JP6938702B2 - 通信保護を備えた聴覚装置および関連する方法 - Google Patents

通信保護を備えた聴覚装置および関連する方法 Download PDF

Info

Publication number
JP6938702B2
JP6938702B2 JP2020052729A JP2020052729A JP6938702B2 JP 6938702 B2 JP6938702 B2 JP 6938702B2 JP 2020052729 A JP2020052729 A JP 2020052729A JP 2020052729 A JP2020052729 A JP 2020052729A JP 6938702 B2 JP6938702 B2 JP 6938702B2
Authority
JP
Japan
Prior art keywords
session
key
processing unit
auditory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020052729A
Other languages
English (en)
Other versions
JP2020144873A (ja
Inventor
ダム ペダーセン ブライアン
ダム ペダーセン ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GN Hearing AS
Original Assignee
GN Hearing AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP14197823.9A external-priority patent/EP3032857B1/en
Application filed by GN Hearing AS filed Critical GN Hearing AS
Publication of JP2020144873A publication Critical patent/JP2020144873A/ja
Application granted granted Critical
Publication of JP6938702B2 publication Critical patent/JP6938702B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R25/00Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
    • H04R25/70Adaptation of deaf aid to hearing loss, e.g. initial electronic fitting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R2225/00Details of deaf aids covered by H04R25/00, not provided for in any of its subgroups
    • H04R2225/55Communication between hearing aids and external devices via a network for data exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Neurosurgery (AREA)
  • Otolaryngology (AREA)
  • Acoustics & Sound (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

本開示は、通信保護を備えた聴覚装置および関連する方法に関し、特に、周辺機器/システムと安全に通信するための聴覚装置および関連する方法に関する。
聴覚装置の機能性は益々進化している。聴覚装置と、聴覚装置フィッティング装置、タブレット、スマート・フォン、およびリモコンなどの外部機器との間の無線通信が、発展してきている。聴覚装置の無線通信インターフェースは、オープン・スタンダードに準拠したインターフェースを用いている。しかしながら、これは、安全性の観点において多くの課題を提起する。聴覚装置は、入ってくるあらゆるデータを正規のものと仮定しており、権限のない者によるメモリの書き込みおよび変更を可能にさせてしまう可能性がある。あらゆるこのような攻撃は、補聴器の誤動作または電池を消耗させる攻撃をもたらす可能性がある。
しかしながら、聴覚装置は、計算能力やメモリの空間などの観点において厳しい制約のある非常に小さいデバイスである。既製のセキュリティ・アルゴリズムおよびプロトコルは、聴覚装置において簡単に機能することができない。
第三者が聴覚装置の任意の部分にアクセスする危険性を低減した聴覚装置が必要とされている。
聴覚装置の使用者の聴力低下を補うように構成された処理ユニットを備える聴覚装置が開示される。聴覚装置は、メモリ・ユニットとインターフェースとを備える。処理ユニットは、インターフェースを介して、セッションについてのセッション要求を受信し、セッション・キーを取得および/または保存し、セッション・キーを、例えば聴覚装置キーに基づいて、暗号化するように構成される。処理ユニットは、例えば暗号化されたセッション・キーを含め、セッション応答を送信し、インターフェースを介して、セッションにおけるセッション・データを受信するように構成される。
処理ユニットと、メモリ・ユニットと、インターフェースとを備える聴覚装置を用いて通信するための方法も開示される。方法は、インターフェースを介して、セッションについてのセッション要求を受信するステップと、セッション・キーを、取得および/または、例えばメモリ・ユニットにおいて保存するステップと、セッション・キーを、例えば聴覚装置キーに基づいて、暗号化するステップとを含む。方法は、暗号化されたセッション・キーを送信するステップと、インターフェースを介して、セッションにおけるセッション・データを受信するステップとを含む。
開示する方法および聴覚装置は、聴覚装置のメモリへの安全なアクセスなど、聴覚装置への安全なアクセス制御を提供する。聴覚装置が、セッション開始において、望ましくない(例えば、権限のない)通信を除去することができ、そのため、望ましくない相手と通信するために電力を不必要に消費しないことは、本開示の利点である。したがって、開示する聴覚装置は、権限のない者によるあらゆる変更を検出する利点を有している。本明細書で開示する聴覚装置は、成り済まし攻撃、中間者攻撃、および/または反射攻撃などの攻撃から有利に保護される。
聴覚装置は、聴覚装置の使用者の聴力低下を補うように構成された処理ユニットと、インターフェースとを備え、処理ユニットは、インターフェースを介して、セッションについてのセッション要求を受信し、セッション・キーを取得および保存し、セッション・キーを聴覚装置キーに基づいて暗号化し、暗号化されたセッション・キーを含むセッション応答を送信し、インターフェースを介して、セッションにおけるセッション・データを受信するように構成される。
選択的に、処理ユニットは、セッション・データの完全性を照合するように構成される。
選択的に、処理ユニットは、セッション・データの完全性が損なわれている場合、セッションを中断するように構成される。
選択的に、セッション・データはメッセージ認証コードを含み、処理ユニットは、メッセージ認証コードを保存されたセッション・キーと照合することで、セッション・データの完全性を照合するように構成される。
選択的に、セッション・データはデジタル署名を含み、処理ユニットは、デジタル署名を照合することで、セッション・データの完全性を照合するように構成される。
選択的に、聴覚装置はメモリ・ユニットをさらに備え、処理ユニットは、セッション・データをセッション・キーで暗号解読し、暗号解読されたセッション・データの少なくとも一部をメモリ・ユニットに保存するように構成される。
選択的に、処理ユニットは、セッション・データの暗号解読が失敗した場合、セッションを中断するように構成される。
選択的に、セッション・データは、フィッティング・データ、聴覚装置動作パラメータ、および/またはファームウェア・データを含む。
選択的に、処理ユニットは、受信されたセッション・データに従って補聴器の使用者の聴力低下を補うように構成される。
選択的に、セッション・キーは対称キーである。
選択的に、処理ユニットは、聴覚装置に収容された数値生成部で乱数または疑似乱数を生成することで、セッション・キーを取得するように構成される。
選択的に、聴覚装置キーは、対称キーまたは秘密キーおよび公開キーのペアの公開キーである。
選択的に、処理ユニットは、セッション応答における聴覚装置識別子を送信するように構成される。
選択的に、聴覚装置キーは、聴覚装置の永久メモリに保存される。
処理ユニットとインターフェースとを備える聴覚装置を用いて通信するための方法が開示される。方法は、インターフェースを介して、セッションについてのセッション要求を受信するステップと、セッション・キーを取得および保存するステップと、セッション・キーを聴覚装置キーに基づいて暗号化するステップと、暗号化されたセッション・キーを含むセッション応答を送信するステップと、インターフェースを介して、セッションにおけるセッション・データを受信するステップとを含む。
選択的に、方法は、セッション・データの完全性を照合するステップをさらに含む。
選択的に、方法は、セッション・データの完全性が損なわれている場合、セッションを中断するステップをさらに含む。
選択的に、方法は、セッション・データをセッション・キーで暗号解読するステップと、暗号解読されたセッション・データの少なくとも一部を、聴覚装置のメモリ・ユニットに保存するステップとをさらに含む。
他の特徴および実施形態は、詳細な説明において以下で説明されることになる。
前述および他の特徴および利点は、添付の図面を参照しつつ、例示の実施形態を含む以下の詳細な説明によって、当業者には容易に明らかとなるものである。
図1は、本開示による例示のアーキテクチャを示す概略図である。 図2は、例示の聴覚装置を示す概略図である。 図3Aは、例示の信号線図を示す概略図である。 図3Bは、例示の信号線図を示す概略図である。 図4は、例示の方法を概略的に示すフローチャートである。
様々な実施形態を、図面を参照しながら以降に記載している。同様の参照符号は、全体を通じて同様の要素に言及している。したがって、同様の要素は、各々の図面の記載に関連して詳細には説明しない。図面が実施形態の説明を容易にすることだけを意図していることも、留意されるべきである。図面は、特許請求の範囲に記載された発明の網羅的な説明として、または、特許請求の範囲に記載された発明の範囲についての限定として、意図されているのではない。また、図示した実施形態は、示した態様または利点のすべてを必ずしも有している必要はない。特定の実施形態との関連で記載した態様または利点は、その実施形態に必ずしも限定されず、図示していなくても、または、明示的に記載していなくても、任意の他の実施形態で実現することができる。全体を通じて、同じ参照符号は、同一の部品または対応する部品に用いられている。
上述した従来技術の不備および欠点のうちの1つまたは複数の、単一または任意の組み合わせについて、軽減、緩和、または排除する聴覚装置および方法を提供することが、本開示の目的である。
本開示は、聴覚装置の安全性の向上に関する。安全性は、脅威、脆弱性、および攻撃を評価することと、脅威および攻撃から保護するための適切な予防対策および対抗手段を開発することとにある。本開示は、聴覚装置の使用者の聴力低下を補うように構成された処理ユニットを備える聴覚装置に関する。
聴覚装置は、処理ユニットと、メモリ・ユニットと、インターフェースとを備えてもよい。インターフェースは、例えば2.4〜2.5GHzの範囲の周波数で無線通信するように構成された、無線送受信機を備えてもよい。
処理ユニットは、インターフェースを介して、セッションについてのセッション要求を受信するように構成される。処理ユニットは、例えばクライアント機器またはサーバ機器といった、セッション要求の送信者を認証するなど、セッション要求を照合するように構成されてもよい。聴覚装置とセッション要求の送信者とは、認証済みの接続を事前に確立しており、したがって、セッション要求を聴覚装置によって認証させることができると考えることができる。セッション要求は、セッション要求の認証を可能にするデジタル署名を含んでもよい。
1つまたは複数の例示の聴覚装置では、セッション要求はデジタル署名を含んでいる。処理ユニットは、例えばデジタル署名を照合することで、セッション要求の完全性を照合するように構成されてもよい。例えば、処理ユニットの照合部は、デジタル署名を照合するように構成されてもよい。処理ユニット202は、署名照合機能と、送信者の公開キーを用いて、デジタル署名を照合する。送信者の公開キーは、デジタル署名を生成したものであり、かつセッション要求においてデジタル署名に含まれている。聴覚装置/処理ユニットが、送信者の主張した公開キーを用いてデジタル署名の照合が成功しないと判断する場合、聴覚装置は、セッション要求を無視し、セッションを中断する。これは、聴覚装置が非認証者からのセッション要求を拒絶することで、電池を消耗させる攻撃の危険性を低減するか、または、電池を消耗させる攻撃の効果を限定するという利点を提供できる。
聴覚装置は、セッション要求の受信の前にセッション要求の送信者とペアリングされてもよい。ペアリングにおいて、聴覚装置と送信機器/クライアント機器とは、聴覚装置識別子、送信者識別子、セッション・キー/識別子などのうちの1つまたは複数を交換していてもよい。
処理ユニットは、セッション・キーを取得および/または保存し、セッション・キーを、選択的に聴覚装置キーに基づいて、暗号化するように構成される。セッション・キーは対称キーであり得る。対称セッション・キーは、軽快な暗号化、軽快な暗号解読、軽快な完全性保護など、処理ユニットにおいてセキュリティ・アルゴリズムの軽快な処理を提供できる。
処理ユニットはセッション・キーを取得するように構成されており、セッション・キーを取得することは、例えば乱数または疑似乱数といった、セッション・キーを生成することを含んでもよい。したがって、聴覚装置および/または処理ユニットは、例えば、乱数または疑似乱数を生成するように構成された数値生成部を備えてもよい。固有のセッション・キー、または、多数の利用可能なセッション・キーからのセッション・キーを用いることで、聴覚装置における処理能力要件が低減できる。さらに、簡単な暗号化が容易に行われ、反射攻撃が防止される。
聴覚装置キーは、対称キーまたは秘密キーおよび公開キーのペアの公開キーであってもよい。聴覚装置キーは、例えば、製造時またはフィッティング・セッション時に、聴覚装置の永久メモリに保存されてもよい。
処理ユニットは、セッション要求に応答してセッション応答を送信するように構成されている。セッション応答は、暗号化されたセッション・キーを含んでもよい。セッション応答は、聴覚装置識別子および/またはセッション・キーを含んでもよい。したがって、処理ユニットは、セッション応答における聴覚装置識別子および/またはセッション・キーを送信するように構成されてもよい。聴覚装置識別子を含むセッション応答は、セッション要求の送信者に、データベースから、または、製造者からの聴覚装置キーを要求することでのいずれかで、聴覚装置キーを取得させることができ、これはさらに、セッション・データを聴覚装置へと送信するとき、セッション要求の送信者に、セッション・キーを暗号解読させ、セッション・キーを使用させることができる。
本明細書で開示する聴覚装置は、受信されたデータの完全性を照合して、あらゆる改ざんを検出し、改ざんされたデータを無視するという利点を有する。本明細書で開示する聴覚装置は、認証されたフィッティング機器、認証された周辺機器、認証された外部機器、および/または認証されたサーバなどの認証された相手とだけセッションを開くという利点を有する。
処理ユニットは、インターフェースを介して、セッションにおけるセッション・データを受信するように構成される。処理ユニットは、セッション・データの完全性を照合するように構成されてもよい。セッション・データは、メッセージ認証コードを含んでもよい。セッション・データの完全性を照合することは、例えば保存されたセッション・キーで、メッセージ認証コードを照合することを含んでもよい。セッション・データは、デジタル署名を含んでもよい。セッション・データの完全性を照合することは、デジタル署名を照合することを含んでもよい。
処理ユニットは、セッション・データの完全性が損なわれている場合、つまり、完全性の照合が失敗した場合、セッションを中断するように構成されてもよい。
処理ユニットは、セッション・キーでセッション・データを暗号解読するように構成されてもよい。処理ユニットは、メモリ・ユニットにおいて、暗号解読されたセッション・データの少なくとも一部を保存するように構成されてもよい。処理ユニットは、セッション・データの暗号解読が失敗した場合、セッションを中断するように構成されてもよい。セッション・データは、フィッティング・データ、聴覚装置動作パラメータ、および/またはファームウェア・データを含んでもよい。
処理ユニットは、受信されたセッション・データに従って補聴器の使用者の聴力低下を補うように構成されてもよい。したがって、セッション要求の送信者は、フィッティング・データ、聴覚装置動作パラメータ、および/またはファームウェア・データのいずれかを送信することによって、聴覚装置の動作を制御してもよい。開示する聴覚装置および方法は、聴覚装置の権限のないアクセスまたは制御を防止する。
本明細書では、「聴覚装置」という用語は、聴覚機器、補聴器、ヘッドセット、一対のヘッドホンなど、音を聞くときに使用者を補助するように構成された機器を意味する。
図1は、本開示による例示のアーキテクチャ100を概略的に示している。アーキテクチャ100は、聴覚装置101と、クライアント機器110と、サーバ機器111とを備えている。クライアント機器110は、フィッティング機器、ハンドヘルド機器、中継器、タブレット、パーソナル・コンピュータ、携帯電話、および/または、パーソナル・コンピュータに接続されるUSBドングルなど、クライアントとして機能するコンピュータ機器を備えてもよい。サーバ機器111は、サーバとして機能するように、つまり、クライアント機器110および/または聴覚装置101からの要求に対処するように構成されたコンピュータ機器を備えてもよい。サーバ機器111は、聴覚装置の製造業者によって管理されてもよい。
聴覚装置101は、双方向通信リンクおよび/または無線通信リンクなどの通信リンク113を介して、クライアント機器110に接続されてもよい。無線通信リンクは、Bluetooth(登録商標)、Bluetooth Low Energy、IEEE802.11、Zigbee(登録商標)などの短距離通信システムを通じて伝えられてもよい。聴覚装置101は、ネットワークを通じてクライアント機器110に接続されてもよい。クライアント機器110は、ディスペンサが使用者のクライアント機器110を介して聴覚装置に接続する、補聴器のリモート・フィッティングを可能にすることができる。
聴覚装置101は、ネットワークにわたる双方向および/または無線の通信リンクなど、ネットワーク114aにわたる通信リンク114を介して、サーバ機器111に接続されてもよい。クライアント機器110は、ネットワークにわたる双方向および/または無線の通信リンクなど、ネットワーク112aにわたる通信リンク112を介して、サーバ機器111に接続されてもよい。
図2は、例示の聴覚装置101を概略的に示している。例示の聴覚装置101は、聴覚装置101の使用者の聴力低下を補うように構成された処理ユニット202を備えている。
例示の聴覚装置101は、処理ユニット202にそれぞれ接続されたメモリ・ユニット203とインターフェース204とを備えている。処理ユニット202は、インターフェース204を介して、セッションについてのセッション要求を受信するように構成されている。したがって、処理ユニット202は、インターフェース204を介して送信および/または受信するように構成されている受信/送信ユニット205を備えている。受信/送信ユニット205は、インターフェース204を介して、サーバ機器、クライアント機器、フィッティング機器、周辺機器、中継機器、スマート・フォン、タブレットなどの外部機器と、送信および受信するように構成されている。処理ユニット202は、セッション・キーを取得および保存するように構成されている。したがって、処理ユニット202は、セッション・キーを取得および/または生成し、セッション・キーを、例えばメモリ・ユニット203で、保存するように構成されている取得部206を備えてもよい。セッション・キーを取得することは、聴覚装置101に収容された数値生成部210で乱数または疑似乱数を生成することを含んでもよい。処理ユニット202は乱数生成部210を備えてもよい。取得されたセッション・キーは、128ビットの乱数もしくは疑似乱数、192ビットの乱数もしくは疑似乱数、256ビットの乱数もしくは疑似乱数、または、任意の他のビット数の乱数もしくは疑似乱数であり得る。セッション・キーは、高度暗号化標準(AES)、RSA暗号システム、トリプル・データ暗号化アルゴリズム(TDEA)、楕円曲線暗号システム、任意の他の暗号化システムなどの暗号化の標準に準拠するように取得されてもよい。セッション・キーは、例えば数値生成部210を用いて、各々のセッションについて独自に生成されてもよい。これは、例えば反射攻撃に対する堅牢性を提供する。
処理ユニット202は、聴覚装置キーに基づいて、セッション・キーを暗号化するように構成されている。したがって、処理ユニット202は暗号化/暗号解読ユニット207を備えてもよい。処理ユニット202は、例えば受信/送信ユニット205とインターフェース204とを用いることによって、暗号化されたセッション・キーを含むセッション応答を送信するように構成されている。処理ユニット202は、例えば受信/送信ユニット205とインターフェース204とを用いることで、インターフェース204を介して、セッションにおけるセッション・データを受信するように構成されている。処理ユニット202は、クライアント機器110および/またはサーバ機器111などの外部機器から、セッションにおけるセッション・データを受信する。
1つまたは複数の例示の聴覚装置では、処理ユニット202は、セッション・データの完全性を照合するように構成されている。したがって、処理ユニット202は照合部208を備えてもよい。例えば、処理ユニット202は、セッション・データが破損されているかどうか、つまり、セッション・データが権限のない者によって改ざんまたは変更されていないかどうかを判断するように構成される。処理ユニット202は、例えば、送信者以外のあらゆる者といった、権限のない者によるデータの挿入、消去、および/または置き換えを検出する。
1つまたは複数の例示の聴覚装置では、処理ユニット202は、セッション・データの完全性が損なわれている場合、セッションを中断するように構成されている。したがって、処理ユニット202は中断部209を備えてもよい。例えば、セッション・データが権限のない者によって改ざんまたは変更されている(例えば、挿入、消去、および/または置き換えにより)ことが、処理ユニット202または照合部208によって決定されるとき、処理ユニット202は、受信されたセッション・データを拒絶し、中断部209または処理ユニット202は、例えば外部機器とのセッションを中断する。セッションを中断することは、例えばメモリ・ユニット203から、セッション・キーを削除することを含む。セッション・キーを削除することは、攻撃者によって捕捉された任意の通信に基づいたあらゆる反射攻撃、または、あらゆる攻撃から、聴覚装置101を保護する。
1つまたは複数の例示の聴覚装置において、セッション・データはメッセージ認証コードを備えており、セッション・データの完全性を照合する処理ユニット202は、メッセージ認証コードを保存されたセッション・キーと照合するように構成されている。したがって、照合部208は、メッセージ認証コードを保存されたセッション・キーと照合するように構成されている。メッセージ認証コード(MAC)は、セッション・データと暗号解読されたセッション・キーとに基づいて、外部機器などの送信者によって生成される。MACを含むセッション・データを受信すると、保存されたセッション・キーを保持する聴覚装置は、受信されたセッション・データとMAC生成機能とに基づいてMACを再計算し、再計算されたMACを受信されたMACと比較することができる。再計算されたMACが受信されたMACと一致しない場合、聴覚装置はセッション・データが破損されていることを結論付ける。聴覚装置はセッション・データを無視し、セッションを中断する。例えば、処理ユニット202は、セッション・データを無視し、中断部209を用いてセッションを中断する。
1つまたは複数の例示の聴覚装置では、セッション・データはデジタル署名を含んでいる。セッション・データの完全性を照合する処理ユニット202は、デジタル署名を照合するように構成されている。例えば、照合部208は、デジタル署名を照合するように構成される。処理ユニット202は、署名照合機能を用いるデジタル署名と、デジタル署名を生成してそのデジタル署名をセッション・データに付加した送信者の公開キーとを照合する。送信者の主張した公開キーを用いてデジタル署名の照合が成功しないと処理ユニット202が判断する場合、処理ユニット202は、セッション・データを無視し、セッションを中断する。これは、聴覚装置101が、改ざんされた、または非認証者から受信されたセッション・データを拒絶し、したがって、成り済まし攻撃およびマスカレード攻撃に対して堅牢であるという利点を提供できる。
1つまたは複数の例示の聴覚装置では、処理ユニット202は、セッション・データをセッション・キーで暗号解読し、暗号解読されたセッション・データの少なくとも一部をメモリ・ユニット203に保存するように構成されている。クライアント機器110またはサーバ機器111は、暗号化されたセッション・データを聴覚装置101に送信してもよい。処理ユニット202は、暗号化されたセッション・データを、受信/送信ユニット205およびインターフェース204を介して受信する。処理ユニット202は、例えばメモリ・ユニット203から、セッション・キーを引き出し、引き出したセッション・キーと暗号解読機能とを用いてセッション・データを暗号解読する。処理ユニット202は、暗号解読されたセッション・データをメモリ・ユニット203に保存する。処理ユニット202は、セッション・データの暗号解読が失敗した場合、セッションを中断するように構成されている。セッション・データの暗号解読は、セッション・データが聴覚装置101に保存されているセッション・キーと異なるキーで暗号化されている場合、失敗する可能性がある。これは、聴覚装置101がセッション・キーを保持していない者から受信されたセッション・データを拒絶し、したがって、このような正当でないデータに基づく攻撃に対して堅牢であるという利点を提供できる。
1つまたは複数の例示の聴覚装置において、セッション・データは、フィッティング・データ、聴覚装置動作パラメータ、および/またはファームウェア・データを含む。フィッティング・データは、例えば、聴覚装置が使用者の耳にフィッティングされている時に、ディスペンサによって使用されるフィッティング機器によって生成されるデータであってもよい。フィッティング・データは、聴力低下パラメータ、コンプレッサ・パラメータ、フィルタ係数、および/またはゲイン係数を含んでもよい。聴覚装置動作パラメータは、音量制御パラメータ、モードおよび/またはプログラム制御パラメータを含んでもよい。ファームウェアは、聴覚装置の製造業者によって提供され、聴覚装置を制御するために聴覚装置にインストールされるコンピュータ・プログラムを意味する。ファームウェアは、例えば、聴覚装置の動作および能力をアップグレードするためにインストールされる。
1つまたは複数の例示の聴覚装置では、処理ユニット202は、受信されたセッション・データに従って補聴器の使用者の聴力低下を補うように構成される。処理ユニット202は、フィッティング・データに基づいて、聴力低下を補うことができる。
1つまたは複数の例示の聴覚装置では、セッション・キーは対称キーを含む。対称キーは、例えば数値生成部210を用いて、各々のセッションについて独自に生成されてもよい。対称キーは、AES−128ビットのキーを含んでもよい。セッション・キーとしての対称キーの使用は、処理能力要件を下げることができ、聴覚装置101にセッション・データを負荷の軽い暗号化アルゴリズムで暗号解読させることができる。
1つまたは複数の例示の聴覚装置では、聴覚装置キーは、対称キーまたは秘密キーおよび公開キーのペアの公開キーである。聴覚装置キーは、対称キーとしてAES−128ビットのキーを含んでもよい。聴覚装置キーとしての対称キーの使用は、ハードウェア・アクセラレータを使用できる利点を提供する。聴覚装置キーは、サーバ111などのセッション・キーの権限のある開示者の秘密キーおよび公開キーのペアの公開キーなど、秘密キーおよび公開キーのペアの公開キーを含んでもよい。
1つまたは複数の例示の聴覚装置では、処理ユニット202は、セッション応答において聴覚装置識別子を送信するように構成される。聴覚装置識別子は、固有のデバイス識別子を意味する。聴覚装置識別子は、ハードウェア番号、シリアル番号、MACアドレスを含んでもよい。セッション応答は、暗号化されたセッション・キーと聴覚装置識別子とを含んでもよい。処理ユニット202は、セッション応答において、聴覚装置識別子を、クライアント機器110などの外部機器に、または、サーバ機器111に、送信するように構成されている。聴覚装置キーは、聴覚装置101の製造時に、聴覚装置101のメモリ・ユニット203などの永久メモリに保存されてもよい。
聴覚装置は、音信号を受信し、その音信号を変換済み音信号へと変換するためのマイクロフォン214を備えている。変換済み音信号は、音信号の電気的なデジタル形式のものであってもよい。処理ユニットは、変換済み音信号を受信し、その変換済み音信号を、聴覚装置の使用者の聴力低下に応じた処理済み音信号へと処理するように構成されている。処理済み音信号は、圧縮および/または増幅などがされてもよい。聴覚装置は、レシーバ216として知られる、出力変換器/ラウドスピーカをさらに備えている。レシーバ216は、処理済み音信号を受信し、その音信号を、使用者の鼓膜によって受けるための出力音信号に変換するように構成されている。
図3Aは、聴覚装置101とクライアント機器110との間の例示の信号線図300を示している。聴覚装置101は、インターフェース204を介して、クライアント機器110からセッションについてのセッション要求301を受信する。聴覚装置101は、セッション・キーを取得して保存する。聴覚装置101は、聴覚装置キーに基づいて、セッション・キーを暗号化する。聴覚装置101は、暗号化されたセッション・キーを含むセッション応答302を、クライアント機器110に送信する。聴覚装置101は、代替で、聴覚装置キーで暗号化された、セッション・キーを含むセッション応答302を、クライアント機器110に送信してもよい。セッション応答302を受信したクライアント機器110は、セッション応答302に含まれている暗号化されたセッション・キーを暗号解読するために、または、暗号化されたセッション応答302を暗号解読するために、サーバ機器111に要求304をしてもよい。要求304に基づいて、サーバ機器111は、クライアント機器110に、暗号解読されたセッション・キーを応答305で送信してもよい。これは、聴覚装置101で用いられた聴覚装置キーがサーバ101の秘密キーおよび公開キーのペアの公開キーである場合である。聴覚装置キーが対称キーであるとき、サーバ機器111は、クライアント機器110に、暗号解読されたセッション・キーを応答305で送信してもよいし、または、クライアント機器110に聴覚装置キーを応答305で送信してもよい。これにより、クライアント機器110は、セッション・キーまたはセッション応答302の暗号解読が可能となる。応答305は、暗号解読されたセッション・キーまたは聴覚装置キーを含んでもよい。クライアント機器110とサーバ機器111との間の通信リンク112は、安全であり、つまり、セキュリティ・プロトコル(例えば、トランスポート層セキュリティ・プロトコル)を用いて、認証、暗号化、および/または完全性保護されている。聴覚装置101は、インターフェース204を介して、クライアント機器110から、セッションにおけるセッション・データ303を受信する。そして、セッション・データ303は、暗号化されてもよいし、および/または、例えばセッション・キーの使用によって、クライアント機器110において完全性保護されてもよい。1つまたは複数の例示の聴覚装置では、処理ユニット202は、図2との関連で先に記載したように、セッション・データの完全性を照合するように構成されている。セッション・データ303は、メッセージ認証コードを含んでもよい。メッセージ認証コード(MAC)は、セッション・データと暗号解読されたセッション・キーとに基づいて、クライアント機器/サーバ機器などの送信者によって生成される。MACを含むセッション・データを受信すると、保存されたセッション・キーを保持する聴覚装置は、受信されたセッション・データとMAC生成機能とに基づいてMACを再計算し、再計算されたMACを受信されたMACと比較することができる。再計算されたMACが受信されたMACと一致しない場合、聴覚装置はセッション・データが破損されていることを結論付ける。聴覚装置はセッション・データを無視し、セッションを中断する。例えば、処理ユニット202は、セッション・データを無視し、中断部209を用いてセッションを中断する。
図3Bは、聴覚装置101、クライアント機器110、およびサーバ機器111の間の例示の信号線図310を示している。聴覚装置101は、インターフェース204を介して、サーバ機器111からセッションについてのセッション要求311を受信する。聴覚装置101は、セッション・キーを取得して保存する。聴覚装置101は、聴覚装置キーに基づいて、セッション・キーを暗号化する。聴覚装置101は、暗号化されたセッション・キーを含むセッション応答312を、サーバ機器111に送信する。聴覚装置101は、代替で、聴覚装置キーで暗号化された、セッション・キーを含むセッション応答312を、サーバ機器111に送信してもよい。サーバ機器111は、セッション応答312に含まれる暗号化されたセッション・キー、または、暗号化されたセッション応答312を暗号解読してもよい。聴覚装置101とサーバ機器111との間の通信リンク112は、クライアント機器110を介していてもよく、および/または、ネットワークを介していてもよい。聴覚装置101とサーバ機器111との間の通信リンク112は、安全であってもなくてもよく、つまり、セキュリティ・プロトコルを用いて、認証、暗号化、および/または完全性保護されていてもされていなくてもよい。聴覚装置101は、インターフェース204を介して、サーバ機器111から、セッションにおけるセッション・データ313を受信する。そして、セッション・データ313は、暗号化されてもよいし、および/または、サーバ機器111において完全性保護されてもよい。
図4は、本開示による例示の方法のフローチャート400を概略的に示している。方法400は、例えば外部機器(クライアント機器および/またはサーバ機器および/または周辺機器)との聴覚装置の通信を保護するためになど、処理ユニット202と、メモリ・ユニット203と、インターフェース204とを備えている聴覚装置101の通信のために提案されている。方法400は、聴覚装置101において実施される。方法400は、インターフェース204を介して、セッションについてのセッション要求を受信するステップS1を含んでいる。受信するステップS1は、クライアント機器110および/またはサーバ機器111など、外部機器からセッション要求を受信するステップを含んでもよい。
方法400は、メモリ・ユニット203などにおいて、セッション・キーを取得および保存するステップS2を含んでいる。メモリ・ユニット203などにおいて、セッション・キーを取得および保存するステップS2は、聴覚装置101に収容された数値生成部210で乱数または疑似乱数を生成するステップを含んでもよい。セッション・キーを取得および保存するステップS2は、128ビットの乱数もしくは疑似乱数、192ビットの乱数もしくは疑似乱数、256ビットの乱数もしくは疑似乱数、または、任意の他のビット数の乱数もしくは疑似乱数を生成するステップを含んでもよい。
方法400は、聴覚装置キーに基づいて、セッション・キーを暗号化するステップS3を含んでいる。聴覚装置キーに基づいて、セッション・キーを暗号化するステップS3は、高度暗号化標準(AES)、RSA暗号システム、トリプル・データ暗号化アルゴリズム(TDEA)、楕円曲線暗号システム、任意の他の暗号化システムなどの暗号化の標準を用いるステップを含んでもよい。
方法400は、暗号化されたセッション・キーを含むセッション応答を送信するステップS4と、インターフェースを介して、セッションにおけるセッション・データを受信するステップS5とを含む。暗号化されたセッション・キーを含むセッション応答を送信するステップS4は、セッション応答をクライアント機器110および/またはサーバ機器111に送信するステップを含んでもよい。インターフェース204を介して、セッションにおけるセッション・データを受信するステップS5は、クライアント機器110および/またはサーバ機器111からセッション・データを受信するステップを含んでもよい。
1つまたは複数の例示の方法では、方法400は、セッション・データの完全性を照合するステップS6を含んでいる。セッション・データの完全性を照合するステップS6は、セッション・データの完全性が損なわれているかどうかを決定するステップ、つまり、セッション・データが権限のない者によって改ざんまたは変更されていないかどうかを決定するステップを含んでもよい。セッション・データの完全性を照合するステップS6は、正規の送信者以外のあらゆる者など、権限のない者によるデータの挿入、消去、および/または置き換えを検出するステップを含んでもよい。セッション・データの完全性を照合するステップS6は、(例えば、保存されたセッション・キーを用いて)セッション・データに付加されたメッセージ認証コード、および/または、セッション・データに付加されたデジタル署名を、照合するステップを含んでいてもよい。セッション・データの完全性が損なわれていないと判断された場合、聴覚装置101は、メモリ領域の読み出しおよび/または書き込みへのアクセスを外部機器に与えてもよい。例えば、セッション・データ、または、セッション・データから抽出された聴覚装置データは、メモリ・ユニット203に書き込まれてもよい。
方法400は、セッション・データの完全性が損なわれている場合、セッションを中断するステップS7を含んでいる。例えば、中断するステップS7は、セッション・データが権限のない者によって改ざんまたは変更されている(例えば、挿入、消去、および/または置き換えにより)と判断される場合、受信されたセッション・データを拒絶するステップと、例えば外部機器とのセッションを中断するステップとを含む。中断するステップS7は、例えばメモリ・ユニット203から、セッション・キーを削除するステップを含んでもよい。
1つまたは複数の例示の方法では、方法400は、セッション・データをセッション・キーで暗号解読するステップS8と、暗号解読されたセッション・データの少なくとも一部をメモリ・ユニットに保存するステップS9とを含んでいる。セッション・データをセッション・キーで暗号解読するステップS8は、例えばメモリ・ユニット203から、セッション・キーを引き出すステップと、引き出したセッション・キーと暗号解読機能とを用いてセッション・データを暗号解読するステップとを含んでもよい。
以下の任意の項目の聴覚装置および方法も開示される。
(項目1)
− 聴覚装置の使用者の聴力低下を補うように構成された処理ユニットと、
− メモリ・ユニットと、
− インターフェースと
を備え、
処理ユニットが、
− インターフェースを介して、セッションについてのセッション要求を受信し、
− セッション・キーを取得および保存し、
− セッション・キーを聴覚装置キーに基づいて暗号化し、
− 暗号化されたセッション・キーを含むセッション応答を送信し、
− インターフェースを介して、セッションにおけるセッション・データを受信する
ように構成される、聴覚装置。
(項目2)
処理ユニットが、セッション・データの完全性を照合するように構成される、項目1に記載の聴覚装置。
(項目3)
処理ユニットが、セッション・データの完全性が損なわれている場合、セッションを中断するように構成される、項目2に記載の聴覚装置。
(項目4)
セッション・データがメッセージ認証コードを含み、セッション・データの完全性を照合することが、メッセージ認証コードを保存されたセッション・キーと照合することを含む、項目2または3に記載の聴覚装置。
(項目5)
セッション・データがデジタル署名を含み、セッション・データの完全性を照合することが、デジタル署名を照合することを含む、項目2から4のいずれかに記載の聴覚装置。
(項目6)
処理ユニットが、
− セッション・データをセッション・キーで暗号解読し、
− 暗号解読されたセッション・データの少なくとも一部をメモリ・ユニットに保存する
ように構成される、項目1から5のいずれかに記載の聴覚装置。
(項目7)
処理ユニットが、セッション・データの暗号解読が失敗した場合、セッションを中断するように構成される、項目6に記載の聴覚装置。
(項目8)
セッション・データが、フィッティング・データ、聴覚装置動作パラメータ、および/またはファームウェア・データを含む、項目1から7のいずれかに記載の聴覚装置。
(項目9)
処理ユニットが、受信されたセッション・データに従って補聴器の使用者の聴力低下を補うように構成される、項目1から8のいずれかに記載の聴覚装置。
(項目10)
セッション・キーが対称キーである、項目1から9のいずれかに記載の聴覚装置。
(項目11)
セッション・キーを取得することが、聴覚装置に収容された数値生成部で乱数または疑似乱数を生成することを含む、項目1から10のいずれかに記載の聴覚装置。
(項目12)
聴覚装置キーが、対称キーまたは秘密キーおよび公開キーのペアの公開キーである、項目1から11のいずれかに記載の聴覚装置。
(項目13)
処理ユニットが、セッション応答における聴覚装置識別子を送信するように構成される、項目1から12のいずれかに記載の聴覚装置。
(項目14)
聴覚装置キーが、聴覚装置の永久メモリに保存される、項目1から13のいずれかに記載の聴覚装置。
(項目15)
処理ユニットと、メモリ・ユニットと、インターフェースとを備える聴覚装置を用いて通信するための方法であって、
− インターフェースを介して、セッションについてのセッション要求を受信するステップと、
− セッション・キーを取得および保存するステップと、
− セッション・キーを聴覚装置キーに基づいて暗号化するステップと、
− 暗号化されたセッション・キーを含むセッション応答を送信するステップと、
− インターフェースを介して、セッションにおけるセッション・データを受信するステップと
を含む、方法。
(項目16)
セッション・データの完全性を照合するステップを含む、項目15に記載の方法。
(項目17)
セッション・データの完全性が損なわれている場合、セッションを中断するステップを含む、項目16に記載の方法。
(項目18)
− セッション・データをセッション・キーで暗号解読するステップと、
− 暗号解読されたセッション・データの少なくとも一部をメモリ・ユニットに保存するステップと
を含む、項目15から17のいずれかに記載の方法。
特定の特徴を示して説明してきたが、それらの特徴が、特許請求の範囲に記載された発明を限定するようには意図されていないことは、理解されるものであり、様々な変更および改良が、特許請求の範囲に記載された発明の精神および範囲から逸脱することなく行われ得ることは、当業者には明らかとされるものである。したがって、明細書および図面は、制限ではなく例示する意味で考えられるものである。特許請求の範囲に記載された発明は、すべての代替形態、改良形態、または均等形態をカバーするように意図されている。
100:アーキテクチャ
101:聴覚装置
111:サーバ機器
112:クライアント機器とサーバ機器との間の通信リンク
112a:通信ネットワーク
113:クライアント機器と聴覚装置との間の通信リンク
114:サーバ機器と聴覚装置との間の通信リンク
114a:通信ネットワーク
202:処理ユニット
203:メモリ・ユニット
204:インターフェース
205:受信/送信ユニット
206:取得部
207:暗号化/暗号解読ユニット
208:照合部
209:中断部
210:数値生成部
214:マイクロフォン
216:レシーバ
300:信号線図
301:セッション要求
302:セッション応答
303:セッション・データ
304:要求
305:応答
310:信号線図
311:セッション要求
312:セッション応答
313:セッション・データ
400:方法

Claims (18)

  1. 聴覚装置の使用者の聴力低下を補うように構成された処理ユニットと、
    インターフェースと
    を備え、
    前記処理ユニットが、
    前記インターフェースを介して、セッションについてのセッション要求を受信し、
    セッション・キーを取得および保存し、
    前記セッション・キーを聴覚装置キーに基づいて暗号化し、
    前記暗号化されたセッション・キーを含むセッション応答を送信し、
    前記インターフェースを介して、前記セッションにおけるセッション・データを受信し、
    前記セッション・データを、前記保存されたセッション・キーで暗号解読する
    ように構成される、聴覚装置。
  2. 前記処理ユニットが、前記セッション・データの完全性を照合するように構成される、請求項1に記載の聴覚装置。
  3. 前記処理ユニットが、前記セッション・データの前記完全性が損なわれている場合、前記セッションを中断するように構成される、請求項2に記載の聴覚装置。
  4. 前記セッション・データがメッセージ認証コードを含み、前記処理ユニットが、前記保存されたセッション・キーを用いて、前記メッセージ認証コードを合することで、前記セッション・データの前記完全性を照合するように構成される、請求項2に記載の聴覚装置。
  5. 前記セッション・データがデジタル署名を含み、前記処理ユニットが、前記デジタル署名を照合することで、前記セッション・データの前記完全性を照合するように構成される、請求項2に記載の聴覚装置。
  6. メモリ・ユニットをさらに備え、
    前記処理ユニットが、
    記暗号解読されたセッション・データの少なくとも一部を前記メモリ・ユニットに保存する
    ように構成される、請求項1に記載の聴覚装置。
  7. 前記処理ユニットが、前記セッション・データの暗号解読が失敗した場合、前記セッションを中断するように構成される、請求項6に記載の聴覚装置。
  8. 前記セッション・データが、フィッティング・データ、聴覚装置動作パラメータ、および/またはファームウェア・データを含む、請求項1に記載の聴覚装置。
  9. 前記処理ユニットが、前記受信されたセッション・データに従って前記聴覚装置の前記使用者の聴力低下を補うように構成される、請求項1に記載の聴覚装置。
  10. 前記セッション・キーが対称キーである、請求項1に記載の聴覚装置。
  11. 前記処理ユニットが、前記聴覚装置に収容された数値生成部で乱数または疑似乱数を生成することで、前記セッション・キーを取得するように構成される、請求項1に記載の聴覚装置。
  12. 前記聴覚装置キーが、対称キーまたは秘密キーおよび公開キーのペアの公開キーである、請求項1に記載の聴覚装置。
  13. 前記処理ユニットが、前記セッション応答における聴覚装置識別子を送信するように構成される、請求項1に記載の聴覚装置。
  14. 前記聴覚装置キーが、前記聴覚装置の永久メモリに保存される、請求項1に記載の聴覚装置。
  15. 処理ユニットとインターフェースとを備える聴覚装置を用いて通信するための方法であって、
    前記インターフェースを介して、セッションについてのセッション要求を受信するステップと、
    セッション・キーを取得および保存するステップと、
    前記セッション・キーを聴覚装置キーに基づいて暗号化するステップと、
    前記暗号化されたセッション・キーを含むセッション応答を送信するステップと、
    前記インターフェースを介して、前記セッションにおけるセッション・データを受信するステップと
    前記セッション・データを、前記保存されたセッション・キーで暗号解読するステップと
    を含む、方法。
  16. 前記セッション・データの完全性を照合するステップをさらに含む、請求項15に記載の方法。
  17. 前記セッション・データの前記完全性が損なわれている場合、前記セッションを中断するステップをさらに含む、請求項16に記載の方法。
  18. 記暗号解読されたセッション・データの少なくとも一部を、前記聴覚装置のメモリ・ユニットに保存するステップと
    をさらに含む、請求項15に記載の方法。
JP2020052729A 2014-12-12 2020-03-24 通信保護を備えた聴覚装置および関連する方法 Active JP6938702B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
EP14197823.9 2014-12-12
DKPA201470779 2014-12-12
DKPA201470779 2014-12-12
EP14197823.9A EP3032857B1 (en) 2014-12-12 2014-12-12 Hearing device with communication protection and related method
US14/573,697 US9608807B2 (en) 2014-12-12 2014-12-17 Hearing device with communication protection and related method
US14/573697 2014-12-17
JP2015232431A JP6736285B2 (ja) 2014-12-12 2015-11-27 通信保護を備えた聴覚装置および関連する方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015232431A Division JP6736285B2 (ja) 2014-12-12 2015-11-27 通信保護を備えた聴覚装置および関連する方法

Publications (2)

Publication Number Publication Date
JP2020144873A JP2020144873A (ja) 2020-09-10
JP6938702B2 true JP6938702B2 (ja) 2021-09-22

Family

ID=56112220

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015232431A Active JP6736285B2 (ja) 2014-12-12 2015-11-27 通信保護を備えた聴覚装置および関連する方法
JP2020052729A Active JP6938702B2 (ja) 2014-12-12 2020-03-24 通信保護を備えた聴覚装置および関連する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015232431A Active JP6736285B2 (ja) 2014-12-12 2015-11-27 通信保護を備えた聴覚装置および関連する方法

Country Status (3)

Country Link
US (2) US9608807B2 (ja)
JP (2) JP6736285B2 (ja)
CN (1) CN105704113A (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9608807B2 (en) 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
DK3032857T3 (da) 2014-12-12 2019-12-16 Gn Hearing As Høreapparat med kommunikationsbeskyttelse og relateret fremgangsmåde
US9877123B2 (en) * 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
DK3497611T3 (da) 2016-08-15 2022-08-15 Widex As Programmerbar hørehjælpeindretning
WO2018091079A1 (en) * 2016-11-16 2018-05-24 Sonova Ag Method of controlling access to hearing instrument services
EP3937513A1 (en) 2016-12-08 2022-01-12 GN Hearing A/S Hearing system, devices and method of securing communication for a user application
EP3866491A1 (en) * 2016-12-08 2021-08-18 GN Hearing A/S Fitting devices, server devices and methods of remote configuration of a hearing device
DK3334189T3 (da) * 2016-12-08 2022-10-31 Gn Hearing As Fremgangsmåde til høresystemkommunikation og relaterede apparater
EP3913930A1 (en) * 2016-12-08 2021-11-24 GN Hearing A/S Hearing devices, user accessory devices and method for updating a hearing device configuration
EP3632137B1 (en) 2017-05-31 2021-07-07 Widex A/S A method of operating a hearing aid fitting system and a hearing aid fitting system
US11170095B2 (en) 2017-06-28 2021-11-09 GE Precision Healthcare LLC Catheter authorization system and method
US10546146B2 (en) 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
EP3665909B1 (en) * 2017-08-11 2021-11-10 Sonova AG Method and system for fitting a hearing device
EP3579579A1 (en) * 2018-06-06 2019-12-11 Sonova AG Securing a uniform resource indicator for communicating between a hearing care professional and a hearing device user
US11310028B2 (en) * 2019-01-31 2022-04-19 The Boeing Company Tamper resistant counters
US11153698B2 (en) 2019-08-21 2021-10-19 Sonova Ag Systems for authorizing performance of an operation by a hearing device
EP4021016A1 (en) 2020-12-23 2022-06-29 GN Audio A/S Speakerphone hearing device integration
CN113282939B (zh) * 2021-06-07 2022-05-24 中国电子科技集团公司第二十九研究所 一种基于PowerPC与可拆卸存储设备卸载数据加解密方法及系统

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4126761A (en) * 1977-02-11 1978-11-21 Daniel Graupe Method of and means for processing an audio frequency signal to conceal intelligility
JPH0522282A (ja) * 1991-07-10 1993-01-29 Hitachi Ltd エンドシステム間の通信デ−タ暗号方式
US6449662B1 (en) * 1997-01-13 2002-09-10 Micro Ear Technology, Inc. System for programming hearing aids
US7228415B2 (en) 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
JP2004080296A (ja) * 2002-08-15 2004-03-11 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
KR100556828B1 (ko) * 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
CA2462495A1 (en) * 2004-03-30 2005-09-30 Dspfactory Ltd. Method and system for protecting content in a programmable system
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
JP2006048588A (ja) * 2004-08-09 2006-02-16 Matsushita Electric Ind Co Ltd リモート診断システム及びリモート診断方法
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
SE530507C2 (sv) * 2005-10-18 2008-06-24 Craj Dev Ltd Kommunikationssystem
JP2007164605A (ja) * 2005-12-15 2007-06-28 Softbank Mobile Corp ソフトウエアの更新予約日時を携帯電話に表示する方法およびソフトウエアの更新予約日時を表示可能な携帯電話
CN101304306A (zh) * 2007-05-10 2008-11-12 许丰 安全通话的方法及装置
WO2007144435A2 (en) * 2007-09-05 2007-12-21 Phonak Ag Method of individually fitting a hearing device or hearing aid
JP4993733B2 (ja) * 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US20110178363A1 (en) * 2008-06-25 2011-07-21 Koen Van Herck Programmable hearing prostheses
WO2009127745A2 (en) * 2009-07-21 2009-10-22 Phonak Ag Deactivatable hearing device, corresponding hearing system and method for operating a hearing system
EP2320621B1 (en) * 2009-11-06 2016-10-05 F.Hoffmann-La Roche Ag Method for establishing cryptographic communications between a remote device and a medical device and system for carrying out the method
US20110126014A1 (en) 2009-11-24 2011-05-26 Sony Ericsson Mobile Communications Ab Event Triggered Pairing of Wireless Communication Devices Based on Time Measurements
US8589667B2 (en) * 2010-04-19 2013-11-19 Apple Inc. Booting and configuring a subsystem securely from non-local storage
JP5489913B2 (ja) * 2010-08-19 2014-05-14 三菱電機株式会社 携帯型情報装置及び暗号化通信プログラム
WO2011128462A2 (en) * 2011-08-10 2011-10-20 Phonak Ag Method for providing distant support to a plurality of personal hearing system users and system for implementing such a method
EP2605546A1 (en) * 2011-12-13 2013-06-19 Oticon A/S Configurable FM receiver for hearing device
US8494165B1 (en) 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US9471090B2 (en) * 2012-11-21 2016-10-18 Starkey Laboratories, Inc. Method and apparatus for synchronizing hearing instruments via wireless communication
US9219966B2 (en) 2013-01-28 2015-12-22 Starkey Laboratories, Inc. Location based assistance using hearing instruments
KR20150135510A (ko) * 2013-05-14 2015-12-02 와이덱스 에이/에스 보청기 시스템을 원격 피팅하는 방법, 원격 보청기 피팅 시스템 및 보청기
US10652673B2 (en) * 2013-05-15 2020-05-12 Gn Hearing A/S Hearing instrument with an authentication protocol
US8904195B1 (en) 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US8745394B1 (en) 2013-08-22 2014-06-03 Citibank, N.A. Methods and systems for secure electronic communication
US9608807B2 (en) 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method

Also Published As

Publication number Publication date
JP2016136718A (ja) 2016-07-28
US20160173278A1 (en) 2016-06-16
US10027474B2 (en) 2018-07-17
JP6736285B2 (ja) 2020-08-05
CN105704113A (zh) 2016-06-22
JP2020144873A (ja) 2020-09-10
US9608807B2 (en) 2017-03-28
US20170070344A1 (en) 2017-03-09

Similar Documents

Publication Publication Date Title
JP6938702B2 (ja) 通信保護を備えた聴覚装置および関連する方法
US10681082B2 (en) Hearing device with communication protection and related method
US10694360B2 (en) Hearing device and method of hearing device communication
US11284249B2 (en) Apparatus for secure hearing device communication and related method
JP6948115B2 (ja) 聴覚装置及び聴覚装置の更新方法
EP3668120B1 (en) Hearing device with service mode and related method
US11546699B2 (en) Hearing device with service mode and related method
JP2018129793A (ja) 聴覚システムの通信方法及び関連する装置
EP3032858B1 (en) Apparatus for secure hearing device communication and related method
EP3113515B1 (en) Hearing device and method of hearing device communication
DK201470780A1 (en) Apparatus for secure hearing device communication and related method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210901

R150 Certificate of patent or registration of utility model

Ref document number: 6938702

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250