JP2018137727A - 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 - Google Patents
聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 Download PDFInfo
- Publication number
- JP2018137727A JP2018137727A JP2017214173A JP2017214173A JP2018137727A JP 2018137727 A JP2018137727 A JP 2018137727A JP 2017214173 A JP2017214173 A JP 2017214173A JP 2017214173 A JP2017214173 A JP 2017214173A JP 2018137727 A JP2018137727 A JP 2018137727A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- hearing device
- data
- user application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R25/00—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R25/00—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
- H04R25/55—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
- H04R25/558—Remote control, e.g. of amplification, frequency
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R2225/00—Details of deaf aids covered by H04R25/00, not provided for in any of its subgroups
- H04R2225/55—Communication between hearing aids and external devices via a network for data exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R25/00—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
- H04R25/55—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired
- H04R25/554—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception using an external connection, either wireless or wired using a wireless connection, e.g. between microphone and amplifier or using Tcoils
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Acoustics & Sound (AREA)
- Otolaryngology (AREA)
- Neurosurgery (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
HD_SK=HASH(CS_1,HD_SK_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_1は、第1の共通秘密である。HD_SK_STRINGは、静的な文字列である。
CS_1=HASH(HD_KEY,HD_CHALLENGE_1)
として与えられる。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_IDは、聴覚デバイス識別子である。APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。聴覚デバイス鍵は、聴覚デバイス内にも見出されるか、または記憶され、したがって、聴覚デバイスが第1の共通秘密を計算することを可能にする。
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_1は、第1の共通秘密である。APP_SK_STRINGは、静的な文字列である。
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。APP_SKは、アプリケーション・セッション鍵である。APP_S_STRINGは、静的な文字列である。したがって、第1の認証データは、第1の共通秘密に基づくアプリケーション・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
AUTH_KEY=HASH(CS_1,AUTH_KEY_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_1は、第1の共通秘密である。AUTH_KEY_STRINGは、静的な文字列である。
AD_2=AES_COUNTER(APP_SK_2,APP_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。APP_SK_2は、二次アプリケーション・セッション鍵である。APP_S_STRINGは、静的な文字列である。したがって、第2の認証データは、たとえば、第2の共通秘密に基づく、二次アプリケーション・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
CS_2 = HASH(HD_KEY, HD_CHALLENGE_2)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_2は、第2の聴覚デバイス・チャレンジ値である。
APP_SK_2=HASH(CS_2,APP_SK_STRING)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。CS_2は、第2の共通秘密である。APP_SK_STRINGは、静的な文字列である。
HD_SK_2=HASH(CS_2,HD_SK_STRING)
として与えられてもよい。HASHは、ハッシュ関数である。CS_2は、第2の共通秘密である。HD_SK_STRINGは、静的な文字列である。
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。PASSCODE_INFOは、ユーザによって入力されたパスコードに基づく。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_IDは、聴覚デバイス識別子である。PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。
CS_2=HASH(HASH(HD_KEY,HD_CHALLENGE_2),AUTH_KEY)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_CHALLENGE_2は、第2の聴覚デバイス・チャレンジ値である。AUTH_KEYは、一時メモリ内に記憶された認証鍵であり、
AUTH_KEY=HASH(CS_1,AUTH_KEY_STRING)
として与えられてもよい。
CS_1=HASH(HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO),DH_SECRET)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵である。HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値である。PASSCODE_INFOは、ユーザによって入力されたパスコードに基づく。DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられてもよい。ここで、HASHは、ハッシュ関数である。HD_IDは、聴覚デバイス識別子である。PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
HD_AD=AES_COUNTER(HD_SK,HD_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。HD_SKは、聴覚デバイス・セッション鍵である。HD_S_STRINGは、静的な文字列である。したがって、聴覚デバイス認証データは、第1の共通秘密に基づく聴覚デバイス・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
HD_AD=AES_COUNTER(HD_SK_2,HD_S_STRING)
として与えられてもよい。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化である。HD_SK_2は、二次聴覚デバイス・セッション鍵である。HD_S_STRINGは、静的な文字列である。したがって、聴覚デバイス認証データは、第2の共通秘密に基づく二次聴覚デバイス・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
によって与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_S_STRINGは、静的な文字列である。
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、APP_SK_STRINGは、静的な文字列である。
CS_1=HASH(HASH(HD_KEY,HD_CHALLENGE_1),DH_SECRET)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_KEYは、聴覚デバイス鍵であり、HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値であり、DH_SECRETは、鍵交換シグナリング107の間に聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。CS_1を決定するために使用される2つのハッシュ関数は、同じまたは異なるハッシュ関数であってもよい。
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。
AD_2=AES_COUNTER(APP_SK_2,APP_S_STRING)
によって与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_S_STRINGは、静的な文字列である。
APP_SK_2=HASH(CS_2,APP_SK_STRING)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、APP_SK_STRINGは、静的な文字列である。
CS_2=HASH(HASH(HD_KEY, HD_CHALLENGE_2),AUTH_KEY)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_CHALLENGE_2は、第2の聴覚デバイス・チャレンジ値であり、AUTH_KEYは、
AUTH_KEY=HASH(CS_1,AUTH_KEY_STRING)
として与えられる、認証鍵である。
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。ここでも、二次アプリケーション・セッション鍵を決定するための異なるステップにおいて、同じまたは異なるハッシュ関数が使用されてもよい。
HD_AD=AES_COUNTER(HD_SK_2,HD_S_STRING)
として与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、HD_SK_2は、第2の共通秘密CS_2に基づく二次聴覚デバイス・セッション鍵であり、HD_S_STRINGは、静的な文字列である。
HD_SK_2=HASH(CS_2,HD_SK_STRING)
として与えられる。HASHは、SHA−2のようなハッシュ関数であり、CS_2は、第2の共通秘密であり、HD_SK_STRINGは、静的な文字列である。
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
によって与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_S_STRINGは、静的な文字列である。
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、APP_SK_STRINGは、静的な文字列である。
CS_1=HASH(HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO),DH_SECRET)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_KEYは、聴覚デバイス識別子に基づく聴覚デバイス鍵であり、HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値であり、PASSCODE_INFOは、ユーザによって入力されたパスコードに基づくものであり、DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、SHA−2のようなハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。ここでも、二次アプリケーション・セッション鍵および/または第1の共通秘密を決定するための異なるステップにおいて、同じまたは異なるハッシュ関数が使用されてもよい。
HD_AD=AES_COUNTER(HD_SK,HD_S_STRING)
として与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、HD_SKは、第1の共通秘密CS_1に基づく聴覚デバイス・セッション鍵であり、HD_S_STRINGは、静的な文字列である。したがって、聴覚デバイス認証データは、第1の共通秘密に基づく聴覚デバイス・セッション鍵で静的な文字列を暗号化することによって生成されてもよい。
AD_1=AES_COUNTER(APP_SK,APP_S_STRING)
として与えられる。ここで、AES_COUNTERは、カウンタ・モードにおけるAESによる暗号化であり、APP_SKは、アプリケーション・セッション鍵であり、APP_S_STRINGは、静的な文字列である。アプリケーション・セッション鍵APP_SKは、
APP_SK=HASH(CS_1,APP_SK_STRING)
として与えられる。ここで、HASHは、ハッシュ関数であり、CS_1は、第1の共通秘密であり、APP_SK_STRINGは、静的な文字列である。
CS_1=HASH(HASH(HASH(HD_KEY,HD_CHALLENGE_1),PASSCODE_INFO),DH_SECRET)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_KEYは、たとえば、聴覚デバイス識別子に基づく聴覚デバイス鍵であり、HD_CHALLENGE_1は、第1の聴覚デバイス・チャレンジ値であり、PASSCODE_INFOは、ユーザによって入力されたパスコードに基づくものであり、DH_SECRETは、聴覚デバイスの公開鍵およびユーザ・アプリケーションの公開鍵から導出されたDiffie−Hellmanアルゴリズムの共通秘密である。パスコード情報PASSCODE_INFOは、
PASSCODE_INFO=HASH(HD_ID,PASSCODE_STR)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、PASSCODE_STRは、ユーザによって入力されたパスコードを有する文字列である。
HD_KEY=HASH(HD_ID,APP_KEY)
として与えられる。ここで、HASHは、ハッシュ関数であり、HD_IDは、聴覚デバイス識別子であり、APP_KEYは、ユーザ・アプリケーション内に記憶された鍵材料である。聴覚デバイス鍵およびPASSCODE_STR/PASSSCODE_INFOも、聴覚デバイス内に見出されるか、または記憶され、したがって、聴覚デバイスが第1の共通秘密を計算し、第1の認証データを検証することを可能にする。
4:サーバ・デバイス
6:聴覚デバイス・システム
8:聴覚デバイス
10:ユーザ・アクセサリ・デバイス
12:ユーザ・アプリケーション
20:第1の通信リンク
22:第2の通信リンク
24:アンテナ
26:無線トランシーバ
28:第1のマイクロフォン
30:第2のマイクロフォン
32:処理ユニット
34:レシーバ
36:処理ユニット
38:メモリ・ユニット
40:インターフェース
100:シグナリング図
100A:シグナリング図
102:読取りメッセージ
104:第1の認証データ
106:読取り応答メッセージ
107:鍵交換シグナリング
108:第1の認証要求
110:認証許諾メッセージ
112:読取りメッセージ
114:第2の認証材料
116:読取り応答メッセージ
118:第2の認証要求
120:認証応答
122:接続シグナリング
200:聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
200A:聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
200B:聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
202:第1の認証材料を取得する
202a:取得モジュール
203:セキュリティ・データを取得する
203A:第1の認証データを決定する
203B:第1の共通秘密を決定する
203C:第1の共通秘密に基づいて第1の認証データを決定する
203D:アプリケーション・セッション鍵を決定し、アプリケーション・セッション鍵に基づいて第1の認証データを計算する
204:第1の認証要求を送信する
204a:送信モジュール
206:認証応答を受信する
206a:受信モジュール
208:認証鍵および認証鍵識別子を記憶する
208a:記憶モジュール
210:ユーザ・アプリケーションを聴覚デバイスに接続する
211:認証鍵を計算する
212:セキュリティ・データおよび/または第1の認証材料を検証する
214:終了する
214A:エラー・メッセージを提供する
216:認証応答を検証する
218:認証許諾メッセージを受信する
220:第2の認証材料を取得する
222:第2の認証データを決定する
222A:第2の認証材料に基づいて第2の共通秘密を決定する
222B:第2の共通秘密に基づいて第2の認証データを決定する
222C:二次アプリケーション・セッション鍵を決定し、二次アプリケーション・セッション鍵に基づいて第2の認証データを計算する
224:パスコードを取得する
226:聴覚デバイスの公開鍵を取得する
300:聴覚デバイスにおいて実行される、聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法
302:セキュリティ・データを送信する
302a:送信モジュール
304:第1の認証材料を送信する
304a:送信モジュール
306:第1の認証要求を受信する
306a:受信モジュール
308:第1の認証データおよび/または第1の認証タイプ識別子を検証する
308a:検証モジュール
310:認証鍵を決定し記憶する
310a:決定および記憶モジュール
312:検証ok?
314:聴覚デバイスの公開鍵を送信する
316:タイマを開始する
318:タイム・アウト?
320:一時メモリ内の認証鍵を削除または上書きする
322:読取りメッセージが受信されたか?
324:第2の認証材料を送信する
326:第2の認証要求を受信する
328:第2の認証要求を検証する
329:認証鍵を認証鍵ストレージ内に記憶する
330:認証応答を生成し送信する
332:聴覚デバイスのメモリ・ユニットからパスコードを取り出す
334:パスコードに基づいて第1の認証データを検証する
336:認証応答を送信する
350:処理ユニット
352:メモリ・ユニット
354:インターフェース
Claims (16)
- ユーザ・アプリケーションにおいて実行される、聴覚デバイスと前記ユーザ・アプリケーションとの間に信頼できる結合を作成する方法であって、前記方法が、
第1の認証材料を取得するステップと、
第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を前記聴覚デバイスに送信するステップと、
認証鍵識別子を含む認証応答を受信するステップと、
認証鍵および前記認証鍵識別子を記憶するステップであって、前記認証鍵が前記第1の認証材料に基づく、ステップと、
前記認証鍵および前記認証鍵識別子を使用して前記ユーザ・アプリケーションを前記聴覚デバイスに接続するステップと
を含む、方法。 - 前記第1の認証材料が、聴覚デバイス識別子と、第1の聴覚デバイス・チャレンジ値とを含む、請求項1に記載の方法。
- 前記方法が、前記第1の認証材料に基づいて第1の共通秘密を決定するステップを含む、請求項1または2に記載の方法。
- 前記方法が、アプリケーション・セッション鍵を決定するステップと、前記アプリケーション・セッション鍵に基づいて前記第1の認証データを計算するステップとを含む、請求項1から3のいずれか一項に記載の方法。
- 前記方法が、前記認証応答を検証するステップを含み、
前記認証鍵および前記認証鍵識別子を記憶する前記ステップおよび/または前記認証鍵および前記認証鍵識別子を使用して前記ユーザ・アプリケーションを前記聴覚デバイスに接続する前記ステップが、前記認証応答を検証する前記ステップが成功した場合に実行される、請求項1から4のいずれか一項に記載の方法。 - 前記方法が、前記第1の認証材料に基づいて前記認証鍵を計算するステップを含む、請求項1から5のいずれか一項に記載の方法。
- 前記方法が、前記聴覚デバイスからセキュリティ・データを取得するステップを含み、
前記第1の認証タイプ識別子が、前記セキュリティ・データに基づく、請求項1から6のいずれか一項に記載の方法。 - 前記方法が、前記セキュリティ・データが一次認証タイプを示す場合に、
認証許諾メッセージを受信するステップと、
第2の聴覚デバイス・チャレンジ値を含む第2の認証材料を取得するステップと、
前記第2の認証材料に基づいて第2の認証データを決定するステップと、
第2の認証タイプ識別子および前記第2の認証データを含む第2の認証要求を前記聴覚デバイスに送信するステップと
を含む、請求項7に記載の方法。 - 前記方法が、前記セキュリティ・データが二次認証タイプを示す場合に、
前記ユーザ・アプリケーションのユーザからパスコードを取得するステップと、
前記パスコードに基づいて前記第1の認証要求を作成するステップとを含む、請求項7または8に記載の方法。 - 前記方法が、前記聴覚デバイスの公開鍵を取得するステップを含み、
前記認証鍵が前記聴覚デバイスの前記公開鍵に基づく、請求項1から9のいずれか一項に記載の方法。 - 聴覚デバイスにおいて実行される、前記聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する方法であって、前記方法が、
前記聴覚デバイスのセキュリティ・データを送信するステップであって、前記セキュリティ・データが前記聴覚デバイスに適用される認証タイプを示す、ステップと、
第1の認証材料を送信するステップと、
第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を受信するステップと、
前記第1の認証データを検証するステップと、
前記第1の認証データを検証する前記ステップが成功した場合に、認証鍵を決定し記憶するステップと
を含む、方法。 - 前記方法が、前記セキュリティ・データが一次認証タイプを示し、かつ前記第1の認証データを検証する前記ステップが成功した場合に、
認証許諾メッセージを送信するステップと、
第2の聴覚デバイス・チャレンジ値を含む第2の認証材料を送信するステップと、
第2の認証タイプ識別子および第2の認証データを含む第2の認証要求を受信するステップと、
前記第2の認証データを検証するステップと、
前記第2の認証データを検証する前記ステップが成功した場合に、前記聴覚デバイス内の前記認証鍵を示す認証鍵識別子を含む認証応答を送信するステップと
を含む、請求項11に記載の方法。 - 前記方法が、
前記第1の認証データを検証する前記ステップが成功した場合に、タイマを開始するステップと、
前記タイマがタイマしきい値に達した場合に、前記認証鍵を削除または上書きするステップと
を含む、請求項11または12に記載の方法。 - 前記方法が、前記セキュリティ・データが二次認証タイプを示す場合に、
パスコードを取り出すステップと、
前記パスコードに基づいて前記第1の認証データを検証するステップと、
前記第1の認証データを検証する前記ステップが成功した場合に、前記聴覚デバイス内の前記認証鍵を示す認証鍵識別子を含む認証応答を送信するステップと
を含む、請求項11から13のいずれか一項に記載の方法。 - 聴覚デバイスを備える聴覚デバイス・システムのユーザ・アクセサリ・デバイスのためのユーザ・アプリケーションであって、前記ユーザ・アクセサリ・デバイスが、
処理ユニットと、
メモリ・ユニットと、
インターフェースとを備え、
前記ユーザ・アプリケーションが、前記ユーザ・アクセサリ・デバイス上で動作しているとき、
第1の認証材料を取得する動作と、
第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を前記聴覚デバイスに送信する動作と、
認証鍵識別子を含む認証応答を受信する動作と、
認証鍵および前記認証鍵識別子を記憶する動作であって、前記認証鍵が前記第1の認証材料に基づく、動作と、
前記認証鍵および前記認証鍵識別子を使用して前記ユーザ・アプリケーションを前記聴覚デバイスに接続する動作と
を行うように構成される、ユーザ・アプリケーション。 - 処理ユニットと、
メモリ・ユニットと、
インターフェースとを備える聴覚デバイスであって、
前記聴覚デバイスが、
第1の認証材料を送信する動作と、
第1の認証タイプ識別子および第1の認証データを含む第1の認証要求を受信する動作と、
前記第1の認証データを検証する動作と、
前記第1の認証データを検証する前記動作が成功した場合に、認証鍵を決定し記憶する動作と
を行うように構成される、聴覚デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16202918.5 | 2016-12-08 | ||
EP16202918.5A EP3334188B1 (en) | 2016-12-08 | 2016-12-08 | Hearing device, user application, and method of creating a trusted bond between hearing device and user application |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018137727A true JP2018137727A (ja) | 2018-08-30 |
Family
ID=57539093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017214173A Pending JP2018137727A (ja) | 2016-12-08 | 2017-11-06 | 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US11295002B2 (ja) |
EP (3) | EP3334188B1 (ja) |
JP (1) | JP2018137727A (ja) |
CN (1) | CN108183800B (ja) |
DK (1) | DK3334188T3 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022008183A (ja) * | 2020-06-24 | 2022-01-13 | ズハイ アクセス セミコンダクター シーオー.,エルティーディー | 一時支持板およびそれを用いてコアレス基板を製造する方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK3497611T3 (da) | 2016-08-15 | 2022-08-15 | Widex As | Programmerbar hørehjælpeindretning |
EP3334185B1 (en) * | 2016-12-08 | 2021-06-02 | GN Hearing A/S | Hearing system, devices and method of securing communication for a user application |
DK3720080T3 (da) * | 2019-04-01 | 2022-01-10 | Gn Hearing As | Høreindretningssystem, indretninger og fremgangsmåde til generering af en pålidelig forbindelse mellem en høreindretning og en brugertilbehørsindretning |
CN110636062B (zh) * | 2019-09-20 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
DE102020209508A1 (de) * | 2020-07-28 | 2022-02-03 | Sivantos Pte. Ltd. | Verfahren zum Aufbau einer Kurzstreckenfunkverbindung und Hörgerät |
CN112769568B (zh) * | 2021-01-29 | 2022-07-22 | 华中师范大学 | 雾计算环境中的安全认证通信系统、方法、物联网设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009212732A (ja) * | 2008-03-03 | 2009-09-17 | Sony Corp | 通信装置、及び通信方法 |
JP2010541472A (ja) * | 2007-10-02 | 2010-12-24 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証鍵および安全な無線通信を確立する方法 |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
JP2014110539A (ja) * | 2012-12-03 | 2014-06-12 | Felica Networks Inc | 通信端末、通信方法、プログラム、及び通信システム |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7003571B1 (en) * | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
US20020178366A1 (en) * | 2001-05-24 | 2002-11-28 | Amiran Ofir | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8583915B1 (en) * | 2007-05-31 | 2013-11-12 | Bby Solutions, Inc. | Security and authentication systems and methods for personalized portable devices and associated systems |
WO2009053818A2 (en) | 2007-10-23 | 2009-04-30 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing secure linking to a user identity in a digital rights management system |
US20090158039A1 (en) * | 2007-11-09 | 2009-06-18 | Ramnath Prasad | Device pairing using "human-comparable" synchronized audible and/or visual patterns |
US9313313B2 (en) * | 2008-07-22 | 2016-04-12 | Nissaf Ketari | Proximity access and/or alarm apparatus |
WO2010108492A1 (en) * | 2009-03-23 | 2010-09-30 | Widex A/S | Method for establishing short-range, wireless communication between a mobile phone and a hearing aid |
US8112066B2 (en) * | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US8656062B2 (en) * | 2010-08-18 | 2014-02-18 | Snap-On Incorporated | System and method for wireless pairing via wired connection |
US20140258132A1 (en) * | 2011-10-03 | 2014-09-11 | Ezetap Mobile Solutions Private Limited | System and method for secure electronic transaction |
US8781132B2 (en) * | 2012-03-19 | 2014-07-15 | Motorola Solutions, Inc. | Method and device for managing encrypted group rekeying in a radio network link layer encryption system |
US9232293B1 (en) * | 2012-06-13 | 2016-01-05 | Amazon Technologies, Inc. | Headphone authentication modules |
US9654968B2 (en) * | 2012-07-17 | 2017-05-16 | Texas Instruments Incorporated | Certified-based control unit-key fob pairing |
US20140108804A1 (en) | 2012-10-11 | 2014-04-17 | Sling Media Inc. | System and method for verifying the authenticity of an electronic device |
CN103916842B (zh) * | 2012-12-30 | 2017-11-24 | 北京握奇数据系统有限公司 | 一种用户id和外接设备进行绑定和校验的方法 |
US9763097B2 (en) * | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
US9326094B2 (en) * | 2013-03-15 | 2016-04-26 | August Home, Inc. | BLE/WiFi bridge with audio sensor |
US9344185B2 (en) * | 2013-03-27 | 2016-05-17 | BBPOS Limited | System and method for secure pairing of bluetooth devices |
US10652673B2 (en) * | 2013-05-15 | 2020-05-12 | Gn Hearing A/S | Hearing instrument with an authentication protocol |
US9066327B2 (en) * | 2013-06-21 | 2015-06-23 | Bose Corporation | Low energy wireless proximity pairing |
JP6113921B2 (ja) * | 2013-07-08 | 2017-04-12 | コンヴィーダ ワイヤレス, エルエルシー | Imsiレスデバイスからepcへの接続 |
US9537659B2 (en) | 2013-08-30 | 2017-01-03 | Verizon Patent And Licensing Inc. | Authenticating a user device to access services based on a device ID |
US9763276B2 (en) * | 2014-05-30 | 2017-09-12 | Apple Inc. | Seamless connectivity between hearing aid and multiple devices |
US20170257472A1 (en) * | 2014-06-04 | 2017-09-07 | Sonova Ag | Audio device network and audio device pairing method |
JP6583693B2 (ja) * | 2014-06-10 | 2019-10-02 | パナソニックIpマネジメント株式会社 | 認証方法、認証システムおよびコントローラ |
GB2536044A (en) * | 2015-03-05 | 2016-09-07 | Bell Identification Bv | Method and apparatus for authenticating and processing secure transactions using a mobile device |
CN105577680B (zh) * | 2016-01-18 | 2021-03-26 | 青岛海尔智能家电科技有限公司 | 密钥生成方法、解析加密数据方法、装置及密钥管理中心 |
US10609070B1 (en) * | 2016-03-10 | 2020-03-31 | Claude W. Farmer, III | Device based user authentication |
-
2016
- 2016-12-08 EP EP16202918.5A patent/EP3334188B1/en active Active
- 2016-12-08 EP EP21164075.0A patent/EP3866490B1/en active Active
- 2016-12-08 DK DK16202918.5T patent/DK3334188T3/da active
- 2016-12-08 EP EP23218667.6A patent/EP4354926A3/en active Pending
-
2017
- 2017-11-06 JP JP2017214173A patent/JP2018137727A/ja active Pending
- 2017-11-14 US US15/813,135 patent/US11295002B2/en active Active
- 2017-12-08 CN CN201711292166.5A patent/CN108183800B/zh active Active
-
2022
- 2022-03-28 US US17/706,178 patent/US12026245B2/en active Active
-
2024
- 2024-03-04 US US18/595,071 patent/US20240211582A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010541472A (ja) * | 2007-10-02 | 2010-12-24 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証鍵および安全な無線通信を確立する方法 |
JP2009212732A (ja) * | 2008-03-03 | 2009-09-17 | Sony Corp | 通信装置、及び通信方法 |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
JP2014110539A (ja) * | 2012-12-03 | 2014-06-12 | Felica Networks Inc | 通信端末、通信方法、プログラム、及び通信システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022008183A (ja) * | 2020-06-24 | 2022-01-13 | ズハイ アクセス セミコンダクター シーオー.,エルティーディー | 一時支持板およびそれを用いてコアレス基板を製造する方法 |
JP7270680B2 (ja) | 2020-06-24 | 2023-05-10 | ズハイ アクセス セミコンダクター シーオー.,エルティーディー | 一時支持板およびそれを用いてコアレス基板を製造する方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3866490C0 (en) | 2024-03-27 |
EP3334188B1 (en) | 2021-03-24 |
CN108183800B (zh) | 2022-05-24 |
US11295002B2 (en) | 2022-04-05 |
US20240211582A1 (en) | 2024-06-27 |
CN108183800A (zh) | 2018-06-19 |
US20180167809A1 (en) | 2018-06-14 |
EP3866490B1 (en) | 2024-03-27 |
DK3334188T3 (da) | 2021-06-28 |
EP3334188A1 (en) | 2018-06-13 |
US20220215083A1 (en) | 2022-07-07 |
EP3866490A1 (en) | 2021-08-18 |
US12026245B2 (en) | 2024-07-02 |
EP4354926A3 (en) | 2024-08-14 |
EP4354926A2 (en) | 2024-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12026245B2 (en) | Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application | |
CN104661219B (zh) | 一种无线设备的通讯方法、无线设备和服务器 | |
JP6883002B2 (ja) | 補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法 | |
JP2016136718A (ja) | 通信保護を備えた聴覚装置および関連する方法 | |
EP3668120B1 (en) | Hearing device with service mode and related method | |
US11546699B2 (en) | Hearing device with service mode and related method | |
US20210076199A1 (en) | Method for hearing system communication and related devices | |
US10715934B2 (en) | Hearing system and method of retrieving hearing device data | |
US10779093B2 (en) | Hearing system, devices and method of securing communication for a user application | |
US10856088B2 (en) | Hearing devices, user accessory devices and method for updating a hearing device configuration | |
WO2016112860A1 (zh) | 无线设备的通讯方法、无线设备和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201030 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230124 |