JP6883002B2 - 補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法 - Google Patents

補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法 Download PDF

Info

Publication number
JP6883002B2
JP6883002B2 JP2018100850A JP2018100850A JP6883002B2 JP 6883002 B2 JP6883002 B2 JP 6883002B2 JP 2018100850 A JP2018100850 A JP 2018100850A JP 2018100850 A JP2018100850 A JP 2018100850A JP 6883002 B2 JP6883002 B2 JP 6883002B2
Authority
JP
Japan
Prior art keywords
authentication
hearing aid
key
user application
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018100850A
Other languages
English (en)
Other versions
JP2019004457A (ja
Inventor
ムンク ヴェンデルボ アラン
ムンク ヴェンデルボ アラン
ダム ペデルセン ブライアン
ダム ペデルセン ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GN Hearing AS
Original Assignee
GN Hearing AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GN Hearing AS filed Critical GN Hearing AS
Publication of JP2019004457A publication Critical patent/JP2019004457A/ja
Application granted granted Critical
Publication of JP6883002B2 publication Critical patent/JP6883002B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R2225/00Details of deaf aids covered by H04R25/00, not provided for in any of its subgroups
    • H04R2225/55Communication between hearing aids and external devices via a network for data exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/55Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
    • H04R25/558Remote control, e.g. of amplification, frequency

Description

本開示は、補聴器とユーザアクセサリ装置とを備える補聴器システムに関する。特に、本開示は、補聴器システムのエンティティ間に信頼性の高い接続を生成するための方法及び装置に関する。
補聴器システムの異なるエンティティ間での無線通信は、補聴器システムにおける統合無線通信技術の発展の過程において増加している。しかしながら、新規な技術は、補聴器システムにおける通信を保護するために、補聴器製造業者にとって新たな課題を伴う。補聴器システムの無線通信インタフェースは、望ましくは、オープン標準ベースのインタフェースを使用する。しかしながら、これはセキュリティの観点で多くの課題をもたらす。
ユーザアプリケーションと補聴器との容易で効率的で安全なペアリングを提供するための装置、機器及び方法が必要とされている。
したがって、ユーザアプリケーションによって実行され、補聴器と前記ユーザアプリケーションとの間に信頼性の高い接続を生成する方法を開示する。前記方法は、第1の認証材料を取得する工程と、第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記補聴器に送信する工程と、音声信号を含む第1の認証応答を前記補聴器から受信する工程と、前記音声信号に基づいて第2の認証材料を導出する工程と、前記第2の認証材料に基づいて第2の認証データを決定する工程と、前記第2の認証データを含む第2の認証要求を前記補聴器に送信する工程と、認証鍵識別子を含む第2の認証応答を前記補聴器から受信する工程と、認証鍵と前記認証鍵識別子とを格納する工程であって、前記認証鍵は前記第1の認証材料に基づく、前記格納する工程と、前記認証鍵と前記認証鍵識別子とを用いて、前記ユーザアプリケーションを前記補聴器に接続する工程、を備える。
さらに、補聴器において実行され、前記補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法を開示する。前記方法は、前記補聴器のセキュリティデータを任意で送信する工程であって、前記セキュリティデータは前記補聴器に適用される認証タイプを示す、前記送信する工程と、第1の認証材料を前記ユーザアプリケーションに送信する工程と、第1の認証タイプ識別子及び/又は第1の認証データを含む第1の認証要求を受信する工程と、前記第1の認証データを検証する工程と、音声信号を含む第1の認証応答を前記ユーザアプリケーションに送信する工程と、第2の認証データを含む第2の認証要求を前記ユーザアプリケーションから受信する工程と、前記第2の認証データを検証する工程、を備える。前記方法は、前記第2の認証データの検証が成功する場合に、認証鍵を決定して格納する工程と、前記補聴器における前記認証鍵を示す認証鍵識別子を含む第2の認証応答を前記ユーザアプリケーションに送信する工程、を備える。
また、ユーザアプリケーションによって実行される本明細書に記載の方法を実行するように構成されたユーザアプリケーションを提供する。補聴器において実行される本明細書に記載の方法を実行するように構成された補聴器を提供する。
補聴器を備える補聴器システムのユーザアクセサリ装置のためのユーザアプリケーションが提供され、前記ユーザアクセサリ装置は、処理ユニットと、記憶ユニットと、インタフェース、を備え、前記ユーザアプリケーションは、前記ユーザアクセサリ装置上で動作するときに、第1の認証材料を取得し、第1の認証タイプ識別子及び/又は第1の認証データを含む第1の認証要求を前記補聴器に送信し、音声信号を含む第1の認証応答を前記補聴器から受信し、前記音声信号に基づいて第2の認証材料を導出し、前記第2の認証材料に基づいて第2の認証データを決定し、前記第2の認証データを含む第2の認証要求を前記補聴器に送信し、認証鍵識別子を含む第2の認証応答を前記補聴器から受信し、前記第1の認証材料に基づく認証鍵と前記認証鍵識別子とを格納し、前記認証鍵と前記認証鍵識別子とを用いて、前記ユーザプリケーションを前記補聴器に接続する、ように構成されている。
さらに、補聴器が提供され、前記補聴器は、処理ユニットと、記憶ユニットと、インタフェース、を備え、前記補聴器は、前記補聴器に適用される認証タイプを示す前記補聴器のセキュリティデータをユーザアプリケーションに送信し、第1の認証材料を前記ユーザアプリケーションに送信し、第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記ユーザアプリケーションから受信し、前記第1の認証データを検証し、音声信号を含む第1の認証応答を前記ユーザアプリケーションに送信し、第2の認証データを含む第2の認証要求を前記ユーザアプリケーションから受信し、前記第2の認証データを検証し、前記第2の認証データの検証が成功する場合に、認証鍵を決定して格納し、前記第2の認証データの検証が成功する場合に、前記補聴器における前記認証鍵を示す認証鍵識別子を含む第2の認証応答を前記ユーザアプリケーションに送信する、ように構成されている。
本開示の利点は、少なくとも最初のペアリング後に、ユーザアプリケーションと補聴器との間の安全かつ容易なペアリングが提供されることである。さらに、本開示は、補聴器に対してユーザアプリケーションを認証する複数の方法を可能にし、ひいてはディスペンサの設計自由度を高める。換言すると、本開示は、使い易さ、セキュリティレベルの向上及び複雑さの低減という利点を提供する。
本開示の方法、アプリケーション及び装置は、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成するために、ディスペンサ、補聴器製造業者、さらには補聴器ユーザが、複数の方法から信頼性の高い接続(相互認証された鍵交換に基づく信頼性の高い接続)を生成する適切な最初の方法を選択することを可能にする。
認証鍵がユーザアプリケーションと補聴器との間で伝送されないことは、補聴器システム通信におけるセキュリティレベルを高める重要な利点である。
本発明の上記及びその他の特徴及び利点は、添付の図面を参照した以下の例示的な実施形態の詳細な説明によって、当業者には容易に明らかになるであろう。
聴覚システムを概略的に示す。 ユーザアプリケーションと補聴器との間の信号伝達の例示的な信号伝達図を示す。 本開示による例示的な方法のフロー図を示す。 本開示による例示的な方法のフロー図を示す。 例示的な補聴器を概略的に示す。
様々な例示的な実施形態及び詳細を、関連する図面を参照して以下に説明する。図面は、一定の縮尺で描かれても描かれていなくてもよく、同様の構造又は同様の機能の要素は、図面を通して同様の参照番号によって表されていることに留意されたい。図面は、実施形態の説明を容易にすることのみを意図していることにも留意すべきである。図面は、本発明の包括的な説明又は本発明の範囲の限定を意図するものではない。また、例示された実施形態は、示された全ての態様又は利点を有することを要さない。特定の実施形態に関連して説明された態様又は利点は、当該特定の実施形態に必ずしも限定されず、そのように図示されていない、又は、明示的に記載されていない場合であっても他の実施形態において実施してもよい。
本開示は、聴覚システム通信における改善された安全性に関し、特に、ユーザアプリケーションがインストールされたユーザアクセサリ装置と補聴器との間の通信の安全性に関する。本開示は、リプレイアタック、不正アクセス、バッテリ消耗攻撃及び中間者攻撃に対してロバストな効果的な聴覚システム通信に関する。
本方法は、ユーザアプリケーションと補聴器との初めての接続を生成するときの初期認証での使用を意図している。本開示の利点は、その後のペアリングが安全で効率的であること、例えば、ユーザの介入なしに実行することができることである。
補聴器とユーザアプリケーションとの間の最初の無線認証へのアプローチは、パワーサイクリング及びパスコードである。しかし、パスコード方式では、ペアリングのために一度しか使用されないパスワードをユーザが覚えて入力する必要があり、煩雑である。また、パワーサイクリング方式は使い易いが、攻撃者が補聴器に接続しようとする場合に、補聴器のユーザが行うことと全く同じである可能性があるため、最適であるとはみなすことができない。したがって、これらのアプローチは、使い易さ、高レベルなセキュリティ及び低レベルな複雑さを満たすという面では最適ではない。
本開示は、補聴器と、補聴器と無線通信するとともに補聴器によって発信された音声信号を受信することができるユーザアプリケーションと、のみが、以下に開示される同じ基礎をなす暗号材料を導出することができるという利点を有する。この本開示は、補聴器のユーザに、補聴器との初期認証及び通信の制御を戻す。攻撃者が補聴器に無線接続して認証しようとする場合、攻撃者のユーザアプリケーションは、音声信号を発信する補聴器が問題の補聴器を装着しているときに発信される音声信号を受信することができない。同時に、補聴器が突然音を発し始めるため、補聴器のユーザは、攻撃者が補聴器に接続しようとしていることを知ることになる。
本開示は、モノラル補聴器システム、バイノーラル補聴器システムなどの1つ又は複数の補聴器を備える補聴器システムに適用可能である。ユーザアプリケーションは、指定通りに、例えば、一度に1つの補聴器ずつ、バイノーラル補聴器システムの各補聴器との信頼性の高い接続を生成するように構成される。
本明細書で使用される場合、用語「識別子」は、分類するため及び/又は一意的に特定するためなどの識別のために使用されるデータの一片を意味する。識別子は、単語、数字、文字、記号、リスト、配列又はそれらの任意の組み合わせの形態であってもよい。例えば、数字としての識別子は、符号なし整数(uint)の配列など、例えば、8ビット、16ビット、32ビット、又はそれ以上の長さを有する符号なし整数のような整数の形態であってもよい。識別子は、数バイトの長さを有してもよい。例えば、補聴器識別子は20バイトの長さを有してもよい。
本明細書で使用される場合、静的文字列は、例えば4〜16文字からなる文字列、及び/又は、所定のバイト配列であってもよい。
本明細書で使用されるハッシュ関数HASHは、SHA−1、SHA−2、SHA−3、MD5又は他のハッシュ関数などの任意の適切なハッシュ関数であってもよい。
ユーザアクセサリ装置は、処理ユニットにそれぞれ接続された記憶ユニット及びインタフェースを備える。記憶ユニットは、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)などを含むが、これに限定されない取り外し可能及び取り外し不可のデータ記憶ユニットを含んでもよい。記憶ユニットは、ユーザアプリケーションを格納している。インタフェースは、アンテナと、例えば2.4〜2.5GHzの範囲の周波数での無線通信を行うように構成された無線トランシーバとを備える。インタフェースは、アンテナ及び無線トランシーバを備える補聴器との無線通信などの通信を行うように構成されてもよい。
本開示は、ユーザアクセサリ装置と補聴器との間の、使い易く、配備し易く、安全かつ認証されたペアリングに関する。ユーザアクセサリ装置は、補聴器へのアクセサリ装置を形成する。
補聴器は、例えば、耳掛(BTE)型、挿耳(ITE)型、カナル(ITC)型、RIC(receiver−in−canal)型又はRITE(receiver−in−the−ear)型の補聴器であってもよい。典型的には、補聴器及びユーザアクセサリ装置は、補聴器ユーザが所持しており、補聴器ユーザによって制御される。
本明細書に開示される方法、ユーザアプリケーション及び補聴器は、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成し、したがって、ユーザアプリケーションと補聴器との間のその後の認証手順の複雑さを低減する。本明細書では、信頼性の高い接続は、補聴器とユーザアプリケーションとの間の安全なペアリングを意味してもよい。信頼性の高い接続は、補聴器ユーザがユーザアプリケーションを介して補聴器が行うことを制御していることを確実にする又は保証する。例えば、補聴器を、例えばデバイスファームウェアのアップデートモードにすることができるのは補聴器ユーザのみでなければならず、補聴器ユーザがユーザアプリケーションを介して要求した場合にのみ正確に有効にされる必要がある。ユーザアプリケーションを介して補聴器への遠隔での微調整の設定を適用することを可能にするためにも、「信頼性の高い接続」を確立することが必要である。
本開示は、ユーザアプリケーションにおいてなど、ユーザアプリケーションによって実行され、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法に関する。
ユーザアプリケーションによって実行される方法は、第1の認証材料を取得する工程を備える。1つ以上の例示的な方法では、第1の認証材料を取得する工程は、リードメッセージを補聴器に送信する工程と、第1の認証材料を含むリード応答メッセージを補聴器から受信する工程と、を備えてもよい。第1の認証材料は、補聴器識別子及び/又は第1の補聴器チャレンジ値を含んでもよい。
ユーザアプリケーションによって実行される方法は、第1の認証材料に基づいて第1の共通秘密を決定する工程を備えてもよい。第1の共通秘密は、第1の補聴器チャレンジ値及び補聴器識別子に基づいてもよい。
ユーザアプリケーションによって実行される方法は、第1の認証タイプ識別子及び/又は第1の認証データを含む第1の認証要求を補聴器に送信する工程を備える。第1の認証タイプ識別子は、本願で開示されている音声ベース認証方式のような、現在の認証で使用されている認証のタイプを示す。第1の認証タイプ識別子を使用することにより、例えば補聴器によって決定されるような、異なる初期認証方式の使用が容易になる。1つ以上の例示的な方法では、方法は、補聴器からセキュリティデータを取得する工程を備え、第1の認証タイプ識別子は、セキュリティデータに基づく。
ユーザアプリケーションによって実行される方法は、アプリケーションセッション鍵を決定する工程と、アプリケーションセッション鍵に基づいて第1の認証データを算出する工程と、を備えてもよい。ユーザアプリケーションによって実行される方法は、第1の認証データを決定する工程と、例えば第1の共通秘密及び/又は静的文字列に基づいてアプリケーションセッション鍵を決定する工程と、アプリケーションセッション鍵に基づいて第1の認証データを算出する工程と、を備えてもよい。
本開示が適用される例示的な一例では、第1の共通秘密CS_1は、例えば第1の認証タイプ識別子が開示された認証タイプを示す場合、以下の式として与えられてよく、
CS_1=HASH(HD_KEY,HD_CHALLENGE_1)
ここで、HASHはハッシュ関数であり、HD_KEYは例えば補聴器識別子に基づく補聴器鍵であり、HD_CHALLENGE_1は第1の補聴器チャレンジ値である。
補聴器鍵HD_KEYは、以下の式として与えられてよく、
HD_KEY=HASH(HD_ID,APP_KEY)
ここで、HASHはハッシュ関数であり、HD_IDは補聴器識別子であり、APP_KEYはユーザアプリケーションに格納された鍵材料である。補聴器鍵はまた、補聴器内で取得され又は格納されてもよく、それにより、補聴器が第1の共通秘密を算出することを可能にする。
アプリケーションセッション鍵APP_SKは、以下の式として与えられてよく、
APP_SK=HASH(CS_1,APP_SK_STRING)
ここで、HASHはハッシュ関数であり、CS_1は第1の共通秘密であり、APP_SK_STRINGは静的文字列である。
第1の認証データは、第1の共通秘密に基づいてもよい。ユーザアプリケーションによって実行される方法は、例えば第1の認証データを決定する工程の一部として、例えば第1の共通秘密及び/又は静的文字列に基づいて、アプリケーションセッション鍵を決定する工程と、アプリケーションセッション鍵に基づいて第1の認証データを算出する工程と、を備えてもよい。
第1の認証データAD_1は、アプリケーションセッション鍵及び/又は静的文字列にハッシュ関数を適用することにより生成されてもよい。例えば、第1の認証データAD_1は、以下の式として与えられてよく、
AD_1=AES(APP_SK,APP_S_STRING)
ここで、AESはAESでの暗号化であり、APP_SKはアプリケーションセッション鍵であり、APP_S_STRINGは静的文字列である。したがって、第1の認証データは、第1の共通秘密に基づくアプリケーションセッション鍵で静的文字列を暗号化することにより生成されてもよい。
ユーザアプリケーションによって実行される方法は、音声信号を含む第1の認証応答を補聴器から受信する工程を備える。音声信号は、1つ又は複数のトーンを有してもよい。音声信号は、デュアルトーンマルチ周波数(DTMF)トーンなどの1つ又は複数のトーンを発信することにより補聴器で生成されてもよい。
ユーザアプリケーションによって実行される方法は、音声信号に基づいて第2の認証材料を導出する工程を備える。1つ以上の例示的な方法では、音声信号に基づいて第2の認証材料を導出する工程は、受信した音声信号から音声値を導出する工程を含む。例えばビット単位又はバイト単位の情報で提供される所与の音声値に、対応する所与のトーン数が反映されている対応テーブルを使用して、音声値を導出してもよい。例えば、8つのトーンは4バイトの音声値に対応してもよい。1つ以上の例示的な方法では、音声信号に基づいて第2の認証材料を導出する工程は、第1の認証材料と音声信号から導出された音声値とに関数を適用する工程を含む。関数は、ハッシュ関数のような一方向性関数を含んでもよい。本明細書で使用されるハッシュ関数HASHは、SHA−1、SHA−2、SHA−3、MD5又は他のハッシュ関数のような任意の適切なハッシュ関数であってもよい。例えば、第2の認証材料は、第2の共通秘密CS_2を含んでもよく、第2の共通秘密CS_2は、以下の式として与えられてよく、
CS_2=HASH(HASH(HD_KEY,HD_CHALLENGE_1),SOUND_VALUE)
又は
CS_2=HASH(CS_1,SOUND_VALUE)
ここで、HASHはハッシュ関数であり、CS_2は第2の共通秘密(アップデートされた第1の共通秘密と見なしてもよい)を示し、HD_KEYは例えば補聴器識別子に基づく補聴器鍵を示し、HD_CHALLENGE_1は第1の補聴器チャレンジ値を示し、SOUND_VALUEは受信した音声信号から導出された値を示す。
ユーザアプリケーションによって実行される方法は、第2の認証材料に基づいて第2の認証データを決定する工程を備える。1つ以上の例示的な方法では、第2の認証材料に基づいて第2の認証データを決定する工程は、第2の認証材料に基づいて第2のアプリケーションセッション鍵を導出する工程と、第2のアプリケーションセッション鍵を使用して値を暗号化する工程と、を含む。アプリケーションセッション鍵APP_SK_2は、位以下の式として与えられてよく、
APP_SK_2=HASH(CS_2,APP_SK_STRING)
ここで、HASHはハッシュ関数であり、CS_2は第2の共通秘密であり、APP_SK_STRINGは静的文字列である。
第2のアプリケーションセッション鍵で暗号化される値は、所定のバイト配列などの静的文字列であってもよい。第2の認証データAD_2は、以下の式として与えられてよく、
AD_2=AES(APP_SK_2、APP_S_STRING)
ここで、AESはAESでの暗号化であり、APP_SK_2は第2のアプリケーションセッション鍵であり、APP_S_STRINGは静的文字列である。したがって、第2の認証データは、例えば第2の共通秘密に基づく第2のアプリケーションセッション鍵で静的文字列を暗号化することにより生成されてもよい。第2の認証データは、得られた暗号化された静的文字列を含んでもよい。
ユーザアプリケーションによって実行される方法は、第2の認証データを含む第2の認証要求を補聴器に送信する工程を備える。
ユーザアプリケーションによって実行される方法は、認証鍵識別子を含む第2の認証応答を補聴器から受信する工程を含む。ユーザアプリケーションによって実行される方法は、第1の認証材料に基づく認証鍵と認証鍵識別子を格納する工程を含む。ユーザアプリケーションによって実行される方法は、認証鍵と認証鍵識別子とを用いて、ユーザアプリケーションを補聴器に接続する工程を含む。例えば、認証鍵と認証鍵識別子とを用いて、ユーザアプリケーションを補聴器に接続する工程は、認証鍵及び認証鍵識別子によって保護される通信チャネル、例えば、認証鍵及び認証鍵識別子を利用する暗号化技術及び/又は完全性保護技術を用いて保護される通信チャネル、を介して、ユーザアプリケーションを補聴器に接続する工程を含む。
1つ以上の例示的な方法では、方法は、第2の認証応答を検証する工程を含む。第2の認証応答の検証が成功する場合に、認証鍵と認証鍵識別子とを格納する工程、及び/又は、認証鍵と認証鍵識別子とを用いてユーザアプリケーションを補聴器に接続する工程が実行されてもよい。第2の認証応答を検証する工程は、例えば、第2の共通秘密及び/又は静的文字列に基づいて、補聴器セッション鍵を決定する工程を含んでもよい。補聴器セッション鍵HD_SKは、以下の式として与えられてよく、
HD_SK=HASH(CS_2,HD_SK_STRING)
ここで、HASHはハッシュ関数であり、CS_2は第2の共通秘密であり、HD_SK_STRINGは静的文字列である。
第2の認証応答は、補聴器認証データを含んでもよい。第2の認証応答を検証する工程は、補聴器セッション鍵を用いて補聴器認証データを解読する工程を含んでもよい。
ユーザアプリケーションを補聴器に接続する工程は、認証鍵識別子を含む第1の認証要求と、ユーザアプリケーションに格納された鍵材料として格納済みの認証鍵に基づく第1の認証データと、任意で、現在開示されている認証タイプのような認証タイプを示す第1の認証タイプ識別子と、を送信する工程を含んでもよいことが想定されてもよい。
ユーザアプリケーションによって実行される方法は、第1の認証材料に基づいて認証鍵を決定又は算出する工程を含んでもよい。認証鍵は、第2の認証材料に基づいてもよい。例えば、第2の認証材料は、第2の共通秘密CS_2を含んでもよく、第2の共通秘密CS_2は、以下の式として導出されてよく、
CS_2=HASH(HASH(HD_KEY,HD_CHALLENGE_1),SOUND_VALUE)
又は
CS_2=HASH(CS_1,SOUND_VALUE)
ここで、HASHはハッシュ関数であり、CS_2は(アップデートされた第1の共通秘密と見なしてもよい)第2の共通秘密を示し、HD_KEYは例えば第1の認証材料に含まれる補聴器識別子に基づく補聴器鍵を示し、HD_CHALLENGE_1は第1の認証材料に含まれる第1の補聴器チャレンジ値を示し、SOUND_VALUEは、受信した音声信号から導出された値を示す。
認証鍵AUTH_KEYは、以下の方法で導出されてよく、
AUTH_KEY=HASH(CS_2,AUTH_KEY_STRING)
ここで、HASHはハッシュ関数であり、CS_2は第2の共通秘密であり、AUTH_KEY_STRINGは静的文字列である。
ユーザアプリケーションによって実行される方法は、補聴器からセキュリティデータを取得する工程を含んでもよい。第1の認証タイプ識別子は、セキュリティデータに基づいてもよい。それにより、ユーザアプリケーション及び補聴器が、例えば、補聴器の装着中に選択されるような異なる認証タイプを適用することが可能になる。補聴器からのセキュリティデータは、ユーザアプリケーションに適用されるべき/補聴器に認容されるべき認証を示すタイプ識別子を含んでもよい。セキュリティデータは、ユーザアプリケーションが補聴器への通信をサポートしているかどうかをユーザアプリケーションにより検証可能とする鍵材料識別子を含んでもよい。セキュリティデータは、認証タイプを示してもよい。
第2の認証データは、第2の共通秘密に基づいてもよい。ユーザアプリケーションによって実行される方法は、例えば、第2の認証データを決定する工程の一部として、第2の共通秘密を算出する工程と、例えば、第2の共通秘密及び/又は静的文字列に基づいて、第2のアプリケーションセッション鍵を決定する工程と、を含んでもよい。
1つ以上の例示的な方法では、ユーザアプリケーションによって実行される方法は、補聴器の公開鍵を取得する工程を含んでもよい。認証鍵及び/又は第1の認証データは、補聴器の公開鍵に基づいてもよい。第1の共通秘密は、補聴器の公開鍵に基づいてもよい。補聴器の公開鍵は、ディフィー・ヘルマン公開鍵であってもよい。ユーザアプリケーションによって実行される方法は、ユーザアプリケーションの公開鍵を補聴器に送信する工程を含んでもよい。第1の共通秘密は、補聴器の公開鍵及びユーザアプリケーションの公開鍵に基づいてもよい。第1の共通秘密CS_1は、例えば、第1の認証タイプ識別子が開示される認証タイプを示す場合、以下の式として与えられてよく、
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET)
ここで、HASHはハッシュ関数であり、HD_KEYは例えば補聴器識別子に基づく補聴器鍵であり、HD_CHALLENGE_1は第1の補聴器チャレンジ値であり、DH_SECRETは補聴器及びユーザアプリケーションの公開鍵から導出されたディフィー・ヘルマンアルゴリズムの共通秘密(例えば、共有秘密)である。
第2の共通秘密CS_2は、例えば、第1の認証タイプ識別子が、本明細書に開示される認証タイプを示す場合、以下の式として与えられてよく、
CS_2=HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET),SOUND_VALUE)
又は
CS_2=HASH(HASH(CS_1,DH_SECRET),SOUND_VALUE)
又は
CS_2=HASH(CS_1’,SOUND_VALUE)(ここで、DH秘密でアップデートされた第1の共通秘密:CS_1’=HASH(CS_1,DH_SECRET))
ここで、HASHはハッシュ関数であり、HD_KEYは例えば補聴器識別子に基づく補聴器鍵であり、HD_CHALLENGE_1は第1の補聴器チャレンジ値であり、SOUND_VALUEは受信した音声信号に基づくものであり、DH_SECRETは補聴器及びユーザアプリケーションの公開鍵から導出されたディフィー・ヘルマンアルゴリズムの共通秘密である。
本開示はまた、補聴器において実行され、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法を提供する。ユーザアプリケーションは、補聴器ユーザによって制御されるアクセサリ装置、例えば、補聴器ユーザが所有する携帯電話、タブレット、ラップトップ、及び/又は、コンピューティング装置などのユーザアクセサリ装置にインストールされてもよい。
補聴器において実行される方法は、補聴器のセキュリティデータをユーザアプリケーションに送信する工程を含んでもよい。セキュリティデータは、補聴器に適用される認証タイプを任意で示す。補聴器のセキュリティデータをユーザアプリケーションに送信する工程は、例えば、補聴器から、ユーザアクセサリ装置にインストールされたユーザアプリケーションへのセキュリティデータの送信の形態であってもよい。
補聴器において実行される方法は、認証鍵と認証鍵識別子とを用いて、ユーザアプリケーションを補聴器に接続する工程を含んでもよい。
補聴器において実行される方法は、ユーザアプリケーションがインストールされているユーザアクセサリ装置などのユーザアプリケーションに第1の認証材料を送信する工程を含む。第1の認証材料は、補聴器識別子及び/又は第1の補聴器チャレンジ値を含んでもよい。補聴器において実行される方法は、補聴器識別子を記憶ユニットから読み出す工程、及び/又は、例えば乱数値又は疑似乱数値として第1の補聴器チャレンジ値を生成する工程を含んでもよい。補聴器において実行される方法は、第1の補聴器チャレンジ値を補聴器に格納する工程を含んでもよい。
補聴器において実行される方法は、第1の認証タイプ識別子及び/又は第1の認証データを含む第1の認証要求を(ユーザアクセサリ装置のような)ユーザアプリケーションから受信する工程を含む。第1の認証タイプ識別子は、どの認証タイプがユーザアプリケーションによって使用されているのかを示す。認証タイプは、例えば、パスコードベース認証、パワーベース認証及び/又は音声ベース認証を含んでもよい。
補聴器において実行される方法は、第1の認証データを検証する工程を含む。補聴器で第1の認証データを検証する工程は、第1の認証材料、例えば、補聴器識別子及び/又は第1の補聴器チャレンジ値及び/又はDH秘密、に基づいてもよい。例えば、第1の認証データを検証する工程は、受信した第1の認証データを、補聴器で算出された認証データと比較することによって実行してもよい。
補聴器において実行される方法は、音声信号を含む第1の認証応答をユーザアプリケーションに送信する工程を含む。1つ以上の例示的な方法では、音声信号を含む第1の認証応答を送信する工程は、ランダム化された音声信号などのランダム音声信号を生成する工程を含む。例えば、音声信号は、ランダムに選択されたトーン(例えば、DTMFトーン)などの1つ又は複数のトーンを含んでもよい。1つ以上の例示的な方法では、第1の認証応答を送信する工程は、第1の認証データの検証が成功する場合に実行される。
補聴器において実行される方法は、第2の認証データを含む第2の認証要求をユーザアプリケーションから受信する工程を含む。第2の認証データは、第2のアプリケーションセッション鍵を用いてユーザアプリケーションによって暗号化された暗号テキストを含んでもよい。
補聴器において実行される方法は、第2の認証データを検証する工程を含む。例えば、第2の認証データを検証する工程は、音声信号に基づいて第2のアプリケーションセッション鍵を導出する工程と、第2のアプリケーションセッション鍵を用いて暗号テキストを復号化する工程と、を含む。第2のアプリケーションセッション鍵を導出する工程は、第1の共通秘密と、音声信号を発信するために生成される又は音声信号から導出される音声値と、に基づいて第2の共通秘密を算出する工程と、例えば、第2の共通秘密及び/又は静的文字列に基づいて第2のアプリケーションセッション鍵を決定する工程と、を含んでもよい。
補聴器において実行される方法は、第2の認証データの検証が成功する場合に、認証鍵を決定し、例えば、一時記憶装置及び/又は補聴器の記憶ユニット内の認証鍵格納装置において認証鍵を格納する工程を含む。例えば、認証鍵を決定する工程は、第1の認証材料及び/又は音声値に基づいて認証鍵を算出する工程を含んでもよい。例えば、認証鍵を決定する工程は、第2の共通秘密CS_2を決定する工程を含んでもよく、第2の共通秘密CS_2は、以下の式として導出されてよく、
CS_2=HASH(HASH(HD_KEY,HD_CHALLENGE_1),SOUND_VALUE)
又は
CS_2=HASH(CS_1,SOUND_VALUE)
ここで、HASHはハッシュ関数であり、CS_2は(アップデートされた第1の共通秘密と見なしてもよい)第2の共通秘密を示し、HD_KEYは例えば第1の認証材料に含まれる補聴器識別子に基づく補聴器鍵を示し、HD_CHALLENGE_1は第1の認証材料に含まれる第1の補聴器チャレンジ値を示し、SOUND_VALUEは、受信した音声信号から導出された値を示す。
1つ以上の例示的な方法では、認証鍵を決定する工程は、第2の共通秘密CS_2を決定する工程を含んでもよく、第2の共通秘密CS_2は、以下の式として導出されてよく、
CS_2=HASH(HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET),SOUND_VALUE)
又は
CS_2=HASH(HASH(CS_1,DH_SECRET),SOUND_VALUE)
又は
CS_2=HASH(CS_1’,SOUND_VALUE)(ここで、DH秘密でアップデートされた第1の共通秘密:CS_1’=HASH(CS_1,DH_SECRET))
ここで、HASHはハッシュ関数であり、HD_KEYは例えば補聴器識別子に基づく補聴器鍵であり、HD_CHALLENGE_1は第1の補聴器チャレンジ値であり、SOUND_VALUEは受信した音声信号に基づくものであり、DH_SECRETは補聴器及びユーザアプリケーションの公開鍵から導出されたディフィー・ヘルマンアルゴリズムの共通秘密である。
認証鍵AUTH_KEYは、以下の方法で導出されてよく、
AUTH_KEY=HASH(CS_2,AUTH_KEY_STRING)
ここで、HASHはハッシュ関数であり、CS_2は第2の共通秘密であり、AUTH_KEY_STRINGは静的文字列である。
補聴器において実行される方法は、第2の認証データの検証が成功する場合に、第2の認証応答をユーザアプリケーションに送信する工程を含む。第2の認証応答は、補聴器における認証鍵を示す認証鍵識別子と、任意で補聴器認証データとを含んでもよい。補聴器認証データHD_ADは、以下の式として与えられてよく、
HD_AD=AES(HD_SK,HD_S_STRING)
ここで、AESはAESでの暗号化であり、HD_SKは第2の共通秘密CS_2に基づく補聴器セッション鍵であり、HD_S_STRINGは静的文字列である。
補聴器セッション鍵HD_SKは、以下の式として与えられ、
HD_SK=HASH(CS_2,HD_SK_STRING)
ここで、HASHはSHA−2などのハッシュ関数であり、CS_2は第2の共通秘密であり、HD_SK_STRINGは静的文字列である。
したがって、補聴器認証データは、第2の共通秘密に基づいて補聴器セッション鍵で静的文字列を暗号化することによって生成してもよい。
ユーザアプリケーションによって実行される方法に関連して説明した特徴はまた、補聴器において実行される方法に適用してもよい。特に、認証データの検証のための共通秘密の算出は、補聴器とユーザアプリケーションとの双方において同じ方法で実行されるのが好ましい。
本開示はまた、ユーザアクセサリ装置のためのユーザアプリケーションに関する。ユーザアクセサリ装置は、携帯電話、スマートフォン、スマートウォッチ又はタブレットコンピュータなどの可搬型コンピューティングのようなコンピューティング装置であってもよい。ユーザアプリケーションは、ユーザアクセサリ装置にインストールされると、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成するように構成されている。
本方法及び本装置は、本明細書で開示されるような信頼性の高い接続の最初の生成後に、補聴器とユーザアプリケーションとの間の単純かつ安全な接続を可能にする。したがって、信頼性の高い接続が生成された後に、処理負荷が大きな認証又は煩雑な手順を回避又は少なくとも大幅に削減し得る。
すなわち、本明細書で開示される方法、ユーザアプリケーション及び補聴器は、脅威や攻撃から保護するために、セキュリティ機構などの適切な保護措置及び対策を実施することによって、セキュリティ脅威、脆弱性及び攻撃に対してロバストな聴覚システム通信を可能にする。
図面は、明確性のため概略的かつ簡略化されており、本発明の理解に不可欠な詳細を示しているだけであり、その他の詳細は省略されている。全体を通して、同一又は対応する部分には同一の参照番号が使用される。
図1は、例示的な聴覚システムを示す。聴覚システム2は、サーバ装置4と、補聴器8及びユーザアクセサリ装置10を含む補聴器システム6と、を備える。ユーザアクセサリ装置10は、補聴器8と無線通信するように構成されたスマートフォンであってもよい。ユーザアプリケーション12は、記憶ユニット38及び/又は処理ユニット36上などのユーザアクセサリ装置10上にインストールされる。ユーザアプリケーションは、補聴器8を制御し、及び/又は、補聴器ユーザを補助するためのものであってもよい。1つ以上の例示的なユーザアプリケーションでは、ユーザアプリケーション12は、ファームウェア及び/又は補聴器設定を補聴器に伝達するように構成される。1つ以上の例示的なユーザアプリケーションでは、ユーザアプリケーション12は、音量、プログラムなどの補聴器の動作パラメータを制御するように構成される。
補聴器8は、補聴器8のユーザの聴力損失を補うように構成されてもよい。補聴器8は、例えば、無線及び/又は有線の第1通信リンク20を用いて、ユーザアクセサリ装置10/ユーザアプリケーション12と通信するように構成される。第1の通信リンク20は、シングルホップ通信リンク又はマルチホップ通信リンクであってよい。第1の通信リンク20は、Bluetooth(登録商標)、Bluetooth low energy、IEEE802.11及び/又はZigbee(登録商標)などの近距離通信システムで実施されてもよい。
補聴器8は、アンテナ24と、第1の通信リンク20を含む無線通信を受信/送信するためにアンテナ24に結合された無線トランシーバ26と、を含むインタフェースを備える。補聴器8は、第1及び第2のマイクロフォン入力信号それぞれを提供するための第1のマイクロフォン28と任意で第2のマイクロフォン30とを含むマイクロフォンのセットを備える。補聴器8は、単一マイクロフォン補聴器であってもよい。補聴器8は、処理ユニット32に接続された記憶ユニット(不図示)を備える。補聴器8は、入力信号を受信して処理するための、トランシーバ26及びマイクロフォン28、30に接続された処理ユニット32を備える。処理ユニット32は、補聴器の設定に基づいてユーザの聴力損失を補い、入力信号に基づいて電気出力信号を提供するように構成される。レシーバ34は、電気出力信号を補聴器ユーザの鼓膜に向けての音声出力信号に変換する。レシーバ34は、本開示によれば、音などの音声信号を発信するように構成される。
ユーザアクセサリ装置10は、処理ユニット36、記憶ユニット38及びインタフェース40を備える。ユーザアプリケーション12は、ユーザアクセサリ装置10の記憶ユニット38にインストールされ、ユーザアクセサリ装置上で動作するときに、例えば取得モジュール202aによって第1の認証材料を取得し、例えば送信モジュール204aによって第1の認証タイプ識別子及び第1の認証データを含む第1の認証要求を補聴器8に送信し、例えば受信モジュール206aによって音声信号を含む第1の認証応答を補聴器8から受信し、例えば導出モジュール208aによって音声信号に基づいて第2の認証材料を導出し、例えば決定モジュール210aによって第2の認証材料に基づいて第2の認証データを決定し、例えば送信モジュール204aを介して第2の認証データを含む第2の認証要求を補聴器8に送信し、例えば受信モジュール206aによって認証鍵識別子を含む第2の認証応答を補聴器8から受信し、例えば格納モジュール216aによって第1の認証材料に基づく認証鍵及び認証鍵識別子を格納し、例えば接続モジュール218aによって認証鍵及び認証鍵識別子を用いて、ユーザアプリケーション12又はユーザアクセサリ装置10を補聴器8に接続する、ように構成される。接続モジュール218aはまた、例えば第2の通信リンク22を介したサーバ装置4との接続に使用されてもよい。
図2は、補聴器8とユーザアプリケーション12との間に信頼性の高い接続を生成する例示的な方法を示す、ユーザアプリケーション12と補聴器8との間の例示的な信号伝達図100を示す。
ユーザアプリケーション12は、例えば補聴器8にリードメッセージ102を送信することによって、補聴器識別子HD_ID及び第1の補聴器チャレンジ値HD_CHALLENGE_1を含む第1の認証材料を取得する。補聴器8は、ユーザアプリケーション12からリードメッセージ102を受信することに応じて、第1の補聴器チャレンジ値を生成し、第1の補聴器チャレンジ値を補聴器8の記憶ユニットに記憶し、リード応答メッセージ106で第1の認証材料104をユーザアプリケーション12に送信する。
さらに、ユーザアプリケーション及び補聴器は、鍵交換信号107によってディフィー・ヘルマンアルゴリズムのための公開鍵を交換する。1つ以上の例示的な方法では、鍵交換信号107は省略されてもよい。
ユーザアプリケーション12は、第1の認証データAD_1を決定し、第1の認証タイプ識別子AUT_T_ID1及び第1の認証データAD_1を第1の認証要求108で補聴器に送信する。第1の認証タイプ識別子AUT_T_ID1は、第1の認証要求108で、その後に実行されるべき認証タイプを示す。第1の認証データAD_1は、
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
によって与えられ、ここで、AES_COUNTERはカウンタモードのAESでの暗号化であり、APP_S_STRINGは静的文字列である。
APP_SKはアプリケーションセッション鍵であり、
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられ、ここで、HASHはSHA−2などのハッシュ関数であり、APP_SK_STRINGは静的文字列である。
CS_1は第1の共通秘密であり、
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET)
として与えられ、ここで、HASHはSHA−2などのハッシュ関数であり、HD_KEYは補聴器鍵であり、HD_CHALLENGE_1は第1の補聴器チャレンジ値であり、DH_SECRETは鍵交換信号107の間に補聴器及びユーザアプリケーションの公開鍵から導出されたディフィー・ヘルマンアルゴリズムの共通秘密である。CS_1を決定するために使用される2つのハッシュ関数は、同一又は異なるハッシュ関数であってよい。
HD_KEYは、補聴器識別子に基づく補聴器鍵であり、
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられ、ここで、HASHはハッシュ関数であり、HD_IDは補聴器識別子であり、APP_KEYはユーザアプリケーションに格納された鍵材料である。
補聴器8は、第1の認証要求108を受信し、アプリケーションセッション鍵で第1の認証データAD_1を復号化することによって第1の認証データAD_1を検証する。補聴器8が第1の認証データの検証に成功し、任意で認証タイプ識別子によって示される認証タイプを認容する場合、補聴器8は、1つ又は複数のトーンを含む音声信号を発信することによって第1の認証応答110を送信する。補聴器8は、音声信号を発信する前に、(例えば、ランダムに)音声値を生成し、その音声値に基づいて1つ又は複数のトーンを選択する。
ユーザアプリケーション12は、補聴器8から第1の認証応答110を受信し、第2の共通秘密を算出することなどによって、音声信号などの第1の認証応答110に基づいて第2の認証材料を導出する。例えば、第2の認証材料は、第2の共通秘密CS_2を含んでもよく、第2の共通秘密CS_2は、
CS_2=HASH(HASH(HD_KEY,HD_CHALLENGE_1),SOUND_VALUE)
又は
CS_2=HASH(CS_1,SOUND_VALUE)
として与えられてよく、ここで、HASHはハッシュ関数であり、CS_2は(アップデートされた第1の共通秘密と見なしてもよい)第2の共通秘密を示し、HD_KEYは例えば補聴器識別子に基づく補聴器鍵を示し、HD_CHALLENGE_1は第1の補聴器チャレンジ値を示し、SOUND_VALUEは受信した音声信号から導出された値を示す。
ユーザアプリケーション12は、第2の認証材料に基づいて第2のアプリケーションセッション鍵を導出し、第2のアプリケーションセッション鍵を用いて値を暗号化することによって、第2の認証材料に基づく第2の認証データを決定する。アプリケーションセッション鍵APP_SK_2は、
APP_SK_2=HASH(CS_2,APP_SK_STRING)
として与えられてよく、ここで、HASHはハッシュ関数であり、CS_2は第2の共通秘密であり、APP_SK_STRINGは静的文字列である。
第2のアプリケーションセッション鍵で暗号化されるべき値は、予め定められたバイト配列などの静的文字列であってもよい。第2の認証データAD_2は、
AD_2=AES(APP_SK_2,APP_S_STRING)
として与えられてよく、ここで、AESはAESでの暗号化であり、APP_SK_2は第2のアプリケーションセッション鍵であり、APP_S_STRINGは静的文字列である。
ユーザアプリケーション12は、第2の認証データAD_2と、その後に実行されるべき認証タイプを示す第2の認証タイプ識別子AUT_T_ID2とを含む第2の認証要求112を送信する。
補聴器8は、第2の認証データAD_2と第2の認証タイプ識別子AUT_T_ID2とを含む第2の認証要求112を受信する。
補聴器8は、第2のアプリケーションセッション鍵でAD_2を復号化することによって、第2の認証データAD_2を検証する。補聴器8が第2の認証データAD_2の検証に成功した場合、補聴器は、一時記憶装置からの認証鍵を、関連する認証鍵識別子AUTH_KEY_IDと共に補聴器の記憶ユニット内の認証鍵記憶装置内に記憶し、第2の共通秘密CS_2に基づいて補聴器認証データを決定し、補聴器認証データHD_ADと補聴器鍵識別子AUTH_KEY_IDとを含む第2の認証応答114をユーザアプリケーション12に送信する。補聴器認証データHD_ADは、
HD_AD=AES_COUNTER(HD_SK,HD_S_STRING)
として与えられ、ここで、AES_COUNTERはカウンタモードのAESでの暗号化であり、HD_SKは第2の共通秘密CS_2に基づく補聴器セッション鍵であり、HD_S_STRINGは静的文字列である。
第2の補聴器セッション鍵HD_SKは、
HD_SK=HASH(CS_2,HD_SK_STRING)
として与えられ、ここで、HASHはSHA−2などのハッシュ関数であり、CS_2は第2の共通秘密であり、HD_SK_STRINGは静的文字列である。
したがって、補聴器認証データは、静的文字列を第2の共通秘密に基づく補聴器セッション鍵で暗号化することによって生成されてもよい。
ユーザアプリケーション12は、第2の認証応答114を受信する。ユーザアプリケーション12は、補聴器認証データHD_ADを復号化し、復号化結果と、第2の共通秘密に基づいてユーザアプリケーション内で算出された認証データとを比較することによって、第2の認証応答に含まれる補聴器認証データHD_ADを検証してもよい。第2の認証応答の検証に成功した場合、ユーザアプリケーション12は、(これより前に算出されていない場合は)認証鍵AUTH_KEYを算出し、認証鍵と、第2の認証応答114からの認証鍵識別子AUTH_KEY_IDとを格納し、接続信号116によって、認証鍵AUTH_KEYと認証鍵識別子AUTH_KEY_IDとを用いて補聴器に接続する。
図3は、ユーザアプリケーションによって実行され、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する例示的な方法を示す。方法200は、第1の認証材料を取得する工程202を含み、第1の認証材料は、補聴器識別子と第1の補聴器チャレンジ値とを含む。1つ以上の例示的な方法では、第1の認証材料を取得する工程202は、リードメッセージを補聴器に送信する工程202Aと、第1の認証材料を含むリード応答メッセージを補聴器から受信する工程202Bと、を含む。
方法200は、補聴器のセキュリティデータを取得する工程203を任意で含み、セキュリティデータは、ユーザアプリケーションにおいて適用されるべき認証を示すタイプ識別子と、任意で、ユーザアプリケーションが補聴器への通信をサポートしているかどうかをユーザアプリケーションにより検証可能とする鍵材料識別子と、を含む。方法200は、第1の認証データを決定するために、第1の認証材料に基づいて第1の共通秘密を決定する工程203Aを含んでもよい。第1の共通秘密は、第1の補聴器チャレンジ値と補聴器識別子とに基づいてもよい。第1の共通秘密を決定する工程203Aは、図2に関連して説明したように、第1の共通秘密に基づいて第1の認証データを決定する工程203Bを任意で含む。第1の共通秘密を決定する工程203Aは、例えば工程203Bの一部として、例えば第1の共通秘密に基づいて、アプリケーションセッション鍵を決定する工程203Cと、アプリケーションセッション鍵に基づいて第1の認証データを算出する工程と、を任意で含む。第1の認証要求は、例えば工程203で取得されたセキュリティデータに基づく第1の認証タイプ識別子を含む。
方法200は、第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を補聴器に送信する工程204に進む。
方法200は、補聴器からの音声信号を含む第1の認証応答を補聴器から受信する工程206を含む。
方法200は、音声信号に基づいて第2の認証材料を導出する工程208を含む。1つ以上の例示的な方法では、音声信号に基づいて第2の認証材料を導出する工程208は、受信した音声信号から音声値を導出する工程208Aを含む。1つ以上の例示的な方法では、音声信号に基づいて第2の認証材料を導出する工程208は、第1の認証材料と音声信号から導出された音声値とに関数を適用する工程208Bを含む。関数は、ハッシュ関数などの一方向性関数を含んでもよい。本明細書で使用されるハッシュ関数HASHは、SHA−1、SHA−2、SHA−3、MD5又は他のハッシュ関数などの任意の適切なハッシュ関数であってもよい。
方法200は、第2の認証材料に基づいて第2の認証データを決定する工程210を含む。1つ以上の例示的な方法では、第2の認証材料に基づいて第2の認証データを決定する工程210は、第2の認証材料に基づいて第2のアプリケーションセッション鍵を導出する工程210Aと、第2のアプリケーションセッション鍵を用いて値を暗号化する工程210Bと、を含む。
方法200は、第2の認証データを含む第2の認証要求を補聴器に送信する工程212を含む。
方法200は、認証鍵識別子を含む第2の認証応答を補聴器から受信する工程214を含む。方法200は、第1の認証材料に基づく認証鍵と認証鍵識別子とを格納する工程216を含む。方法200は、認証鍵及び認証鍵識別子を用いて、ユーザアプリケーションを補聴器に接続する工程218を含む。例えば、認証鍵と認証鍵識別子を用いてユーザアプリケーションを補聴器に接続する工程218は、認証鍵及び認証鍵識別子によって保護される通信チャネル、例えば認証鍵及び認証鍵識別子を利用する暗号化技術及び/又は完全性保護技術を用いて保護される通信チャネル、を介して、ユーザアプリケーションを補聴器に接続する工程を含む。
1つ以上の例示的な方法では、方法は、第2の認証応答を検証する工程215を含む。第2の認証応答の認証が成功した場合に、認証鍵と認証鍵識別子とを格納する工程216、及び/又は、認証鍵と認証鍵識別子とを用いてユーザアプリケーションを補聴器に接続する工程218が実行されてもよい。
方法200は、第1の認証材料及び/又は第2の認証材料に基づいて認証鍵を算出する工程を含んでもよい。方法は、補聴器の公開鍵を取得する工程を含んでもよい。1つ以上の例示的な方法では、補聴器の公開鍵を取得する工程は、第1の認証材料を取得する工程202の前又は後に実行されてもよい。第1の認証データを決定する工程は、上述したディフィー・ヘルマンスキームを用いて、補聴器の公開鍵及びユーザアプリケーションの公開鍵に基づいてもよい。
図4は、補聴器において実行され、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する例示的な方法を示す。方法300は、補聴器のセキュリティデータをユーザアプリケーションに送信する工程であって、セキュリティデータは補聴器に適用される認証タイプを示す、送信する工程302と、第1の認証材料を送信する工程304と、を含む。第1の認証材料は、補聴器識別子と第1の補聴器チャレンジ値とを含んでもよい。方法300は、第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求をユーザアプリケーションから受信する工程306を含む。方法300は、第1の認証データ及び/又は第1の認証タイプ識別子を検証する工程308を含む。
方法300は、音声信号を含む第1の認証応答をユーザアプリケーションに送信する工程310を含む。1つ以上の例示的な方法では、音声信号を含む第1の認証応答を送信する工程310は、ランダム化された音声信号などのランダム音声信号を生成する工程310Aを含む。例えば、音声信号は、ランダムに選択されたトーン(例えば、DTMFトーン)などの1つ又は複数のトーンを含んでもよい。1つ以上の例示的な方法では、第1の認証応答を送信する工程310は、第1の認証データの検証が成功する場合に実行される。
方法300は、第2の認証データを含む第2の認証要求をユーザアプリケーションから受信する工程312を含む。第2の認証データは、第2のアプリケーションセッション鍵を用いてユーザアプリケーションによって暗号化された暗号テキストを含んでもよい。
方法300は、第2の認証データを検証する工程314を含む。例えば、第2の認証データを検証する工程314は、音声信号に基づいて第2のアプリケーションセッション鍵を導出する工程と、第2のアプリケーションセッション鍵を用いて暗号テキストを復号化する工程と、を含む。第2のアプリケーションセッション鍵を導出する工程は、第1の共通秘密と、音声信号を発信するために生成される又は音声信号から導出される音声値と、に基づいて第2の共通秘密を算出する工程と、例えば、第2の共通秘密及び/又は静的文字列に基づいて第2のアプリケーションセッション鍵を決定する工程と、を含んでもよい。
方法300は、第2の認証データの検証が成功する場合に、認証鍵を決定し、例えば、一時記憶装置及び/又は補聴器の記憶ユニットの認証鍵記憶装置において認証鍵を格納する工程316を含む。例えば、認証鍵を決定する工程は、第1の認証材料及び/又は音声値に基づいて認証鍵を算出する工程を含んでもよい。
方法300は、第2の認証データの検証が成功する場合に、第2の認証応答をユーザアプリケーションに送信する工程318を含む。第2の認証応答は、補聴器内の認証鍵を示す認証鍵識別子と、任意で補聴器認証データと、を含んでもよい。
図5は、例示的な補聴器を示す。補聴器8は、送信モジュール302aと、受信モジュール306aと、検証モジュール308aと、決定及び格納モジュール316aと、を含む処理ユニット350を備える。さらに、補聴器は、記憶ユニット352及びインタフェース354を備える。ここで、補聴器8は、例えば送信モジュール302aによって第1の認証材料を送信し、例えば受信モジュール306aによって第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を受信し、例えば検証モジュール308aによって第1の認証データを検証し、例えば送信モジュール302aによって音声信号を含む第1の認証応答をユーザアプリケーションに送信し、例えば受信モジュール306aによって第2の認証データを含む第2の認証要求をユーザアプリケーションから受信し、例えば検証モジュール308aによって第2の認証データを検証し、第1の認証データの検証が成功する場合に、例えば決定及び格納モジュール316aによって認証鍵を決定して格納し、第2の認証データの検証が成功する場合に、例えば送信モジュール302aによって補聴器の認証鍵を示す認証鍵識別子を含む第2の認証応答をユーザアプリケーションに送信する、ように構成される。
補聴器8は、本明細書に開示される方法の少なくとも一部を実行するように構成されてもよい。処理ユニット350は、工程302、304、310及び318のいずれかの工程を実行するように構成された送信モジュール302a、工程306及び312を実行するように構成された受信モジュール306a、工程308及び314を実行するように構成された検証モジュール308a、工程316を実行するように構成された決定及び格納モジュール316aのいずれかのような任意の複数の機能モジュールをさらに備えてもよい。一般的に言うと、各機能モジュールは、ハードウェア及び/又はソフトウェアで実装されてもよい。
「第1」、「第2」、「第3」及び「第4」などの用語の使用は、いかなる順序をも意味するものではなく、個々の要素を識別するために含まれる。さらに、第1、第2などの用語の使用は、順序又は重要性を示すものではなく、第1、第2などの用語は、ある要素を別の要素と区別するために用いられる。第1及び第2という語は、本明細書ではラベリング目的でのみ使用されており、特定の空間的又は時間的順序を示すことを意図していないことに留意されたい。さらに、第1の要素のラベリングは、第2の要素の存在を意味するものではなく、その逆も同様である。
特徴が示され、説明されたが、それらは特許請求の範囲に記載された発明を限定するものではないことが理解され、本発明の趣旨及び範囲から逸脱することなく様々な変更及び修正を行ってもよいことは当業者には明らかであろう。したがって、明細書及び図面は、限定的な意味ではなく例示的な意味であるとみなされるべきである。特許請求の範囲に記載された発明は、すべての代替形態、改変形態、及び均等形態を包含することがように意図される。
以下の項目は、本出願時における特許請求の範囲に記載の要素である。
[項目1]
ユーザアプリケーションによって実行され、補聴器と前記ユーザアプリケーションとの間に信頼性の高い接続を生成する方法であって、
第1の認証材料を取得する工程と、
第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記補聴器に送信する工程と、
音声信号を含む第1の認証応答を前記補聴器から受信する工程と、
前記音声信号に基づいて第2の認証材料を導出する工程と、
前記第2の認証材料に基づいて第2の認証データを決定する工程と、
前記第2の認証データを含む第2の認証要求を前記補聴器に送信する工程と、
認証鍵識別子を含む第2の認証応答を前記補聴器から受信する工程と、
認証鍵と前記認証鍵識別子とを格納する工程であって、前記認証鍵は前記第1の認証材料に基づく、前記格納する工程と、
前記認証鍵と前記認証鍵識別子とを用いて、前記ユーザアプリケーションを前記補聴器に接続する工程、
を備える、方法。
[項目2]
前記第1の認証材料は、補聴器識別子及び/又は第1の補聴器チャレンジ値を含む、項目1に記載の方法。
[項目3]
前記方法は、前記第1の認証材料に基づいて第1の共通秘密を決定する工程を備える、項目1又は2に記載の方法。
[項目4]
前記方法は、
アプリケーションセッション鍵を決定する工程と、
前記アプリケーションセッション鍵に基づいて前記第1の認証データを算出する工程、
を備える、項目1〜3のいずれか一項に記載の方法。
[項目5]
前記方法は、前記第2の認証応答を検証する工程を備えており、
前記認証鍵と前記認証鍵識別子とを格納する工程、及び/又は、前記認証鍵と前記認証鍵識別子とを用いて前記ユーザアプリケーションを前記補聴器に接続する工程は、前記第2の認証応答が成功したことが検証される場合に実行される、項目1〜4のいずれか一項に記載の方法。
[項目6]
前記方法は、前記第1の認証材料に基づいて前記認証鍵を算出する工程を備える、項目1〜5のいずれか一項に記載の方法。
[項目7]
前記方法は、前記補聴器からセキュリティデータを取得する工程を備えており、
前記第1の認証タイプ識別子は、前記セキュリティデータに基づく、項目1〜6のいずれか一項に記載の方法。
[項目8]
前記認証鍵は、前記第2の認証材料に基づく、項目1〜7のいずれか一項に記載の方法。
[項目9]
前記方法は、前記補聴器の公開鍵を取得する工程を備えており、
前記認証鍵は、前記補聴器の前記公開鍵に基づく、項目1〜8のいずれか一項に記載の方法。
[項目10]
補聴器において実行され、前記補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法であって、
前記補聴器のセキュリティデータを前記ユーザアプリケーションに送信する工程であって、前記セキュリティデータは前記補聴器に適用される認証タイプを示す、前記送信する工程と、
第1の認証材料を前記ユーザアプリケーションに送信する工程と、
第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記ユーザアプリケーションから受信する工程と、
前記第1の認証データを検証する工程と、
音声信号を含む第1の認証応答を前記ユーザアプリケーションに送信する工程と、
第2の認証データを含む第2の認証要求を前記ユーザアプリケーションから受信する工程と、
前記第2の認証データを検証する工程、
を備え、
前記方法は、
前記第2の認証データの検証が成功する場合に、
認証鍵を決定して格納する工程と、
前記補聴器における前記認証鍵を示す認証鍵識別子を含む第2の認証応答を前記ユーザアプリケーションに送信する工程、
を備える、方法。
[項目11]
音声信号を含む前記第1の認証応答を送信する工程は、ランダム音声信号を生成する工程を含む、項目10に記載の方法。
[項目12]
前記音声信号は、1つ又は複数のトーンを有する、項目10又は11に記載の方法。
[項目13]
前記第1の認証応答を送信する工程は、前記第1の認証データの検証が成功する場合に実行される、項目10〜12のいずれか一項に記載の方法。
[項目14]
補聴器を備える補聴器システムのユーザアクセサリ装置のためのユーザアプリケーションであって、
前記ユーザアクセサリ装置は、
処理ユニットと、
記憶ユニットと、
インタフェース、を備え、
前記ユーザアプリケーションは、前記ユーザアクセサリ装置上で動作するときに、
第1の認証材料を取得し、
第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記補聴器に送信し、
音声信号を含む第1の認証応答を前記補聴器から受信し、
前記音声信号に基づいて第2の認証材料を導出し、
前記第2の認証材料に基づいて第2の認証データを決定し、
前記第2の認証データを含む第2の認証要求を前記補聴器に送信し、
認証鍵識別子を含む第2の認証応答を前記補聴器から受信し、
前記第1の認証材料に基づく認証鍵と前記認証鍵識別子とを格納し、
前記認証鍵と前記認証鍵識別子とを用いて、前記ユーザプリケーションを前記補聴器に接続する、ように構成されている、
ユーザアプリケーション。
[項目15]
補聴器であって、
処理ユニットと、
記憶ユニットと、
インタフェース、
を備え、
前記補聴器は、
前記補聴器に適用される認証タイプを示す前記補聴器のセキュリティデータをユーザアプリケーションに送信し、
第1の認証材料を前記ユーザアプリケーションに送信し、
第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記ユーザアプリケーションから受信し、
前記第1の認証データを検証し、
音声信号を含む第1の認証応答を前記ユーザアプリケーションに送信し、
第2の認証データを含む第2の認証要求を前記ユーザアプリケーションから受信し、
前記第2の認証データを検証し、
前記第2の認証データの検証が成功する場合に、認証鍵を決定して格納し、
前記第2の認証データの検証が成功する場合に、前記補聴器における前記認証鍵を示す認証鍵識別子を含む第2の認証応答を前記ユーザアプリケーションに送信する、ように構成されている、
補聴器。
2:聴覚システム
4:サーバ装置
6:補聴器システム
8:補聴器
10:ユーザアクセサリ装置
12:ユーザアプリケーション
20:第1の通信リンク
22:第2の通信リンク
24:アンテナ
26:無線トランシーバ
28:第1のマイクロフォン
30:第2のマイクロフォン
32:処理ユニット
34:レシーバ
36:処理ユニット
38:記憶ユニット
40:インタフェース
100:信号伝達図
102:リードメッセージ
104:第1の認証データ
106:リード応答メッセージ
107:鍵交換信号
108:第1の認証要求
110:第1の認証応答
112:第2の認証要求
114:第2の認証応答
116:接続信号
200:補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法
202:第1の認証材料を取得
202a:取得モジュール
202A:リードメッセージを補聴器に送信
202B:リード応答メッセージを補聴器から受信
203:セキュリティデータを取得
203A:第1の共通秘密を決定
203B:第1の認証データを決定
203C:アプリケーションセッション鍵を決定して、アプリケーションセッション鍵に基づいて第1の認証データを算出
204:第1の認証要求を送信
204a:送信モジュール
206:第1の認証応答を受信
206a:受信モジュール
208:第2の認証材料を導出
208a:導出モジュール
208A:音声値を導出
208B:関数を適用
210:第2の認証データを決定
210a:決定モジュール
210A:第2のアプリケーションセッション鍵を導出
210B:暗号化
212:第2の認証要求を送信
214:第2の認証応答を受信
215:検証
216:認証鍵と認証鍵識別子とを格納
216a:格納モジュール
216A:認証鍵を算出
218:接続
218a:接続モジュール
300:補聴器において実行され、補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法
302:セキュリティデータを送信
302a:送信モジュール
304:第1の認証材料を送信
306:第1の認証要求を受信
306a:受信モジュール
308:第1の認証データ及び/又は第1の認証タイプ識別子を検証
308a:検証モジュール
310:第1の認証応答を送信
310A:ランダム音声信号を生成
312:第2の認証要求を受信
314:第2の認証データを検証
316:認証鍵を決定して格納
316a:決定及び格納モジュール
318:第2の認証応答をユーザアプリケーションに送信
350:処理ユニット
352:記憶ユニット
354:インタフェース

Claims (15)

  1. ユーザアプリケーションによって実行され、補聴器と前記ユーザアプリケーションとの間に信頼性の高い接続を生成する方法であって、
    第1の認証材料を取得する工程と、
    第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記補聴器に送信する工程と、
    音声信号を含む第1の認証応答を前記補聴器から受信する工程と、
    前記音声信号に基づいて第2の認証材料を導出する工程と、
    前記第2の認証材料に基づいて第2の認証データを決定する工程と、
    前記第2の認証データを含む第2の認証要求を前記補聴器に送信する工程と、
    認証鍵識別子を含む第2の認証応答を前記補聴器から受信する工程と、
    認証鍵と前記認証鍵識別子とを格納する工程であって、前記認証鍵は前記第1の認証材料に基づく、前記格納する工程と、
    前記認証鍵と前記認証鍵識別子とを用いて、前記ユーザアプリケーションを前記補聴器に接続する工程、
    を備える、方法。
  2. 前記第1の認証材料は、補聴器識別子及び/又は第1の補聴器チャレンジ値を含む、請求項1に記載の方法。
  3. 前記方法は、前記第1の認証材料に基づいて第1の共通秘密を決定する工程を備える、請求項1又は2に記載の方法。
  4. 前記方法は、
    アプリケーションセッション鍵を決定する工程と、
    前記アプリケーションセッション鍵に基づいて前記第1の認証データを算出する工程、
    を備える、請求項1〜3のいずれか一項に記載の方法。
  5. 前記方法は、前記第2の認証応答を検証する工程を備えており、
    認証鍵と認証鍵識別子とを格納する工程、及び/又は、前記認証鍵と前記認証鍵識別子とを用いて前記ユーザアプリケーションを前記補聴器に接続する工程は、前記第2の認証応答の検証が成功する場合に実行される、請求項1〜4のいずれか一項に記載の方法。
  6. 前記方法は、前記第1の認証材料に基づいて前記認証鍵を算出する工程を備える、請求項1〜5のいずれか一項に記載の方法。
  7. 前記方法は、前記補聴器からセキュリティデータを取得する工程を備えており、
    前記第1の認証タイプ識別子は、前記セキュリティデータに基づく、請求項1〜6のいずれか一項に記載の方法。
  8. 前記認証鍵は、前記第2の認証材料に基づく、請求項1〜7のいずれか一項に記載の方法。
  9. 前記方法は、前記補聴器の公開鍵を取得する工程を備えており、
    前記認証鍵は、前記補聴器の前記公開鍵に基づく、請求項1〜8のいずれか一項に記載の方法。
  10. 補聴器において実行され、前記補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法であって、
    前記補聴器のセキュリティデータを前記ユーザアプリケーションに送信する工程であって、前記セキュリティデータは前記補聴器に適用される認証タイプを示す、前記送信する工程と、
    第1の認証材料を前記ユーザアプリケーションに送信する工程と、
    第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記ユーザアプリケーションから受信する工程と、
    前記第1の認証データを検証する工程と、
    音声信号を含む第1の認証応答を前記ユーザアプリケーションに送信する工程と、
    第2の認証データを含む第2の認証要求を前記ユーザアプリケーションから受信する工程と、
    前記第2の認証データを検証する工程と、
    前記第2の認証データの検証が成功する場合に、
    認証鍵を決定して格納する工程と、
    前記補聴器における前記認証鍵を示す認証鍵識別子を含む第2の認証応答を前記ユーザアプリケーションに送信する工程、
    を備える、方法。
  11. 音声信号を含む前記第1の認証応答を送信する工程は、ランダム音声信号を生成する工程を含む、請求項10に記載の方法。
  12. 前記音声信号は、1つ又は複数のトーンを有する、請求項10又は11に記載の方法。
  13. 前記第1の認証応答を送信する工程は、前記第1の認証データの検証が成功する場合に実行される、請求項10〜12のいずれか一項に記載の方法。
  14. 補聴器を備える補聴器システムのユーザアクセサリ装置のためのユーザアプリケーションであって、
    前記ユーザアクセサリ装置は、
    処理ユニットと、
    記憶ユニットと、
    インタフェース、を備え、
    前記ユーザアプリケーションは、前記ユーザアクセサリ装置上で動作するときに、
    第1の認証材料を取得し、
    第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記補聴器に送信し、
    音声信号を含む第1の認証応答を前記補聴器から受信し、
    前記音声信号に基づいて第2の認証材料を導出し、
    前記第2の認証材料に基づいて第2の認証データを決定し、
    前記第2の認証データを含む第2の認証要求を前記補聴器に送信し、
    認証鍵識別子を含む第2の認証応答を前記補聴器から受信し、
    前記第1の認証材料に基づく認証鍵と前記認証鍵識別子とを格納し、
    前記認証鍵と前記認証鍵識別子とを用いて、前記ユーザプリケーションを前記補聴器に接続する、ように構成されている、
    ユーザアプリケーション。
  15. 補聴器であって、
    処理ユニットと、
    記憶ユニットと、
    インタフェース、
    を備え、
    前記補聴器は、
    前記補聴器に適用される認証タイプを示す前記補聴器のセキュリティデータをユーザアプリケーションに送信し、
    第1の認証材料を前記ユーザアプリケーションに送信し、
    第1の認証タイプ識別子と第1の認証データとを含む第1の認証要求を前記ユーザアプリケーションから受信し、
    前記第1の認証データを検証し、
    音声信号を含む第1の認証応答を前記ユーザアプリケーションに送信し、
    第2の認証データを含む第2の認証要求を前記ユーザアプリケーションから受信し、
    前記第2の認証データを検証し、
    前記第2の認証データの検証が成功する場合に、認証鍵を決定して格納し、
    前記第2の認証データの検証が成功する場合に、前記補聴器における前記認証鍵を示す認証鍵識別子を含む第2の認証応答を前記ユーザアプリケーションに送信する、ように構成されている、
    補聴器。
JP2018100850A 2017-05-31 2018-05-25 補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法 Active JP6883002B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17173675.4A EP3410666B1 (en) 2017-05-31 2017-05-31 Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
EP17173675.4 2017-05-31

Publications (2)

Publication Number Publication Date
JP2019004457A JP2019004457A (ja) 2019-01-10
JP6883002B2 true JP6883002B2 (ja) 2021-06-02

Family

ID=58873729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018100850A Active JP6883002B2 (ja) 2017-05-31 2018-05-25 補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法

Country Status (5)

Country Link
US (2) US11284263B2 (ja)
EP (1) EP3410666B1 (ja)
JP (1) JP6883002B2 (ja)
CN (1) CN108989280B (ja)
DK (1) DK3410666T3 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3720080B1 (en) 2019-04-01 2021-10-13 GN Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user accessory device
EP3734929A1 (en) * 2019-04-29 2020-11-04 Widex A/S Method for authenticating a bonding procedure
DE102020209508A1 (de) * 2020-07-28 2022-02-03 Sivantos Pte. Ltd. Verfahren zum Aufbau einer Kurzstreckenfunkverbindung und Hörgerät
FR3121765A1 (fr) * 2021-04-08 2022-10-14 Proton World International N.V. Procédé d'authentification
TW202245437A (zh) * 2021-05-11 2022-11-16 長流國際顧問股份有限公司 藍芽周邊與中央設備以及驗證方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4194427A (en) * 1978-03-27 1980-03-25 Kawai Musical Instrument Mfg. Co. Ltd. Generation of noise-like tones in an electronic musical instrument
US7533735B2 (en) * 2002-02-15 2009-05-19 Qualcomm Corporation Digital authentication over acoustic channel
US7484102B2 (en) * 2004-09-07 2009-01-27 Microsoft Corporation Securing audio-based access to application data
US8103247B2 (en) * 2006-10-31 2012-01-24 Microsoft Corporation Automated secure pairing for wireless devices
US20080268776A1 (en) * 2007-04-25 2008-10-30 General Instrument Corporation Method and Apparatus for Secure Pairing of Bluetooth Devices
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
RU2398356C2 (ru) * 2008-10-31 2010-08-27 Cамсунг Электроникс Ко., Лтд Способ установления беспроводной линии связи и система для установления беспроводной связи
US20100227549A1 (en) * 2009-03-04 2010-09-09 Alan Kozlay Apparatus and Method for Pairing Bluetooth Devices by Acoustic Pin Transfer
SG174280A1 (en) 2009-03-23 2011-10-28 Widex As Method for establishing short-range, wireless communication between a mobile phone and a hearing aid
US8385888B2 (en) * 2009-12-14 2013-02-26 Research In Motion Limited Authentication of mobile devices over voice channels
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US20110217950A1 (en) * 2010-03-05 2011-09-08 Alan Kozlay Apparatus & method to improve pairing security in Bluetooth™ headsets & earbuds
KR101763747B1 (ko) * 2010-08-19 2017-08-01 삼성전자 주식회사 블루투스 통신 방법 및 시스템
JP2012208810A (ja) * 2011-03-30 2012-10-25 Buffalo Inc 認証方法、ネットワーク装置、サーバ装置、携帯電話端末、及び情報処理装置
US10652673B2 (en) * 2013-05-15 2020-05-12 Gn Hearing A/S Hearing instrument with an authentication protocol
US20150318874A1 (en) * 2014-04-30 2015-11-05 Aliphcom Pairing devices using acoustic signals
US9461987B2 (en) * 2014-08-14 2016-10-04 Bank Of America Corporation Audio authentication system
CN107004041B (zh) * 2014-11-20 2021-06-29 唯听助听器公司 助听器用户账户管理
DK3032857T3 (da) * 2014-12-12 2019-12-16 Gn Hearing As Høreapparat med kommunikationsbeskyttelse og relateret fremgangsmåde
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
US10050723B2 (en) * 2015-06-12 2018-08-14 Digital Kerosene Inc. Identity authentication using acoustic means
DK201570433A1 (en) * 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158953B2 (en) * 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US9877123B2 (en) * 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10158955B2 (en) * 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9648654B2 (en) * 2015-09-08 2017-05-09 Nxp B.V. Acoustic pairing

Also Published As

Publication number Publication date
EP3410666A1 (en) 2018-12-05
DK3410666T3 (da) 2020-03-23
CN108989280B (zh) 2022-01-11
JP2019004457A (ja) 2019-01-10
US11284263B2 (en) 2022-03-22
US20220167173A1 (en) 2022-05-26
US20180352433A1 (en) 2018-12-06
EP3410666B1 (en) 2020-01-01
CN108989280A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
JP6883002B2 (ja) 補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法
JP6938702B2 (ja) 通信保護を備えた聴覚装置および関連する方法
US10694360B2 (en) Hearing device and method of hearing device communication
US11395075B2 (en) Hearing device and method of updating a hearing device
CN108183800B (zh) 听力设备与用户应用间创建可信绑定的系统、设备及方法
US11863974B2 (en) Method for hearing system communication and related devices
US11399243B2 (en) Fitting devices, server devices and methods of remote configuration of a hearing device
JP2016129010A (ja) サービス・モードを備えた聴覚装置および関連の方法
EP3579579A1 (en) Securing a uniform resource indicator for communicating between a hearing care professional and a hearing device user
US10856088B2 (en) Hearing devices, user accessory devices and method for updating a hearing device configuration

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210402

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210402

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210507

R150 Certificate of patent or registration of utility model

Ref document number: 6883002

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250