät und dem Zweitgerät,
    • 3 ein zweites Sequenzdiagramm, zur Verdeutlichung einer Interaktion zwischen dem Hörgerät und dem Zweitgerät,
    • 4 eine Variante eines Hörgeräts und eines Zweitgeräts.
  • In 1 sind je ein Ausführungsbeispiel für ein Hörgerät 2 und ein Zweitgerät 4 dargestellt. Eine Variante ist in 4 gezeigt.
  • Das Hörgerät 2 weist zumindest einen, hier zwei Eingangswandler 6, eine Signalverarbeitung 8 und einen Ausgangswandler 10 auf. Die Eingangswandler 6 sind hier Mikrofone, der Ausgangswandler 10 ist hier ein Hörer. Das Hörgerät 2 ist einem einzelnen, nicht näher gezeigten Nutzer zugeordnet und wird lediglich von diesem verwendet. Das Hörgerät 2 dient vorliegend zur Versorgung eines hörgeschädigten Nutzers und zum Ausgleich eines Hörverlusts. Der Eingangswandler 6 erzeugt ein Eingangssignal, welches der Signalverarbeitung 8 zugeführt wird, welche wiederum das Eingangssignal modifiziert und dadurch ein Ausgangssignal erzeugt. Zum Ausgleich des Hörverlusts des Nutzers wird das Eingangssignal beispielsweise gemäß einem Audiogramm des Nutzers mit einem frequenzabhängigen Verstärkungsfaktor verstärkt. Das Ausgangssignal wird schließlich mittels des Ausgangswandlers 10 an den Nutzer ausgegeben. Die Signalverarbeitung 8 ist hier ein Teil einer Steuereinheit 12 des Hörgeräts 2.
  • Das Zweitgerät 4 ist allgemein ein Computer, hier speziell ein Smartphone, alternativ ein Tablet oder ein Computer im engeren Sinne, d.h. beispielsweise ein Laptop oder PC, z.B. wie in 4 gezeigt.
  • Ein Kerngedanke der vorliegenden Erfindung ist ein Passwortschutz für das Hörgerät 2, wobei der Passwortschutz umfasst, dass auf dem Hörgerät 2 ein Nutzerpasswort N hinterlegbar ist, welches vom Nutzer des Hörgeräts 2 festlegbar ist. Sofern ein solches Nutzerpasswort N festgelegt wurde und in dem Hörgerät 2 hinterlegt ist, ist das Hörgerät 2 passwortgeschützt. Dann muss, um das Hörgerät 2 mittels des Zweitgeräts 4 einzustellen, zuvor das Nutzerpasswort N korrekt angegeben werden. Ausführungsbeispiele für ein entsprechendes Verfahren zur Interaktion zwischen dem Hörgerät 2 und dem Zweitgerät 4 werden nachfolgend unter Bezugnahme auf die Sequenzdiagramme der 2 und 3 näher erläutert. Der in den 2 und 3 verwendete Begriff „HMAC“ (d.h. Keyed-Hash Message Authentication Code) bezeichnet eine Signatur für einen Integritätscheck und ist grundsätzlich lediglich optional.
  • Allgemein ist zunächst in dem Hörgerät 2 ein Nutzerpasswort N hinterlegbar, welches von einem Nutzer des Hörgeräts 2 festlegbar ist, und das Hörgerät 2 ist mit dem Zweitgerät 4 verbindbar, zum Zugriff auf das Hörgerät 2.
  • 2 zeigt ein Ausführungsbeispiel zur Verbindung des passwortgeschützten Hörgeräts 2 mit dem Zweitgerät 4. Zunächst werden das Hörgerät 2 und das Zweitgerät 4 im Vorfeld der eigentlichen Passwortabfrage gekoppelt, um festzustellen, ob diese grundsätzlich kompatibel sind und überhaupt miteinander verbunden sein sollen. Diese Kopplung bereitet insofern eine nachfolgende Verbindung und einen späteren Zugriff auf das Hörgerät 2 vor. Das Nutzerpasswort N verhindert nämlich zunächst lediglich konkret einen Zugriff auf das Hörgerät 2 mittels des Zweitgeräts 4, nicht aber eine bloße Kopplung zum Datenaustausch abseits eines Zugriffs. Eine solche Kopplung und eine nachfolgende Verbindung des Hörgeräts 2 mit dem Zweitgerät 4 erfolgt entweder drahtgebunden oder drahtlos. 1 und 4 zeigen eine drahtlose Verbindung, eine drahtgebundene Verbindung ist alternativ ebenfalls möglich, jedoch nicht explizit gezeigt.
  • Vorliegend wird eine Hersteller-Authentifizierung 14, 16 des Hörgeräts 2 und des Zweitgeräts 4 durchgeführt, in 2 ist ein Ausführungsbeispiel hierfür gezeigt. Die Hersteller-Authentifizierung 14, 16 umfasst hier konkret einen Austausch eines Zertifikats und einen Aufbau der Verbindung als eine verschlüsselte Verbindung, d.h. es werden eine Verbindungsverschlüsselung und ein Integritätsschutz für die Verbindung initiiert, dabei erfolgt zwischen den beiden Schritten der Hersteller-Authentifizierung 14, 16 jeweils geräteseitig, d.h. einmal beim Hörgerät 2 und einmal beim Zweitgerät 4, eine Verbindungsschlüsselberechnung. Die nachfolgend übertragenen Daten sind dann verschlüsselt und integritätsgeschützt. Im gezeigten Ausführungsbeispiel wird bei der Hersteller-Authentifizierung 14 („Hersteller-Auth.“) vom Zweitgerät 4 eine Authentifizierungsanfrage an das Hörgerät gesendet und im Zuge dessen wird ein Zertifikat ausgetauscht („Zertifikat“). Anschließend sendet das Hörgerät 2 bei der Hersteller-Authentifizierung 16 („Hersteller-Auth.“) eine Authentifizierungsantwort („ok“) an das Zweitgerät 4. Danach ist die Hersteller-Authentifizierung 14, 16 abgeschlossen und die Verbindung zwischen Hörgerät 2 und Zweitgerät 4 aufgebaut. Die vorgenannten Schritte sind an sich optional und können weggelassen oder auch anders ausgestaltet sein.
  • Bei dem Verfahren werden das Hörgerät 2 und das Zweitgerät 4 verbunden und anschließend wird, falls ein Nutzerpasswort N hinterlegt ist, eine Passwortüberprüfung durchgeführt. Nach der Hersteller-Authentifizierung 14, 16 in 2 sind das Hörgerät 2 und das Zweitgerät 4 miteinander verbunden und das Zweitgerät 4 sendet eine Zugriffsanfrage 18 zum Einstellen des Hörgeräts 2 an ebendieses. Ausgehend davon, dass ein Nutzerpasswort N im Hörgerät 2 hinterlegt ist, sendet dieses im Rahmen der Passwortüberprüfung in einem ersten Verfahrensschritt an das Zweitgerät 4 eine Passwortanfrage 20. Daraufhin wird in einem zweiten Verfahrensschritt das Nutzerpasswort N abgefragt, indem von dem Zweitgerät 4 z.B. wie in 1 gezeigt eine Eingabeaufforderung 22 ausgegeben wird und mit dieser eine Passworteingabe E entgegengenommen wird, ebenfalls von dem Zweitgerät 4. Daraufhin wird dann überprüft, ob die Passworteingabe E dem Nutzerpasswort N entspricht. Hierzu sendet das Zweitgerät 4 die Passworteingabe E in einem Sendeschritt 24 („Passwort senden“) an das Hörgerät 2. Die Details hierzu sind zunächst nicht relevant, wichtig ist, dass dann in einem dritten Verfahrensschritt, falls die Passworteingabe E dem Nutzerpasswort N entspricht, das Hörgerät 2 einen Zugriff mittels des Zweitgeräts 4 zulässt. Ansonsten wird ein Zugriff abgelehnt. Falls das Nutzerpasswort N korrekt ist und das Hörgerät 2 den Zugriff zulässt, wird eine Bestätigung 38 („Passwort (ok)“) vom Hörgerät 2 an das Zweitgerät 4 gesendet.
  • Der Zugriff erfolgt vorliegend mittels eines Zugriffbefehls B, welchen das Zweitgerät 4 an das Hörgerät 2 sendet. Der Zugriffbefehl B gibt beispielsweise an, wie das Hörgerät 2 eingestellt werden soll. Der Zugriffbefehl B kann grundsätzlich an beliebiger Stelle im Verfahren gesendet werden. Im Ausführungsbeispiel der 2 sendet das Zweitgerät 4 den Zugriffbefehl B nachdem die Hersteller-Authentifizierung 14, 16 durchgeführt wurde und noch bevor das Hörgerät 2 die Passwortanfrage 20 an das Zweitgerät 4 sendet, nämlich gemeinsam mit der Zugriffsanfrage 18. Das Hörgerät 2 sendet dann die Passwortanfrage 20 in Antwort auf den Zugriffbefehl B, welcher dann zunächst zwar entgegengenommen, jedoch noch nicht ausgeführt wird, sondern erst und nur dann ausgeführt wird, falls nachfolgend der Zugriff zugelassen wird. Nach der Bestätigung 38 können nach Bedarf mittels weiterer Zugriffsanfragen 18 weitere Zugriffbefehle B vom Zweitgerät 4 an das Hörgerät 2 gesendet und von diesem zugelassen werden. Schließlich wird die Verbindung bei Bedarf mit einem Ende-Befehl 40 getrennt, welcher entweder vom Zweitgerät 4 oder vom Hörgerät 2 an das jeweils andere Gerät gesendet wird.
  • Da das Nutzerpasswort N vom Nutzer festzulegen ist, wird das Hörgerät 2 zunächst ohne Nutzerpasswort N hergestellt und ausgeliefert. In 3 ist ein Ausführungsbeispiel dafür gezeigt, wie ein Nutzerpasswort N im Hörgerät 2 hinterlegt werden kann. Falls in dem Hörgerät 2 kein Nutzerpasswort N hinterlegt ist, was z.B. bei erstmaliger Auslieferung an den Nutzer der Fall ist, wird keine Passwortüberprüfung durchgeführt und entweder der Zugriff pauschal zugelassen oder pauschal abgelehnt. Dies ist in 3 durch eine in Klammern gesetzte Zugriffanfrage 18 angedeutet. Eine Hinterlegung wird dann durchgeführt, sofern der Nutzer die entsprechend am Zweitgerät 4 anfordert. Falls das Hörgerät 2 mit dem Zweitgerät 4 verbunden wird und kein Nutzerpasswort N hinterlegt ist, wird dann in 3 eine Hinterlegung durchgeführt, bei welcher zur Festlegung des Nutzerpassworts N von dem Zweitgerät 4 ein neues Nutzerpasswort N abgefragt wird, indem vom Zweitgerät 4 eine Eingabeaufforderung 22 ausgegeben wird, zur Entgegennahme eines neuen Nutzerpassworts N. Dann, falls ein neues Nutzerpasswort N entgegengenommen wurde, wird dieses mit einer Festlegungsanfrage 42 („Passwort festlegen“) als Nutzerpasswort N in dem Hörgerät 2 hinterlegt und hierzu vom Zweitgerät 4 an das Hörgerät 2 gesendet. Das Hörgerät 2 bestätigt die erfolgreiche Festlegung mit einer Bestätigung 44 („Passwort festgelegt“).
  • Die oben beschriebene Lösung wird vorliegend auch angewendet, um in Verbindung mit einem Löschen oder nach einem Löschen des Nutzerpassworts N, wie weiter unten noch beschrieben wird, ein neues Nutzerpasswort N zu hinterlegen. Hierbei wird dann zuerst das aktuelle Nutzerpasswort N gelöscht, sodass kein Nutzerpasswort N mehr hinterlegt ist und dann automatisch wie oben beschrieben verfahren wird, um ein neues Nutzerpasswort N im Hörgerät 2 zu hinterlegen.
  • Nachdem mittels der Hinterlegung ein Nutzerpasswort N im Hörgerät 2 hinterlegt worden ist, sendet in 3 das Hörgerät 2 an das Zweitgerät 4 die Bestätigung 44, auch Passwortbestätigung genannt, um anzuzeigen, dass das Nutzerpasswort N korrekt eingegeben wurde (falls dies auch der Fall ist, ansonsten wird ein Fehler zurückgesendet). Daran anschließend können in beliebiger Weise z.B. wie in 2 nach der Bestätigung 38 Zugriffsanfragen 18 mit Zugriffbefehlen B vom Zweitgerät 4 gesendet werden und vom Hörgerät 2 ausgeführt werden. Sofern das Zweitgerät 4 dann nicht weiter auf das Hörgerät 2 zugreifen soll, z.B. weil alle nötigen Zugriffbefehle B übermittelt wurden, sendet das Zweitgerät 4 an das Hörgerät 2 z.B. wie in 2 einen Ende-Befehl 40, mit welchem die Verbindung beendet wird, d.h. das Hörgerät 2 und das Zweitgerät 4 werden getrennt. Zum erneuten Datenaustausch ist eine erneute Verbindung, ggf. mit erneuter Hersteller-Authentifizierung 14, 16 wie beschrieben erforderlich.
  • In einer nicht explizit gezeigten Alternative werden das Hörgerät 2 und das Zweitgerät 4 nach der Bestätigung 44 zunächst getrennt und erneut verbunden, sodass dann das Verfahren mit Passwortüberprüfung z.B. wie in 2 ausgeführt wird.
  • Um eine wiederholte Eingabe des Nutzerpassworts N durch den Nutzer bei jedem einzelnen Verbinden des Hörgeräts 2 mit demselben Zweitgerät 4 zu vermeiden, wird in einer möglichen Ausgestaltung bei der Hinterlegung das Nutzerpasswort N auch in dem Zweitgerät 4 hinterlegt, sodass, falls das Hörgerät 2 erneut mit ebendiesem Zweitgerät 4 verbunden wird, eine automatische Passwortübermittlung durchgeführt wird, bei welcher das Hörgerät 2 an das Zweitgerät 4 eine Passwortanfrage 20 sendet, und dann, falls das Nutzerpasswort N, welches in dem Zweitgerät 4 hinterlegt ist, dem Nutzerpasswort N entspricht, welches in dem Hörgerät 2 hinterlegt ist, ein Zugriff auf das Hörgerät 2 mittels des Zweitgeräts 4 zugelassen wird. Bei einer erfolgreichen Hinterlegung eines neuen Nutzerpassworts N wird dieses dann ebenfalls in dem Zweitgerät 4 hinterlegt. Sofern beim Verbinden des Hörgeräts 2 mit einem Zweitgerät 4 auch in letzterem das Nutzerpasswort N hinterlegt ist, wird anstelle der Passwortüberprüfung dann die Passwortübermittlung durchgeführt, welche sich besonders dadurch auszeichnet, dass keine Eingabeaufforderung 22 ausgegeben wird und auch keine Eingabe entgegengenommen wird. Vielmehr wird das im Zweitgerät 4 hinterlegte Nutzerpasswort N auf die Passwortanfrage 20 des Hörgeräts 2 hin automatisch vom Zweitgerät 4 an das Hörgerät 2 gesendet, ohne dass eine Aktion des Nutzers erforderlich ist. Dies entspricht im Grunde der in 3 gezeigten Situation ab dem Sendeschritt 24 und unterscheidet sich von der Darstellung in 2 im Grunde nur dadurch, dass anstelle der Passworteingabe E direkt das Nutzerpasswort N, welches im Zweitgerät 4 hinterlegt ist, vom Zweitgerät 4 an das Hörgerät 2 gesendet wird.
  • Das beschriebene Konzept mit der Passwortübermittlung ist nicht nur dann anwendbar, wenn eine erfolgreiche Hinterlegung mittels eines Zweitgeräts 4 erfolgte, sondern analog auch anwendbar, wenn eine erfolgreiche Passwortüberprüfung durchgeführt wurde. Falls also ein Zweitgerät 4, auf welchem das Nutzerpasswort N noch nicht hinterlegt ist, mit dem Hörgerät 2 verbunden wird, auf welchem aber bereits ein Nutzerpasswort N hinterlegt ist, wird das Nutzerpasswort N nicht erneut festgelegt, sondern das bisherige Nutzerpasswort N, welches auf dem Hörgerät 2 hinterlegt ist, wird nach erfolgreicher Durchführung der Passwortüberprüfung auch auf dem Zweitgerät 4 hinterlegt, sodass dann fortan bei einer erneuten Verbindung mit ebendiesem Zweitgerät 4 die bereits beschriebene Passwortübermittlung durchgeführt wird und dadurch eine Passworteingabe vermieden wird. Falls die Passwortüberprüfung durchgeführt wird und bei dieser die Passworteingabe E dem Nutzerpasswort N entspricht und falls dieses noch nicht im Zweitgerät 4 hinterlegt ist, wird das Nutzerpasswort N in dem Zweitgerät 4 hinterlegt, sodass, falls das Hörgerät 2 erneut mit dem Zweitgerät 4 verbunden wird, eine Passwortübermittlung durchgeführt wird, bei welcher das Hörgerät 2 an das Zweitgerät 4 eine Passwortanfrage 20 sendet, und dann, falls das Nutzerpasswort N, welches in dem Zweitgerät 4 hinterlegt ist, dem Nutzerpasswort N entspricht, welches in dem Hörgerät 2 hinterlegt ist, wird ein Zugriff auf das Hörgerät 2 mittels des Zweitgeräts 4 zugelassen.
  • Vorliegend weist das Hörgerät 2 zur Hinterlegung des Nutzerpassworts N einen verschlüsselten Speicher 30 auf. Analog weist auch das Zweitgerät 4 einen nicht explizit gezeigten verschlüsselten Speicher zur Hinterlegung des Nutzerpassworts N auf.
  • Nachfolgend werden unter Bezugnahme auf die bereits beschriebenen Figuren mehrere Konzepte dargestellt, wie das Nutzerpasswort N gelöscht werden kann, falls der Nutzer dieses vergessen hat oder ändern möchte. Die beschriebenen Konzepte sind grundsätzlich auch miteinander kombinierbar. Grundsätzlich kommt es zunächst nur darauf an, das aktuelle Nutzerpasswort N, welches im Hörgerät 2 hinterlegt ist, zu löschen. Eine erneute Hinterlegung erfolgt dann auf die gleiche Weise wie bereits beschrieben, da mit dem Löschen des aktuellen Nutzerpassworts N das Hörgerät 2 wieder in einen Zustand versetzt wird, in welchem kein Nutzerpasswort N hinterlegt ist.
  • Bei einem ersten Konzept wird bei der Hinterlegung mittels der Eingabeaufforderung 22 zusätzlich eine Kontaktinformation des Nutzers abgefragt, und, falls ein neues Nutzerpasswort N und eine Kontaktinformation entgegengenommen wurden, das Nutzerpasswort N mittels der Kontaktinformation versendet, d.h. das Nutzerpasswort N wird an den Nutzer gesendet, sodass dieser das Nutzerpasswort N geeignet ablegen kann, um später bei Bedarf darauf zurückzugreifen. Beispielsweise ist die Kontaktinformation eine Emailadresse und das Nutzerpasswort N wird dann per Email an den Nutzer gesendet.
  • Bei einem zweiten Konzept weist das Hörgerät 2 ein Eingabeelement 32 auf und, falls das Eingabeelement 32 des Hörgeräts 2 betätigt wird, wird das Nutzerpasswort N gelöscht, sodass in dem Hörgerät 2 kein Nutzerpasswort N mehr hinterlegt ist. Im Ausführungsbeispiel der 1 ist das Eingabeelement 32 ein mechanischer Schalter, speziell ein Kipp- oder Schiebeschalter, des Hörgeräts 2, welcher über einen bestimmten Zeitraum, z.B. 10 s bis 40 s, lang betätigt werden muss, um das Nutzerpasswort N zu löschen.
  • Bei einem dritten Konzept weist das Zweitgerät 4 ein Eingabeelement 34 auf, z.B. wie in 1 einen Schalter als Teil einer grafischen Benutzeroberfläche, welche auf dem Zweitgerät 4 ausgeführt wird. Falls das Eingabeelement 34 betätigt wird, sendet das Zweitgerät 4 an das Hörgerät 2 einen Löschbefehl, das Hörgerät 2 empfängt den Löschbefehl und daraufhin wird das Nutzerpasswort N gelöscht, sodass in dem Hörgerät 2 kein Nutzerpasswort N mehr hinterlegt ist. Der Löschbefehl ist beispielsweise ein Super-Passwort, dessen Festlegung bei der Festlegung des Nutzerpassworts N erzwungen wird und gemeinsam mit diesem gespeichert wird. Alternativ ist der Löschbefehl ein gemeinsames Geheimnis (z.B. eine Zufallszahl) des Hörgeräts 2 und des Zweitgeräts 4, welches von diesen beiden vereinbart wurde, beispielsweise automatisch während der Hinterlegung des Nutzerpassworts N auf dem Zweitgerät 4.
  • Vorliegend enthält der Löschbefehl auch das Nutzerpasswort N, sodass das Löschen des Nutzerpassworts N auf solche Zweitgeräte 4 beschränkt ist, welche der Nutzer als zulässig erachtet. Alternativ wird der Löschbefehl lediglich dann gesendet, wenn auch ein Zugriff auf das Hörgerät 2 mittels des Zweitgeräts 4 zugelassen ist, d.h. dann, wenn das Zweitgerät 4 das korrekte Nutzerpasswort N an das Hörgerät 2 gesendet hat. Die vorgenannte Notwendigkeit des Nutzerpassworts N zum Löschen ist aber an sich optional, d.h. ein Löschen kann grundsätzlich auch implementiert sein, ohne hierfür das Nutzerpasswort N zu fordern.
  • Bei einem vierten Konzept ist auf dem Zweitgerät 4 ein Servicezertifikat 36 hinterlegt, sodass beim Verbinden des Zweitgeräts 4 mit dem Hörgerät 2 unabhängig vom Nutzerpasswort N ein Zugriff auf das Hörgerät 2 mittels des Zweitgeräts 4 zugelassen wird. Das Zweitgerät 4 ist beispielsweise ein Gerät einer Servicestelle für das Hörgerät 2 oder ein Gerät des Herstellers des Hörgeräts 2 und mittels des Servicezertifikats 36 vom Hersteller als vertrauenswürdig zertifiziert. Mit dem Servicezertifikat 36 wird dann die Passwortabfrage umgangen, beispielsweise wird auf die Passwortanfrage 20 des Hörgeräts 2 hin dann das Servicezertifikat 36 anstelle des Nutzerpassworts N an das Hörgerät 2 übersendet, das Hörgerät 2 erkennt das Servicezertifikat 36 und lässt dann einen Zugriff zu und speziell auch ein Löschen des Nutzerpassworts N.
  • Nach einem Löschen des Nutzerpassworts N auf dem Hörgerät 2, wird dann ein neues Nutzerpasswort N wie bereits beschrieben festgelegt und auf dem Hörgerät 2 hinterlegt. Ein Zweitgerät 4, welches noch das vorherige, nunmehr gelöschte Nutzerpasswort N gespeichert hat, erhält vom Hörgerät 2 bei der nächsten Übersendung des nun falschen Nutzerpassworts N dann eine entsprechende Rückantwort, dass das Nutzerpasswort N inkorrekt ist. Daraufhin löscht das Zweitgerät 4 das vorherige Nutzerpasswort N und eine Hinterlegung des neuen Nutzerpassworts N erfolgt dann wie bereits beschrieben. Alternativ oder zusätzlich weist das Zweitgerät 4 ein Eingabeelement auf, durch dessen Betätigung das Nutzerpasswort N, welches in dem Zweitgerät 4 hinterlegt ist, gelöscht wird, sodass der Nutzer auch unabhängig von einer Änderung des Nutzerpassworts N auf dem Hörgerät 2 ein Zweitgerät 4 wieder in den Anfangszustand ohne hinterlegtes Nutzerpasswort N zurückversetzen kann.
  • Bezugszeichenliste
  • 2
    Hörgerät
    4
    Zweitgerät
    6
    Eingangswandler
    8
    Signalverarbeitung
    10
    Ausgangswandler
    12
    Steuereinheit
    14
    Hersteller-Authentifizierung
    16
    Hersteller-Authentifizierung
    18
    Zugriffsanfrage
    20
    Passwortanfrage
    22
    Eingabeaufforderung
    24
    Sendeschritt
    30
    verschlüsselter Speicher
    32
    Eingabeelement
    34
    Eingabeelement
    36
    Servicezertifikat
    38
    Bestätigung
    40
    Ende-Befehl
    42
    Festlegungsanfrage
    44
    Bestätigung
    B
    Zugriffbefehl
    E
    Passworteingabe
    N
    Nutzerpasswort

Claims (13)

  1. Verfahren, - wobei in einem Hörgerät (2) ein Nutzerpasswort (N) hinterlegbar ist, welches von einem Nutzer des Hörgeräts (2) festlegbar ist, - wobei das Hörgerät (2) mit einem Zweitgerät (4) verbunden wird und dann, falls ein Nutzerpasswort (N) hinterlegt ist, eine Passwortüberprüfung durchgeführt wird, bei welcher i. das Hörgerät (2) an das Zweitgerät (4) eine Passwortanfrage (20) sendet, ii. woraufhin das Nutzerpasswort (N) abgefragt wird, indem eine Eingabeaufforderung (22) ausgegeben wird und mit dieser eine Passworteingabe (E) entgegengenommen wird, und iii. dann, falls die Passworteingabe (E) dem Nutzerpasswort (N) entspricht, das Hörgerät (2) einen Zugriff mittels des Zweitgeräts (4) zulässt.
  2. Verfahren nach Anspruch 1, - wobei, falls das Hörgerät (2) mit dem Zweitgerät (4) verbunden wird und kein Nutzerpasswort (N) hinterlegt ist, eine Hinterlegung durchgeführt wird, bei welcher i. ein neues Nutzerpasswort (N) abgefragt wird, indem eine Eingabeaufforderung (22) ausgegeben wird, zur Entgegennahme eines neuen Nutzerpassworts (N), und ii. dann, falls ein neues Nutzerpasswort (N) entgegengenommen wurde, dieses als Nutzerpasswort (N) in dem Hörgerät (2) hinterlegt wird.
  3. Verfahren nach Anspruch 2, - wobei bei der Hinterlegung mittels der Eingabeaufforderung (22) zusätzlich eine Kontaktinformation des Nutzers abgefragt wird, und, - falls ein neues Nutzerpasswort (N) und eine Kontaktinformation entgegengenommen wurden, das Nutzerpasswort (N) mittels der Kontaktinformation versendet wird.
  4. Verfahren nach Anspruch 2 oder 3, - wobei bei der Hinterlegung das Nutzerpasswort (N) auch in dem Zweitgerät (4) hinterlegt wird, sodass, falls das Hörgerät (2) erneut mit dem Zweitgerät (4) verbunden wird, eine Passwortübermittlung durchgeführt wird, bei welcher i. das Hörgerät (2) an das Zweitgerät (4) eine Passwortanfrage (20) sendet, und ii. dann, falls das Nutzerpasswort (N), welches in dem Zweitgerät (4) hinterlegt ist, dem Nutzerpasswort (N) entspricht, welches in dem Hörgerät (2) hinterlegt ist, ein Zugriff auf das Hörgerät (2) mittels des Zweitgeräts (4) zugelassen wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, - wobei, falls die Passwortüberprüfung durchgeführt wird und bei dieser die Passworteingabe (E) dem Nutzerpasswort (N) entspricht, das Nutzerpasswort (N) in dem Zweitgerät (4) hinterlegt wird, sodass, falls das Hörgerät (2) erneut mit dem Zweitgerät (4) verbunden wird eine Passwortübermittlung durchgeführt wird, bei welcher i. das Hörgerät (2) an das Zweitgerät (4) eine Passwortanfrage (20) sendet, und ii. dann, falls das Nutzerpasswort (N), welches in dem Zweitgerät (4) hinterlegt ist, dem Nutzerpasswort (N) entspricht, welches in dem Hörgerät (2) hinterlegt ist, ein Zugriff auf das Hörgerät (2) mittels des Zweitgeräts (4) zugelassen wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, - wobei das Hörgerät (2) ein Eingabeelement (32) aufweist, - wobei, falls das Eingabeelement (32) des Hörgeräts (2) betätigt wird, das Nutzerpasswort (N), welches in dem Hörgerät (2) hinterlegt ist, gelöscht wird, sodass in dem Hörgerät (2) kein Nutzerpasswort (N) mehr hinterlegt ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, - wobei das Zweitgerät (4) ein Eingabeelement (34) aufweist, - wobei, falls das Eingabeelement (34) des Zweitgeräts (4) betätigt wird, das Zweitgerät (4) an das Hörgerät (2) einen Löschbefehl sendet, - wobei das Hörgerät (2) den Löschbefehl empfängt und daraufhin das Nutzerpasswort (N), welches in dem Hörgerät (2) hinterlegt ist, gelöscht wird, sodass in dem Hörgerät (2) kein Nutzerpasswort (N) mehr hinterlegt ist.
  8. Verfahren nach Anspruch 7, - wobei der Löschbefehl lediglich dann gesendet wird, wenn auch ein Zugriff auf das Hörgerät (2) mittels des Zweitgeräts (4) zugelassen ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, - wobei auf dem Zweitgerät (4) ein Servicezertifikat (36) hinterlegt ist, sodass beim Verbinden des Zweitgeräts (4) mit dem Hörgerät (2) unabhängig vom Nutzerpasswort (N) ein Zugriff auf das Hörgerät (2) mittels des Zweitgeräts (4) zugelassen wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, - wobei zum Verbinden des Hörgeräts (2) und des Zweitgeräts (4) eine Hersteller-Authentifizierung (14, 16) durchgeführt wird.
  11. Hörgerät (2), welches eine Steuereinheit (12) aufweist, welche ausgebildet ist zur Durchführung eines Verfahrens gemäß einem der Ansprüche 1 bis 10.
  12. Computerprogrammprodukt, welches Befehle aufweist, welche bei einer Ausführung auf einem Zweitgerät (4), insbesondere Computer, dieses veranlassen, - von einem Hörgerät (2) gemäß Anspruch 11 eine Passwortanfrage (20) zu empfangen, - daraufhin das Nutzerpasswort (N) abzufragen, indem eine Eingabeaufforderung (22) ausgegeben wird und mit dieser eine Passworteingabe (E) entgegengenommen wird, welche an das Hörgerät (2) gesendet wird.
  13. Computerprogrammprodukt nach Anspruch 12, welches weitere Befehle aufweist, welche bei einer Ausführung auf dem Zweitgerät (4) dieses veranlassen - ein neues Nutzerpasswort (N) abzufragen, indem eine Eingabeaufforderung (22) ausgegeben wird, zur Entgegennahme eines neuen Nutzerpassworts (N), und, - falls eine Eingabe erfolgt, das neue Nutzerpasswort (N) an das Hörgerät (2) zu senden.
DE102021205023.9A 2021-05-18 2021-05-18 Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbindbar ist, zum Einstellen des Hörgeräts, Hörgerät und Computerprogrammprodukt Ceased DE102021205023A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021205023.9A DE102021205023A1 (de) 2021-05-18 2021-05-18 Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbindbar ist, zum Einstellen des Hörgeräts, Hörgerät und Computerprogrammprodukt

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021205023.9A DE102021205023A1 (de) 2021-05-18 2021-05-18 Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbindbar ist, zum Einstellen des Hörgeräts, Hörgerät und Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102021205023A1 true DE102021205023A1 (de) 2022-05-05

Family

ID=81184153

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021205023.9A Ceased DE102021205023A1 (de) 2021-05-18 2021-05-18 Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbindbar ist, zum Einstellen des Hörgeräts, Hörgerät und Computerprogrammprodukt

Country Status (1)

Country Link
DE (1) DE102021205023A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880085B1 (en) 2000-11-01 2005-04-12 Cardiac Pacemakers, Inc. Security system for implantable medical devices
US20080009919A1 (en) 2006-06-13 2008-01-10 Zierhofer Clemens M Password Protection for Cochlear Implant
US20140211973A1 (en) 2013-01-28 2014-07-31 Starkey Laboratories, Inc. Location based assistance using hearing instruments
US20170318400A1 (en) 2014-11-20 2017-11-02 Widex A/S Granting access rights to a sub-set of the data set in a user account

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880085B1 (en) 2000-11-01 2005-04-12 Cardiac Pacemakers, Inc. Security system for implantable medical devices
US20080009919A1 (en) 2006-06-13 2008-01-10 Zierhofer Clemens M Password Protection for Cochlear Implant
US20140211973A1 (en) 2013-01-28 2014-07-31 Starkey Laboratories, Inc. Location based assistance using hearing instruments
US20170318400A1 (en) 2014-11-20 2017-11-02 Widex A/S Granting access rights to a sub-set of the data set in a user account

Similar Documents

Publication Publication Date Title
EP3416140B1 (de) Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug
DE102013101508B4 (de) Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE102009051383A1 (de) Verfahren und Vorrichtung zum sicheren Übertragen von Daten
EP2594047A1 (de) Verfahren zur zertifikats-basierten authentisierung
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
EP3246839A1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
DE102015103357A1 (de) Verbindung von personen und dingen über mobile-messaging-privatsphäre/sicherheit-brokersystem
EP3171570B1 (de) Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts
EP3432539B1 (de) Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
DE102021205023A1 (de) Verfahren, bei welchem ein Hörgerät mit einem Zweitgerät verbindbar ist, zum Einstellen des Hörgeräts, Hörgerät und Computerprogrammprodukt
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE102021111841B3 (de) Verfahren zur Kommunikation von IoT Knoten oder IoT Geräten in einem lokalen Netzwerk
EP3276911A1 (de) Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
WO2014117939A1 (de) Verfahren zum zugriff auf einen dienst eines servers über eine applikation eines endgeräts
EP3170295B1 (de) Erhöhen der sicherheit beim port-knocking durch externe computersysteme
EP3945734A1 (de) Verfahren zum aufbau einer kurzstreckenfunkverbindung und hörgerät
EP2933769B1 (de) Transaktionsverfahren
EP4115584B1 (de) Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP2613491B1 (de) Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts
EP4179758B1 (de) Authentisierung eines kommunikationspartners an einem gerät
EP3502971B1 (de) Prozessorchipkarte und ein verfahren zu deren betrieb

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R230 Request for early publication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final