JP2017050849A - 認証を伴うクライアントデバイスおよび関連する方法 - Google Patents

認証を伴うクライアントデバイスおよび関連する方法 Download PDF

Info

Publication number
JP2017050849A
JP2017050849A JP2016128024A JP2016128024A JP2017050849A JP 2017050849 A JP2017050849 A JP 2017050849A JP 2016128024 A JP2016128024 A JP 2016128024A JP 2016128024 A JP2016128024 A JP 2016128024A JP 2017050849 A JP2017050849 A JP 2017050849A
Authority
JP
Japan
Prior art keywords
client device
key
certificate
identifier
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016128024A
Other languages
English (en)
Other versions
JP2017050849A5 (ja
JP6608339B2 (ja
Inventor
ブライアン ダム ペダーセン
Brian Dam Pedersen
ブライアン ダム ペダーセン
アラン ムンク ヴェネルボー
Munk Vendelbo Allan
アラン ムンク ヴェネルボー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GN Hearing AS
Original Assignee
GN Resound AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP15175139.3A external-priority patent/EP3113407B1/en
Application filed by GN Resound AS filed Critical GN Resound AS
Publication of JP2017050849A publication Critical patent/JP2017050849A/ja
Publication of JP2017050849A5 publication Critical patent/JP2017050849A5/ja
Application granted granted Critical
Publication of JP6608339B2 publication Critical patent/JP6608339B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Otolaryngology (AREA)
  • Neurosurgery (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】聴覚デバイス通信用のクライアントデバイス及び関連する方法を提供する。【解決手段】クライアントデバイス10は、処理ユニット4と、メモリユニット6と、インターフェース8とを備える。メモリユニット6は、クライアントデバイス鍵182およびクライアントデバイス証明書106、107を記憶している。処理ユニット4は、インターフェース8を介して、聴覚デバイス識別子を含む接続応答を受信し、聴覚デバイス識別子およびクライアントデバイス鍵182に基づいて、証明書鍵を含む1つまたは複数の鍵を生成し、証明書鍵を用いてクライアントデバイス証明書106、107を暗号化し、インターフェース8を介して暗号化されたクライアントデバイス証明書を含む認証メッセージを送信するように構成されている。【選択図】図2

Description

本開示は、聴覚デバイス通信用のクライアントデバイスおよび関連する方法に関する。とりわけ、聴覚デバイス通信用のクライアントデバイスを運用する方法が開示される。
聴覚デバイスの機能は、次第に高度化してきている。聴覚デバイスと、聴覚デバイスフィッティング装置、タブレット、スマートフォン、およびリモートコントローラなどの外部デバイスとの間のワイヤレス通信が発展している。聴覚デバイスのワイヤレス通信インターフェースは、オープン標準ベースのインターフェースを使用する。しかしながら、このことは、セキュリティに関して多くの問題を提起する。聴覚デバイスは、受信したデータを合法的であるとみなし、不正パーティによるメモリへの書き込みまたは変更を許し得る。そのような攻撃があると、その結果、補聴器の誤動作、またはバッテリ消耗攻撃が引き起こされ得る。
聴覚デバイス通信のための改善されたセキュリティを提供するクライアントデバイスおよび方法が必要である。さらに、補聴器および補聴器の機能がサードパーティによって損なわれるリスクを低減するためのデバイスおよび方法が必要である。
開示されるのは、聴覚デバイス通信用のクライアントデバイスである。クライアントデバイスは、処理ユニットと、メモリユニットと、インターフェースとを備える。メモリユニットは、少なくとも1つのクライアントデバイス鍵などのクライアントデバイス鍵、および/またはそこに記憶されたクライアントデバイス証明書を有する。処理ユニットは、インターフェースを介して、例えば聴覚デバイス識別子を含む接続応答を受信し、聴覚デバイス識別子および/またはクライアントデバイス鍵に基づいて、例えば証明書鍵を含む1つまたは複数の鍵を生成し、証明書鍵および/またはクライアントデバイス証明書に基づいて、認証メッセージを取得するように構成される。認証メッセージを取得することは、適宜、例えば証明書鍵を用いてクライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成し、かつ/または取得することと、適宜、暗号化されたクライアントデバイス証明書を認証メッセージの中に入れることとを含む。処理ユニットは、インターフェースを介して認証メッセージを送信するように構成される。
聴覚デバイス通信用のクライアントデバイスを運用する方法がさらに開示され、クライアントデバイスは、少なくとも1つのクライアントデバイス鍵などのクライアントデバイス鍵、および/またはそこに記憶されたクライアントデバイス証明書を有するメモリユニットを備える。方法は、インターフェースを介して、例えば聴覚デバイス識別子を含む接続応答を受信することと、聴覚デバイス識別子および/またはクライアントデバイス鍵に基づいて、例えば証明書鍵を含む1つまたは複数の鍵を生成することと、証明書鍵および/またはクライアントデバイス証明書に基づいて、認証メッセージを取得することとを含む。認証メッセージを取得することは、適宜、例えば証明書鍵を用いてクライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成することと、適宜、暗号化されたクライアントデバイス証明書を認証メッセージの中に入れることとを含む。方法は、インターフェースを介して認証メッセージを送信することを含む。
有利には、方法および聴覚デバイスは、聴覚デバイス製造者が、クライアントデバイスによる聴覚デバイスへのアクセスを制御することおよび/またはクライアントデバイスアクセスにおけるバージョン管理を許容することを可能にする。
方法および装置は、開示されているように、セキュリティが改善された聴覚デバイスシステムのための拡張可能なセキュリティアーキテクチャを提供する。開示されているクライアントデバイスおよび方法は、聴覚デバイスの不正なアクセスまたは制御などの攻撃を聴覚デバイスが駆除するのを支援する一方で、例えばフィッティング、更新、保守のために、クライアントデバイスなどの正当なパーティがアクセスするのを許容する。クライアントデバイスおよび方法は、聴覚デバイスが、認証されたフィッティングデバイス、認証されたアクセサリデバイス、認証された外部デバイスおよび/または認証されたサーバなどの認証されたパーティに対してのみセッションを開くことを許容する。これは、偽装攻撃およびなりすまし攻撃、バッテリ消耗攻撃、盗聴、介入者攻撃および/または反射攻撃に対するロバスト性をもたらし得る。さらに、クライアントデバイスにおける、鍵が損なわれた場合の鍵の更新および/または交換の必要性が低減され、かつ簡素化されている。
上記、および他の特徴ならびに利点は、添付図面を参照する例示的な実施形態の以下の「発明を実施するための形態」の説明により、当業者にとって容易に理解できるものとなるであろう。
本開示による例示的なアーキテクチャの概略図である。 例示的なクライアントデバイスの概略図である。 例示的なクライアントデバイス証明書の概略図である。 例示的なクライアントデバイス証明書の概略図である。 例示的な信号図の概略図である。 例示的な信号図の概略図である 例示的な信号図の概略図である。 例示的な方法のフローチャートの概略図である。 例示的な信号図の概略図である。
以下では、図面を参照しつつ様々な実施形態について説明する。全体を通して同様の参照番号は、同様の要素を指す。したがって、同様の要素については、それぞれの図面の説明に関して詳しくは説明しない。図面は、実施形態の説明を容易にすることのみ意図されていることにも留意されたい。これらは、特許請求の範囲に記載された発明の網羅的説明として、または特許請求の範囲に記載された発明の技術範囲の限定として、意図されていない。さらに、図示されている実施形態は、図示されているすべての態様または利点を有している必要はない。特定の実施形態と併せて説明されている態様または利点は、必ずしもその実施形態に限定されず、そのように図示されていない、またはそのように明示的に説明されていないとしても他の任意の実施形態で実施され得る。本明細書全体を通して、同じ参照番号は、同一のまたは対応する、部分に対して使用される。
本開示は、聴覚デバイス通信における改善されたセキュリティに関する。すなわち、本明細書に開示されているクライアントデバイスは、脅威および攻撃に対して防御するためのセキュリティメカニズムなどの適切な保護および対策を実施することによって、セキュリティの脅威、脆弱性および攻撃に対してロバストである聴覚デバイス通信を可能にするものである。本開示は、反射攻撃、不正アクセス、バッテリ消耗攻撃、および介入者攻撃に対してロバストである聴覚デバイス通信に関する。
本明細書で使用されるとき、「聴覚デバイス」という用語は、聴覚器具、補聴デバイス、ヘッドセット、一組のヘッドフォンなどの、ユーザが音を聴くのを補助するように構成されたデバイスを指す。
本明細書で使用されるとき、「証明書」という用語は、デバイスの素性および内容の正当性および/または真正性を検証することなどの、デバイスの素性および内容の検証を可能にするデータ構造体を指す。証明書は、証明書の発行者によって証明書の保有者に関連付けられている内容を提示するように構成される。証明書は、デジタル署名を備えており、したがって、証明書の受領者は、証明書の内容および素性を検証または認証することができる。証明書は、聴覚デバイスシステムにおける安全な通信を可能にする1つまたは複数の暗号鍵(例えば、聴覚デバイス鍵)などの1つまたは複数の識別子および/または鍵材料を備え得る。これにより、証明書は、素性および内容の認証、否認防止、および/または完全性保護を達成することを可能にする。証明書は、有効期間、1つまたは複数のアルゴリズムパラメータ、および/または発行者をさらに含み得る。証明書は、デジタル証明書、公開鍵証明書、属性証明書、および/または承認証明書を含むものとしてよい。証明書の例には、X.509証明書、Secure/Multipurpose Internet Mail Extensions(S/MIME)証明書、および/またはTransport Layer Security(TLS)証明書がある。
本明細書で使用されるとき、「鍵」という用語は、暗号鍵、すなわち、暗号アルゴリズムの機能的出力を決定するデータ(例えば、文字列、パラメータ)を指す。例えば、鍵は、暗号化ではプレーンテキストから暗号文への変換、および復号ではその逆の変換を行うことを可能にする。鍵は、デジタル署名および/またはメッセージ認証コード(MAC)を検証するためにも使用され得る。鍵は、同じ鍵が暗号化と復号の両方に使用されるとき、いわゆる対称鍵である。非対称暗号法または公開鍵暗号法では、鍵材料は、鍵ペアであり、いわゆる、公開鍵と秘密鍵とを備える秘密/公開鍵ペアである。非対称または公開鍵暗号システム(Rivest Shamir Adelman(RSA)暗号システムなど)では、公開鍵は、暗号化および/または署名検証に使用され、秘密鍵は、復号および/または署名生成に使用される。聴覚デバイス鍵は、聴覚デバイス通信のためのセッション鍵および/または証明書鍵などの、1つまたは複数の対称鍵を導出することを可能にする鍵材料であるものとしてよい。聴覚デバイス鍵は、例えば、製造時に、聴覚デバイスのメモリユニットに記憶され得る。聴覚デバイス鍵は、対称鍵を導出するために使用される鍵材料を備え得る。聴覚デバイス鍵は、例えば、AES−128ビット鍵などの、Advanced Encryption Standard(AES)鍵を含む。
本明細書で使用されるとき、「識別子」という用語は、分類する、および/または一意に識別するなど、識別するために使用されるデータを指す。識別子は、単語、数、英字、記号、リスト、アレイ、またはこれらの任意の組合せの形態をとり得る。例えば、数としての識別子は、符号なし整数の配列など、長さが例えば8ビット、16ビット、32ビットなどの、符号なし整数(uint)などの整数の形態をとり得る。
聴覚デバイスに対する聴覚デバイス通信用のクライアントデバイスが開示される。本明細書で使用される「クライアントデバイス」という用語は、聴覚デバイスと通信することができるデバイスを指す。クライアントデバイスは、クライアントとして動作するコンピューティングデバイスを指すものとしてよい。クライアントデバイスは、フィッティングデバイス、ハンドヘルドデバイス、リレー、タブレット、パーソナルコンピュータ、携帯電話、パーソナルコンピュータもしくはタブレットもしくは携帯電話上で実行されるアプリケーション、および/またはパーソナルコンピュータにプラグ接続されるUSBドングルを含み得る。クライアントデバイスは、クライアントデバイスタイプ識別子によって示されるクライアントデバイスタイプを割り当てられ得、クライアントデバイスタイプは、例えばタブレット製品モデル、USBドングル製品モデル、聴覚デバイスのフィッティングに関するカテゴリまたはタイプ、カテゴリなどのフィッティングタイプといった、例えばクライアントデバイスのモデル、カテゴリまたはタイプに相当するものである。クライアントデバイスは、フィッティングデータ、聴覚デバイス動作パラメータ、および/またはファームウェアデータのいずれかを送信することによって、聴覚デバイスの動作を制御するように構成され得る。
クライアントデバイスは、それぞれ処理ユニットに接続されたメモリユニットおよびインターフェースを備える。メモリユニットは、限定はしないが、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、などを含む、取り外し可能および取り外し不可能データ記憶ユニットを含み得る。メモリユニットは、そこに記憶されるクライアントデバイス証明書を有する。メモリユニットは、指定されたメモリセル内、および/または指定されたアドレスなど、メモリユニットのメモリアドレスに、および/またはメモリユニットのメモリセル内に記憶されるクライアントデバイス証明書および/またはクライアントデバイス鍵を有するものとしてよい。インターフェースは、例えば、2.4から2.5GHzの範囲内の周波数でワイヤレス通信するように構成された、ワイヤレストランシーバを備え得る。インターフェースは、例えばフィッティングデバイスといった別のデバイスに接続するための1つまたは複数のコネクタを備え得る。コネクタは、USBコネクタ(USB 2.0 スタンダード−A、USB 2.0 スタンダード−B、マイクロ−A USB、マイクロ−B USB、ミニ−A USB、ミニ−B USBまたは他のもの)などの規格のコネクタでよい。コネクタは、携帯用電子デバイスの製造者によって使用される専用のコネクタでよい。インターフェースは、ワイヤレストランシーバを備える聴覚デバイスとともに、ワイヤレス通信などの通信用に構成されてよい。
クライアントデバイス証明書は証明書タイプ識別子を含み得る。証明書タイプ識別子は、聴覚デバイスファミリ証明書タイプ、聴覚デバイス証明書タイプ、ファームウェア証明書タイプ、研究開発証明書タイプ、および/またはクライアントデバイス証明書タイプなどの、様々な証明書タイプのうちの証明書の1つのタイプを示し得る。証明書タイプ識別子は、どのようなタイプの証明書を受信し、記憶し、認証し、および/または取り出すかを識別するために聴覚デバイスおよび/またはクライアントデバイスによって使用され得る。クライアントデバイス証明書は、証明書のデータフォーマットバージョンを示すバージョン識別子を含むものとしてよい。聴覚デバイスは、証明書タイプ識別子および/またはクライアントデバイス証明書のバージョン識別子を使用して、クライアントデバイス証明書がどのようなタイプのデータを含むか、および/またはどのようなタイプのデータがクライアントデバイス証明書のフィールドに入っているかを決定することができる。例えば、聴覚デバイスは、証明書タイプ識別子および/またはバージョン識別子に基づいて、クライアントデバイス証明書のどのようなフィールドがデジタル署名を含むか、および/またはクライアントデバイス証明書のデジタル署名を検証するためにどの公開鍵が必要かを決定し得る。証明書タイプ識別子と公開/秘密鍵ペアとの間に一対一マッピングがあることが想定され得る。
クライアントデバイス証明書は、署名デバイス識別子を備え得る。署名デバイス識別子は、クライアントデバイス証明書に署名した、例えば集積回路カード、スマートカード、ハードウェアセキュリティモジュールなどの製造デバイスといったデバイスを識別する固有の識別子を指す。署名デバイス識別子は、例えば、署名デバイスの媒体アクセス制御(MAC)アドレス、および/または署名デバイスのシリアル番号を含み得る。署名デバイス識別子により、例えば聴覚デバイスは、署名デバイスが例えばブラックリストに載っているものかどうか判断して、例えば盗難または他の不正のためにブラックリストに載っている署名デバイスによって署名された証明書を拒絶することが可能になる。
クライアントデバイス証明書はクライアントデバイスタイプ識別子を含み得る。クライアントデバイスタイプ識別子は、クライアントデバイスのモデル、カテゴリまたはタイプなど、例えば聴覚デバイスをフィッティングするためのタブレット製品のモデル、カテゴリ、またはタイプ、聴覚デバイスをフィッティングするためのUSBドングル製品のモデル、カテゴリまたはタイプといったフィッティングタイプなど、様々なクライアントデバイスタイプの中のクライアントデバイスのタイプを示し得る。クライアントデバイスタイプ識別子は、聴覚デバイスによって、聴覚デバイスがどのタイプのクライアントデバイスと通信するのか識別するために使用され得る。聴覚デバイスは、クライアントデバイスタイプ識別子によって、聴覚デバイスの複数の鍵の組から1組の鍵を選択することが可能になり得る。聴覚デバイスのそれぞれの鍵の組は、それぞれの異なるタイプのクライアントデバイスによって使用され得る。
クライアントデバイス証明書は、クライアントデバイス識別子を含み得る。クライアントデバイス識別子は、クライアントデバイスの1つまたは複数のハードウェアのコンポーネント/モジュールの1つまたは複数のハードウェア識別子に基づいてよい。
クライアントデバイス証明書は、クライアントデバイス鍵識別子を含み得る。クライアントデバイス鍵識別子は、クライアントデバイス鍵を示す。
クライアントデバイス証明書は、例えば第1のハードウェア識別子および/または第2のハードウェア識別子といった1つまたは複数のハードウェア識別子を含み得る。ハードウェア識別子は、クライアントデバイスに備えられている無線チップまたはクライアントデバイスのデジタルシグナルプロセッサなどの、クライアントデバイスに備えられているハードウェアを識別することができる。ハードウェア識別子は、ハードウェアの製造時にクライアントデバイスに備えられているハードウェアのレジスタに記憶され得る。ハードウェア識別子は、ハードウェアのシリアル番号、チップ識別子、またはこれらの任意の組合せを含み得る。ハードウェア識別子を含むクライアントデバイス証明書をメモリユニットから受信するかまたは回復するクライアントデバイスは、記憶しているハードウェア識別子と、クライアントデバイス証明書に備わっている対応するハードウェア識別子とを比較することにより、クライアントデバイス証明書を検証してよい。そのような検証は、クライアントデバイスの起動または電源投入など、メモリユニットからのクライアントデバイス証明書の回復に際して実行されてよい。クライアントデバイス証明書、例えば製造者によって製造中に割り当てられた1つまたは複数のBluetooth(登録商標)アドレスを含み得る。
クライアントデバイス証明書は、例えばユーザ名の形でユーザ識別子を含み得る。ユーザ識別子を伴うクライアントデバイス証明書は、例えば聴覚デバイス製造者によって制御された遠隔サーバデバイスにおいて、例えばユーザ検証/鍵生成/暗号化を実施することにより、タブレットコンピュータなどの一般的なデバイスの、クライアントデバイスとしての使用を促進し得る。
クライアントデバイス証明書は、デジタル署名を備える。デジタル署名は、署名者の正当性の検証などの、クライアントデバイス証明書の真正性の立証または検証を可能にする。デジタル署名は、適宜、クライアントデバイスの製造時におけるクライアントデバイスファミリ秘密鍵を使用して製造デバイスによって生成される。デジタル署名は、対応するクライアントデバイスファミリ公開鍵を使用して聴覚デバイスおよび/またはフィッティングデバイスによって検証可能である。デジタル署名が、申し立てられた公開鍵を使用して検証に成功しなかった場合、聴覚デバイスは、クライアントデバイス証明書を破棄し、および/または通常動作を中断することができる。これは、聴覚デバイスが改竄されたまたは非認証パーティから受信されたクライアントデバイス証明書を拒絶するという利点をもたらし得る。したがって、聴覚デバイスとの通信は、偽装攻撃、変更攻撃、およびなりすまし攻撃に対してロバストであり得る。
処理ユニットは、インターフェースを介して、聴覚デバイス識別子を含む接続応答を受信するように構成される。接続応答は、聴覚デバイスによって生成されてよく、かつ/または聴覚デバイスから送信されてもよい。処理ユニットは、例えば聴覚デバイス識別子および/またはクライアントデバイス鍵に基づいて、1つまたは複数の鍵を生成するように構成される。1つまたは複数の鍵を生成することは、クライアントデバイス鍵に基づいて共通秘密を生成することを含み得る。1つまたは複数の鍵を生成することは、例えばハッシュ関数を実行することを含めて、聴覚デバイス識別子および/またはクライアントデバイス鍵に基づいて聴覚デバイス鍵を生成することを含み得る。例えば、聴覚デバイス鍵HD_KEYは次式で示され得、
HD_KEY=hash(HD_ID,CD_KEY)
ここで、hashはハッシュ関数であり、HD_IDは聴覚デバイス識別子であり、CD_KEYはクライアントデバイス鍵である。
処理ユニットは、例えば聴覚デバイスからセッション識別子を受信することによってセッション識別子を取得するように構成されてよい。接続応答はセッション識別子を含み得る。
1つまたは複数の鍵を生成することは、共通秘密を生成することを含み得る。共通秘密は、聴覚デバイス鍵および/またはセッション識別子に基づくものとしてよい。共通秘密は、聴覚デバイス識別子に基づくものとしてよい。聴覚デバイス鍵および/またはクライアントデバイス鍵は共通秘密として使用され得る。例えば、共通秘密(CS)は次式で示され得、
CS=hash(HD_KEY,S_ID)
ここで、hashはハッシュ関数であり、HD_KEYは聴覚デバイス鍵であり、S_IDはセッション識別子である。
共通秘密を生成することおよび/または使用することにより、鍵を交換する必要性が回避される。さらに、共通秘密が聴覚デバイス識別子に基づくものであれば(クライアントデバイス鍵は聴覚デバイス鍵とは異なる)、クライアントデバイス鍵は、聴覚デバイスによって使用される聴覚デバイス鍵から導出され得ない。それによって、クライアントデバイス鍵を損なうリスクが大幅に低減される。
聴覚デバイス識別子および/またはクライアントデバイス鍵に基づいて生成された1つまたは複数の鍵は、共通秘密に基づくものとしてよい。
証明書鍵は共通秘密および/または証明書値に基づくものとしてよい。証明書値は、「certificate」などの定義済みの値または文字列であってよい。証明書鍵は、共通秘密および/または証明書値に対してハッシュ関数を実行することによって生成され得る。例えば、証明書鍵C_KEYは次式で示され得、
C_KEY=hash(CS,C_VAL)
ここで、hashはハッシュ関数であり、CSは共通秘密であり、C_VALは証明書値である。
1つまたは複数の鍵を生成することは、セッション鍵を生成することを含み得る。セッション鍵は証明書鍵とは異なるものでよい。セッション鍵は聴覚デバイス識別子に基づくものとしてよい。セッション鍵はセッション識別子に基づくものとしてよい。セッション鍵はクライアントデバイス鍵に基づくものとしてよい。処理ユニットは、フィッティングデバイスに対してセッション鍵を送信するように構成され得る。クライアントデバイスは、フィッティングデバイスとして動作するように構成されたとき、セッション鍵に基づいて聴覚デバイスとフィッティング通信を実行するように構成され得る。セッション鍵は共通秘密および/またはセッション値に基づくものとしてよい。セッション値は、「session」などの定義済みの値または文字列であってよい。セッション鍵は、共通秘密および/またはセッション値に対してハッシュ関数を実行することによって生成され得る。例えば、セッション鍵S_KEYは次式で示され得、
S_KEY=hash(CS,S_VAL)
ここで、hashはハッシュ関数であり、CSは共通秘密であり、S_VALはセッション値である。セッション識別子および共通秘密に基づいてセッション鍵を生成することにより、セッション固有の通信が可能になる。
処理ユニットは、証明書鍵および/またはクライアントデバイス証明書に基づいて認証メッセージを取得するように構成される。認証メッセージを取得することは、認証メッセージの中にクライアントデバイス証明書を入れることを含み得る。
処理ユニットは、認証メッセージの中に、例えばクライアントデバイス鍵を示す認証鍵識別子を入れるように構成され得る。認証鍵識別子は、クライアントデバイス証明書のクライアントデバイス鍵識別子を示すかまたはこれと一致するものとしてよい。クライアントデバイス鍵を示す認証鍵識別子を含む認証メッセージにより、聴覚デバイスは、例えば共通秘密を生成するかまたは選択するために、複数の聴覚デバイス鍵から正確な聴覚デバイス鍵を選択することが可能になる。次に、聴覚デバイスは、聴覚デバイスにおける暗号化されたクライアントデバイス証明書を復号するための証明書鍵を生成してよい。
処理ユニットは、認証メッセージの中に認証タイプ識別子を入れるように構成され得る。認証タイプ識別子は、クライアントデバイス証明書のクライアントデバイスタイプ識別子および/または証明書タイプ識別子を示すかまたはこれと一致するものとしてよい。聴覚デバイスは、複数の聴覚デバイス鍵の組を含んでいるとき、認証タイプ識別子を含む認証メッセージにより、聴覚デバイス鍵の選択された組から聴覚デバイス鍵を選択することが可能になり得る。それに加えて、またはその代わりに、聴覚デバイスは、認証タイプ識別子に基づいて、認証メッセージを異なるように処理するように構成され得る。したがって、聴覚デバイスは適切な認証メッセージ処理方式を選択することができる。
方法は、例えば聴覚デバイスから、インターフェースを介して接続応答を受信することを含む。接続応答は聴覚デバイス識別子を含み得る。
方法は、聴覚デバイス識別子および/またはクライアントデバイス鍵に基づいて1つまたは複数の鍵を生成することおよび/または取得することを含む。1つまたは複数の鍵を生成することは、クライアントデバイス鍵に基づいて共通秘密を生成することを含み得る。1つまたは複数の鍵は証明書鍵を含み得る。
方法は、証明書鍵および/またはクライアントデバイス証明書に基づいて認証メッセージを生成することおよび/または取得することを含む。認証メッセージを取得することおよび/または生成することは、クライアントデバイスで、証明書鍵を用いてクライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成することと、適宜、暗号化されたクライアントデバイス証明書を認証メッセージの中に入れることとを含む。認証メッセージを取得することおよび/または生成することは、例えばメモリユニットおよび/またはサーバデバイスから暗号化されたクライアントデバイス証明書を取得することを含み得る。暗号化されたクライアントデバイス証明書を取得することは、サーバ装置に証明書要求を送信することを含み得る。それに応答して、サーバ装置は、暗号化されたクライアントデバイス証明書(クライアントデバイス証明書は証明書鍵を用いて暗号化されている)を含む証明書応答を生成して送信する。クライアントデバイスは、暗号化されたクライアントデバイス証明書を伴う証明書応答を受信して、認証メッセージの中に暗号化されたクライアントデバイス証明書を入れる。したがって、暗号化されたクライアントデバイス証明書を取得することは、サーバ装置から、暗号化されたクライアントデバイス証明書を含む証明書応答を受信することを含み得る。認証メッセージを取得することは、認証メッセージの中にクライアントデバイス証明書を入れることを含み得る。
方法は、例えばインターフェースを介して聴覚デバイスに認証メッセージを送信することを含む。
方法は、例えば聴覚デバイスからセッション識別子を受信することによってセッション識別子を取得することを含み得る。接続応答はセッション識別子を含み得る。1つまたは複数の鍵を生成することは、聴覚デバイス識別子およびクライアントデバイス鍵に基づいて聴覚デバイス鍵を生成することを含み得る。例えば、聴覚デバイス鍵HD_KEYは次式で示され得、
HD_KEY=hash(HD_ID,CD_KEY)
ここで、hashはハッシュ関数であり、HD_IDは聴覚デバイス識別子であり、CD_KEYはクライアントデバイス鍵である。
1つまたは複数の鍵を生成することは、共通秘密を生成することを含み得る。共通秘密は、聴覚デバイス鍵および/またはセッション識別子に基づくものとしてよい。共通秘密は聴覚デバイス識別子に基づくものとしてよい。聴覚デバイス鍵および/またはクライアントデバイス鍵は、共通秘密として使用され得る。例えば、共通秘密(CS)は次式で示され得、
CS=hash(HD_KEY,S_ID)
ここで、hashはハッシュ関数であり、HD_KEYは聴覚デバイス鍵であり、S_IDはセッション識別子である。1つまたは複数の鍵を生成することは、共通秘密に基づいて1つまたは複数の鍵を生成することを含み得る。
方法において、証明書鍵は、共通秘密および/または証明書値に基づくものとしてよい。証明書値は、「certificate」などの定義済みの値または文字列であってよい。証明書鍵を生成することは、共通秘密および/または証明書値に対してハッシュ関数を実行することを含み得る。例えば、証明書鍵C_KEYは次式で示され得、
C_KEY=hash(CS,C_VAL)
ここで、hashはハッシュ関数であり、CSは共通秘密であり、C_VALは証明書値である。
1つまたは複数の鍵を生成することは、セッション鍵を生成することを含み得る。セッション鍵は証明書鍵とは異なるものでよい。セッション鍵は聴覚デバイス識別子に基づくものとしてよい。セッション鍵はセッション識別子に基づくものとしてよい。セッション鍵はクライアントデバイス鍵に基づくものとしてよい。方法は、フィッティングデバイスに対してセッション鍵を送信することを含み得る。方法は、セッション鍵に基づいて聴覚デバイスとフィッティング通信を実行することを含み得る。
方法において、セッション鍵は、共通秘密および/またはセッション値に基づくものとしてよい。セッション値は、「session」などの定義済みの値または文字列であってよい。セッション鍵を生成することは、共通秘密および/またはセッション値に対してハッシュ関数を実行することを含み得る。例えば、セッション鍵S_KEYは次式で示され得、
S_KEY=hash(CS,S_VAL)
ここで、hashはハッシュ関数であり、CSは共通秘密であり、S_VALはセッション値である。セッション識別子および共通秘密に基づいてセッション鍵を生成することにより、セッション固有の通信が可能になる。
聴覚デバイスに固有の共通秘密(例えば、共通秘密は聴覚デバイス識別子および/またはセッション識別子に基づく)に基づく聴覚デバイスとの通信は、聴覚デバイスに固有の通信をもたらす。それによって、他の聴覚デバイス/聞き手は、固有の聴覚デバイスを対象とした認証メッセージを処理すること/理解すること/盗聴することができない。
方法において、認証メッセージを生成することは、認証メッセージの中に認証鍵識別子を入れることを含み得る。認証鍵識別子は、クライアントデバイス証明書のクライアントデバイス鍵識別子を示すかまたはこれと一致するものとしてよい。クライアントデバイス鍵を示す認証鍵識別子を含む認証メッセージにより、聴覚デバイスは、例えば共通秘密を生成するかまたは選択するために、複数の聴覚デバイス鍵から正確な聴覚デバイス鍵を選択することが可能になる。次に、聴覚デバイスは、例えば選択された聴覚デバイス鍵に基づいて、聴覚デバイスの暗号化されたクライアントデバイス証明書を復号するための証明書鍵を生成してよい。
方法において、認証メッセージを生成することは、認証メッセージの中に認証タイプ識別子を入れることを含み得る。認証タイプ識別子は、クライアントデバイス証明書のクライアントデバイスタイプ識別子および/または証明書タイプ識別子を示すかまたはこれと一致するものとしてよい。聴覚デバイスは、複数の聴覚デバイス鍵の組を含んでいるとき、認証タイプ識別子を含む認証メッセージにより、聴覚デバイス鍵の選択された組から聴覚デバイス鍵を選択することが可能になり得る。それに加えて、またはその代わりに、聴覚デバイスは、認証タイプ識別子に基づいて、認証メッセージを異なるように処理するように構成され得る。したがって、聴覚デバイスは、認証タイプ識別子に基づいて、適切な認証メッセージ処理方式を選択することができる。認証タイプ識別子は、クライアントデバイス証明書のクライアントデバイスタイプ識別子としてよい。
例示的な方法または例示的なクライアントデバイスでは、共通秘密CSは次式で示され得、
CS=hash(CD_KEY,S_ID)
ここで、hashはハッシュ関数であり、CD_KEYはクライアントデバイス鍵であり、S_IDはセッション識別子である。
図1は、聴覚デバイス2の製造、保守、および/または運用のために使用され得る例示的なデバイスを有する本開示による例示的なアーキテクチャを概略的に示す。図1は、例示的なシステム1および聴覚デバイス2を示している。システム1は、聴力損失補償に関連して聴覚デバイス2を製造し、保守し、および/または運用する(聴覚デバイスをフィッティングするため、および/または聴覚デバイスパラメータを更新するため、など)ための1つまたは複数の製造デバイス12、クライアントデバイス10、およびサーバデバイス16を備え得る。
クライアントデバイス10は、本明細書で開示された方法の任意の動作を実行するように構成され得る。クライアントデバイス10は、本明細書で開示された方法のステップのうちの任意のものを実行するように構成された処理要素(プロセッサおよびメモリなど)を備え得る。聴覚デバイス2は、聴覚デバイス2のユーザの聴力損失を補うように構成され得る。聴覚デバイス2は、例えば、一方向または双方向通信リンクなどの通信リンク21を使用してクライアントデバイス10と通信するように構成され得る。通信リンク21は、有線リンクおよび/またはワイヤレス通信リンクであってよい。通信リンク21は、単一ホップ通信リンクまたはマルチホップ通信リンクであってよい。ワイヤレス通信リンクは、Bluetooth、Bluetooth Low Energy、IEEE 802.11、Zigbee(登録商標)などの、短距離通信システムを介して実現され得る。聴覚デバイス2は、製造デバイス12から通信リンク23を介して聴覚デバイス証明書を受信して、これを、聴覚デバイス2に備わっているメモリユニットに記憶するように構成され得る。その代わりに、またはそれに加えて、製造デバイス12は、聴覚デバイスのメモリユニットに聴覚デバイス証明書を記憶してもよい。聴覚デバイス2は、ネットワーク上でクライアントデバイス10に接続するように構成し得る。クライアントデバイス10は、ディスペンサーがクライアントデバイス10を介して聴覚デバイスに接続する聴覚デバイス2のリモートフィッティングを可能にし得る。クライアントデバイス10は、フィッティングデバイス14などのクライアント(例えば、ハンドヘルドデバイス、リレー、タブレット、パーソナルコンピュータ、携帯電話、および/またはパーソナルコンピュータにプラグ接続されるUSBドングル)として動作するコンピューティングデバイスを含み得る。クライアントデバイス10は、双方向通信リンクなどの通信リンク24を介してサーバデバイス16と通信するように構成され得る。通信リンク24は、有線リンクおよび/またはワイヤレス通信リンクであってよい。通信リンク24は、インターネットなどのネットワークを含み得る。クライアントデバイス10は、保守および更新を目的としてサーバデバイス16と通信するように構成され得る。サーバデバイス16は、サーバとして動作する、すなわち、クライアントデバイス10および/または聴覚デバイス2からの要求を処理するように構成されたコンピューティングデバイスを含み得る。サーバデバイス16は、聴覚デバイス製造者によって制御され得る。サーバデバイス16は、製造保守および/または運用目的のために通信リンク22を介して製造デバイス12と通信するように構成され得る。サーバデバイス16および製造デバイス12は、同一の場所に置かれる、および/または聴覚デバイス2の製造保守、および/または運用目的のために1つの構成要素を形成し得る。
図2は、例示的なクライアントデバイス10を概略的に示す。クライアントデバイス10は、処理ユニット4と、メモリユニット6と、インターフェース8とを備える。インターフェース8は、例えば、2.4から2.5GHzの範囲内の周波数でワイヤレス通信するように構成された、ワイヤレストランシーバを備える。インターフェース8は、聴覚デバイス2および/またはサーバデバイスと、有線通信および/またはワイヤレス通信などの通信をするように構成される。メモリユニット6は、クライアントデバイス鍵182およびクライアントデバイス証明書106、107を記憶している。処理ユニット4は、インターフェース8を介して、聴覚デバイス識別子を含む接続応答を受信して、適宜、例えば接続応答の一部分としてセッション識別子を取得するように構成される。セッション識別子と聴覚デバイス識別子の両方を含む接続応答は、攻撃者からの介入のリスクを低減する。さらに、聴覚デバイスからの接続応答の数が減少し、それによって聴覚デバイスの電力消費が低下する。処理ユニット4は、聴覚デバイス識別子および/またはセッション識別子に基づいて、証明書鍵を含む1つまたは複数の鍵を生成するように構成される。処理ユニット4は、適宜、クライアントデバイス鍵に基づいて、証明書鍵を含む1つまたは複数の鍵を生成するように構成される。図示のクライアントデバイス10では、証明書鍵は、1つまたは複数のハッシュ関数を実行することによって生成される。例えば、証明書鍵C_KEYは次式で示され得、
C_KEY=hash(CS,C_VAL)
ここで、hashはハッシュ関数であり、CSは共通秘密であり、C_VALは、例えば「certificate」などの定義済みの値または文字列といった証明書値である。例示的なクライアントデバイス10では、共通秘密CSは聴覚デバイス鍵およびセッション識別子に基づくものであり、例えば次式で示され、
CS=hash(HD_KEY,S_ID)
ここで、hashはハッシュ関数であり、HD_KEYは聴覚デバイス鍵であり、S_IDはセッション識別子である。聴覚デバイス鍵HD_KEYは聴覚デバイス識別子およびクライアントデバイス鍵に基づくものであり、例えば次式で示され、
HD_KEY=hash(HD_ID,CD_KEY)
ここで、hashはハッシュ関数であり、HD_IDは聴覚デバイス識別子であり、CD_KEYはクライアントデバイス鍵である。
証明書値は、「certificate」などの定義済みの値または文字列であってよい。証明書鍵を生成することは、共通秘密および/または証明書値に対してハッシュ関数を実行することを含み得る。例えば、証明書鍵C_KEYは次式で示され得、
C_KEY=hash(CS,C_VAL)
ここで、hashはハッシュ関数であり、CSは共通秘密であり、C_VALは証明書値である。
処理ユニット4は、証明書鍵およびクライアントデバイス証明書に基づいて認証メッセージを取得するように構成される。認証メッセージを取得することは、証明書鍵を用いてクライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成することと、暗号化されたクライアントデバイス証明書を認証メッセージの中に入れることとを含む。認証メッセージを取得することは、認証メッセージの中に認証鍵識別子および/または認証タイプ識別子を入れることを含む。認証鍵識別子は、クライアントデバイス鍵識別子のコピーまたは少なくともクライアントデバイス鍵識別子を示す。認証タイプ識別子は、クライアントデバイス鍵識別子のコピーまたは少なくともクライアントデバイスタイプ識別子を示す。認証メッセージの中に認証鍵識別子および/または認証タイプ識別子などの認証識別子を使用すると、聴覚デバイスは、暗号化されたクライアントデバイス証明書を復号するための正確な鍵材料を選択すること、および/または認証メッセージが旧式のクライアントデバイスによって生成されたものであるかどうかチェックすることができる。さらに、処理ユニット4は、聴覚デバイスに対してインターフェース8を介して認証メッセージを送信するように構成される。
例示的な処理ユニット4では、1つまたは複数の鍵を生成することは、聴覚デバイス識別子、セッション識別子およびクライアントデバイス鍵に基づいてセッション鍵を生成することを含み、処理ユニットは、適宜、フィッティングデバイスに対してセッション鍵を送信するように構成される。クライアントデバイス10がフィッティングデバイスを備えるとき、セッション鍵は聴覚デバイスとのデータ通信用に使用される。
図3は、例示的なクライアントデバイス証明書106を概略的に示す。クライアントデバイス証明書106は、クライアントデバイス識別子158およびクライアントデバイス鍵識別子159を含む。クライアントデバイス識別子158により、聴覚デバイスは、クライアントデバイスがブラックリストに載っているかどうかチェックすることができる。クライアントデバイス鍵識別子159は、証明書鍵を生成するために使用されるクライアントデバイス鍵(メモリユニットに記憶されている)を示す。クライアントデバイス証明書のクライアントデバイス鍵識別子159により、聴覚デバイスは、認証メッセージの認証鍵識別子の妥当性をチェックすることができる。
クライアントデバイス証明書106は、デジタル署名113および/またはMACを備える。デジタル署名113は、署名者の正当性(例えば、署名者が正当な製造デバイスであるかどうかということ)の検証など、クライアントデバイス証明書106の真正性の立証または検証を可能にする。デジタル署名113は、例えばクライアントデバイスの製造中にデバイスファミリ秘密鍵を使用して、製造中に生成される。クライアントデバイス10または処理ユニット4は、デジタル署名113を含むクライアントデバイス証明書100を受信するときデジタル署名113を検証してよい。デジタル署名113は、クライアントデバイス10および/または聴覚デバイスにより、例えば証明書タイプ識別子によって選択された対応するデバイスファミリ公開鍵を使用して検証され得る。デジタル署名113が、申し立てられた公開鍵を使用して検証に成功しなかった場合、クライアントデバイス10は通常動作を中断してよい。
クライアントデバイス証明書106は証明書タイプ識別子130を含む。証明書タイプ識別子130は、クライアントデバイス証明書106が、例えば聴覚デバイスファミリ証明書タイプ、聴覚デバイス証明書タイプ、ファームウェア証明書タイプ、アクセス権証明書タイプ、およびクライアントデバイス証明書タイプなどの様々な証明書タイプの間で選択されたクライアントデバイス証明書であることを示す。証明書タイプ識別子130は、どのようなタイプの証明書を受信し、記憶し、認証し、および/または取り出すかを聴覚デバイス2が識別できるようにするために使用され得る。クライアントデバイス証明書106は、クライアントデバイス証明書106のデータフォーマットバージョンを示すバージョン識別子132を含むものとしてよい。聴覚デバイス2は、証明書タイプ識別子130および/またはバージョン識別子132を使用して、クライアントデバイス証明書106がどのようなタイプのデータを含むか、および/またはどのようなタイプのデータがクライアントデバイス証明書106のフィールドに入っているかを決定することができる。例えば、聴覚デバイスは、証明書タイプ識別子130および/またはバージョン識別子132に基づいて、クライアントデバイス証明書のどのフィールドがデジタル署名113を含むか、また、デジタル署名113を確認するために複数の公開鍵からどの公開鍵を使用すべきか、といったことを判断してよい。証明書タイプ識別子130と公開/秘密鍵ペアとの間に、デジタル署名113を生成するために使用される一対一マッピングがあることが想定され得る。聴覚デバイス証明書106は、クライアントデバイス証明書106の長さを示す長さ識別子134を含むものとしてよい。
クライアントデバイス証明書106は、適宜、署名デバイス識別子136を備える。署名デバイス識別子136は、クライアントデバイス証明書106に署名したデバイス(製造デバイスに含まれる、または製造デバイスに接続する集積回路カード、スマートカード、ハードウェアセキュリティモジュールなど)を識別する一意の識別子を指す。署名デバイス識別子136は、例えば、署名デバイスの媒体アクセス制御(MAC)アドレス、および/またはシリアル番号を含み得る。署名デバイス識別子136は、例えば、聴覚デバイス2が、クライアントデバイス証明書の署名デバイスが例えばブラックリストに載っているかどうかを決定すること、したがってブラックリストに載っている署名デバイスによって署名されたクライアントデバイス証明書106を拒絶することを可能にする。
クライアントデバイス証明書106は、適宜、第1のハードウェア識別子148および/または第2のハードウェア識別子150を含む1つまたは複数のハードウェア識別子を備える。ハードウェア識別子148、150は、それぞれ、処理ユニット4、またはインターフェース4に備えられている無線チップなどの、クライアントデバイス10に備えられているハードウェアを識別することができる。第1のハードウェア識別子148および/または第2のハードウェア識別子150も、クライアントデバイス10に含まれるハードウェアの一部分の製造中に、その部分のレジスタの中に記憶され得る。第1のハードウェア識別子148および/または第2のハードウェア識別子150は、シリアル番号、媒体アクセス制御(MAC)アドレス、チップ識別子、またはこれらの任意の組合せを含み得る。例えば、第1のハードウェア識別子148は、クライアントデバイス10のハードウェアモジュール(例えば、処理ユニットまたは無線チップ)のレジスタ内に存在する第1のクライアントデバイスに特有の値を与えることができ、第2のハードウェア識別子は、クライアントデバイス10のハードウェアモジュールのレジスタ内に存在する第2のクライアントデバイスに特有の値を与えることができる。
クライアントデバイス証明書106はクライアントデバイスタイプ識別子156を含む。クライアントデバイスタイプ識別子156は、クライアントデバイスのモデル、カテゴリまたはタイプなど、例えば聴覚デバイスをフィッティングするためのタブレット製品のモデル、カテゴリまたはタイプ、聴覚デバイスをフィッティングするためのUSBドングル製品のモデル、カテゴリまたはタイプといったフィッティングタイプなど、様々なクライアントデバイスタイプの中のクライアントデバイスのタイプを示す。適宜、クライアントデバイス証明書106は、例えば製造中に製造者によって割り当てられたBluetoothアドレス160またはその少なくとも一部分を含む。例えば第2世代のクライアントデバイス証明書向けに、クライアントデバイス証明書に対する1つまたは複数のフィールドおよび/または識別子の追加が企図される。
図4は、例示的なクライアントデバイス証明書107を概略的に示す。クライアントデバイス証明書107は、クライアントデバイス証明書106に関して上記で説明されたように、証明書タイプ識別子130、任意選択のバージョン識別子132、任意選択の長さ識別子134、および任意選択の署名デバイス識別子136を含む。クライアントデバイス証明書107は、クライアントデバイスタイプ識別子156、クライアントデバイス識別子158、クライアントデバイス鍵識別子159、およびユーザ識別子162を含む。ユーザ識別子162はユーザ名の形でよい。ユーザ識別子162を有するクライアントデバイス証明書107は、例えば聴覚デバイス製造者によって制御されたサーバデバイス16などの遠隔サーバデバイスにおいてユーザ検証/鍵生成/証明書暗号化/暗号復号を実施することにより、クライアントデバイスとして、タブレットコンピュータなどの一般的なデバイスの使用を促進し得る。
図5は、聴覚デバイス2およびクライアントデバイス10を伴う例示的な信号図400を概略的に示している。クライアントデバイス10はフィッティングデバイス14を備えてよく、またはフィッティングデバイス14に接続されてもよい。クライアントデバイス10は、聴覚デバイス2に対して接続要求またはメッセージの411を送信する。クライアントデバイス10が、フィッティングデバイス14を備えているとき、フィッティングデバイス14は、接続要求411としてクライアントデバイス10によって送信される、接続要求410を生成し得る。クライアントデバイス10がフィッティングデバイス14に接続されるとき、フィッティングデバイス14は接続要求410を生成してよく、これが、クライアントデバイス10によって接続要求411として転送される。聴覚デバイス2が接続応答412を返し、これがクライアントデバイス10によって受信される。クライアントデバイス10は、フィッティングデバイス14へ接続応答412を転送してよい。接続応答412は、聴覚デバイス識別子112および/またはセッション識別子180を含む。クライアントデバイス10は、接続応答において受信された聴覚デバイス識別子112および/またはセッション識別子180ならびにメモリユニットに記憶されたクライアントデバイス鍵182に基づいて、証明書鍵を含む1つまたは複数の鍵を生成する。クライアントデバイス10は、証明書鍵およびクライアントデバイス証明書106に基づいて認証メッセージ421を取得して聴覚デバイス2へ送信する。認証メッセージ421は、暗号化されたクライアントデバイス証明書106Aを含む。暗号化されたクライアントデバイス証明書106Aは、証明書鍵を用いてクライアントデバイス証明書106を暗号化することによって生成される。認証メッセージ421は、クライアントデバイス鍵182を示す認証鍵識別子166および/またはクライアントデバイスタイプ識別子156を示す認証タイプ識別子168を含む。認証メッセージ421および/または検証の認証が成功した後、クライアントデバイス10は、認証応答422を、聴覚デバイス2から受信することができる。クライアントデバイス10は、フィッティングデバイス14に認証応答422を転送することができる。通信チャネルは、この時点で開かれ、安全である。クライアントデバイス10またはクライアントデバイス10を介したフィッティングデバイス14は、聴覚デバイスデータ430を聴覚デバイス2に送信し得る。聴覚デバイスデータ430は、1つまたは複数のファームウェア、フィッティングデータ、および/または聴覚デバイス動作パラメータを含み得る。フィッティングデータは、例えば、聴覚デバイス2がフィッティングされているときにディスペンサーによって使用されるフィッティングデバイス14によって生成されるデータであってよい。フィッティングデータは、聴力損失パラメータ、圧縮器パラメータ、フィルタ係数、および/または利得係数を含み得る。聴覚デバイス動作パラメータは、ボリュームコントロールパラメータ、モード、および/またはプログラムコントロールパラメータを含み得る。ファームウェアは、聴覚デバイス製造者によって提供され、聴覚デバイス2を制御するために聴覚デバイス2上にインストールされるべきコンピュータプログラムを指すものとしてよい。ファームウェアは、例えば、聴覚デバイス2の動作および機能をアップグレードするようにインストールされることになる。クライアントデバイス10は、セッション鍵188を含む認証メッセージ424をフィッティングデバイス14へ送信してよい。セッション鍵は、聴覚デバイス2との安全なデータ通信430のために使用され得る。
図6は例示的な信号図400Aを概略的に示すものであり、認証メッセージ421にはクライアントデバイス証明書106が含まれる。
図7は例示的な信号図400Bを概略的に示すものであり、認証メッセージ421には暗号化されたクライアントデバイス証明書107Aが含まれる。
図8は、聴覚デバイスの通信のためにクライアントデバイスを運用する例示的な方法500のフローチャートを概略的に示す。クライアントデバイスが備えるメモリユニットは、クライアントデバイス鍵およびクライアントデバイス証明書を記憶している。方法は、インターフェースを介して、聴覚デバイス識別子を含む接続応答を受信するステップS1と、聴覚デバイス識別子およびクライアントデバイス鍵に基づいて、証明書鍵を含む1つまたは複数の鍵を生成するステップS2と、証明書鍵およびクライアントデバイス証明書に基づいて、認証メッセージを取得するステップS3と、インターフェースを介して認証メッセージを送信するステップS4とを含む。認証メッセージを取得するステップS3は、証明書鍵を用いてクライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成するステップS31と、暗号化されたクライアントデバイス証明書を認証メッセージの中に入れるステップとを含む。方法500は、接続応答の一部分としてセッション識別子を取得するステップS11を含む。1つまたは複数の鍵を生成するステップS2は、聴覚デバイス識別子およびクライアントデバイス鍵に基づいて聴覚デバイス鍵を生成するステップをS21と、聴覚デバイス鍵およびセッション識別子に基づいて共通秘密を生成するステップS22とを含む。証明書鍵は、共通秘密および証明書値に基づく。1つまたは複数の鍵を生成するステップS2は、適宜、聴覚デバイス識別子、セッション識別子およびクライアントデバイス鍵に基づいてセッション鍵を生成するステップS23を含む。方法は、フィッティングデバイスへセッション鍵を送信するステップS5を含み得る。方法500では、セッション鍵は共通秘密およびセッション値に基づく。認証メッセージを取得するステップS3は、クライアントデバイス鍵を示す認証鍵識別子を認証メッセージの中に入れるステップS32および/または認証タイプ識別子を認証メッセージの中に入れるステップS33を含む。
図9が概略的に示す例示的な信号図400Cでは、認証メッセージを取得することが、サーバデバイスからの暗号化されたクライアントデバイス証明書を取得することを含む。クライアントデバイス10は、サーバデバイス16に対して証明書要求416を送信する。証明書要求416は、聴覚デバイス識別子112およびセッション識別子180を含む。サーバデバイス16は、そのメモリユニットからクライアントデバイス証明書107を取得し、聴覚デバイス識別子112およびセッション識別子180に基づいて証明書鍵およびセッション鍵を計算して、クライアントデバイス証明書107を暗号化する。サーバデバイスは、証明書応答418を生成してクライアントデバイス10に送信する。証明書応答418は、暗号化されたクライアントデバイス証明書107A、認証タイプ識別子168、認証鍵識別子166、クライアントデバイス識別子158およびセッション鍵188を含む。クライアントデバイスは、暗号化されたクライアントデバイス証明書107Aを伴う証明書応答418を受信して、暗号化されたクライアントデバイス証明書を認証メッセージの中に入れる。したがって、暗号化されたクライアントデバイス証明書を取得することは、サーバ装置から、暗号化されたクライアントデバイス証明書を含む証明書応答を受信することを含み得る。適宜、図9に示されるように、クライアントデバイスは、ユーザ識別子162およびパスワード164を含んでいるログイン要求426を送信することを含むログインプロシージャを実行するように構成される。サーバデバイス16は、ログイン要求426を検証して、受諾と同時にログイン応答428を返す。
特定の特徴について図示して説明したが、それらは特許請求の範囲に記載された発明を限定することを意図するものではないことが理解され、また特許請求の範囲に記載された発明の趣旨および範囲から逸脱することなく、様々な変更および修正を行うことができることが、当業者には明らかであろう。本明細書および図面は、したがって、限定的な意味ではなく、説明的なものと見なされるべきものである。特許請求の範囲に記載された発明は、すべての代替形態、修正形態および均等形態を含めることを意図している。
以下の項目は、本出願時の特許請求の範囲に記載の要素である。
[項目1]
聴覚デバイス通信用のクライアントデバイスであって、
処理ユニットと、
メモリユニットと、
インターフェースとを備え、
前記メモリユニットは、クライアントデバイス鍵およびクライアントデバイス証明書を記憶しており、前記処理ユニットは、
前記インターフェースを介して、聴覚デバイス識別子を含む接続応答を受信し、
前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて、証明書鍵を含む1つまたは複数の鍵を生成し、
前記証明書鍵および前記クライアントデバイス証明書に基づいて認証メッセージを取得し、認証メッセージを取得することは、前記証明書鍵を用いて前記クライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成することと、前記暗号化されたクライアントデバイス証明書を前記認証メッセージの中に入れることとを含み、
前記インターフェースを介して前記認証メッセージを送信するように構成されているクライアントデバイス。
[項目2]
前記処理ユニットは、セッション識別子を取得するように構成され、1つまたは複数の鍵を生成することは、前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて聴覚デバイス鍵を生成することと、前記聴覚デバイス鍵および前記セッション識別子に基づいて共通秘密を生成することとを含む項目1に記載のクライアントデバイス。
[項目3]
前記証明書鍵は、前記共通秘密および証明書値に基づく項目2に記載のクライアントデバイス。
[項目4]
1つまたは複数の鍵を生成することは、前記聴覚デバイス識別子、前記セッション識別子および前記クライアントデバイス鍵に基づいてセッション鍵を生成することを含み、前記処理ユニットは、フィッティングデバイスに対して前記セッション鍵を送信するように構成されている項目2または3に記載のクライアントデバイス。
[項目5]
前記セッション鍵は、前記共通秘密およびセッション値に基づく項目4に記載のクライアントデバイス。
[項目6]
前記処理ユニットは、前記認証メッセージの中に、前記クライアントデバイス鍵を示す認証鍵識別子を入れるように構成されている項目1から5のいずれか一項に記載のクライアントデバイス。
[項目7]
前記処理ユニットは、前記認証メッセージの中に認証タイプ識別子を入れるように構成されている項目1から6のいずれか一項に記載のクライアントデバイス。
[項目8]
前記クライアントデバイス証明書は、
証明書タイプ識別子、
署名デバイス識別子、
クライアントデバイスタイプ識別子、
クライアントデバイス識別子、
クライアントデバイス鍵識別子、
1つまたは複数のハードウェア識別子、および
デジタル署名
のうちの1つまたは複数を含む項目1から7のいずれか一項に記載のクライアントデバイス。
[項目9]
聴覚デバイス通信用のクライアントデバイスを運用する方法であって、前記クライアントデバイスは、クライアントデバイス鍵およびクライアントデバイス証明書を記憶しているメモリユニットを備えており、
前記インターフェースを介して、聴覚デバイス識別子を含む接続応答を受信するステップと、
前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて、証明書鍵を含む1つまたは複数の鍵を生成するステップと、
前記証明書鍵および前記クライアントデバイス証明書に基づいて認証メッセージを取得するステップであって、前記認証メッセージを取得するステップは、前記証明書鍵を用いて前記クライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成するステップ、および、前記暗号化されたクライアントデバイス証明書を前記認証メッセージの中に入れるステップを含むステップと、
前記インターフェースを介して前記認証メッセージを送信するステップとを含む方法。
[項目10]
セッション識別子を取得するステップを含み、1つまたは複数の鍵を生成するステップは、前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて聴覚デバイス鍵を生成するステップと、前記聴覚デバイス鍵および前記セッション識別子に基づいて共通秘密を生成するステップとを含む項目9に記載の方法。
[項目11]
前記証明書鍵は、前記共通秘密および証明書値に基づく項目10に記載の方法。
[項目12]
1つまたは複数の鍵を生成するステップは、前記聴覚デバイス識別子、前記セッション識別子および前記クライアントデバイス鍵に基づいてセッション鍵を生成するステップを含み、前記方法は、前記フィッティングデバイスに対して前記セッション鍵を送信するステップを含む項目10または11に記載の方法。
[項目13]
前記セッション鍵は、前記共通秘密およびセッション値に基づく項目12に記載の方法。
[項目14]
前記認証メッセージを取得するステップは、前記クライアントデバイス鍵を示す認証鍵識別子を前記認証メッセージの中に入れるステップを含む項目9から13のいずれか一項に記載の方法。
[項目15]
前記認証メッセージを取得するステップは、前記認証メッセージの中に認証タイプ識別子を入れることを含む項目9から14のいずれか一項に記載の方法。
2 :聴覚デバイス
4 :クライアントデバイスの処理ユニット
6 :クライアントデバイスのメモリユニット
8 :クライアントデバイスのインターフェース
10 :クライアントデバイス
12 :製造デバイス
14 :フィッティングデバイス
16 :サーバデバイス
21 :クライアントデバイスと聴覚デバイスの間の通信リンク
22 :サーバデバイスと製造デバイスの間の通信リンク
23 :聴覚デバイスと製造デバイスの間の通信リンク
24 :サーバデバイスとクライアントデバイス/フィッティングデバイスの間の通信リンク
100 :聴覚デバイス証明書
106、107 :クライアントデバイス証明書
106A、107A :暗号化されたクライアントデバイス証明書
112 :聴覚デバイス識別子
113 :デジタル署名
114 :第1の聴覚デバイス鍵識別子
130 :証明書タイプ識別子
132 :バージョン識別子
134 :長さ識別子
136 :署名デバイス識別子
148 :第1のハードウェア識別子
150 :第2のハードウェア識別子
156 :クライアントデバイスタイプ識別子
158 :クライアントデバイス識別子
159 :クライアントデバイス鍵識別子
160 :Bluetoothアドレス
162 :ユーザ識別子
164 :パスワード
166 :認証鍵識別子
168 :認証タイプ識別子
180 :セッション識別子
182 :クライアントデバイス鍵
188 :セッション鍵
400、400A、400B、400C :信号図
410、411 :接続要求
412 :接続応答
416 :証明書要求
418 :証明書応答
421 :認証メッセージ
422 :認証応答
424 :認証メッセージ
426 :ログイン要求
428 :ログイン応答
430 :聴覚デバイスデータ

Claims (15)

  1. 聴覚デバイス通信用のクライアントデバイスであって、
    処理ユニットと、
    メモリユニットと、
    インターフェースとを備え、
    前記メモリユニットは、クライアントデバイス鍵およびクライアントデバイス証明書を記憶しており、前記処理ユニットは、
    前記インターフェースを介して、聴覚デバイス識別子を含む接続応答を受信し、
    前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて、証明書鍵を含む1つまたは複数の鍵を生成し、
    前記証明書鍵および前記クライアントデバイス証明書に基づいて認証メッセージを取得し、認証メッセージを取得することは、前記証明書鍵を用いて前記クライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成することと、前記暗号化されたクライアントデバイス証明書を前記認証メッセージの中に入れることとを含み、
    前記インターフェースを介して前記認証メッセージを送信するように構成されているクライアントデバイス。
  2. 前記処理ユニットは、セッション識別子を取得するように構成され、1つまたは複数の鍵を生成することは、前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて聴覚デバイス鍵を生成することと、前記聴覚デバイス鍵および前記セッション識別子に基づいて共通秘密を生成することとを含む請求項1に記載のクライアントデバイス。
  3. 前記証明書鍵は、前記共通秘密および証明書値に基づく請求項2に記載のクライアントデバイス。
  4. 1つまたは複数の鍵を生成することは、前記聴覚デバイス識別子、前記セッション識別子および前記クライアントデバイス鍵に基づいてセッション鍵を生成することを含み、前記処理ユニットは、フィッティングデバイスに対して前記セッション鍵を送信するように構成されている請求項2または3に記載のクライアントデバイス。
  5. 前記セッション鍵は、前記共通秘密およびセッション値に基づく請求項4に記載のクライアントデバイス。
  6. 前記処理ユニットは、前記認証メッセージの中に、前記クライアントデバイス鍵を示す認証鍵識別子を入れるように構成されている請求項1から5のいずれか一項に記載のクライアントデバイス。
  7. 前記処理ユニットは、前記認証メッセージの中に認証タイプ識別子を入れるように構成されている請求項1から6のいずれか一項に記載のクライアントデバイス。
  8. 前記クライアントデバイス証明書は、
    証明書タイプ識別子、
    署名デバイス識別子、
    クライアントデバイスタイプ識別子、
    クライアントデバイス識別子、
    クライアントデバイス鍵識別子、
    1つまたは複数のハードウェア識別子、および
    デジタル署名
    のうちの1つまたは複数を含む請求項1から7のいずれか一項に記載のクライアントデバイス。
  9. 聴覚デバイス通信用のクライアントデバイスを運用する方法であって、前記クライアントデバイスは、クライアントデバイス鍵およびクライアントデバイス証明書を記憶しているメモリユニットを備えており、
    前記インターフェースを介して、聴覚デバイス識別子を含む接続応答を受信するステップと、
    前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて、証明書鍵を含む1つまたは複数の鍵を生成するステップと、
    前記証明書鍵および前記クライアントデバイス証明書に基づいて認証メッセージを取得するステップであって、前記認証メッセージを取得するステップは、前記証明書鍵を用いて前記クライアントデバイス証明書を暗号化することによって暗号化されたクライアントデバイス証明書を生成するステップ、および、前記暗号化されたクライアントデバイス証明書を前記認証メッセージの中に入れるステップを含むステップと、
    前記インターフェースを介して前記認証メッセージを送信するステップとを含む方法。
  10. セッション識別子を取得するステップを含み、1つまたは複数の鍵を生成するステップは、前記聴覚デバイス識別子および前記クライアントデバイス鍵に基づいて聴覚デバイス鍵を生成するステップと、前記聴覚デバイス鍵および前記セッション識別子に基づいて共通秘密を生成するステップとを含む請求項9に記載の方法。
  11. 前記証明書鍵は、前記共通秘密および証明書値に基づく請求項10に記載の方法。
  12. 1つまたは複数の鍵を生成するステップは、前記聴覚デバイス識別子、前記セッション識別子および前記クライアントデバイス鍵に基づいてセッション鍵を生成するステップを含み、前記方法は、前記フィッティングデバイスに対して前記セッション鍵を送信するステップを含む請求項10または11に記載の方法。
  13. 前記セッション鍵は、前記共通秘密およびセッション値に基づく請求項12に記載の方法。
  14. 前記認証メッセージを取得するステップは、前記クライアントデバイス鍵を示す認証鍵識別子を前記認証メッセージの中に入れるステップを含む請求項9から13のいずれか一項に記載の方法。
  15. 前記認証メッセージを取得するステップは、前記認証メッセージの中に認証タイプ識別子を入れることを含む請求項9から14のいずれか一項に記載の方法。
JP2016128024A 2015-07-02 2016-06-28 認証を伴うクライアントデバイスおよび関連する方法 Expired - Fee Related JP6608339B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP15175139.3A EP3113407B1 (en) 2015-07-02 2015-07-02 Client device with certificate and related method
DKPA201570435 2015-07-02
DKPA201570435 2015-07-02
EP15175139.3 2015-07-02

Publications (3)

Publication Number Publication Date
JP2017050849A true JP2017050849A (ja) 2017-03-09
JP2017050849A5 JP2017050849A5 (ja) 2019-07-18
JP6608339B2 JP6608339B2 (ja) 2019-11-20

Family

ID=57684242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016128024A Expired - Fee Related JP6608339B2 (ja) 2015-07-02 2016-06-28 認証を伴うクライアントデバイスおよび関連する方法

Country Status (3)

Country Link
US (1) US9887848B2 (ja)
JP (1) JP6608339B2 (ja)
CN (1) CN106330857B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210144016A1 (en) * 2019-11-07 2021-05-13 Krohne Messtechnik Gmbh Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9735968B2 (en) * 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US9877123B2 (en) * 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10461942B1 (en) 2016-07-20 2019-10-29 United Services Automobile Association Multi-factor authentication with code rotation
WO2018033196A1 (en) 2016-08-15 2018-02-22 Widex A/S A programmable hearing assistive device
CN108881130B (zh) * 2017-05-16 2021-07-30 中国移动通信集团重庆有限公司 会话控制信息的安全控制方法和装置
DK3425929T3 (da) * 2017-07-06 2020-06-15 Oticon As Programmerbar høreanordning og fremgangsmåde til programmering af en høreanordning
EP3579579A1 (en) * 2018-06-06 2019-12-11 Sonova AG Securing a uniform resource indicator for communicating between a hearing care professional and a hearing device user
EP3720082A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
KR20210089485A (ko) * 2020-01-08 2021-07-16 삼성전자주식회사 소프트웨어의 인증을 위한 장치 및 방법
WO2022093509A1 (en) * 2020-10-27 2022-05-05 Arris Enterprises Llc Providing notification of a certificate of validity to a service provider

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004065363A (ja) * 2002-08-02 2004-03-04 Sony Corp 個人認証装置と個人認証方法、及び信号伝送装置
US20080133918A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. Method and apparatus for transmitting data using authentication

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5809140A (en) 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
DE19916900C1 (de) 1999-04-14 2000-09-21 Siemens Audiologische Technik Programmierbares Hörhilfegerät
DE19949604B4 (de) 1999-10-14 2004-07-22 Siemens Audiologische Technik Gmbh Verfahren zur Konfiguration der funktionalen Eigenschaften eines Hörgeräts
AU2002228743A1 (en) 2000-10-23 2002-05-06 Audia Technology, Inc. Method and system for remotely upgrading a hearing aid device
US7676430B2 (en) 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
FR2825222A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
DE10200796A1 (de) 2002-01-11 2003-07-31 Reinhard Dagefoerde Zubehörteil für ein Hörgerät
US6724862B1 (en) 2002-01-15 2004-04-20 Cisco Technology, Inc. Method and apparatus for customizing a device based on a frequency response for a hearing-impaired user
US7366307B2 (en) 2002-10-11 2008-04-29 Micro Ear Technology, Inc. Programmable interface for fitting hearing devices
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US8387106B2 (en) 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
US7584359B2 (en) 2002-12-11 2009-09-01 Broadcom Corporation Secure media peripheral association in a media exchange network
US20040125958A1 (en) 2002-12-26 2004-07-01 Brewster Bruce F. Headphone for wireless use with authentication/encryption
US20060005237A1 (en) 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CA2462495A1 (en) 2004-03-30 2005-09-30 Dspfactory Ltd. Method and system for protecting content in a programmable system
CN1700639A (zh) * 2004-05-21 2005-11-23 华为技术有限公司 导出和导入无线局域网鉴别与保密基础结构证书信息方法
JP4692003B2 (ja) 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CA2599829C (en) 2005-03-18 2013-08-06 Widex A/S Remote control system for a hearing aid
CA2538622A1 (en) 2006-03-02 2007-09-02 Jacques Erpelding Hearing aid systems
US7958227B2 (en) * 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
CN101150533B (zh) * 2006-09-18 2010-05-12 联想(北京)有限公司 一种邮件多点推送的安全系统和方法
WO2007045697A2 (en) 2007-01-15 2007-04-26 Phonak Ag Method and system for manufacturing a hearing device with a customized feature set
EP2132956A1 (en) 2007-03-30 2009-12-16 Phonak AG Method for establishing performance of hearing devices
US9319220B2 (en) 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
EP2183928B1 (en) 2007-09-05 2011-01-19 Phonak AG Method of individually fitting a hearing device or hearing aid
US8670355B1 (en) 2007-10-18 2014-03-11 At&T Mobility Ii Llc System and method for network based hearing aid compatible mode selection
EP2249510A4 (en) 2008-02-29 2013-01-02 Mitsubishi Electric Corp KEY MANAGEMENT SERVER, TERMINAL, KEY SHARING SYSTEM, KEY DISTRIBUTION PROGRAM AND METHOD, PROGRAM AND KEY RECEIVING METHOD
CN101286994B (zh) * 2008-05-19 2012-07-04 北京大学 多设备内容共享的数字版权管理方法、服务器及系统
WO2009007468A2 (en) 2008-09-26 2009-01-15 Phonak Ag Wireless updating of hearing devices
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8331568B2 (en) 2009-05-28 2012-12-11 Microsoft Corporation Efficient distribution of computation in key agreement
US9313586B2 (en) 2009-07-21 2016-04-12 Sonova Ag Deactivatable hearing device, corresponding hearing system and method for operating a hearing system
US8713325B2 (en) * 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
DK2548381T3 (da) 2010-03-16 2020-11-23 Sonova Ag Tilpasningssystem og metode til tilpasning af høresystemet
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DK2391145T3 (en) 2010-05-31 2017-10-09 Gn Resound As A fitting instrument and method for fitting a hearing aid to compensate for a user's hearing loss
CN103503484B (zh) 2011-03-23 2017-07-21 耳蜗有限公司 听力设备的调配
US9444816B2 (en) 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8346287B2 (en) 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
EP2566193A1 (en) 2011-08-30 2013-03-06 TWO PI Signal Processing Application GmbH System and method for fitting of a hearing device
DE102011087569A1 (de) 2011-12-01 2013-06-06 Siemens Medical Instruments Pte. Ltd. Verfahren zum Anpassen einer Hörvorrichtung durch eine formale Sprache
WO2013091693A1 (en) 2011-12-21 2013-06-27 Phonak Ag Method for controlling operation of a hearing device
US20130177188A1 (en) 2012-01-06 2013-07-11 Audiotoniq, Inc. System and method for remote hearing aid adjustment and hearing testing by a hearing health professional
US8965017B2 (en) 2012-01-06 2015-02-24 Audiotoniq, Inc. System and method for automated hearing aid profile update
EP2813092B1 (en) 2012-02-07 2016-05-25 Widex A/S Hearing aid fitting system and a method of fitting a hearing aid system
JP5909669B2 (ja) 2012-02-08 2016-04-27 パナソニックIpマネジメント株式会社 補聴器と補聴器フィッティングシステムおよび補聴器フィッティング方法
US9431844B2 (en) 2012-04-03 2016-08-30 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy
US20130290734A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US20130290733A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US8971556B2 (en) 2012-06-10 2015-03-03 Apple Inc. Remotely controlling a hearing device
US9369867B2 (en) 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
WO2014094859A1 (en) 2012-12-20 2014-06-26 Widex A/S Hearing aid and a method for audio streaming
CA2895819C (en) 2012-12-21 2017-10-10 Widex A/S Hearing aid fitting system and a method of fitting a hearing aid system
US9219966B2 (en) 2013-01-28 2015-12-22 Starkey Laboratories, Inc. Location based assistance using hearing instruments
US9497541B2 (en) * 2013-02-28 2016-11-15 Gn Resound A/S Audio system for audio streaming and associated method
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
EP2973156B1 (en) 2013-03-15 2018-04-25 Intel Corporation Key revocation in system on chip devices
IN2013CH01202A (ja) * 2013-03-20 2015-08-14 Infosys Ltd
DK201370266A1 (en) 2013-05-15 2014-11-24 Gn Resound As Hearing instrument with an authentication protocol
US10652673B2 (en) * 2013-05-15 2020-05-12 Gn Hearing A/S Hearing instrument with an authentication protocol
US9107016B2 (en) 2013-07-16 2015-08-11 iHear Medical, Inc. Interactive hearing aid fitting system and methods
US9439008B2 (en) 2013-07-16 2016-09-06 iHear Medical, Inc. Online hearing aid fitting system and methods for non-expert user
US9402179B1 (en) 2013-09-25 2016-07-26 Amazon Technologies, Inc. Inductive pickup coil for secure pairing
CN113115191A (zh) 2013-12-18 2021-07-13 索诺瓦公司 用于验配听力设备的方法和用于验配听力设备的布置
NL2012543B1 (en) 2014-04-01 2016-02-15 Audionova Int B V Mobile wireless controller for a hearing aid.
DK2928212T3 (en) 2014-04-04 2016-08-01 Gn Resound As A hearing aid with a separate connection
EP3021600B1 (en) 2014-11-13 2017-10-11 Oticon A/s A method of fitting a hearing device to a user, a fitting system for a hearing device and a hearing device
US12028705B2 (en) 2014-11-20 2024-07-02 Widex A/S Secure connection between internet server and hearing aid
US9608807B2 (en) 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
EP3235266B1 (en) 2014-12-18 2020-10-14 Widex A/S System and method for managing replacement parts for a hearing aid
US10045128B2 (en) 2015-01-07 2018-08-07 iHear Medical, Inc. Hearing device test system for non-expert user at home and non-clinical settings
DK3062532T3 (en) 2015-02-27 2018-10-22 Bernafon Ag PROCEDURE FOR ADAPTING A HEARING DEVICE TO A USER'S EAR AND A HEARING DEVICE
US9883294B2 (en) 2015-10-01 2018-01-30 Bernafon A/G Configurable hearing system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004065363A (ja) * 2002-08-02 2004-03-04 Sony Corp 個人認証装置と個人認証方法、及び信号伝送装置
US20080133918A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. Method and apparatus for transmitting data using authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210144016A1 (en) * 2019-11-07 2021-05-13 Krohne Messtechnik Gmbh Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device

Also Published As

Publication number Publication date
CN106330857B (zh) 2021-09-03
US20170005810A1 (en) 2017-01-05
CN106330857A (zh) 2017-01-11
US9887848B2 (en) 2018-02-06
JP6608339B2 (ja) 2019-11-20

Similar Documents

Publication Publication Date Title
JP6608339B2 (ja) 認証を伴うクライアントデバイスおよび関連する方法
US10694360B2 (en) Hearing device and method of hearing device communication
US10785585B2 (en) Method of manufacturing a hearing device and hearing device with certificate
US11395075B2 (en) Hearing device and method of updating a hearing device
US11062012B2 (en) Hearing device with communication logging and related method
EP3493464B1 (en) Client device with certificate and related method
EP3113515B1 (en) Hearing device and method of hearing device communication
EP3113518B1 (en) Method of manufacturing a hearing device and hearing device with certificate
EP3113517A1 (en) Hearing device with communication logging and related method
DK201570434A1 (en) Hearing device and method of hearing device communication
DK201570437A1 (en) Hearing device with communication logging and related method
DK201570438A1 (en) Method of manufacturing a hearing device and hearing device with certificate.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190614

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190614

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191023

R150 Certificate of patent or registration of utility model

Ref document number: 6608339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees