CN109714759A - 一种安全的汽车ota服务方法及服务系统 - Google Patents
一种安全的汽车ota服务方法及服务系统 Download PDFInfo
- Publication number
- CN109714759A CN109714759A CN201811609668.0A CN201811609668A CN109714759A CN 109714759 A CN109714759 A CN 109714759A CN 201811609668 A CN201811609668 A CN 201811609668A CN 109714759 A CN109714759 A CN 109714759A
- Authority
- CN
- China
- Prior art keywords
- ota
- module
- packet
- vehicle
- tbox
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明提供一种安全的汽车OTA服务方法及服务系统,涉及OTA服务技术领域,其中一种安全的汽车OTA服务方法,包括以下步骤:S1:PKI服务端为ECU供应端颁发证书;S2:ECU供应端对OTA包进行签名,上传至OTA服务平台;S3:OTA服务平台接收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为OTA服务平台颁发证书;S4:OTA服务平台对OTA包进行校验,并下发至车载TBOX端;S5:车载TBOX端收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为车载TBOX端颁发证书;S6:车载TBOX端对OTA包进行校验和安装。本发明一种安全的汽车OTA服务方法及服务系统安全简单,传输过程中OTA包的信息保密性强和完整性高,可以确保交互各方身份的真实性以及交互信息不可否认性,有效防止篡改和伪造。
Description
技术领域
本发明涉及OTA服务技术领域,
尤其是,本发明涉及一种安全的汽车OTA服务方法及服务系统。
背景技术
OTA(Over-the-Air Technology)空中下载技术。是通过移动通信的空中接口对SIM卡数据及应用进行远程管理的技术。空中接口可以采用WAP、GPRS、CDMA1X及短消息技术。OTA技术的应用,使得移动通信不仅可以提供语音和数据服务,而且还能提供新业务下载。随着汽车电子化程度越来越高,汽车上电子产品越来越复杂,部分电子器件出厂后或使用过程中发现软件方面的缺陷在所难免,通过OTA技术对已出售车辆的电子器件(ECU)进行升级和漏洞安全修复,即可以为汽车厂商节省大量成本也可以提高客户使用汽车的满意度。
汽车上的ECU是否可靠涉及驾驶安全问题,关乎驾驶人员和乘客的生命安全,升级需要格外慎重,升级时即需要确保原始安装程序的安全也需要保障传输过程中是安全的,但近年来掌握系统更新命脉的OTA服务却屡被爆出安全问题。目前市场上大多数的汽车OTA服务只在传输过程中进行简单的加密保证传输信息的保密性,对升级程序来源可信性和传输中信息完整性、真实性以及抗抵赖性方面做的不够完善。
所以,如何设计一种安全的汽车OTA服务方法或者服务系统,成为我们当前急需要解决的问题。
发明内容
本发明的目的在于提供一种安全简单,传输过程中OTA包的信息保密性强和完整性高,且可以确保交互各方身份的真实性以及交互信息不可否认性,有效防止篡改和伪造的安全的汽车OTA服务方法。
为达到上述目的,本发明采用如下技术方案得以实现的:
一种安全的汽车OTA服务方法,该方法包括以下步骤:
S1:PKI服务端为ECU供应端颁发证书;
S2:ECU供应端对OTA包进行签名,上传至OTA服务平台;
S3:OTA服务平台接收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为OTA服务平台颁发证书;
S4:OTA服务平台对OTA包进行校验,并签名且下发至车载TBOX端;
S5:车载TBOX端收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为车载TBOX端颁发证书;
S6:车载TBOX端对OTA包进行校验和安装。
作为本发明的优选,执行步骤S2时,ECU供应端对OTA包进行加密,上传至OTA服务平台。
作为本发明的优选,执行步骤S4之前,OTA服务平台对OTA包进行解密。
作为本发明的优选,执行步骤S4之前,建立存储单元,对解密的OTA包进行存储。
作为本发明的优选,执行步骤S4时,OTA服务平台对OTA包进行加密,下发至车载TBOX端。
作为本发明的优选,执行步骤S6时,车载TBOX端对OTA包进行解密。
另一方面,本发明还提供一种安全的汽车OTA服务系统,该系统包括:
PKI服务模块;
证书颁发模块;
签名验证模块;
ECU供应模块;
OTA服务模块;
车载TBOX模块;
PKI服务模块通过证书颁发模块对ECU供应模块进行颁发证书,ECU供应模块供应OTA包签名并上传至OTA服务模块,PKI服务模块通过签名验证模块验证OTA包真实性,并对OTA服务模块进行颁发证书,OTA服务模块对OTA包进行签名并下发至车载TBOX模块,PKI服务模块通过签名验证模块验证OTA包真实性,并对车载TBOX模块进行颁发证书,车载TBOX模块对OTA包进行安装。
作为本发明的优选,该系统还包括:
第一加密模块和第二加密模块,ECU供应模块供应OTA包上传至OTA服务模块之前,采用第一加密模块对OTA包进行加密;OTA服务模块将OTA包下发至车载TBOX模块之前,采用第二加密模块对OTA包进行加密。
作为本发明的优选,该系统还包括:
第一解密模块和第二解密模块,OTA服务模块将OTA包下发至车载TBOX模块之前,采用第一解密模块对OTA包进行解密;车载TBOX模块对OTA包进行安装之前,采用第二解密模块对OTA包进行解密。
作为本发明的优选,该系统还包括:
存储模块,在OTA服务模块将OTA包下发至车载TBOX模块之前,对OTA 包进行存储。
本发明一种安全的汽车OTA服务方法和服务系统有益效果在于:安全简单,传输过程中OTA包的信息保密性强和完整性高,且可以确保交互各方身份的真实性以及交互信息不可否认性,有效防止篡改和伪造。
附图说明
图1为本发明一种安全的汽车OTA服务方法的流程示意图;
图2为本发明一种安全的汽车OTA服务系统的模块结构图。
具体实施方式
以下是本发明的具体实施例,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的模块和步骤的相对布置和步骤不限制本发明的范围。
同时,应当明白,为了便于描述,附图中的流程并不仅仅是单独进行,而是多个步骤相互交叉进行。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法及系统可能不作详细讨论,但在适当情况下,技术、方法及系统应当被视为授权说明书的一部分。
汽车上的ECU是否可靠涉及驾驶安全问题,关乎驾驶人员和乘客的生命安全,升级需要格外慎重,升级时即需要确保原始安装程序的安全也需要保障传输过程中是安全的, 但近年来掌握系统更新命脉的OTA服务却屡被爆出安全问题。目前市场上大多数的汽车OTA服务只在传输过程中进行简单的加密保证传输信息的保密性,对升级程序来源可信性和传输中信息完整性、真实性以及抗抵赖性方面做的不够完善。
实施例一
如图1所示,仅为本发明的其中一个实施例,本发明提供一种安全的汽车OTA服务方法,该方法包括以下步骤:
S1:PKI服务端为ECU供应端颁发证书;
实际上,ECU供应端上传OTA升级包之前需要对OTA服务平台进行身份认证,而这里需要PKI服务端进行认证判断,当确定身份安全,拥有上传OTA资格之后,才为ECU供应端颁发证书,这样ECU供应端才可以进行下一步上传OTA包。
S2:ECU供应端对OTA包进行签名,上传至OTA服务平台;
当进行身份认证之后,ECU供应端对OTA包进行签名,上传至OTA服务平台,进行签名是为了防止伪造,防止篡改,那么OTA包的可靠度和可信度将大大提高。
S3:OTA服务平台接收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为OTA服务平台颁发证书;
OTA服务平台接收到OTA升级包时,也首先要对ECU供应端进行身份认证,而这个身份认证也需要PKI服务端进行认证判断,也只有ECU供应端的身份得到认证后,PKI服务端为OTA服务平台颁发证书,OTA服务平台才可以对OTA包进行处理。
S4:OTA服务平台对OTA包进行校验,并签名且下发至车载TBOX端;
当进行身份认证之后,OTA服务平台对OTA升级包进行完整性较验,确保OTA包的信息的完整性,较验通过后才进行下一步操作。
实际上OTA服务平台下发至车载TBOX端,需要OTA服务平台接收到来自车载TBOX端的升级请求时,才进行OTA包的下发步骤。
相同的,OTA服务平台对OTA包进行签名,一样是为了防止伪造以及防止篡改。
S5:车载TBOX端收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为车载TBOX端颁发证书;
车载TBOX端接收到OTA服务平台下发的OTA升级包时,需要对OTA服务平台进行身份认证,相同的,这个身份认证也依旧是需要PKI服务端进行认证判断,身份认证通过后,PKI服务端为车载TBOX端颁发证书,车载TBOX端可以对OTA包进行操作;
S6:车载TBOX端对OTA包进行校验和安装。
车载TBOX端身份验证通过后,对OTA升级包进行完整性较验,较验得到通过之后,将OTA包进行相关的安装操作。
PKI技术(Public Key Infrastructure:公钥基础设施技术)是一套Internet安全解决方案,PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。
在这里,本发明将OTA系统通过结合PKI技术为ECU供应端、OTA服务平台、车载TBOX端颁发认证的证书。对OTA升级信息传输和交互全过程进行安全保障,从汽车ECU供应端提供升级程序到OTA服务平台再到车载TBOX端完整的信息传输链路之间均进行了加密保护和信息完整性较验,并确保交互多方身份的真实性、交互信息不可否认性,从而保障OTA服务的安全性。
实施例二
仍如图1所示,依然为本发明的其中一个实施例,为了使得本发明一种安全的汽车OTA服务方法更加的安全稳定,保密性高,本发明中还具有以下几个设计:
首先,执行步骤S2时,ECU供应端对OTA包进行加密,上传至OTA服务平台。对OTA包进行加密,可以有效地保证数据的完整性和机密性。
相应的,执行步骤S4之前,OTA服务平台对OTA包进行解密。加密的OTA包只有在解密之后,才可以进行校验完整性,并下发至车载TBOX端。
同样的,执行步骤S4时,OTA服务平台对OTA包进行加密,下发至车载TBOX端;在执行步骤S6时,车载TBOX端对OTA包进行解密。
最后,执行步骤S4之前,建立存储单元,帮助OTA服务平台对解密的OTA包进行存储。用以对OTA包进行存储,防止OTA服务平台和车载TBOX端连接不畅,或者车载TBOX端下载失败,重复获取,这样数据安全性更高,稳定性更高。
那么本发明一种安全的汽车OTA服务方法不仅安全简单,传输过程中OTA包的信息保密性强和完整性高,而且还可以确保交互各方身份的真实性以及交互信息不可否认性,有效防止篡改和伪造。
实施例三
如图2所示,另一方面,本发明还提供一种安全的汽车OTA服务系统,该系统包括:
PKI服务模块;
证书颁发模块;
签名验证模块;
ECU供应模块;
OTA服务模块;
车载TBOX模块;
PKI服务模块通过证书颁发模块对ECU供应模块进行颁发证书,ECU供应模块供应OTA包签名并上传至OTA服务模块,PKI服务模块通过签名验证模块验证OTA包真实性,并对OTA服务模块进行颁发证书,OTA服务模块对OTA包进行签名并下发至车载TBOX模块,PKI服务模块通过签名验证模块验证OTA包真实性,并对车载TBOX模块进行颁发证书,车载TBOX模块对OTA包进行安装。
而且该系统还包括:
第一加密模块和第二加密模块,ECU供应模块供应OTA包上传至OTA服务模块之前,采用第一加密模块对OTA包进行加密;OTA服务模块将OTA包下发至车载TBOX模块之前,采用第二加密模块对OTA包进行加密。
那么相应的,该系统还包括:
第一解密模块和第二解密模块,OTA服务模块将OTA包下发至车载TBOX模块之前,采用第一解密模块对OTA包进行解密;车载TBOX模块对OTA包进行安装之前,采用第二解密模块对OTA包进行解密。
最后,该系统还包括:
存储模块,在OTA服务模块将OTA包下发至车载TBOX模块之前,对OTA 包进行存储,用以对OTA包进行存储,防止OTA服务模块和车载TBOX模块连接不畅,或者车载TBOX模块下载失败,向OTA服务模块重复获取下载OTA包,这样数据安全性更高,稳定性更高。
本发明一种安全的汽车OTA服务方法和服务系统安全简单,传输过程中OTA包的信息保密性强和完整性高,且可以确保交互各方身份的真实性以及交互信息不可否认性,有效防止篡改和伪造。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围,本发明所属技术领域的技术人员可以对所描述的具体实施例来做出各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的方向或者超越所附权利要求书所定义的范围。本领域的技术人员应该理解,凡是依据本发明的技术实质对以上实施方式所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围。
Claims (10)
1.一种安全的汽车OTA服务方法,其特征在于,包括以下步骤:
S1:PKI服务端为ECU供应端颁发证书;
S2:ECU供应端对OTA包进行签名,上传至OTA服务平台;
S3:OTA服务平台接收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为OTA服务平台颁发证书;
S4:OTA服务平台对OTA包进行校验,并签名且下发至车载TBOX端;
S5:车载TBOX端收到OTA包,向PKI服务端发起签名验证信息,PKI服务端为车载TBOX端颁发证书;
S6:车载TBOX端对OTA包进行校验和安装。
2.根据权利要求1所述的一种安全的汽车OTA服务方法,其特征在于:
执行步骤S2时,ECU供应端对OTA包进行加密,上传至OTA服务平台。
3.根据权利要求1所述的一种安全的汽车OTA服务方法,其特征在于:
执行步骤S4之前,OTA服务平台对OTA包进行解密。
4.根据权利要求3所述的一种安全的汽车OTA服务方法,其特征在于:
执行步骤S4之前,建立存储单元,对解密的OTA包进行存储。
5.根据权利要求1所述的一种安全的汽车OTA服务方法,其特征在于:
执行步骤S4时,OTA服务平台对OTA包进行加密,下发至车载TBOX端。
6.根据权利要求1所述的一种安全的汽车OTA服务方法,其特征在于:
执行步骤S6时,车载TBOX端对OTA包进行解密。
7.一种安全的汽车OTA服务系统,其特征在于,包括:
PKI服务模块;
证书颁发模块;
签名验证模块;
ECU供应模块;
OTA服务模块;
车载TBOX模块;
PKI服务模块通过证书颁发模块对ECU供应模块进行颁发证书,ECU供应模块供应OTA包签名并上传至OTA服务模块,PKI服务模块通过签名验证模块验证OTA包真实性,并对OTA服务模块进行颁发证书,OTA服务模块对OTA包进行签名并下发至车载TBOX模块,PKI服务模块通过签名验证模块验证OTA包真实性,并对车载TBOX模块进行颁发证书,车载TBOX模块对OTA包进行安装。
8.根据权利要求7所述的一种安全的汽车OTA服务系统,其特征在于,该系统还包括:
第一加密模块和第二加密模块,ECU供应模块供应OTA包上传至OTA服务模块之前,采用第一加密模块对OTA包进行加密;OTA服务模块将OTA包下发至车载TBOX模块之前,采用第二加密模块对OTA包进行加密。
9.根据权利要求7所述的一种安全的汽车OTA服务系统,其特征在于,该系统还包括:
第一解密模块和第二解密模块,OTA服务模块将OTA包下发至车载TBOX模块之前,采用第一解密模块对OTA包进行解密;车载TBOX模块对OTA包进行安装之前,采用第二解密模块对OTA包进行解密。
10.根据权利要求7所述的一种安全的汽车OTA服务系统,其特征在于,该系统还包括:
存储模块,在OTA服务模块将OTA包下发至车载TBOX模块之前,对OTA 包进行存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811609668.0A CN109714759A (zh) | 2018-12-27 | 2018-12-27 | 一种安全的汽车ota服务方法及服务系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811609668.0A CN109714759A (zh) | 2018-12-27 | 2018-12-27 | 一种安全的汽车ota服务方法及服务系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109714759A true CN109714759A (zh) | 2019-05-03 |
Family
ID=66258573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811609668.0A Pending CN109714759A (zh) | 2018-12-27 | 2018-12-27 | 一种安全的汽车ota服务方法及服务系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109714759A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111399885A (zh) * | 2020-04-10 | 2020-07-10 | 东风小康汽车有限公司重庆分公司 | 一种车辆组件升级推送方法、装置及计算机可读存储介质 |
CN111669303A (zh) * | 2020-06-08 | 2020-09-15 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全的应用流程 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160127345A1 (en) * | 2011-06-14 | 2016-05-05 | At&T Intellectual Property I, L.P. | System And Method For Providing A Content Delivery Network Via A Motor Vehicle |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
WO2018013925A1 (en) * | 2016-07-15 | 2018-01-18 | Idac Holdings, Inc. | Adaptive authorization framework for communication networks |
CN107919955A (zh) * | 2017-12-28 | 2018-04-17 | 北京奇虎科技有限公司 | 一种车辆网络安全认证方法、系统、车辆、装置及介质 |
US10057243B1 (en) * | 2017-11-30 | 2018-08-21 | Mocana Corporation | System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service |
JP2018132979A (ja) * | 2017-02-16 | 2018-08-23 | 株式会社日立製作所 | ソフトウェア更新システム、サーバ |
CN108496322A (zh) * | 2016-01-18 | 2018-09-04 | Kddi株式会社 | 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序 |
CN109005035A (zh) * | 2018-07-12 | 2018-12-14 | 同济大学 | 一种网联汽车远程匿名签发验证通信系统及方法 |
EP3528428A1 (en) * | 2016-10-13 | 2019-08-21 | Hitachi Automotive Systems, Ltd. | In-vehicle gateway and key management device |
-
2018
- 2018-12-27 CN CN201811609668.0A patent/CN109714759A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160127345A1 (en) * | 2011-06-14 | 2016-05-05 | At&T Intellectual Property I, L.P. | System And Method For Providing A Content Delivery Network Via A Motor Vehicle |
CN108496322A (zh) * | 2016-01-18 | 2018-09-04 | Kddi株式会社 | 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序 |
WO2018013925A1 (en) * | 2016-07-15 | 2018-01-18 | Idac Holdings, Inc. | Adaptive authorization framework for communication networks |
EP3528428A1 (en) * | 2016-10-13 | 2019-08-21 | Hitachi Automotive Systems, Ltd. | In-vehicle gateway and key management device |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
JP2018132979A (ja) * | 2017-02-16 | 2018-08-23 | 株式会社日立製作所 | ソフトウェア更新システム、サーバ |
US10057243B1 (en) * | 2017-11-30 | 2018-08-21 | Mocana Corporation | System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service |
CN107919955A (zh) * | 2017-12-28 | 2018-04-17 | 北京奇虎科技有限公司 | 一种车辆网络安全认证方法、系统、车辆、装置及介质 |
CN109005035A (zh) * | 2018-07-12 | 2018-12-14 | 同济大学 | 一种网联汽车远程匿名签发验证通信系统及方法 |
Non-Patent Citations (1)
Title |
---|
高能 等: "《信息安全技术》", 30 April 2018 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111399885A (zh) * | 2020-04-10 | 2020-07-10 | 东风小康汽车有限公司重庆分公司 | 一种车辆组件升级推送方法、装置及计算机可读存储介质 |
CN111669303A (zh) * | 2020-06-08 | 2020-09-15 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全的应用流程 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN107040368B (zh) | 用于车辆的受保护的通信的方法 | |
US9800413B2 (en) | System and method for performing an asymmetric key exchange between a vehicle and a remote device | |
CN110800249B (zh) | 维护系统以及维护方法 | |
CN107682334B (zh) | 一种obd接口数据安全防护系统及数据安全防护方法 | |
CN108650220B (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
CN108632250B (zh) | 指令操控会话主密钥生成、操作指令传输的方法及设备 | |
JP6262681B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
CN105635147A (zh) | 基于车载特种装备系统的数据安全传输方法及系统 | |
CN110572418A (zh) | 车辆身份认证的方法、装置、计算机设备及存储介质 | |
CN104349947A (zh) | 认证系统和认证方法 | |
CN107277033B (zh) | 充换电设备和待充换电对象的鉴权方法和系统 | |
KR102065138B1 (ko) | 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템 | |
CN105407467B (zh) | 短消息加密方法、装置和系统 | |
CN114327532A (zh) | 一种基于数字签名和加密的汽车ota升级信息安全实现方法 | |
CN109314644A (zh) | 数据提供系统、数据保护装置、数据提供方法以及计算机程序 | |
CN106953725A (zh) | 用于非对称的密钥导出的方法和系统 | |
CN109041263A (zh) | 一种TBox蓝牙连接方法和装置 | |
CN109714759A (zh) | 一种安全的汽车ota服务方法及服务系统 | |
Buschlinger et al. | Plug-and-patch: Secure value added services for electric vehicle charging | |
CN110505619B (zh) | 一种eSIM远程配置中的数据传输方法 | |
CN115665138A (zh) | 一种汽车ota升级系统及方法 | |
CN113556710A (zh) | 一种车辆蓝牙钥匙方法、装置及车辆 | |
CN113497704A (zh) | 车载密钥生成方法、车辆及计算机可读存储介质 | |
CN111083696A (zh) | 通信验证方法和系统、移动终端、车机端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190503 |
|
RJ01 | Rejection of invention patent application after publication |