JP2018129793A - 聴覚システムの通信方法及び関連する装置 - Google Patents
聴覚システムの通信方法及び関連する装置 Download PDFInfo
- Publication number
- JP2018129793A JP2018129793A JP2017232954A JP2017232954A JP2018129793A JP 2018129793 A JP2018129793 A JP 2018129793A JP 2017232954 A JP2017232954 A JP 2017232954A JP 2017232954 A JP2017232954 A JP 2017232954A JP 2018129793 A JP2018129793 A JP 2018129793A
- Authority
- JP
- Japan
- Prior art keywords
- output
- hearing device
- security scheme
- device data
- hearing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R25/00—Deaf-aid sets, i.e. electro-acoustic or electro-mechanical hearing aids; Electric tinnitus maskers providing an auditory perception
- H04R25/70—Adaptation of deaf aid to hearing loss, e.g. initial electronic fitting
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R2225/00—Details of deaf aids covered by H04R25/00, not provided for in any of its subgroups
- H04R2225/55—Communication between hearing aids and external devices via a network for data exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Neurosurgery (AREA)
- Otolaryngology (AREA)
- Acoustics & Sound (AREA)
- Business, Economics & Management (AREA)
- Epidemiology (AREA)
- General Business, Economics & Management (AREA)
- Bioethics (AREA)
- Public Health (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】改善された効果的なセキュリティを有する聴覚システムを提供する。【解決手段】サーバ装置は、聴覚装置のための聴覚装置データを取得するステップと、第1の出力を取得するために、第1のセキュリティスキームを使用して、聴覚装置データを保護するステップと、第2の出力を取得するために、第1のセキュリティスキームとは異なる第2のセキュリティスキームを使用して、第1の出力を保護するステップと、第2の出力をユーザアプリケーションに送信するステップを備える。ユーザアプリケーションは、第1の出力を取得するために、第2のセキュリティスキームを使用して、第2の出力を認証するステップと、第1の出力を聴覚装置に送信するステップを備える。聴覚装置は、聴覚装置データを取得するために、第1のセキュリティスキームを使用して、第1の出力を受信し、認証するステップと、聴覚装置データに従って聴覚装置を動作させるステップを備える。【選択図】図2
Description
本開示は、サーバ装置と、聴覚装置システムと、を備える聴覚システムにおける通信に関する。聴覚装置システムは、聴覚装置と、ユーザアクセサリ装置と、を備える。特に、本開示は、聴覚システムにおける通信のための方法及び装置に関する。
聴覚システムにおける異なるエンティティ間の無線通信は、無線通信技術における発展に伴って増加している。しかしながら、新たな技術は、聴覚システムにおける通信を保護するために、補聴器製造業者にとって新たな課題を必然的に伴う。聴覚システムの無線通信インタフェースは、オープンスタンダードベースのインタフェースを使用することが望ましい。しかしながら、これは、セキュリティ面で多くの課題を抱えている。さらに、聴覚装置は、計算能力、メモリ領域等の点で厳しい制約を有する非常に小さな装置である。
聴覚システム通信のために、改善された効果的なセキュリティを提供するための機器、装置、及び、方法が必要とされている。さらに、(権限のない)第三者によって聴覚装置データが侵害されるというリスクを低減する装置及び方法が必要とされている。
従って、サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備える聴覚システムにおける聴覚システム通信のための方法が提供される。方法は、サーバ装置において、聴覚装置のための聴覚装置データを取得するステップと、第1の出力を取得するために、例えば第1のセキュリティスキームを使用して、聴覚装置データを保護、例えば、暗号化、及び/又は、デジタル署名するステップと、第2の出力を取得するために、例えば第2のセキュリティスキームであって、第1のセキュリティスキームとは任意選択的に異なる第2のセキュリティスキームを使用して、第1の出力を保護、例えば、暗号化、及び/又は、デジタル署名するステップと、第2の出力をユーザアプリケーションに送信するステップと、ユーザアプリケーションにおいて、第1の出力を取得するために、例えば第2のセキュリティスキームを使用して、第2の出力を認証、例えば、解読、及び/又は、検証するステップと、第1の出力を聴覚装置に送信するステップと、聴覚装置において、聴覚装置データを取得するために、例えば第1のセキュリティスキームを使用して、第1の出力を受信し、認証、例えば、解読、及び/又は、検証するステップと、任意選択的に、聴覚装置データに従って聴覚装置を動作させるステップと、を備える。方法は、第2の出力の認証が成功する場合に、第1の出力を聴覚装置に送信するステップを備えてもよい。方法は、第2の出力の認証が失敗する場合に、第1の出力を聴覚装置に送信しなくてもよい。
サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備える聴覚システムにおける通信のためのサーバ装置が開示される。サーバ装置は、聴覚装置のための聴覚装置データを取得し、第1の出力を取得するために、第1のセキュリティスキームを使用して、聴覚装置データを保護、例えば、暗号化、及び/又は、デジタル署名し、第2の出力を取得するために、第1のセキュリティスキームとは異なる第2のセキュリティスキームを使用して、第1の出力を保護、例えば、暗号化、及び/又は、デジタル署名し、第2の出力をユーザアプリケーションに送信するように構成された処理ユニットを備える。
また、サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備える聴覚システムにおける聴覚システム通信のための方法が提供される。方法は、サーバ装置において、聴覚装置のための聴覚装置データを取得するステップと、第2の出力を取得するために、例えば第2のセキュリティスキームを使用して、聴覚装置データを保護、例えば、暗号化、及び/又は、デジタル署名するステップと、第2の出力をユーザアプリケーションに送信するステップと、ユーザアプリケーションにおいて、聴覚装置データを取得するために、例えば第2のセキュリティスキームを使用して、第2の出力を認証、例えば、解読、及び/又は、検証するステップと、第1の出力を取得するために、例えば第1のセキュリティスキームであって、第2のセキュリティスキームとは任意選択的に異なる第1のセキュリティスキームを使用して、聴覚装置データを保護、例えば、暗号化、及び/又は、デジタル署名するステップと、第1の出力を聴覚装置に送信するステップと、聴覚装置において、聴覚装置データを取得するために、例えば、第1のセキュリティスキームを使用して、第1の出力を受信し、認証、例えば、解読、及び/又は、検証するステップと、任意選択的に、聴覚装置データに従って聴覚装置を動作させるステップと、を備える。方法は、第2の出力の認証が成功する場合に、第1の出力を聴覚装置に送信するステップを備えてもよい。方法は、第2の出力の認証が失敗する場合に、第1の出力を聴覚装置に送信しなくてもよい。
また、サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備える聴覚システムにおける通信のためのユーザアプリケーションが提供される。ユーザアプリケーションは、サーバ装置から第2の出力を受信し、聴覚装置データを取得するために、第2のセキュリティスキームを使用して、第2の出力を認証、例えば、解読、及び/又は、検証し、第1の出力を取得するために、第2のセキュリティスキームとは異なる第1のセキュリティスキームを使用して、聴覚装置データを保護、例えば、暗号化、及び/又は、デジタル署名し、第1の出力を聴覚装置に送信するように構成されている。
聴覚装置の限られた計算能力を考慮するとともに、安全な聴覚システム通信が提供されることは、本開示の重要な利点である。従って、効果的であり、かつ、安全な聴覚システム通信が提供される。
本発明の上記及び他の特徴及び利点は、添付の図面を参照しながら、例示的実施形態の以下の詳細な説明により、当業者には容易に明らかとなるであろう。
関連する場合に図面を参照しながら、各種の実施形態、及び、詳細を以下で説明する。図面は、縮尺通りに描写されていてもされていなくてもよく、類似の構造、又は、機能の要素は図面全体にわたって同じ参照番号により表されるという点に留意すべきである。また、図面は、実施形態の説明を容易にすることを意図するものに過ぎないことに留意すべきである。図面は、本発明の包括的な説明としても、又は、本発明の範囲に対する制限としても意図されていない。また、図示した実施形態は、示されるすべての態様又は利点を有する必要はない。特定の実施形態とともに記載される態様又は利点は、必ずしも、その実施形態に限定されず、示されていなくても、又は、明示的に説明されていなくても、任意の他の実施形態で実施可能である。
本開示は、聴覚システム通信における改善されたセキュリティに関する。聴覚システムは、サーバ装置と、聴覚装置システムと、を備える。聴覚装置システムは、聴覚装置と、ユーザアプリケーションがインストールされたユーザアクセサリ装置と、を備える。サーバ装置は、聴覚装置製造業者によって制御されてもよい。サーバ装置は、分散型サーバ装置、即ち分散型プロセッサを備えるサーバ装置であってもよい。即ち、本明細書に開示される方法、ユーザアプリケーション、及び、サーバ装置により、セキュリティ機構等の適切な安全措置及び対策を実施することにより、セキュリティの脅威、脆弱性、及び、攻撃に対してロバスト性のある聴覚システム通信を可能にし、脅威及び攻撃に対して保護する。本開示は、反射攻撃、不正アクセス、バッテリ枯渇攻撃、及び、中間者攻撃に対してロバスト性のある聴覚システム通信に関する。
ユーザアクセサリ装置は、処理ユニットに接続されたメモリユニット及びインタフェースを備える。メモリユニットは、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)等を含むが、これらに限定されない、取り外し可能、及び、取り外し不可能なデータ格納ユニットを備えてもよい。メモリユニットは、ユーザアプリケーションを内部に格納している。ユーザアプリケーションは、聴覚装置を制御及び/又は構成するため等に、例えば、聴覚装置と無線通信するように構成されている聴覚装置アプリケーションであってもよい。インタフェースは、例えば、2.4〜2.5GHzの範囲の周波数における無線通信用に構成されたアンテナ及び無線トランシーバを備えてもよい。インタフェースは、アンテナ及び無線トランシーバを備えた聴覚装置との通信、例えば、無線通信用に構成されてもよい。
本開示は、聴覚システムのエンティティ間の聴覚システム通信に関する。ユーザアクセサリ装置は、聴覚装置に対するアクセサリ装置を形成する。ユーザアクセサリ装置は、典型的には、聴覚装置とペアリングされるか、又は、それ以外の方式で無線接続される。聴覚装置は、例えば、耳掛け(BTE)型、耳あな(ITE)型、外耳道内(ITC)型、外耳道内レシーバ(RIC)型、又は、耳あな内レシーバ(RITE)型の補聴器であってもよい。典型的には、聴覚装置システムは、聴覚装置のユーザに所有され、制御される。ユーザアクセサリ装置は、スマートフォン、スマートウォッチ、又は、タブレットコンピュータであってもよい。
1つ以上の例示的な方法は、サーバ装置において、聴覚装置のための聴覚装置データを取得するステップを備える。聴覚装置データは、ファームウェア又はファームウェア更新を備えてもよい。聴覚装置データは、聴覚装置のための聴覚装置設定を備えてもよい。聴覚装置データは、聴覚装置識別子、1つ以上の鍵識別子、1つ以上のアドレス、及び/又は、アドレス識別子を備えてもよい。1つ以上の例示的な方法では、サーバ装置において、聴覚装置のための聴覚装置データを取得するステップは、例えば、聴覚装置ディスペンサが所有するフィッティング装置から聴覚装置データを受信するステップを備えてもよい。1つ以上の例示的な方法では、サーバ装置において、聴覚装置のための聴覚装置データを取得するステップは、サーバ装置のメモリ、例えば、データベースから聴覚装置データを検索するステップを備えてもよい。
1つ以上の例示的な方法は、第1の出力を取得するために、例えば第1のセキュリティスキームを使用して、聴覚装置データを保護するステップを備える。第1の出力は、暗号化の結果である第1の暗号文であってもよく、又は、第1の暗号文を備えてもよい。1つ以上の例示的な方法は、第2の出力を取得するために、例えば第2のセキュリティスキームを使用して、聴覚装置データを保護するステップを備える。聴覚装置データを保護するステップは、鍵(第1のセキュリティスキームでは第1の鍵、又は、第2のセキュリティスキームでは第2の鍵)によって聴覚装置データを暗号化し、暗号文(第1のセキュリティスキームでは第1の暗号文、又は、第2のセキュリティスキームでは第2の暗号文)を取得するステップを備えてもよい。暗号化によって得られた暗号文が出力に含まれていてもよい。聴覚装置データを保護するステップは、聴覚装置にデジタル署名するステップを備えてもよい。デジタル署名するステップによって得られたデジタル署名が出力に含まれていてもよい。第1のセキュリティスキームを使用して聴覚装置データを保護するステップは、聴覚装置データにデジタル署名して、第1の出力の少なくとも一部として第1のデジタル署名を取得するステップを備えてもよい。
第1のセキュリティスキーム(暗号化及び/又はデジタル署名)は、サーバ装置又はユーザアプリケーションにおいて適用されてもよい。第2のセキュリティスキーム(暗号化及び/又はデジタル署名)は、サーバ装置において適用されてもよい。サーバ装置において、第1のセキュリティスキーム(暗号化及び/又はデジタル署名)を適用することは、ユーザアプリケーションが第1のセキュリティスキームについての暗号鍵又は任意の他の情報を保持する必要がないという点で有利であり得る。さらに、聴覚装置データは、サーバ装置から聴覚装置への通信の間、暗号化されている。このように、一般的に、ユーザアプリケーションはサーバ装置ほど安全ではないと考えられているため、より安全な聴覚システム通信が提供される。さらに、聴覚システム通信において必要とされる処理能力がユーザアプリケーションで減少する。
セキュリティスキーム、例えば、第1のセキュリティスキーム及び/又は第2のセキュリティスキームは、鍵、1組の鍵、又は、他の鍵材料を含んでもよい。鍵は、鍵長さを有する。スキームは、例えば、聴覚装置データ/第1の出力を保護するために使用される一次鍵と、例えば、第1の出力/第2の出力を認証するために使用される二次鍵を含んでもよい。一次鍵は、秘密(署名)鍵又は公開(暗号化)鍵であってもよい。二次鍵は、秘密(解読)鍵又は公開(署名確認)鍵であってもよい。
例えば、聴覚装置データ及び/又は第1の出力を保護するステップの一部として、聴覚装置データ/第1の出力を暗号化するステップは、公開鍵である一次鍵に基づいて実行されてもよい。さらに、第1の出力及び/又は第2の出力を認証するステップの一部として、第1の出力及び/又は第2の出力を解読するステップ(暗号化の結果)は、秘密鍵である二次鍵に基づいて実行されてもよい。セキュリティスキームは、暗号化アルゴリズム、例えば、対称又は非対称暗号化アルゴリズム、例えば、トリプルDES、RSA、Blowfish、Twofish、AES(Advanced Encryption Standard)、及び、楕円曲線暗号を備えてもよい。
例えば、聴覚装置データ及び/又は第1の出力を保護するステップの一部として、聴覚装置データ/第1の出力にデジタル署名するステップは、秘密鍵である一次鍵に基づいて実行されてもよい。さらに、第1の出力及び/又は第2の出力の認証するステップの一部として、第1の出力及び/又は第2の出力を確認するステップ(デジタル署名の結果)は、公開鍵である二次鍵に基づいて実行されてもよい。
1つ以上の例示的な方法では、第2のセキュリティスキームを使用して聴覚装置データを保護するステップは、聴覚装置データにデジタル署名し、第2の出力の少なくとも一部として第2のデジタル署名を取得するステップを備えてもよい。
1つ以上の例示的な方法では、第2のセキュリティスキームは、第2の鍵長さを有する第2の鍵を備える。第2のセキュリティスキームを使用して聴覚装置データを保護するステップは、聴覚装置データを第2の暗号鍵により暗号化し、第2の出力の少なくとも一部として第2の暗号文を取得するステップを備えてもよい。
1つ以上の例示的な方法では、聴覚装置データは、聴覚装置データ完全性インジケータを備える。本方法は、聴覚装置において、聴覚装置データ完全性インジケータに基づいて聴覚装置データを検証するステップと、聴覚装置データが検証された場合には、聴覚装置データに従って聴覚装置を動作させるステップと、を備える。
1つ以上の例示的な方法は、例えば、サーバ装置において、第2の出力を取得するために、第2のセキュリティスキームを使用して第1の出力を保護するステップを備えてもよい。第2のセキュリティスキームは、第1のセキュリティスキームとは任意選択的に異なる。第2のセキュリティスキーム等のスキームは、異なる鍵長さを有する鍵を使用することによって、第1のセキュリティスキーム等の別のスキームと異なり得る。
異なる鍵長さが使用される場合、及び/又は、異なる鍵/鍵ペアが使用される場合、セキュリティスキームは、別のセキュリティスキームと異なり得る。2つのスキームで異なる暗号化アルゴリズムが使用される場合、スキームは別のスキームと異なり得る。異なる共通の秘密が使用される場合、即ち、第1のセキュリティスキームが第1の共通の秘密を使用し、第2のセキュリティスキームが第1の共通の秘密とは異なる第2の共通の秘密を使用する場合、セキュリティスキームは、別のセキュリティスキームと異なり得る。本開示の重要な利点は、サーバ装置とユーザアプリケーション/ユーザアクセサリ装置との間の通信に高いセキュリティレベルを適用できるとともに、電力効率及び/又はメモリ効率が高いセキュリティレベルをユーザアプリケーション/アクセサリ装置と聴覚装置との間の通信に適用できることである。1つ以上の例示的な方法/装置では、第1のセキュリティスキームは、第2のセキュリティスキームよりも複雑な場合がある。即ち、第1のセキュリティスキームは、第2のセキュリティスキームよりも多くの計算能力/メモリ資源を必要とする。1つ以上の例示的な方法/装置では、第1のセキュリティスキームは、第2のセキュリティスキームほど複雑ではない場合がある。即ち、第1のセキュリティスキームは、第2のセキュリティスキームよりも少ない計算能力/メモリ資源を必要とし得る。
1つ以上の例示的な方法は、第2の出力を、例えばサーバ装置から、ユーザアプリケーションに送信するステップを備える。第2の出力は、暗号化の結果である第2の暗号文であってもよく、又は、第2の暗号文を含んでもよい。
1つ以上の例示的な方法は、例えば、第1の出力又は聴覚装置データを取得するために、ユーザアプリケーションにおいて、第2のセキュリティスキームを使用して、第2の出力を認証するステップを備える。第2の出力を認証するステップは、第2の出力の第2の暗号文を解読するステップ、及び/又は、第2の出力の第2のデジタル署名を検証するステップを備えてもよい。
1つ以上の例示的な方法は、第1の出力を、例えばユーザアプリケーションから、聴覚装置に送信するステップを備える。
1つ以上の例示的な方法は、聴覚装置データを取得するために、聴覚装置において、第1のセキュリティスキームを使用して、第1の出力を受信し、認証するステップを備える。第1の出力を認証するステップは、第1の出力の第1の暗号文を解読するステップ、及び/又は、第1の出力の第1のデジタル署名を検証するステップを備えてもよい。
1つ以上の例示的な方法は、第1の出力を認証するステップが成功した場合に、任意選択的に、聴覚装置データに従って聴覚装置を動作させるステップを備える。聴覚装置データに従って聴覚装置を動作させるステップは、聴覚装置のメモリに、聴覚装置の少なくとも一部を格納するステップを備えてもよい。
第1のセキュリティスキームは、第1の鍵長さを有する第1の暗号化鍵を備えてもよい。このため、第1のセキュリティスキームを使用して聴覚装置データを保護するステップは、聴覚装置データを第1の暗号化鍵により暗号化して、第1の出力の少なくとも一部として第1の暗号文を取得するステップを備えてもよい。
第2のセキュリティスキームは、第2の鍵長さを有する第2の暗号化鍵を備えてもよい。このため、第2の出力を得るために、第2のセキュリティスキームを使用して、聴覚装置データ又は第1の出力を保護するステップは、聴覚装置データ又は第1の出力を第2の暗号化鍵により暗号化して、第2の出力の少なくとも一部として第2の暗号文を取得するステップを備えてもよい。
N1とも示される第1の鍵長さは、N2とも示される第2の鍵長さより、短くても、長くてもよい。1つ以上の例示的な方法では、第1の鍵長さN1は、0.6×N2未満である。1つ以上の例示的な方法では、例えば、第1のセキュリティスキームが対称スキームである場合、第1の鍵長さは、50〜140ビットの範囲内、例えば、128ビットである。1つ以上の例示的な方法では、例えば、第2のセキュリティスキームが対称スキームである場合、第2の鍵長さN2は、100ビット超、例えば128〜300ビットの範囲内、例えば、128ビット、192ビット、又は、256ビットである。
第1のセキュリティスキームを使用して聴覚装置データを保護するステップは、聴覚装置データにデジタル署名して、第1の出力の少なくとも一部として第1のデジタル署名を取得するステップを備えてもよい。
第2のセキュリティスキームを使用して第1の出力を保護するステップは、第1の出力にデジタル署名して、第2の出力の少なくとも一部として第2のデジタル署名を取得するステップを備えてもよい。
第1のセキュリティスキームは、第1の共通の秘密を備えるか、又は、第1の共通の秘密に基づいていてもよい。聴覚装置データを保護するステップ、及び、第1の出力を認証するステップは、任意選択的に、第1の共通の秘密に基づいて実行されてもよい。第1の共通の秘密は、聴覚装置の聴覚装置識別子に基づいていてもよい。
第2のセキュリティスキームは、第2の共通の秘密を備えるか、又は、第2の共通の秘密に基づいていてもよい。聴覚装置データ又は第1の出力を保護するステップ、及び、第2の出力を認証するステップは、任意選択的に、第2の共通の秘密に基づいて実行されてもよい。第2の共通の秘密は、聴覚装置の聴覚装置識別子に基づいていてもよい。
第1のセキュリティスキームは、第1の一次鍵及び第1の二次鍵を備えてもよい。第1の二次鍵は、第1の一次鍵と異なっていてもよい。聴覚装置データを保護するステップは、第1の一次鍵に基づいて実行されてもよく、第1の出力を認証するステップは、第1の二次鍵に基づいていて実行されてもよい。
第2のセキュリティスキームは、第2の一次鍵及び第2の二次鍵を備えてもよい。第2の二次鍵は、第2の一次鍵と異なっていてもよい。聴覚装置データ又は第1の出力を保護するステップは、第2の一次鍵に基づいていて実行されてもよく、第2の出力を認証するステップは、第2の二次鍵に基づいて実行されてもよい。
第1のセキュリティスキームは、第1の暗号化アルゴリズムを備えてもよい。第1の出力を取得するために、第1のセキュリティスキームを使用して聴覚装置データを保護するステップは、聴覚装置データに第1の暗号化アルゴリズムを適用するステップを、任意選択的に備える。第1の暗号化アルゴリズムは、例えば、第1の共通の秘密に基づいて、対称であってもよい。1つ以上の例示的な方法では、第1の暗号化アルゴリズムは、128ビット又は196ビットADVANCED ENCRYPTION STANDARD(AES)のようなAESである。
第2のセキュリティスキームは、第1の暗号化アルゴリズとは異なる第2の暗号化アルゴリズムを任意選択的に備えてもよい。第2の出力を取得するために、第2のセキュリティスキームを使用して聴覚装置データ又は第1の出力を保護するステップは、聴覚装置データ又は第1の出力に第2の暗号化アルゴリズムを適用するステップを、任意選択的に備える。第2の暗号化アルゴリズムは、例えば、第2の共通の秘密に基づいて、対称であってもよい。1つ以上の例示的な方法では、第2の暗号化アルゴリズムは、192ビット又は256ビットADVANCED ENCRYPTION STANDARD(AES)のようなAESである。
聴覚装置データは、聴覚装置の完全性を示す聴覚装置データ完全性インジケータを備えてもよい。聴覚装置データ完全性インジケータは、チェックサム/ハッシュ関数であってもよい。聴覚装置データはデジタル署名を備えてもよい。本方法は、聴覚装置データの聴覚装置データ完全性インジケータ、及び/又は、デジタル署名に基づいて聴覚装置データを確認するステップと、聴覚装置データが検証された場合に、任意選択的に、聴覚装置データに従って聴覚装置を動作させるステップと、を備えてもよい。
聴覚装置データに従って聴覚装置を動作させるステップは、聴覚装置のメモリに、聴覚装置データ又はその少なくとも一部を格納するステップを備えてもよい。
図面は明確さを期して概略的で簡略化されたものであり、単に本発明の理解に必須である詳細を示しており、他の詳細は省略する。全体を通して、同様の参照番号は、同一又は対応する部分のために使用される。
図1は、例示的な聴覚システムを示す。聴覚システム2は、サーバ装置4と、聴覚装置8及びユーザアクセサリ装置10を備えた聴覚装置システム6と、を備える。ユーザアクセサリ装置10は、聴覚装置8と無線通信するように構成されたスマートフォンである。ユーザアプリケーション12は、ユーザアクセサリ装置10にインストールされている。ユーザアプリケーションは、聴覚装置8を制御し、及び/又は、聴覚装置8を装着/使用する聴覚装置ユーザを支援するためのものであってもよい。1つ以上の例示的なユーザアプリケーションでは、ユーザアプリケーション12は、聴覚装置データ、例えば、ファームウェア及び/又は聴覚装置設定を、聴覚装置に転送するように構成されている。
サーバ装置4及び/又はユーザアプリケーション12は、本明細書で開示される方法のいずれか又はいくつかの動作を実行するように構成されていてもよい。聴覚装置8は、聴覚装置8のユーザの聴力損失を補うように構成されていてもよい。聴覚装置8は、例えば、無線、及び/又は、有線の第1の通信リンク20を使用して、ユーザアクセサリ装置10/ユーザアプリケーション12と通信するように構成されている。第1の通信リンク20は、シングルホップ通信リンク又はマルチホップ通信リンクであってもよい。第1の無線通信リンク20は、狭域通信システム、例えば、Bluetooth(登録商標)、Bluetooth low energy、IEEE802.11、及び/又は、Zigbee(登録商標)により行われてもよい。第1の無線通信リンク20は、専用プロトコル毎に狭域通信システムにより行われてもよい。
例示的な聴覚システムでは、聴覚装置データは、第2のセキュリティスキームを使用してサーバ装置内で保護される。そして、第1のセキュリティスキームは、ユーザアプリケーションにおいて(第2のセキュリティスキームを使用して第2の出力を認証した結果である)聴覚装置データに適用される。
ユーザアクセサリ装置10/ユーザアプリケーション12は、第2の通信リンク22を介して、インターネット及び/又は携帯電話ネットワーク等のネットワークを介してサーバ装置4に接続するように構成される。サーバ装置4は、聴覚装置製造業者によって制御されてもよい。聴覚装置8は、アンテナ24と、第1の通信リンク20を含む無線通信を送受信するためにアンテナ24に結合された無線トランシーバ26と、を備える。聴覚装置8は、第1のマイクロホン入力信号、及び、第2のマイクロホン入力信号を提供するための第1のマイクロホン28、及び、任意選択的に、第2のマイクロホン30を備えた1組のマイクロホンを備える。聴覚装置8は、単一のマイクロホン聴覚装置であってよい。聴覚装置8は、プロセッサに接続されたメモリユニット(図示省略)を備え、聴覚装置データ、例えば、聴覚装置設定及び/又はファームウェアがメモリユニットに格納される。
聴覚装置8は、入力信号を受信し、処理するためにトランシーバ26及びマイクロホン28、30に接続されたプロセッサ32を備える。プロセッサ32は、聴覚装置設定に基づいてユーザの聴力損失を補い、入力信号に基づいて電気出力信号を提供するように構成される。レシーバ34は、電気出力信号を聴覚装置ユーザの鼓膜に向けられる音声出力信号に変換する。
ユーザアクセサリ装置10は、処理ユニット36と、メモリユニット38と、インタフェース40と、を備える。ユーザアプリケーション12は、ユーザアクセサリ装置10のメモリユニット38にインストールされ、サーバ装置4から第2の出力を受信し、第2のセキュリティスキームを使用してユーザアプリケーション内で第2の出力を認証し、聴覚装置データ又は第1の出力を取得するように構成される。第2のセキュリティスキームを用いた認証が聴覚装置データを提供する場合、ユーザアプリケーションは、第1のセキュリティスキームを使用して聴覚装置データを保護し、第1の出力を取得するように構成される。第1のセキュリティスキームは第2のセキュリティスキームとは異なる。他方では、聴覚装置データが第1のセキュリティスキームを使用してサーバ装置4で既に保護されている場合、第2のセキュリティスキームを用いた認証の出力は、第1の出力に対応するか、又は、少なくとも第1の出力を備える。その後、ユーザアプリケーションは、第1の出力を聴覚装置に送信するように構成されている。
図2は、聴覚システムにおける聴覚システム通信のための例示的な方法を示す。方法100は、サーバ装置において、聴覚装置のための聴覚装置データを取得するステップ102を備える。聴覚装置データは、当該聴覚装置のためのファームウェア及び/又は聴覚装置設定を備えてもよい。方法100は、サーバ装置4で第1の出力を取得するために、第1のセキュリティスキームを使用して、聴覚装置データを保護、例えば、デジタル署名、及び/又は、暗号化するステップ104と、サーバ装置4で第2の出力を取得するために、第1のセキュリティスキームとは異なる第2のセキュリティスキームを使用して、第1の出力を保護、例えば、デジタル署名、及び/又は、暗号化するステップ106と、サーバ装置4からアクセサリ装置10のユーザアプリケーション12に第2の出力を送信するステップ108と、ユーザアプリケーションにおいて、第1の出力を取得するために、第2のセキュリティスキームを使用して、第2の出力を認証するステップ110と、アクセサリ装置10のユーザアプリケーション12から聴覚装置に第1の出力を送信するステップ112と、聴覚装置において、聴覚装置データを取得するために、第1のセキュリティスキームを使用して、第1の出力を受信し、認証するステップ114と、聴覚装置データに従って聴覚装置を動作させるステップ116と、を備える。聴覚装置データに従って聴覚装置を動作させるステップ116は、第1の出力の認証が成功した場合に、聴覚装置のメモリに聴覚装置データ又はその少なくとも一部を格納するステップを備えてもよい。
図3は、聴覚システムにおける聴覚システム通信のための例示的な方法を示す。方法200は、サーバ装置において、聴覚装置のための聴覚装置データを取得するステップ202と、サーバ装置4において、第2の出力を取得するために、第2のセキュリティスキームを使用して、聴覚装置データを保護するステップ204と、サーバ装置4からアクセサリ装置10のユーザアプリケーション12に第2の出力を送信するステップ206と、ユーザアプリケーション12において、聴覚装置データを取得するために、第2のセキュリティスキームを使用して、第2の出力を認証するステップ208と、第1の出力を取得するために、第2のセキュリティスキームとは異なる第1のセキュリティスキームを使用して、ユーザアプリケーション12により聴覚装置データを保護するステップ210と、ユーザアプリケーション12から聴覚装置に第1の出力を送信するステップ212と、聴覚装置において、聴覚装置データを取得するために、第1のセキュリティスキームを使用して、第1の出力を受信し、認証するステップ214と、聴覚装置データに従って聴覚装置を動作させるステップ216と、を備える。聴覚装置データに従って聴覚装置を動作させるステップ216は、第1の出力の認証が成功した場合に、聴覚装置のメモリに聴覚装置データ又はその少なくとも一部を格納するステップを備えてもよい。
図4は、サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を備えた聴覚装置システムと、を備えた聴覚システムにおける通信のための例示的なサーバ装置4を示す。サーバ装置4は、例えば1個以上のプロセッサを備えた処理ユニット250と、例えばデータベースを備えるメモリユニット252と、インタフェース254と、を備える。処理ユニット250は、例えばメモリユニット252から、及び/又は、例えば、フィッティング装置から、インタフェース254を介した聴覚装置のための聴覚装置データを取得し、第1の出力を取得するために、第1のセキュリティスキームを使用して、聴覚装置データを保護し、第2の出力を取得するために、第1のセキュリティスキームとは異なる第2のセキュリティスキームを使用して、第1の出力を保護し、第2の出力をユーザアプリケーションに送信するように構成されている。
「第1」、「第2」、「第3」、及び「第4」等の用語の使用は、任意の特定の順序を意味するものではなく、個々の要素を識別するために含まれる。さらに、「第1」、「第2」等の用語の使用は、任意の順序又は重要性を示すものではなく、むしろ「第1」、「第2」等の用語はある要素を他の要素と区別するために使用される。用語「第1」及び「第2」は、ここでは標識する目的でのみ使用されており、任意の特定の空間的又は時間的な順序を示すものではないことに留意されたい。さらに、第1の要素の標識は、第2の要素の存在を意味するものではなく、その逆もまた同様である。
特定の特徴を示し、説明したが、特定の特徴は、特許請求の範囲に記載された発明を制限することを意図していないことが理解され、また当業者には各種変更及び改変が特許請求の範囲に記載された発明の趣旨及び範囲から逸脱することなく行われ得ることが明らかになるだろう。従って、本明細書及び図面は、限定するものではなくむしろ例示としてみなされるべきである。特許請求の範囲に記載された発明は、あらゆる代替、改変、及び均等物を包含することが意図される。
2 :聴覚システム
4 :サーバ装置
6 :聴覚装置システム
8 :聴覚装置
10 :ユーザアクセサリ装置
12 :ユーザアプリケーション
20 :第1の通信リンク
22 :第2の通信リンク
24 :アンテナ
26 :無線トランシーバ
28 :第1のマイクロホン
30 :第2のマイクロホン
32 :プロセッサ
34 :レシーバ
36 :処理ユニット
38 :メモリユニット
40 :インタフェース
100:聴覚システムにおける聴覚システム通信のための方法
102:取得ステップ
104:保護ステップ
106:保護ステップ
108:送信ステップ
110:認証ステップ
112:送信ステップ
114:受信及び認証ステップ
116:聴覚装置の動作ステップ
200:聴覚システムにおける聴覚システム通信のための方法
202:取得ステップ
204:保護ステップ
206:送信ステップ
208:認証ステップ
210:保護ステップ
212:送信ステップ
214:受信及び認証ステップ
216:聴覚装置の動作ステップ
250:処理ユニット
252:メモリユニット
254:インタフェース
4 :サーバ装置
6 :聴覚装置システム
8 :聴覚装置
10 :ユーザアクセサリ装置
12 :ユーザアプリケーション
20 :第1の通信リンク
22 :第2の通信リンク
24 :アンテナ
26 :無線トランシーバ
28 :第1のマイクロホン
30 :第2のマイクロホン
32 :プロセッサ
34 :レシーバ
36 :処理ユニット
38 :メモリユニット
40 :インタフェース
100:聴覚システムにおける聴覚システム通信のための方法
102:取得ステップ
104:保護ステップ
106:保護ステップ
108:送信ステップ
110:認証ステップ
112:送信ステップ
114:受信及び認証ステップ
116:聴覚装置の動作ステップ
200:聴覚システムにおける聴覚システム通信のための方法
202:取得ステップ
204:保護ステップ
206:送信ステップ
208:認証ステップ
210:保護ステップ
212:送信ステップ
214:受信及び認証ステップ
216:聴覚装置の動作ステップ
250:処理ユニット
252:メモリユニット
254:インタフェース
Claims (15)
- サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備えた聴覚システムにおける聴覚システム通信のための方法であって、
− 前記サーバ装置において、前記聴覚装置のための聴覚装置データを取得するステップと、
− 第1の出力を取得するために、第1のセキュリティスキームを使用して、前記聴覚装置データを保護するステップと、
− 第2の出力を取得するために、前記第1のセキュリティスキームとは異なる第2のセキュリティスキームを利用して、前記第1の出力を保護するステップと、
− 前記第2の出力を前記ユーザアプリケーションに送信するステップと、
− 前記ユーザアプリケーションにおいて、前記第1の出力を取得するために、前記第2のセキュリティスキームを使用して、前記第2の出力を認証するステップと、
− 前記第1の出力を前記聴覚装置に送信するステップと、
− 前記聴覚装置において、前記聴覚装置データを取得するために、前記第1のセキュリティスキームを使用して、前記第1の出力を受信し、認証するステップと、
− 前記聴覚装置データに従って前記聴覚装置を動作させるステップと、
を備える方法。 - 前記第1のセキュリティスキームは、第1の鍵長さを有する第1の鍵を備え、
前記第1のセキュリティスキームを使用して前記聴覚装置データを保護するステップは、前記第1の出力の少なくとも一部として第1の暗号文を取得するために、前記聴覚装置データを前記第1の鍵により暗号化するステップを備える、請求項1に記載の方法。 - 前記第1のセキュリティスキームを使用して前記聴覚装置データを保護するステップは、前記第1の出力の少なくとも一部として第1のデジタル署名を取得するために、前記聴覚装置データにデジタル署名するステップを備える、請求項1又は2に記載の方法。
- 前記第2のセキュリティスキームを使用して前記第1の出力を保護するステップは、前記第2の出力の少なくとも一部として第2のデジタル署名を取得するために、前記第1の出力にデジタル署名するステップを備える、請求項1〜3のいずれか一項に記載の方法。
- 前記第2のセキュリティスキームは、第2の鍵長さを有する第2の鍵を備え、
前記第2のセキュリティスキームを使用して前記第1の出力を保護するステップは、前記第2の出力の少なくとも一部として第2の暗号文を取得するために、前記第1の出力を前記第2の鍵により暗号化するステップを備える、請求項1〜4のいずれか一項に記載の方法。 - 前記第1の鍵長さは、前記第2の鍵長さよりも短い、請求項2に従属する請求項5に記載の方法。
- 前記聴覚装置データは、聴覚装置データ完全性インジケータを備え、
前記方法は、
前記聴覚装置において、前記聴覚装置データ完全性インジケータに基づいて、前記聴覚装置データを検証するステップと、
前記聴覚装置データが検証された場合に、前記聴覚装置データに従って前記聴覚装置を動作させるステップと、を備える、請求項1〜6のいずれか一項に記載の方法。 - 前記第1のセキュリティスキームは、第1の共通の秘密を備えるか、又は、前記第1の共通の秘密に基づいており、
前記聴覚装置データを保護するステップ、及び、前記第1の出力を認証するステップは、前記第1の共通の秘密に基づいて実行される、請求項1〜7のいずれか一項に記載の方法。 - 前記第1のセキュリティスキームは、第1の一次鍵及び第1の二次鍵を備え、
前記第1の二次鍵は、前記第1の一次鍵とは異なり、
前記聴覚装置データを保護するステップは、前記第1の一次鍵に基づいて実行され、
前記第1の出力を認証するステップは、前記第1の二次鍵に基づいて実行される、請求項1〜7のいずれか一項に記載の方法。 - 前記第2のセキュリティスキームは、第2の共通の秘密を備える、又は、前記第2の共通の秘密に基づいており、
前記第1の出力を保護するステップ、及び、前記第2の出力を認証するステップは、前記第2の共通の秘密に基づいて実行される、請求項1〜9のいずれか一項に記載の方法。 - 前記第2のセキュリティスキームは、第2の一次鍵及び第2の二次鍵を備え、
前記第2の二次鍵は、前記第2の一次鍵とは異なり、
前記第1の出力を保護するステップは、前記第2の一次鍵に基づいて実行され、
前記第2の出力を認証するステップは、前記第2の二次鍵に基づいて実行される、請求項1〜9のいずれか一項に記載の方法。 - サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備えた聴覚システムにおける通信のための前記サーバ装置であって、
処理ユニットであって、
− 前記聴覚装置のための聴覚装置データを取得し、
− 第1の出力を取得するために、第1のセキュリティスキームを使用して、前記聴覚装置データを保護し、
− 第2の出力を取得するために、前記第1のセキュリティスキームとは異なる第2のセキュリティスキームを使用して、前記第1の出力を保護し、
− 前記第2の出力を前記ユーザアプリケーションに送信するように構成されている、前記処理ユニットを備える、
サーバ装置。 - サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備えた聴覚システムにおける聴覚システム通信のための方法であって、
− 前記サーバ装置において、前記聴覚装置のための聴覚装置データを取得するステップと、
− 第2の出力を取得するために、第2のセキュリティスキームを使用して、前記聴覚装置データを保護するステップと、
− 前記第2の出力を前記ユーザアプリケーションに送信するステップと、
− 前記ユーザアプリケーションにおいて、前記聴覚装置データを取得するために、前記第2のセキュリティスキームを使用して、前記第2の出力を認証するステップと、
− 第1の出力を取得するために、前記第2のセキュリティスキームとは異なる第1のセキュリティスキームを使用して、前記聴覚装置データを保護するステップと、
− 前記第1の出力を前記聴覚装置に送信するステップと、
− 前記聴覚装置において、前記聴覚装置データを取得するために、前記第1のセキュリティスキームを使用して、前記第1の出力を受信し、認証するステップと、
− 前記聴覚装置データに従って前記聴覚装置を動作させるステップと、
を備える方法。 - 前記第1のセキュリティスキームは、第1の鍵長さを有する第1の鍵を備え、
前記第1のセキュリティスキームを使用して前記聴覚装置データを保護するステップは、前記第1の出力の少なくとも一部として第1の暗号文を取得するために、前記聴覚装置データを前記第1の鍵により暗号化するステップを備える、請求項13に記載の方法。 - サーバ装置と、聴覚装置及びユーザアプリケーションがインストールされたユーザアクセサリ装置を有する聴覚装置システムと、を備えた聴覚システムにおける通信のための前記ユーザアプリケーションであって、
前記ユーザアプリケーションは、
− 前記サーバ装置から第2の出力を受信し、
− 聴覚装置データを取得するために、第2のセキュリティスキームを使用して、前記第2の出力を認証し、
− 第1の出力を取得するために、前記第2のセキュリティスキームとは異なる第1のセキュリティスキームを使用して、前記聴覚装置データを保護し、
− 前記第1の出力を前記聴覚装置に送信するように構成されている、
ユーザアプリケーション。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP16202919.3A EP3334189B1 (en) | 2016-12-08 | 2016-12-08 | Method for hearing system communication and related devices |
| EP16202919.3 | 2016-12-08 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018129793A true JP2018129793A (ja) | 2018-08-16 |
Family
ID=57530573
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017232954A Pending JP2018129793A (ja) | 2016-12-08 | 2017-12-04 | 聴覚システムの通信方法及び関連する装置 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US10952070B2 (ja) |
| EP (1) | EP3334189B1 (ja) |
| JP (1) | JP2018129793A (ja) |
| CN (1) | CN108183883B (ja) |
| DK (1) | DK3334189T3 (ja) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3497611B1 (en) | 2016-08-15 | 2022-07-20 | Widex A/S | A programmable hearing assistive device |
| US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
| DK3703390T3 (da) * | 2019-02-27 | 2024-02-05 | Sonova Ag | Distribution af software mellem høreapparater |
| EP4018595A1 (en) * | 2019-09-13 | 2022-06-29 | Dencrypt A/S | Methods and devices for secure data communication |
| EP3846498A1 (en) * | 2020-01-06 | 2021-07-07 | GN Hearing A/S | Hearing device with secure remote fitting while allowing secure user control, hearing system, and related methods |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013162433A (ja) * | 2012-02-08 | 2013-08-19 | Panasonic Corp | 補聴器と補聴器フィッティングシステム |
| JP2014506047A (ja) * | 2010-12-22 | 2014-03-06 | ヴェーデクス・アクティーセルスカプ | 電話機と補聴器との間の無線通信のための方法およびシステム |
| JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
| WO2016078709A1 (en) * | 2014-11-20 | 2016-05-26 | Widex A/S | Hearing aid user account management |
| JP2016136718A (ja) * | 2014-12-12 | 2016-07-28 | ジーエヌ リザウンド エー/エスGn Resound A/S | 通信保護を備えた聴覚装置および関連する方法 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2411554B (en) * | 2004-02-24 | 2006-01-18 | Toshiba Res Europ Ltd | Multi-rate security |
| US20070052672A1 (en) * | 2005-09-08 | 2007-03-08 | Swisscom Mobile Ag | Communication device, system and method |
| US8989383B2 (en) * | 2009-01-05 | 2015-03-24 | Imation Corp. | Data authentication using plural electronic keys |
| US9155887B2 (en) * | 2010-10-19 | 2015-10-13 | Cochlear Limited | Relay interface for connecting an implanted medical device to an external electronics device |
| US9219966B2 (en) * | 2013-01-28 | 2015-12-22 | Starkey Laboratories, Inc. | Location based assistance using hearing instruments |
| EP3609210A1 (en) * | 2014-12-12 | 2020-02-12 | GN Hearing A/S | Hearing aid with communication protection and related method |
| US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
-
2016
- 2016-12-08 EP EP16202919.3A patent/EP3334189B1/en active Active
- 2016-12-08 DK DK16202919.3T patent/DK3334189T3/da active
-
2017
- 2017-11-14 US US15/811,678 patent/US10952070B2/en active Active
- 2017-11-14 CN CN201711120783.7A patent/CN108183883B/zh active Active
- 2017-12-04 JP JP2017232954A patent/JP2018129793A/ja active Pending
-
2020
- 2020-11-19 US US16/953,306 patent/US11863974B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014506047A (ja) * | 2010-12-22 | 2014-03-06 | ヴェーデクス・アクティーセルスカプ | 電話機と補聴器との間の無線通信のための方法およびシステム |
| JP2013162433A (ja) * | 2012-02-08 | 2013-08-19 | Panasonic Corp | 補聴器と補聴器フィッティングシステム |
| JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
| WO2016078709A1 (en) * | 2014-11-20 | 2016-05-26 | Widex A/S | Hearing aid user account management |
| JP2016136718A (ja) * | 2014-12-12 | 2016-07-28 | ジーエヌ リザウンド エー/エスGn Resound A/S | 通信保護を備えた聴覚装置および関連する方法 |
Non-Patent Citations (2)
| Title |
|---|
| 竹森 敬祐 ほか: "セキュアエレメントを活用したECU認証とコード認証の鍵管理", 電子情報通信学会技術研究報告, vol. 115, no. 366, JPN6016046623, 10 December 2015 (2015-12-10), JP, pages 227 - 232, ISSN: 0004622848 * |
| 長谷 和幸: "みんなで挑戦! ネットワークスペシャリスト試験 IPsecとSSL", 日経NETWORK, vol. 2009年1月号(第105号 ), JPN6021042179, 28 December 2008 (2008-12-28), JP, pages 098 - 102, ISSN: 0004785633 * |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3334189B1 (en) | 2022-07-27 |
| US20180167368A1 (en) | 2018-06-14 |
| US20210076199A1 (en) | 2021-03-11 |
| US10952070B2 (en) | 2021-03-16 |
| EP3334189A1 (en) | 2018-06-13 |
| CN108183883A (zh) | 2018-06-19 |
| US11863974B2 (en) | 2024-01-02 |
| CN108183883B (zh) | 2022-04-19 |
| DK3334189T3 (da) | 2022-10-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10681082B2 (en) | Hearing device with communication protection and related method | |
| JP6736285B2 (ja) | 通信保護を備えた聴覚装置および関連する方法 | |
| US12026245B2 (en) | Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application | |
| US11863974B2 (en) | Method for hearing system communication and related devices | |
| US11399243B2 (en) | Fitting devices, server devices and methods of remote configuration of a hearing device | |
| CN108989280B (zh) | 创建可信绑定的听力设备系统、设备及方法 | |
| JP6807153B2 (ja) | セキュアな聴覚装置の通信のための装置および関係する方法 | |
| US10856088B2 (en) | Hearing devices, user accessory devices and method for updating a hearing device configuration |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201120 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211022 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220531 |