JP2018137727A - 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 - Google Patents

聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 Download PDF

Info

Publication number
JP2018137727A
JP2018137727A JP2017214173A JP2017214173A JP2018137727A JP 2018137727 A JP2018137727 A JP 2018137727A JP 2017214173 A JP2017214173 A JP 2017214173A JP 2017214173 A JP2017214173 A JP 2017214173A JP 2018137727 A JP2018137727 A JP 2018137727A
Authority
JP
Japan
Prior art keywords
authentication
key
hearing device
data
user application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017214173A
Other languages
English (en)
Inventor
ムンク ヴェンデルボ アラン
Munk Vendelbo Allan
ムンク ヴェンデルボ アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GN Hearing AS
Original Assignee
GN Hearing AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GN Hearing AS filed Critical GN Hearing AS
Publication of JP2018137727A publication Critical patent/JP2018137727A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/558Remote control, e.g. of amplification, frequency
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R2225/00Details of deaf aids covered by H04R25/00, not provided for in any of its subgroups
    • H04R2225/55Communication between hearing aids and external devices via a network for data exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/554Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired using a wireless connection, e.g. between microphone and amplifier or using Tcoils

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Otolaryngology (AREA)
  • Acoustics & Sound (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Neurosurgery (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ユーザ・アプリケーションおよび聴覚デバイスの容易で効率的かつ安全なペアリングを提供する。【解決手段】ユーザ・アプリケーションにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法は、第1の認証材料を取得するステップ202と、第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を聴覚デバイスに送信するステップ204と、認証鍵識別子を含む認証応答を受信するステップ206と、第1の認証材料に基づく認証鍵および認証鍵識別子を記憶するステップ208と、認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続するステップ210とを含む。【選択図】図4

Description

本開示は、聴覚デバイスとユーザ・アクセサリ・デバイスとを備える聴覚デバイス・システムに関する。具体的には、本開示は、聴覚デバイス・システムのエンティティ間の信頼できる結合を生成するための方法およびデバイスに関する。
ワイヤレス通信技術における開発が続いている中で、聴覚デバイス・システムの異なるエンティティとの間のワイヤレス通信が増加してきた。しかしながら、新しい技術は、聴覚デバイス・システム内の通信の安全を確保するために補聴器の製造業者にとって新たな課題を伴う。聴覚デバイス・システムのワイヤレス通信インターフェースは、望ましくは、オープンな標準ベースのインターフェースを使用する。しかしながら、これは、セキュリティに関して多くの課題をもたらす。
ユーザ・アプリケーションおよび聴覚デバイスの容易で効率的かつ安全なペアリングを提供するための装置、デバイス、および方法が必要である。
したがって、ユーザ・アプリケーションにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法が開示される。その方法は、第1の認証材料を取得するステップと、第1の認証タイプ識別子および/または第1の認証データを含む第1の認証要求を聴覚デバイスに送信するステップと、認証鍵識別子を含む認証応答を受信するステップと、認証鍵および認証鍵識別子を記憶するステップであって、認証鍵がオプションで第1の認証材料に基づく、ステップと、認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続するステップとを含む。
さらに、聴覚デバイスにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法が開示される。その方法は、聴覚デバイスのセキュリティ・データをオプションで送信するステップであって、セキュリティ・データが聴覚デバイスに適用される認証タイプを示す、ステップと、第1の認証材料を送信するステップと、第1の認証タイプ識別子および/または第1の認証データを含む第1の認証要求を受信するステップと、第1の認証データを検証するステップと、第1の認証データを検証するステップが成功した場合に、認証鍵を決定し記憶するステップとを含む。
また、本明細書で説明するユーザ・アプリケーションにおいて実行される方法を実行するように構成されたユーザ・アプリケーションが提供される。本明細書で説明する聴覚デバイスにおいて実行される方法を実行するように構成された聴覚デバイスが提供される。
聴覚デバイスを備える聴覚デバイス・システムのユーザ・アクセサリ・デバイスのためのユーザ・アプリケーションが提供される。ユーザ・アクセサリ・デバイスは、処理ユニットと、メモリ・ユニットと、インターフェースとを備える。ユーザ・アプリケーションは、ユーザ・アクセサリ・デバイス上で動作しているとき、第1の認証材料を取得する動作と、第1の認証タイプ識別子および/または第1の認証データを含む第1の認証要求を聴覚デバイスに送信する動作と、認証鍵識別子を含む認証応答を受信する動作と、認証鍵および認証鍵識別子を記憶する動作であって、認証鍵が第1の認証材料に基づく、動作と、認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続する動作とを行うように構成される。
さらに、聴覚デバイスが提供される。聴覚デバイスは、処理ユニットと、メモリ・ユニットと、インターフェースとを備える。聴覚デバイスは、第1の認証材料を送信する動作と、第1の認証タイプ識別子および/または第1の認証データを含む第1の認証要求を受信する動作と、第1の認証データを検証する動作と、第1の認証データを検証する動作が成功した場合に、認証鍵を決定し記憶する動作とを行うように構成される。
少なくとも最初のペアリング後に、ユーザ・アプリケーションと聴覚デバイスとの間の安全で容易なペアリングが提供されることは、本開示の重要な利点である。さらに、本開示は、聴覚デバイスに向けてユーザ・アプリケーションを認証する複数の方法を可能にし、そして、ディスペンサに増大した設計自由度を提供する。
本開示の方法、アプリケーション、およびデバイスは、ディスペンサ、聴覚デバイスの製造業者、さらには聴覚デバイスのユーザが、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成するための複数の方法から、ペアリングするまたは信頼できる結合を作成する適切な最初の方法を選択することを可能にする。
認証鍵がユーザ・アプリケーションと聴覚デバイスとの間で送信されないことは、聴覚デバイス・システムの通信におけるセキュリティ・レベルを高める重要な利点である。
本発明の上記および他の特徴および利点は、添付の図面を参照するその例示的な実施形態の以下の詳細な説明によって当業者には容易に明らかになるであろう。
聴覚システムを概略的に示す図である。 ユーザ・アプリケーションと聴覚デバイスとの間のシグナリングの例示的なシグナリング図である。 ユーザ・アプリケーションと聴覚デバイスとの間のシグナリングの例示的なシグナリング図である。 本発明による例示的な方法のフロー図である。 本発明による例示的な方法のフロー図である。 本発明による例示的な方法のフロー図である。 本発明による例示的な方法のフロー図である。 本発明による例示的な方法のフロー図である。 例示的な聴覚デバイスを概略的に示す図である。
様々な例示的な実施形態および詳細について、関連する場合には図面を参照しながら、以下に説明する。図面は、一定の縮尺で描かれている場合があり、または一定の縮尺で描かれていない場合があり、同様の構造または機能の要素は、図面を通じて同様の参照番号によって表されることに留意されたい。図面は、実施形態の説明を容易にすることのみを意図していることにも留意されたい。それらは、本発明の網羅的な説明または本発明の範囲に対する限定として意図されていない。加えて、例示した実施形態は、示した態様または利点のすべてを有する必要はない。特定の実施形態に関連して説明した態様または利点は、その実施形態に必ずしも限定されず、そのように例示されていない場合でも、またはそのように明示的に説明されていない場合でも、任意の他の実施形態において実施することができる。
本開示は、聴覚システムの通信における改善されたセキュリティに関し、具体的には、ユーザ・アプリケーションがインストールされたユーザ・アクセサリ・デバイスと聴覚デバイスとの間の通信のための改善されたセキュリティに関する。本開示は、リプレイ攻撃、不正アクセス、バッテリ消耗攻撃、および中間者攻撃(man−in−the−middle attack)に対して堅牢な効果的な聴覚システム通信に関する。
本方法は、ユーザ・アプリケーションが初めて聴覚デバイスへの接続を作成したいときに最初の認証で使用することが意図されている。後続のペアリングが安全で効率的であり、たとえば、ユーザ・インタラクションなしに実行することができることが重要な利点である。
本明細書で使用される場合、「識別子」という用語は、分類するためなど識別するため、および/または一意的に識別するために使用されるデータの断片を指す。識別子は、単語、数字、文字、記号、リスト、アレイ、またはそれらの任意の組合せの形態であってもよい。たとえば、数字としての識別子は、符号なし整数のアレイなどの、たとえば、8ビット、16ビット、32ビット、またはそれ以上の長さを有する符号なし整数(uint)などの整数の形態であってもよい。識別子は、数バイトの長さを有してもよい。たとえば、聴覚デバイス識別子は、20バイトの長さを有してもよい。
本明細書で使用される場合、静的な文字列は、4〜16文字などの文字列であってもよい。
本明細書で使用されるハッシュ関数(HASH)は、SHA−1、SHA−2、SHA−3、MD5、または他のハッシュ関数などの任意の適切なハッシュ関数であってもよい。
ユーザ・アクセサリ・デバイスは、それぞれ処理ユニットに接続されたメモリ・ユニットとインターフェースとを備える。メモリ・ユニットは、限定はしないが、読出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)などを含む、取外し可能および取外し不可能なデータ記憶ユニットを含んでもよい。メモリ・ユニットには、ユーザ・アプリケーションが記憶されている。インターフェースは、たとえば、2.4〜2.5GHzの範囲内の周波数におけるワイヤレス通信用に構成されたアンテナとワイヤレス・トランシーバとを備える。インターフェースは、アンテナとワイヤレス・トランシーバとを備える聴覚デバイスとのワイヤレス通信などの通信用に構成されてもよい。
本開示は、ユーザ・アクセサリ・デバイスと聴覚デバイスとの間の容易で安全なペアリングに関する。ユーザ・アクセサリ・デバイスは、聴覚デバイスへのアクセサリ・デバイスを形成する。聴覚デバイスは、たとえば、耳かけ(BTE:behind−the−ear)型、耳あな(ITE:in−the−ear)型、カナル(ITC:in−the−canal)型、レシーバ・イン・カナル(RIC:receiver−in−canal)型、またはレシーバ・イン・ジ・イヤー(RITE:receiver−in−the−ear)型の補聴器であってもよい。典型的には、聴覚デバイスおよびユーザ・アクセサリ・デバイスは、聴覚デバイスのユーザが所有しており、聴覚デバイスのユーザによって制御される。
本開示の方法およびデバイスは、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成し、したがって、ユーザ・アプリケーションと聴覚デバイスとの間のその後の認証手順の複雑さを低減する。
ユーザ・アプリケーションにおいて実行される方法は、第1の認証材料を取得するステップを含む。1つまたは複数の例示的な方法では、第1の認証材料を取得するステップは、たとえば、ユーザ・アプリケーションが読取りメッセージを聴覚デバイスに送信することに応答して、第1の認証材料を聴覚デバイスから受信するステップを含んでもよい。第1の認証材料は、聴覚デバイス識別子および/または第1の聴覚デバイス・チャレンジ値を含んでもよい。
ユーザ・アプリケーションにおいて実行される方法は、第1の認証材料に基づいて第1の認証データを決定するステップを含んでもよい。ユーザ・アプリケーションにおいて実行される方法は、第1の認証材料に基づいて第1の共通秘密を決定するステップを含んでもよい。第1の共通秘密は、アプリケーション鍵材料に基づいてもよい。第1の認証データは、第1の共通秘密に基づいてもよい。
ユーザ・アプリケーションにおいて実行される方法は、第1の認証タイプ識別子および/または第1の認証データを含む第1の認証要求を聴覚デバイスに送信するステップを含む。第1の認証タイプ識別子は、現在の認証において使用された認証のタイプを示す。第1の認証タイプ識別子の使用は、たとえば、聴覚デバイスによって決定される、異なる初期認証方式の使用を容易にする。
ユーザ・アプリケーションにおいて実行される方法は、認証鍵識別子を含む認証応答を受信するステップを含む。認証応答は、聴覚デバイス認証データを含んでもよい。認証応答は、認証状態を示す認証状態識別子を含んでもよい。ユーザ・アプリケーションにおいて実行される方法は、たとえば、聴覚デバイス認証データおよび/または認証状態識別子を検証することによって認証応答を検証するステップを含んでもよい。聴覚デバイス認証データを検証するステップは、たとえば、第1の共通秘密および/または静的な文字列に基づいて聴覚デバイス・セッション鍵を決定するステップと、聴覚デバイス・セッション鍵に基づいて聴覚デバイス認証データを検証するステップとを含んでもよい。
聴覚デバイス・セッション鍵HD_SKは、
HD_SK=HASH(CS_1,HD_SK_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_1は、第1の共通秘密である。HD_SK_STRINGは、静的な文字列である。
ユーザ・アプリケーションにおいて実行される方法は、オプションで、聴覚デバイス認証データを検証するステップが成功した場合に、認証鍵および認証鍵識別子を記憶するステップを含む。認証鍵は、第1の認証材料に基づく。
ユーザ・アプリケーションにおいて実行される方法は、認証応答を検証するステップを含んでもよい。認証鍵および認証鍵識別子を記憶するステップおよび/または認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続するステップのうちの1つまたは複数が、認証応答を検証するステップが成功した場合に実行されてもよい。
また、ユーザ・アプリケーションにおいて実行される方法は、オプションで、聴覚デバイス認証データ/認証応答を検出するステップが成功した場合に、認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続するステップを含む。ユーザ・アプリケーションを聴覚デバイスに接続するステップは、認証鍵識別子と、ユーザ・アプリケーション内に記憶された鍵材料として記憶された認証鍵に基づく第1の認証データと、オプションで、三次認証タイプを示す第1の認証タイプ識別子とを含む第1の認証要求を送信するステップを含んでもよい。
第1の認証データは、第1の共通秘密に基づいてもよい。ユーザ・アプリケーションにおいて実行される方法は、たとえば、第1の認証データを決定するステップの一部として、たとえば、第1の共通秘密および/または静的な文字列に基づいてアプリケーション・セッション鍵を決定するステップと、アプリケーション・セッション鍵に基づいて第1の認証データを計算するステップとを含んでもよい。
第1の共通秘密CS_1は、たとえば、第1の認証タイプ識別子が一次認証タイプを示す場合に、
CS_1=HASH(HD_KEY,HD_CHALLENGE_1)
として与えられる。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。
聴覚デバイス鍵HD_KEYは、
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_IDは、聴覚デバイス識別子である。APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。聴覚デバイス鍵は、聴覚デバイス内にも見出されるか、または記憶され、したがって、聴覚デバイスが第1の共通秘密を計算することを可能にする。
アプリケーション・セッション鍵APP_SKは、
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_1は、第1の共通秘密である。APP_SK_STRINGは、静的な文字列である。
APP_SK_STRINGは、HD_SK_STRINGと異なってもよいし、または同じであってもよい。したがって、アプリケーション・セッション鍵および聴覚デバイス・セッション鍵は、同じ鍵であってもよいし、または異なる鍵であってもよい。
第1の認証データAD_1は、
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。APP_SKは、アプリケーション・セッション鍵である。APP_S_STRINGは、静的な文字列である。したがって、第1の認証データは、第1の共通秘密に基づくアプリケーション・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
第1の認証データAD_1は、ハッシュ関数をアプリケーション・セッション鍵および/または静的な文字列に適用することによって生成されてもよい。
ユーザ・アプリケーションにおいて実行される方法は、第1の認証材料に基づいて認証鍵を决定または計算するステップを含んでもよい。認証鍵は、第1の共通秘密に基づいてもよい。
認証鍵AUTH_KEYは、
AUTH_KEY=HASH(CS_1,AUTH_KEY_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_1は、第1の共通秘密である。AUTH_KEY_STRINGは、静的な文字列である。
ユーザ・アプリケーションにおいて実行される方法は、聴覚デバイスからセキュリティ・データを取得するステップを含んでもよい。第1の認証タイプ識別子は、セキュリティ・データに基づいてもよい。それによって、ユーザ・アプリケーションおよび聴覚デバイスが、たとえば、聴覚デバイスのフィッティング中に選択されるような、異なるタイプの認証を適用することが可能になる。聴覚デバイスからのセキュリティ・データは、ユーザ・アプリケーションにおいて適用されるべき/聴覚デバイスによって受諾されるべき認証を示すタイプ識別子を含んでもよい。セキュリティ・データは、ユーザ・アプリケーションが聴覚デバイスへの通信をサポートしているかどうかをユーザ・アプリケーションが検証できるようにする鍵材料識別子を含んでもよい。
セキュリティ・データは、一次認証タイプを示してもよい。ユーザ・アプリケーションにおいて実行される方法は、オプションでセキュリティ・データが一次認証タイプを示す場合に、オプションで認証受諾メッセージを受信するステップと、オプションで認証受諾メッセージを受信するステップに応じて、たとえば、第2の聴覚デバイス・チャレンジ値および/または聴覚デバイス識別子を含む第2の聴覚材料を取得するステップと、第2の認証材料に基づいて第2の認証データを決定するステップと、第2の認証タイプ識別子および/または第2の認証データを含む第2の認証要求を聴覚デバイスに送信するステップとを含んでもよい。ユーザ・アプリケーションにおいて実行される方法は、オプションでセキュリティ・データが一次認証タイプを示す場合に、一次認証方式を実行するステップを含んでもよい。
第2の認証データは、第2の共通秘密に基づいてもよい。ユーザ・アプリケーションにおいて実行される方法は、たとえば、第2の認証データを決定するステップの一部として、たとえば、第2の共通秘密および/または静的な文字列に基づいて二次アプリケーション・セッション鍵を決定するステップと、そのアプリケーション・セッション鍵に基づいて第2の認証データを計算するステップとを含んでもよい。
第2の認証データAD_2は、
AD_2=AES_COUNTER(APP_SK_2,APP_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。APP_SK_2は、二次アプリケーション・セッション鍵である。APP_S_STRINGは、静的な文字列である。したがって、第2の認証データは、たとえば、第2の共通秘密に基づく、二次アプリケーション・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
第2の認証データAD_2は、二次アプリケーション・セッション鍵および/または静的な文字列にハッシュ関数を適用することによって生成されてもよい。
第2の共通秘密CS_2は、
CS_2 = HASH(HD_KEY, HD_CHALLENGE_2)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_2は、第2の聴覚デバイス・チャレンジ値である。
二次アプリケーション・セッション鍵APP_SK_2は、
APP_SK_2=HASH(CS_2,APP_SK_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_2は、第2の共通秘密である。APP_SK_STRINGは、静的な文字列である。
聴覚デバイス認証データを検証するステップは、たとえば、第2の共通秘密および/または静的な文字列に基づいて二次聴覚デバイス・セッション鍵を決定するステップと、二次聴覚デバイス・セッション鍵に基づいて聴覚デバイス認証データを検証するステップとを含んでもよい。
二次聴覚デバイス・セッション鍵HD_SK_2は、
HD_SK_2=HASH(CS_2,HD_SK_STRING)
として与えられてもよい。HASHは、ハッシュ関数である。CS_2は、第2の共通秘密である。HD_SK_STRINGは、静的な文字列である。
セキュリティ・データは、二次認証タイプを示してもよい。ユーザ・アプリケーションにおいて実行される方法は、オプションでセキュリティ・データが二次認証タイプを示す場合に、第1の認証方式とは異なる第2の認証方式を実行するステップを含んでもよい。ユーザ・アプリケーションにおいて実行される方法は、オプションでセキュリティ・データが二次認証タイプを示す場合に、ユーザ・アプリケーションのユーザからパスコードを取得するステップと、パスコードに基づいて第1の認証要求、たとえば、第1の認証データを作成するステップとを含んでもよい。ユーザ・アプリケーションのユーザからパスコードを取得するステップは、ユーザ・アプリケーションを実行しているユーザ・アクセサリ・デバイスのユーザ・インターフェースを介してパスコードを受信するステップを含んでもよい。認証鍵は、パスコードに基づいてもよい。
第1の共通秘密CS_1は、たとえば、第1の認証タイプ識別子が二次認証タイプを示す場合に、
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。PASSCODE_INFOは、ユーザによって入力されたパスコードに基づく。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_IDは、聴覚デバイス識別子である。PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
ユーザ・アプリケーションにおいて実行される方法は、聴覚デバイスの公開鍵を取得するステップを含んでもよい。認証鍵および/または第1の認証データは、聴覚デバイスの公開鍵に基づいてもよい。第1の共通秘密は、聴覚デバイスの公開鍵に基づいてもよい。聴覚デバイスの公開鍵は、Diffie−Hellman公開鍵であってもよい。ユーザ・アプリケーションにおいて実行される方法は、ユーザ・アプリケーションの公開鍵を聴覚デバイスに送信するステップを含んでもよい。第1の共通秘密は、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵に基づいてもよい。第1の認証データを聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵に基づかせることにより、パスコードを保護することができる。
第1の共通秘密CS_1は、たとえば、第1の認証タイプ識別子が一次認証タイプを示す場合に、
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。
第2の共通秘密CS_2は、たとえば、第1の認証タイプ識別子が一次認証タイプを示す場合に、
CS_2=HASH(HASH(HD_KEY,HD_CHALLENGE_2),AUTH_KEY)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_CHALLENGE_2は、第2の聴覚デバイス・チャレンジ値である。AUTH_KEYは、一時メモリ内に記憶された認証鍵であり、
AUTH_KEY=HASH(CS_1,AUTH_KEY_STRING)
として与えられてもよい。
第1の共通秘密CS_1は、たとえば、第1の認証タイプ識別子が二次認証タイプを示す場合に、
CS_1=HASH(HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO),DH_SECRET)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。PASSCODE_INFOは、ユーザによって入力されたパスコードに基づく。DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_IDは、聴覚デバイス識別子である。PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
本開示は、聴覚デバイスにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法も提供する。
聴覚デバイスにおいて実行される方法は、聴覚デバイスのセキュリティ・データを送信するステップを含んでもよい。セキュリティ・データは、オプションで、聴覚デバイスにおいて適用される認証タイプを示す。
聴覚デバイスにおいて実行される方法は、認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続するステップを含んでもよい。
聴覚デバイスにおいて実行される方法は、第1の認証材料を送信するステップを含む。第1の認証材料は、聴覚デバイス識別子および/または第1の聴覚デバイス・チャレンジ値を含んでもよい。聴覚デバイスにおいて実行される方法は、メモリ・ユニットから聴覚デバイス識別子を取り出すステップ、および/または、たとえば、ランダム値もしくは擬似ランダム値として第1の聴覚デバイス・チャレンジ値を生成するステップを含んでもよい。聴覚デバイスにおいて実行される方法は、第1の聴覚デバイス・チャレンジ値を聴覚デバイス内に記憶するステップを含んでもよい。
聴覚デバイスにおいて実行される方法は、第1の認証タイプ識別子および/または第1の認証データを含む第1の認証要求を受信するステップを含む。第1の認証タイプ識別子は、どのタイプの認証がユーザ・アプリケーションによって使用されているのかを示す。
聴覚デバイスにおいて実行される方法は、第1の認証データを検証するステップを含む。聴覚デバイスにおいて第1の認証データを検証するステップは、第1の認証材料、たとえば、聴覚デバイス識別子および/または第1の聴覚デバイス・チャレンジ値に基づいてもよい。
聴覚デバイスにおいて実行される方法は、第1の認証データを検証するステップが成功した場合に、認証鍵を決定し、たとえば、聴覚デバイスのメモリ・ユニット内の一時メモリおよび/または認証鍵ストレージ内に記憶するステップを含む。
セキュリティ・データは、第1の認証タイプ識別子を示してもよい。聴覚デバイスにおいて実行される方法は、セキュリティ・データが一次認証タイプを示す場合に、および/または第1の認証データを検証するステップが成功した場合に、認証受諾メッセージを送信するステップと、オプションで、ユーザ・アプリケーションからの読取りメッセージの受信に応答して、第2の聴覚デバイス・チャレンジ値を含む第2の認証材料を送信するステップと、第2の認証タイプ識別子および/または第2の認証データを含む第2の認証要求を受信するステップとを含んでもよい。
聴覚デバイスにおいて実行される方法は、第2の認証データを検証するステップと、オプションで、第2の認証データを検証するステップが成功した場合に、聴覚デバイス内の認証鍵を示す認証鍵識別子を含む認証応答を送信するステップとを含んでもよい。聴覚デバイスにおいて第2の認証データを検証するステップは、第2の認証材料、たとえば、聴覚デバイス識別子および/または第2の聴覚デバイス・チャレンジ値に基づいてもよい。
認証応答は、聴覚デバイス認証データを含んでもよい。聴覚デバイスにおいて実行される方法は、認証タイプに応じて第1の共通秘密および/または第2の共通秘密などの共通秘密に基づいて聴覚デバイス認証データを決定するステップを含んでもよい。
聴覚デバイス認証データHD_ADは、
HD_AD=AES_COUNTER(HD_SK,HD_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。HD_SKは、聴覚デバイス・セッション鍵である。HD_S_STRINGは、静的な文字列である。したがって、聴覚デバイス認証データは、第1の共通秘密に基づく聴覚デバイス・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
聴覚デバイス認証データHD_ADは、
HD_AD=AES_COUNTER(HD_SK_2,HD_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。HD_SK_2は、二次聴覚デバイス・セッション鍵である。HD_S_STRINGは、静的な文字列である。したがって、聴覚デバイス認証データは、第2の共通秘密に基づく二次聴覚デバイス・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
聴覚デバイス認証データは、聴覚デバイス・セッション鍵、二次聴覚デバイス・セッション鍵、および/または静的な文字列にハッシュ関数を適用することによって生成されてもよい。
聴覚デバイスにおいて実行される方法は、オプションで、第1または第2の認証データを検証するステップが成功した場合に、認証鍵を聴覚デバイスのメモリ・ユニット内の認証鍵ストレージ内に記憶するステップを含んでもよい。認証鍵ストレージは、異なるユーザ・アプリケーションまたは他のエンティティとの通信を認証するために聴覚デバイスによって使用される複数の認証鍵のための空間を含むか、または有してもよい。認証鍵ストレージ内に記憶された各認証鍵は、対応する認証鍵識別子を有する。
聴覚デバイスにおいて実行される方法は、第1の認証データを検証するステップが成功した場合に、タイマを開始するステップを含んでもよい。聴覚デバイスにおいて実行される方法は、タイマがタイマしきい値に達した場合に、たとえば、一時メモリ内の認証鍵を削除または上書きするステップを含んでもよい。聴覚デバイスにおいて実行される方法は、オプションで、第2の認証データの成功した検証に応答して、タイマを停止および/またはリセットするステップを含んでもよい。聴覚デバイスにおいて実行される方法は、ユーザ・アプリケーションからの読取りメッセージの受信に応答して、またはユーザ・アプリケーションからの第2の認証要求の受信に応答して、タイマを停止および/またはリセットするステップを含んでもよい。
聴覚デバイスにおいて実行される方法は、第2の認証データを検証するステップが失敗した場合、たとえば、一時メモリ内の認証鍵を削除または上書きするステップを含んでもよい。
セキュリティ・データは、二次認証タイプを示してもよい。聴覚デバイスにおいて実行される方法は、オプションで、セキュリティ・データが二次認証タイプを示す場合に、パスコードを、たとえば、聴覚デバイスのメモリ・ユニットから取り出すステップと、パスコードに基づいて第1の認証データを検証するステップと、第1の認証データを検証するステップが成功した場合に、聴覚デバイス内の認証鍵を示す認証鍵識別子を含む認証応答を送信するステップとを含んでもよい。聴覚デバイスにおいて実行される方法は、たとえば、セキュリティ・データが二次認証タイプを示す場合、たとえば、第1の認証データを検証するステップが成功した場合に、認証鍵を決定し、認証鍵を、たとえば、聴覚デバイスのメモリ・ユニット内の認証鍵ストレージ内に記憶するステップを含んでもよい。
聴覚デバイスにおいて実行される方法は、認証鍵および認証鍵識別子を使用して、ユーザ・アプリケーションを聴覚デバイスに接続するステップを含んでもよい。ユーザ・アプリケーションを聴覚デバイスに接続するステップは、認証鍵識別子と、オプションで三次認証タイプを示す第1の認証タイプ識別子とを含む第1の認証要求を受信するステップを含んでもよい。
ユーザ・アプリケーションにおいて実行される方法に関連して説明した特徴は、聴覚デバイスにおいて実行される方法にも適用されてもよい。具体的には、認証データの検証のための共通秘密の計算は、好ましくは、聴覚デバイスとユーザ・アプリケーションの両方で同じ方法で実行される。
本開示は、ユーザ・アクセサリ・デバイスのためのユーザ・アプリケーションにも関する。ユーザ・アクセサリ・デバイスは、スマートフォン、スマートウォッチ、またはタブレット・コンピュータであってもよい。ユーザ・アプリケーションは、ユーザ・アクセサリ・デバイス内にインストールされると、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を形成するように構成される。
本方法およびデバイスは、本明細書で開示されるような信頼できる結合の最初の作成後に、聴覚デバイスとユーザ・アプリケーションとの間の簡単で安全な接続を可能にする。したがって、信頼できる結合が形成された後、処理の重い認証手順を、回避するか、または少なくとも大幅に削減することができる。
すなわち、本明細書で開示される方法、ならびに、ユーザ・アプリケーションおよび聴覚デバイスは、脅威および攻撃から保護するために、セキュリティ機構などの適切な安全防護および対抗手段を実施することによって、セキュリティ脅威、脆弱性、および攻撃に対して堅牢な聴覚システム通信を可能にする。
図面は、概略的であり、明瞭にするために簡略化されており、それらは、単に本発明の理解に不可欠な詳細を示し、他の詳細は、省略されている。全体を通して、同一または対応する部分に同じ参照番号が使用される。
図1は、例示的な聴覚システムを示す。聴覚システム2は、サーバ・デバイス4と、聴覚デバイス8およびユーザ・アクセサリ・デバイス10を備える聴覚デバイス・システム6とを備える。ユーザ・アクセサリ・デバイス10は、聴覚デバイス8とワイヤレス通信するように構成されたスマートフォンであってもよい。ユーザ・アプリケーション12は、ユーザ・アクセサリ・デバイス10内にインストールされる。ユーザ・アプリケーションは、聴覚デバイス8を制御するためのものおよび/または聴覚デバイスのユーザを支援するためのものであってもよい。1つまたは複数の例示的なユーザ・アプリケーションでは、ユーザ・アプリケーション12は、ファームウェアおよび/または聴覚デバイス設定を聴覚デバイスに転送するように構成される。1つまたは複数の例示的なユーザ・アプリケーションでは、ユーザ・アプリケーション12は、聴覚デバイスの音量、プログラムなどの動作パラメータを制御するように構成される。
聴覚デバイス8は、聴覚デバイス8のユーザの聴力損失を補償するように構成されてもよい。聴覚デバイス8は、たとえば、ワイヤレスおよび/または有線の第1の通信リンク20を使用して、ユーザ・アクセサリ・デバイス10/ユーザ・アプリケーション12と通信するように構成される。第1の通信リンク20は、シングル・ホップ通信リンクまたはマルチ・ホップ通信リンクであってもよい。第1の通信リンク20は、Bluetooth(登録商標)、Bluetooth low energy、IEEE802.11、および/またはZigBee(登録商標)を介して伝送されてもよい。
聴覚デバイス8は、第1の通信リンク20を含むワイヤレス通信を受信/送信するために、アンテナ24と、アンテナ24に結合された無線トランシーバ26とを含むインターフェースを備える。聴覚デバイス8は、それぞれ第1および第2のマイクロフォン入力信号を提供するための、第1のマイクロフォン28と、オプションで第2のマイクロフォン30とを含むマイクロフォンのセットを備える。聴覚デバイス8は、単一マイクロフォン聴覚デバイスであってもよい。聴覚デバイス8は、処理ユニット32に接続されたメモリ・ユニット(図示せず)を備える。聴覚デバイス8は、入力信号を受信し処理するために、トランシーバ26およびマイクロフォン28、30に接続された処理ユニット32を備える。処理ユニット32は、聴覚デバイス設定に基づいてユーザの聴力損失を補償し、入力信号に基づいて電気出力信号を提供するように構成される。レシーバ34は、電気出力信号を、聴覚デバイスのユーザの鼓膜に向けられるべき音声出力信号に変換する。
ユーザ・アクセサリ・デバイス10は、処理ユニット36と、メモリ・ユニット38と、インターフェース40とを備える。ユーザ・アプリケーション12は、ユーザ・アクセサリ・デバイス10のメモリ・ユニット38内にインストールされ、ユーザ・アクセサリ・デバイス上で動作しているとき、たとえば、取得モジュール202aを用いて、第1の認証材料を取得する動作と、たとえば、送信モジュール204aを用いて、認証タイプ識別子および第1の認証データを含む第1の認証要求を聴覚デバイスに送信する動作と、たとえば、受信モジュール206aを用いて、認証鍵識別子を含む認証応答を受信する動作と、たとえば、記憶モジュール208aを用いて、認証鍵および認証鍵識別子を記憶する動作であって、認証鍵が第1の認証材料に基づく、動作と、たとえば、接続モジュール210aを用いて、認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続する動作とを行うように構成される。接続モジュール210aは、たとえば、第2の通信リンク22を介して、サーバ・デバイスと接続するためにも使用されてもよい。
図2は、一次認証タイプに従って聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する例示的な方法を示す、ユーザ・アプリケーション12と聴覚デバイス8との間の例示的なシグナリング図100を示す。
ユーザ・アプリケーション12は、読取りメッセージ102を聴覚デバイスに送信することによって、聴覚デバイス識別子HD_IDおよび第1の聴覚デバイス・チャレンジ値HD_CHALLENGE_1を含む第1の認証材料を取得する。聴覚デバイスは、ユーザ・アプリケーションからの読取りメッセージの受信に応答して、第1の聴覚デバイス・チャレンジ値を生成し、第1の聴覚デバイス・チャレンジ値を聴覚デバイスのメモリ・ユニット内に記憶し、読取り応答メッセージ106において第1の認証材料104をユーザ・アプリケーションに送信する。
さらに、ユーザ・アプリケーションおよび聴覚デバイスは、鍵交換シグナリング107によってDiffie−Hellmanアルゴリズムのための公開鍵を交換する。一次認証タイプでは、鍵交換シグナリングは、省略されてもよい。
ユーザ・アプリケーション12は、第1の認証データAD_1を決定し、第1の認証要求108において第1の認証タイプ識別子AUT_T_IDおよび第1の認証データAD_1を聴覚デバイスに送信する。第1の認証タイプ識別子AUT_T_IDは、一次認証タイプにおける第1のメッセージを示す、第1の認証要求108内に存在する。第1の認証データAD_1は、
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
によって与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_S_STRINGは、静的な文字列である。
APP_SKは、アプリケーション・セッション鍵であり、
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、APP_SK_STRINGは、静的な文字列である。
CS_1は、第1の共通秘密であり、
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_KEYは、聴覚デバイス鍵であり、HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値であり、DH_SECRETは、鍵交換シグナリング107の間に聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。CS_1を決定するために使用される2つのハッシュ関数は、同じまたは異なるハッシュ関数であってもよい。
HD_KEYは、聴覚デバイス識別子に基づく聴覚デバイス鍵であり、
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。
聴覚デバイス8は、第1の認証要求108を受信し、AD_1を、聴覚デバイスにおいて計算された認証データと比較することによって、第1の認証データAD_1を検証する。聴覚デバイス8が第1の認証データの検証に成功し、オプションで、聴覚デバイスが第1の認証タイプ識別子によって示される一次認証タイプを受諾する場合、聴覚デバイスは、認証鍵を計算し、認証鍵を一時メモリ内に記憶し、認証許諾メッセージ110を送信し、タイマを開始する。
タイマがタイマしきい値に達する前に聴覚デバイスが再起動されたと仮定すると、ユーザ・アプリケーションは、認証許諾メッセージの受信後に、聴覚デバイスが再び可視であることを検出し、第2の認証材料を取得するために、読取りメッセージ112を聴覚デバイスに送信する。聴覚デバイスは、ユーザ・アプリケーションからの読取りメッセージ112の受信に応答して、第2の聴覚デバイス・チャレンジ値HD_CHALLENGE_2を生成し、第2の聴覚デバイス・チャレンジ値を聴覚デバイスのメモリ・ユニット内に記憶し、読取り応答メッセージ116において第2の認証材料114をユーザ・アプリケーションに送信する。
読取りメッセージ116を受信すると、ユーザ・アプリケーション12は、第2の認証データAD_2を決定し、第2の認証要求118において第1の認証タイプ識別子AUT_T_IDおよび第2の認証データAD_2を聴覚デバイスに送信する。第1の認証タイプ識別子AUT_T_IDは、一次認証タイプにおける第2のメッセージを示す、第2の認証要求118内に存在する。第2の認証データAD_2は、
AD_2=AES_COUNTER(APP_SK_2,APP_S_STRING)
によって与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_S_STRINGは、静的な文字列である。
APP_SK_2は、二次アプリケーション・セッション鍵であり、
APP_SK_2=HASH(CS_2,APP_SK_STRING)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、APP_SK_STRINGは、静的な文字列である。
CS_2は、第2の共通秘密であり、
CS_2=HASH(HASH(HD_KEY, HD_CHALLENGE_2),AUTH_KEY)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_CHALLENGE_2は、第2の聴覚デバイス・チャレンジ値であり、AUTH_KEYは、
AUTH_KEY=HASH(CS_1,AUTH_KEY_STRING)
として与えられる、認証鍵である。
HD_KEYは、ここでも、聴覚デバイス識別子に基づく聴覚デバイス鍵であり、
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。ここでも、二次アプリケーション・セッション鍵を決定するための異なるステップにおいて、同じまたは異なるハッシュ関数が使用されてもよい。
聴覚デバイス8は、第2の認証要求118を受信し、AD_2を、聴覚デバイスにおいて計算された認証データと比較することによって、第2の認証要求/第2の認証データAD_2を検証する。タイマがタイマしきい値に達した場合、聴覚デバイスは、認証鍵を削除または上書きし、したがって、後の時点における認証鍵を使用した接続を防止する。
聴覚デバイス8が第2の認証データの検証に成功した場合、聴覚デバイスは、一時メモリからの認証鍵を、関連する認証鍵識別子と共に、聴覚デバイスのメモリ・ユニット内の認証鍵ストレージ内に記憶し、第2の共通秘密に基づいて聴覚デバイス認証データを決定し、聴覚デバイス認証データHD_ADおよび認証鍵識別子AUTH_KEY_IDを含む認証応答120をユーザ・アプリケーション12に送信する。
聴覚デバイス認証データHD_ADは、
HD_AD=AES_COUNTER(HD_SK_2,HD_S_STRING)
として与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、HD_SK_2は、第2の共通秘密CS_2に基づく二次聴覚デバイス・セッション鍵であり、HD_S_STRINGは、静的な文字列である。
二次聴覚デバイス・セッション鍵HD_SK_2は、
HD_SK_2=HASH(CS_2,HD_SK_STRING)
として与えられる。HASHは、SHA−2のようなハッシュ関数であり、CS_2は、第2の共通秘密であり、HD_SK_STRINGは、静的な文字列である。
したがって、聴覚デバイス認証データは、第2の共通秘密に基づく二次聴覚デバイス・セッション鍵を用いて静的な文字列を暗号化することによって生成されてもよい。
ユーザ・アプリケーション12は、認証応答120を受信し、HD_ADを、第2の共通秘密に基づいてユーザ・アプリケーションにおいて計算された認証データと比較することによって、聴覚デバイス認証データHD_ADを検証することによって、認証応答を検証する。認証応答の検証が成功した場合、ユーザ・アプリケーションは、(前に計算されていない場合)認証鍵AUTH_KEYを計算し、認証鍵および認証応答からの認証鍵識別子AUTH_KEY_IDを記憶し、接続シグナリング122によって、認証鍵AUTH_KEYおよび認証鍵識別子AUTH_KEY_IDを使用して、聴覚デバイスに接続する。
図3は、二次認証タイプに従って聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する例示的な方法を示す、ユーザ・アプリケーション12と聴覚デバイス8との間の例示的なシグナリング図100Aを示す。
ユーザ・アプリケーション12は、読取りメッセージ102を聴覚デバイスに送信することによって、聴覚デバイス識別子HD_IDおよび第1の聴覚デバイス・チャレンジ値HD_CHALLENGE_1を含む第1の認証材料を取得する。聴覚デバイスは、ユーザ・アプリケーションからの読取りメッセージの受信に応答して、第1の聴覚デバイス・チャレンジ値を生成し、第1の聴覚デバイス・チャレンジ値を聴覚デバイスのメモリ・ユニット内に記憶し、読取り応答メッセージ106において第1の認証材料104をユーザ・アプリケーションに送信する。
さらに、ユーザ・アプリケーションおよび聴覚デバイスは、鍵交換シグナリング107によってDiffie−Hellmanアルゴリズムのための公開鍵を交換する。
ユーザ・アプリケーション12は、ユーザ・アプリケーションを実行するユーザ・アクセサリ・デバイスのユーザ・インターフェースを介してパスコードを受信することによって、ユーザ・アプリケーションのユーザからパスコードを取得し、パスコードに基づいて、第1の認証データを含む第1の認証要求108を作成する。第1の認証データAD_1は、
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
によって与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_S_STRINGは、静的な文字列である。
APP_SKは、アプリケーション・セッション鍵であり、
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、APP_SK_STRINGは、静的な文字列である。
CS_1は、第1の共通秘密であり、
CS_1=HASH(HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO),DH_SECRET)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_KEYは、聴覚デバイス識別子に基づく聴覚デバイス鍵であり、HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値であり、PASSCODE_INFOは、ユーザによって入力されたパスコードに基づくものであり、DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
HD_KEYは、聴覚デバイス識別子に基づく聴覚デバイス鍵であり、
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。ここでも、二次アプリケーション・セッション鍵および/または第1の共通秘密を決定するための異なるステップにおいて、同じまたは異なるハッシュ関数が使用されてもよい。
聴覚デバイス8は、第1の認証要求108を受信し、AD_1を、たとえば、聴覚デバイスのフィッティング中または聴覚デバイスの更新中に聴覚デバイスのメモリ・ユニット内に記憶されたパスコード情報に基づいて聴覚デバイスにおいて計算された認証データと比較することによって、第1の認証データAD_1を検証する。聴覚デバイス8が第1の認証データの検証に成功し、オプションで、聴覚デバイスが第1の認証タイプ識別子によって示される二次認証タイプを受諾する場合、聴覚デバイスは、認証鍵を計算し、認証鍵を、関連する認証鍵識別子と共にメモリ・ユニット内に記憶し、聴覚デバイス認証データを決定し、聴覚デバイス認証データHD_ADおよび認証鍵識別子AUTH_KEY_IDを含む認証応答120をユーザ・アプリケーション12に送信する。
聴覚デバイス認証データHD_ADは、
HD_AD=AES_COUNTER(HD_SK,HD_S_STRING)
として与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、HD_SKは、第1の共通秘密CS_1に基づく聴覚デバイス・セッション鍵であり、HD_S_STRINGは、静的な文字列である。したがって、聴覚デバイス認証データは、第1の共通秘密に基づく聴覚デバイス・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
ユーザ・アプリケーション12は、認証応答120を受信し、HD_ADを、第1の共通秘密に基づいてユーザ・アプリケーションにおいて計算された認証データと比較することによって、聴覚デバイス認証データHD_ADを検証することによって、認証応答を検証する。認証応答の検証が成功した場合、ユーザ・アプリケーションは、(前に計算されていない場合)認証鍵AUTH_KEYを計算し、認証鍵および認証応答からの認証鍵識別子AUTH_KEY_IDを記憶し、接続シグナリング122によって、認証鍵AUTH_KEYおよび認証鍵識別子AUTH_KEY_IDを使用して、聴覚デバイスに接続する。
図4は、ユーザ・アプリケーションにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する例示的な方法を示す。方法200は、たとえば、取得モジュール202aを用いて、第1の認証材料を取得するステップ202を含み、第1の認証材料は、聴覚デバイス識別子と、第1の聴覚デバイス・チャレンジ値とを含む。方法200は、たとえば、取得モジュール202aを用いて、聴覚デバイスのセキュリティ・データを取得するステップ203をオプションで含み、セキュリティ・データは、ユーザ・アプリケーションにおいて適用されるべき認証を示すタイプ識別子と、ユーザ・アプリケーションが聴覚デバイスとの通信をサポートするかどうかをユーザ・アプリケーションが検証することを可能にする鍵材料識別子とを含む。方法200は、第1の認証データを決定するステップ203Aと、たとえば、送信モジュール204aを用いて、第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を聴覚デバイスに送信するステップ204とに進む。第1の認証データを決定するステップ203Aは、第1の認証材料に基づいて第1の共通秘密を決定するステップ203Bをオプションで含み、たとえば、図2に関連して説明した第1の共通秘密に基づいて第1の認証データを決定するステップ203Cをオプションで含む。第1の認証データを決定するステップ203Aは、たとえば、203Cの一部として、たとえば、第1の共通秘密に基づいてアプリケーション・セッション鍵を決定するステップ203Dをオプションで含み、アプリケーション・セッション鍵に基づいて第1の認証データを計算するステップをオプションで含む。第1の認証要求は、203において取得されたセキュリティ・データに基づく第1の認証タイプ識別子を含む。
方法200は、たとえば、受信モジュール206aを用いて、認証鍵識別子を含む認証応答を受信するステップ206と、たとえば、記憶モジュール208aを用いて、認証鍵および認証鍵識別子を記憶するステップ208とを含み、認証鍵は、第1の認証材料に基づく。さらに、方法200は、たとえば、接続モジュール210aを用いて、認証鍵および認証鍵識別子を使用して、ユーザ・アプリケーションを聴覚デバイスに接続するステップ210を含む。方法200は、たとえば、203Aまたは208の一部として、第1の認証材料に基づいて、認証鍵を計算するステップ211を含む。方法は、聴覚デバイスの公開鍵を取得するステップ226を含んでもよい。1つまたは複数の例示的な方法では、聴覚デバイスの公開鍵を取得するステップは、第1の認証材料を取得するステップ202の前または後に実行されてもよい。第1の認証データを決定するステップ203Aは、たとえば、先に説明したようにDiffie−Helman方式を使用して、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵に基づいてもよい。
図5は、ユーザ・アプリケーションにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する例示的な方法を示す。方法200Aは、同じ参照番号を使用して図4に関連してすでに説明した動作を含む。方法200Aは、202から203Aに直接進まない場合、セキュリティ・データおよび/または第1の認証材料を検証するステップ212をオプションで含む。セキュリティ・データおよび/または第1の認証材料が検証された場合、方法200Aは、図4により詳細に示され説明された203Aに進み、検証212が失敗した場合、方法200Aは、たとえば、ユーザ・アプリケーションにおいてエラー・メッセージを提供するステップ214Aを含む214で終了する。
方法200Aは、206から208に直接進まない場合、認証応答を検証するステップ216をオプションで含む。認証応答を検証するステップが成功した場合、認証鍵および認証鍵識別子を記憶するステップ208の動作、ならびに/または認証鍵および認証鍵識別子を使用してユーザ・アプリケーションを聴覚デバイスに接続するステップ210の動作が実行される。認証応答を検証するステップは、認証タイプに応じて第1の共通秘密および/または第2の共通秘密に基づく。
図6は、ユーザ・アプリケーションにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する例示的な方法を示す。203において取得されたセキュリティ・データは、一次認証タイプを示し、ユーザ・アプリケーションは、それに応じて動作する。ステップ203Aは、図4の方法200に関して説明したものと同じである。方法200Bは、認証許諾メッセージ、たとえば、認証許諾メッセージ110を受信するステップ218を含む。認証許諾メッセージは、聴覚デバイスが、第1の認証要求、たとえば、第1の認証要求108の第1の認証データ/第1の認証タイプ識別子を受諾したことを示す。方法200Bは、第2の聴覚デバイス・チャレンジ値および/または聴覚デバイス識別子を含む第2の認証材料を取得するステップ220と、第2の認証材料に基づいて第2の認証データを決定するステップ222とに進む。第2の認証データを決定するステップ222は、図2に関連して説明したように、第2の認証材料に基づいて第2の共通秘密を決定するステップ222Aをオプションで含み、第2の共通秘密に基づいて第2の認証データを決定するステップ222Bをオプションで含む。
第2の認証データを決定するステップ222は、たとえば、222Bの一部として、たとえば、第2の共通秘密に基づいて、二次アプリケーション・セッション鍵を決定するステップ222Cをオプションで含み、二次アプリケーション・セッション鍵に基づいて第2の認証データを計算するステップをオプションで含む。方法200Bは、第1の認証タイプ識別子および第2の認証データを含む第2の認証要求を聴覚デバイスに送信するステップ224を含み、第1の認証タイプ識別子は、一次認証タイプに対する第2の認証要求を示す。方法200Bでは、認証応答を検証するステップ216は、第2の共通秘密に基づく。
図7は、ユーザ・アプリケーションにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する例示的な方法を示す。203において取得されるセキュリティ・データは、二次認証タイプを示し、ユーザ・アプリケーションは、それに応じて動作する。方法200Cは、ユーザ・アプリケーションを動作するユーザ・アクセサリ・デバイスのユーザ・インターフェースを介してパスコードを受信することによって、ユーザ・アプリケーションのユーザからパスコードを取得するステップ224を含む。決定するステップ203Aは、ユーザによって入力されたパスコードに基づき、認証鍵を決定するステップ211(図4参照)は、パスコードに基づく。方法200Cは、聴覚デバイスの公開鍵を取得するステップ226を含む。
方法200Cのステップ203Aでは、第1の認証データAD_1は、
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
として与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_SKは、アプリケーション・セッション鍵であり、APP_S_STRINGは、静的な文字列である。アプリケーション・セッション鍵APP_SKは、
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられる。ここで、HASHは、ハッシュ関数であり、CS_1は、第1の共通秘密であり、APP_SK_STRINGは、静的な文字列である。
第1の共通秘密CS_1は、例示的な方法200Cにおいて、
CS_1=HASH(HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO),DH_SECRET)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵であり、HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値であり、PASSCODE_INFOは、ユーザによって入力されたパスコードに基づくものであり、DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
聴覚デバイス鍵HD_KEYは、
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。聴覚デバイス鍵およびPASSCODE_STR/PASSSCODE_INFOも、聴覚デバイス内に見出されるか、または記憶され、したがって、聴覚デバイスが第1の共通秘密を計算し、第1の認証データを検証することを可能にする。
図8は、聴覚デバイスにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する例示的な方法を示す。方法300は、たとえば、送信モジュール302aを用いて、聴覚デバイスのセキュリティ・データを送信するステップ302であって、セキュリティ・データが、聴覚デバイスにおいて用いられる認証タイプを示す、ステップ302と、たとえば、送信モジュール304aを用いて、聴覚デバイスおよび第1の聴覚デバイス・チャレンジ値を含む第1の認証材料を送信するステップ304と、たとえば、受信モジュール306aを用いて、第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を受信するステップ306と、たとえば、検証モジュール308aを用いて、第1の認証データおよび/または第1の認証タイプ識別子を検証するステップ308と、たとえば、決定および記憶モジュール310aを用いて、第1の認証データを検証するステップ312が成功した場合、認証鍵を決定し記憶するステップ310とを含む。方法300は、聴覚デバイスの公開鍵をユーザ・アプリケーションに送信するステップ314をオプションで含む。聴覚デバイスが一次認証を実行する場合、ステップ310における認証鍵は、一時メモリ内に記憶され、方法300は、認証許諾メッセージを送信するステップ315と、タイマを開始するステップ316とに進む。タイマが318でタイム・アウトした場合、すなわち、タイマがタイマしきい値に達した場合、方法は、一時メモリ内の認証鍵を削除または上書きし、聴覚デバイスとユーザ・アプリケーションとの間の信頼できる結合の作成を中止するステップ320に進む。そうでなければ、方法は、読取りメッセージが受信されたかどうかを決定するステップ322に進む。読取りメッセージが受信された場合、方法300は、第2の聴覚デバイス・チャレンジ値を含む第2の認証材料を送信するステップ324と、第2の認証タイプ識別子および第2の認証データを含む第2の認証要求を受信するステップ326とに進む。方法300は、一時メモリ内に記憶された認証鍵に基づいて第2の認証データを検証するステップ328と、第2の認証データを検証するステップ328が成功した場合、認証鍵を関連する認証鍵識別子と共に認証鍵ストレージ内に記憶するステップ329と、聴覚デバイス内の認証鍵を示す認証鍵識別子を含む認証応答を生成し送信するステップ330とを含む。認証応答を生成し送信するステップは、聴覚デバイス認証データを決定するステップを含み、認証応答は、聴覚デバイス認証データを含む。
セキュリティ・データが二次認証タイプを示す場合、方法300は、聴覚デバイスのメモリ・ユニットからパスコードを取り出すステップ332と、パスコードに基づいて第1の認証データを検証するステップ334とに進む。334において第1の認証データが検証されない場合、方法300は、聴覚デバイスとユーザ・アプリケーションとの間の信頼できる結合の作成を中止する。さらに、方法300は、第1の認証データを検証するステップが成功した場合、聴覚デバイス内の認証鍵を示す認証鍵識別子を含む認証応答を送信するステップ336を含む。
図9は、例示的な聴覚デバイスを示す。聴覚デバイス8は、送信モジュール302aと、送信モジュール304aと、受信モジュール306aと、検証モジュール308aと、決定および記憶モジュール310aとを含む処理ユニット350を備える。さらに、聴覚デバイスは、メモリ・ユニット352と、インターフェース354とを備え、聴覚デバイス8は、たとえば、送信モジュール304aを用いて、第1の認証材料を送信し、たとえば、受信モジュール306aを用いて、第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を受信し、たとえば、検証モジュール308aを用いて、第1の認証データを検証し、第1の認証データの検証が成功した場合、たとえば、決定および記憶モジュール310aを用いて、認証鍵を決定し記憶するように構成される。
聴覚デバイス8は、本明細書で開示される方法の少なくとも一部を実行するように構成されてもよい。処理ユニット350は、ステップ302を実行するように構成された送信モジュール302a、ステップ304を実行するように構成された送信モジュール304a、ステップ306を実行するように構成された受信モジュール306a、ステップ308を実行するように構成された検証モジュール308a、ならびにステップ310を実行するように構成された決定および記憶モジュール310aのいずれかのような、いくつかのオプションの機能モジュールをさらに含んでもよい。一般的に言えば、各機能モジュールは、ハードウェアおよび/またはソフトウェアにおいて実装されてもよい。
「第1の」、「第2の」、「第3の」、および「第4の」などの用語の使用は、どのような順序をも意味せず、個々の要素を識別するために含まれる。さらに、第1の、第2のなどの用語の使用は、どのような順序または重要性をも示さず、第1の、第2のなどの用語は、ある要素を別の要素と区別するために使用される。第1のおよび第2のという単語は、ここおよび他の場所では、ラベル付けの目的のために使用され、特定の空間的または時間的な順序を示すものではないことに留意されたい。さらに、第1の要素のラベル付けは、第2の要素の存在を意味せず、その逆もまた同じである。
特徴について示し、説明したが、それらは、特許請求の範囲に記載された発明を限定するものではないことが理解され、特許請求の範囲に記載された発明の要旨および範囲から逸脱することなく、様々な変更および修正が行われてもよいことが当業者には明らかであろう。したがって、明細書および図面は、限定的な意味ではなく、例示的な意味で考慮されるべきである。特許請求の範囲に記載された発明は、すべての代替物、修正物、および均等物を包含するものである。
2:聴覚システム
4:サーバ・デバイス
6:聴覚デバイス・システム
8:聴覚デバイス
10:ユーザ・アクセサリ・デバイス
12:ユーザ・アプリケーション
20:第1の通信リンク
22:第2の通信リンク
24:アンテナ
26:無線トランシーバ
28:第1のマイクロフォン
30:第2のマイクロフォン
32:処理ユニット
34:レシーバ
36:処理ユニット
38:メモリ・ユニット
40:インターフェース
100:シグナリング図
100A:シグナリング図
102:読取りメッセージ
104:第1の認証データ
106:読取り応答メッセージ
107:鍵交換シグナリング
108:第1の認証要求
110:認証許諾メッセージ
112:読取りメッセージ
114:第2の認証材料
116:読取り応答メッセージ
118:第2の認証要求
120:認証応答
122:接続シグナリング
200:聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
200A:聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
200B:聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
202:第1の認証材料を取得する
202a:取得モジュール
203:セキュリティ・データを取得する
203A:第1の認証データを決定する
203B:第1の共通秘密を決定する
203C:第1の共通秘密に基づいて第1の認証データを決定する
203D:アプリケーション・セッション鍵を決定し、アプリケーション・セッション鍵に基づいて第1の認証データを計算する
204:第1の認証要求を送信する
204a:送信モジュール
206:認証応答を受信する
206a:受信モジュール
208:認証鍵および認証鍵識別子を記憶する
208a:記憶モジュール
210:ユーザ・アプリケーションを聴覚デバイスに接続する
211:認証鍵を計算する
212:セキュリティ・データおよび/または第1の認証材料を検証する
214:終了する
214A:エラー・メッセージを提供する
216:認証応答を検証する
218:認証許諾メッセージを受信する
220:第2の認証材料を取得する
222:第2の認証データを決定する
222A:第2の認証材料に基づいて第2の共通秘密を決定する
222B:第2の共通秘密に基づいて第2の認証データを決定する
222C:二次アプリケーション・セッション鍵を決定し、二次アプリケーション・セッション鍵に基づいて第2の認証データを計算する
224:パスコードを取得する
226:聴覚デバイスの公開鍵を取得する
300:聴覚デバイスにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
302:セキュリティ・データを送信する
302a:送信モジュール
304:第1の認証材料を送信する
304a:送信モジュール
306:第1の認証要求を受信する
306a:受信モジュール
308:第1の認証データおよび/または第1の認証タイプ識別子を検証する
308a:検証モジュール
310:認証鍵を決定し記憶する
310a:決定および記憶モジュール
312:検証ok?
314:聴覚デバイスの公開鍵を送信する
316:タイマを開始する
318:タイム・アウト?
320:一時メモリ内の認証鍵を削除または上書きする
322:読取りメッセージが受信されたか?
324:第2の認証材料を送信する
326:第2の認証要求を受信する
328:第2の認証要求を検証する
329:認証鍵を認証鍵ストレージ内に記憶する
330:認証応答を生成し送信する
332:聴覚デバイスのメモリ・ユニットからパスコードを取り出す
334:パスコードに基づいて第1の認証データを検証する
336:認証応答を送信する
350:処理ユニット
352:メモリ・ユニット
354:インターフェース

Claims (16)

  1. ユーザ・アプリケーションにおいて実行される、聴覚デバイスと前記ユーザ・アプリケーションとの間に信頼できる結合を作成する方法であって、前記方法が、
    第1の認証材料を取得するステップと、
    第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を前記聴覚デバイスに送信するステップと、
    認証鍵識別子を含む認証応答を受信するステップと、
    認証鍵および前記認証鍵識別子を記憶するステップであって、前記認証鍵が前記第1の認証材料に基づく、ステップと、
    前記認証鍵および前記認証鍵識別子を使用して前記ユーザ・アプリケーションを前記聴覚デバイスに接続するステップと
    を含む、方法。
  2. 前記第1の認証材料が、聴覚デバイス識別子と、第1の聴覚デバイス・チャレンジ値とを含む、請求項1に記載の方法。
  3. 前記方法が、前記第1の認証材料に基づいて第1の共通秘密を決定するステップを含む、請求項1または2に記載の方法。
  4. 前記方法が、アプリケーション・セッション鍵を決定するステップと、前記アプリケーション・セッション鍵に基づいて前記第1の認証データを計算するステップとを含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記方法が、前記認証応答を検証するステップを含み、
    前記認証鍵および前記認証鍵識別子を記憶する前記ステップおよび/または前記認証鍵および前記認証鍵識別子を使用して前記ユーザ・アプリケーションを前記聴覚デバイスに接続する前記ステップが、前記認証応答を検証する前記ステップが成功した場合に実行される、請求項1から4のいずれか一項に記載の方法。
  6. 前記方法が、前記第1の認証材料に基づいて前記認証鍵を計算するステップを含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記方法が、前記聴覚デバイスからセキュリティ・データを取得するステップを含み、
    前記第1の認証タイプ識別子が、前記セキュリティ・データに基づく、請求項1から6のいずれか一項に記載の方法。
  8. 前記方法が、前記セキュリティ・データが一次認証タイプを示す場合に、
    認証許諾メッセージを受信するステップと、
    第2の聴覚デバイス・チャレンジ値を含む第2の認証材料を取得するステップと、
    前記第2の認証材料に基づいて第2の認証データを決定するステップと、
    第2の認証タイプ識別子および前記第2の認証データを含む第2の認証要求を前記聴覚デバイスに送信するステップと
    を含む、請求項7に記載の方法。
  9. 前記方法が、前記セキュリティ・データが二次認証タイプを示す場合に、
    前記ユーザ・アプリケーションのユーザからパスコードを取得するステップと、
    前記パスコードに基づいて前記第1の認証要求を作成するステップとを含む、請求項7または8に記載の方法。
  10. 前記方法が、前記聴覚デバイスの公開鍵を取得するステップを含み、
    前記認証鍵が前記聴覚デバイスの前記公開鍵に基づく、請求項1から9のいずれか一項に記載の方法。
  11. 聴覚デバイスにおいて実行される、前記聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法であって、前記方法が、
    前記聴覚デバイスのセキュリティ・データを送信するステップであって、前記セキュリティ・データが前記聴覚デバイスに適用される認証タイプを示す、ステップと、
    第1の認証材料を送信するステップと、
    第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を受信するステップと、
    前記第1の認証データを検証するステップと、
    前記第1の認証データを検証する前記ステップが成功した場合に、認証鍵を決定し記憶するステップと
    を含む、方法。
  12. 前記方法が、前記セキュリティ・データが一次認証タイプを示し、かつ前記第1の認証データを検証する前記ステップが成功した場合に、
    認証許諾メッセージを送信するステップと、
    第2の聴覚デバイス・チャレンジ値を含む第2の認証材料を送信するステップと、
    第2の認証タイプ識別子および第2の認証データを含む第2の認証要求を受信するステップと、
    前記第2の認証データを検証するステップと、
    前記第2の認証データを検証する前記ステップが成功した場合に、前記聴覚デバイス内の前記認証鍵を示す認証鍵識別子を含む認証応答を送信するステップと
    を含む、請求項11に記載の方法。
  13. 前記方法が、
    前記第1の認証データを検証する前記ステップが成功した場合に、タイマを開始するステップと、
    前記タイマがタイマしきい値に達した場合に、前記認証鍵を削除または上書きするステップと
    を含む、請求項11または12に記載の方法。
  14. 前記方法が、前記セキュリティ・データが二次認証タイプを示す場合に、
    パスコードを取り出すステップと、
    前記パスコードに基づいて前記第1の認証データを検証するステップと、
    前記第1の認証データを検証する前記ステップが成功した場合に、前記聴覚デバイス内の前記認証鍵を示す認証鍵識別子を含む認証応答を送信するステップと
    を含む、請求項11から13のいずれか一項に記載の方法。
  15. 聴覚デバイスを備える聴覚デバイス・システムのユーザ・アクセサリ・デバイスのためのユーザ・アプリケーションであって、前記ユーザ・アクセサリ・デバイスが、
    処理ユニットと、
    メモリ・ユニットと、
    インターフェースとを備え、
    前記ユーザ・アプリケーションが、前記ユーザ・アクセサリ・デバイス上で動作しているとき、
    第1の認証材料を取得する動作と、
    第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を前記聴覚デバイスに送信する動作と、
    認証鍵識別子を含む認証応答を受信する動作と、
    認証鍵および前記認証鍵識別子を記憶する動作であって、前記認証鍵が前記第1の認証材料に基づく、動作と、
    前記認証鍵および前記認証鍵識別子を使用して前記ユーザ・アプリケーションを前記聴覚デバイスに接続する動作と
    を行うように構成される、ユーザ・アプリケーション。
  16. 処理ユニットと、
    メモリ・ユニットと、
    インターフェースとを備える聴覚デバイスであって、
    前記聴覚デバイスが、
    第1の認証材料を送信する動作と、
    第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を受信する動作と、
    前記第1の認証データを検証する動作と、
    前記第1の認証データを検証する前記動作が成功した場合に、認証鍵を決定し記憶する動作と
    を行うように構成される、聴覚デバイス。
JP2017214173A 2016-12-08 2017-11-06 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 Pending JP2018137727A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16202918.5A EP3334188B1 (en) 2016-12-08 2016-12-08 Hearing device, user application, and method of creating a trusted bond between hearing device and user application
EP16202918.5 2016-12-08

Publications (1)

Publication Number Publication Date
JP2018137727A true JP2018137727A (ja) 2018-08-30

Family

ID=57539093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017214173A Pending JP2018137727A (ja) 2016-12-08 2017-11-06 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法

Country Status (5)

Country Link
US (2) US11295002B2 (ja)
EP (3) EP3334188B1 (ja)
JP (1) JP2018137727A (ja)
CN (1) CN108183800B (ja)
DK (1) DK3334188T3 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022008183A (ja) * 2020-06-24 2022-01-13 ズハイ アクセス セミコンダクター シーオー.,エルティーディー 一時支持板およびそれを用いてコアレス基板を製造する方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK3497611T3 (da) 2016-08-15 2022-08-15 Widex As Programmerbar hørehjælpeindretning
DK3334185T3 (da) * 2016-12-08 2021-09-13 Gn Hearing As Hearing system, devices and method of securing communication for a user application
EP3720080B1 (en) 2019-04-01 2021-10-13 GN Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user accessory device
CN110636062B (zh) * 2019-09-20 2022-02-08 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
DE102020209508A1 (de) * 2020-07-28 2022-02-03 Sivantos Pte. Ltd. Verfahren zum Aufbau einer Kurzstreckenfunkverbindung und Hörgerät
CN112769568B (zh) * 2021-01-29 2022-07-22 华中师范大学 雾计算环境中的安全认证通信系统、方法、物联网设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP2010541472A (ja) * 2007-10-02 2010-12-24 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証鍵および安全な無線通信を確立する方法
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2014110539A (ja) * 2012-12-03 2014-06-12 Felica Networks Inc 通信端末、通信方法、プログラム、及び通信システム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US20020178366A1 (en) * 2001-05-24 2002-11-28 Amiran Ofir Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
WO2009053818A2 (en) 2007-10-23 2009-04-30 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing secure linking to a user identity in a digital rights management system
US20090158039A1 (en) * 2007-11-09 2009-06-18 Ramnath Prasad Device pairing using "human-comparable" synchronized audible and/or visual patterns
US9313313B2 (en) * 2008-07-22 2016-04-12 Nissaf Ketari Proximity access and/or alarm apparatus
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8656062B2 (en) * 2010-08-18 2014-02-18 Snap-On Incorporated System and method for wireless pairing via wired connection
EP2764465A1 (en) * 2011-10-03 2014-08-13 Ezetap Mobile Solutions Private Limited A dongle device with rechargeable power supply for a secure electronic transaction
US8781132B2 (en) * 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US20140108804A1 (en) 2012-10-11 2014-04-17 Sling Media Inc. System and method for verifying the authenticity of an electronic device
CN103916842B (zh) * 2012-12-30 2017-11-24 北京握奇数据系统有限公司 一种用户id和外接设备进行绑定和校验的方法
US9763097B2 (en) * 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
US9326094B2 (en) * 2013-03-15 2016-04-26 August Home, Inc. BLE/WiFi bridge with audio sensor
US9344185B2 (en) * 2013-03-27 2016-05-17 BBPOS Limited System and method for secure pairing of bluetooth devices
US10652673B2 (en) * 2013-05-15 2020-05-12 Gn Hearing A/S Hearing instrument with an authentication protocol
US9066327B2 (en) * 2013-06-21 2015-06-23 Bose Corporation Low energy wireless proximity pairing
WO2015006316A1 (en) * 2013-07-08 2015-01-15 Convida Wireless, Llc Connecting imsi-less devices to the epc
US9537659B2 (en) 2013-08-30 2017-01-03 Verizon Patent And Licensing Inc. Authenticating a user device to access services based on a device ID
US9769858B2 (en) * 2014-05-30 2017-09-19 Apple Inc. Seamless connectivity between hearing aid and multiple devices
WO2015185123A1 (en) * 2014-06-04 2015-12-10 Sonova Ag Audio device network and audio device pairing method
JP6583693B2 (ja) * 2014-06-10 2019-10-02 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
GB2536044A (en) * 2015-03-05 2016-09-07 Bell Identification Bv Method and apparatus for authenticating and processing secure transactions using a mobile device
CN105577680B (zh) * 2016-01-18 2021-03-26 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心
US10609070B1 (en) * 2016-03-10 2020-03-31 Claude W. Farmer, III Device based user authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541472A (ja) * 2007-10-02 2010-12-24 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証鍵および安全な無線通信を確立する方法
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2014110539A (ja) * 2012-12-03 2014-06-12 Felica Networks Inc 通信端末、通信方法、プログラム、及び通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022008183A (ja) * 2020-06-24 2022-01-13 ズハイ アクセス セミコンダクター シーオー.,エルティーディー 一時支持板およびそれを用いてコアレス基板を製造する方法
JP7270680B2 (ja) 2020-06-24 2023-05-10 ズハイ アクセス セミコンダクター シーオー.,エルティーディー 一時支持板およびそれを用いてコアレス基板を製造する方法

Also Published As

Publication number Publication date
CN108183800B (zh) 2022-05-24
EP3334188A1 (en) 2018-06-13
EP3334188B1 (en) 2021-03-24
EP3866490A1 (en) 2021-08-18
US11295002B2 (en) 2022-04-05
CN108183800A (zh) 2018-06-19
US20220215083A1 (en) 2022-07-07
EP3866490B1 (en) 2024-03-27
EP4354926A2 (en) 2024-04-17
US20180167809A1 (en) 2018-06-14
DK3334188T3 (da) 2021-06-28

Similar Documents

Publication Publication Date Title
US20220215083A1 (en) Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
JP6883002B2 (ja) 補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法
JP2016136718A (ja) 通信保護を備えた聴覚装置および関連する方法
US11863974B2 (en) Method for hearing system communication and related devices
US11546699B2 (en) Hearing device with service mode and related method
US10715934B2 (en) Hearing system and method of retrieving hearing device data
US10779093B2 (en) Hearing system, devices and method of securing communication for a user application
US10856088B2 (en) Hearing devices, user accessory devices and method for updating a hearing device configuration
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230124