CN102036230A - 本地路由业务的实现方法、基站及系统 - Google Patents

本地路由业务的实现方法、基站及系统 Download PDF

Info

Publication number
CN102036230A
CN102036230A CN2010106061617A CN201010606161A CN102036230A CN 102036230 A CN102036230 A CN 102036230A CN 2010106061617 A CN2010106061617 A CN 2010106061617A CN 201010606161 A CN201010606161 A CN 201010606161A CN 102036230 A CN102036230 A CN 102036230A
Authority
CN
China
Prior art keywords
terminal
key
uplink service
stream
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010106061617A
Other languages
English (en)
Other versions
CN102036230B (zh
Inventor
潘甦
丁志明
树贵明
张志勇
陈国乔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongcai Wyse Education Technology Co ltd
Tongzhou District Nantong Xin Hao Industrial Co ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN2010106061617A priority Critical patent/CN102036230B/zh
Publication of CN102036230A publication Critical patent/CN102036230A/zh
Priority to PCT/CN2011/084178 priority patent/WO2012083828A1/zh
Priority to US13/331,803 priority patent/US9215221B2/en
Application granted granted Critical
Publication of CN102036230B publication Critical patent/CN102036230B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种本地路由业务的实现方法、基站及系统,涉及通信技术领域,用以简化基站处的数据处理过程,降低系统开销。本发明实施例中的本地路由业务的实现方法,包括:判断作为发送端的第一终端的上行业务流是否进行本地路由处理;若判断为是时,将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥;通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。本发明实施例提供的方案适用于同一基站下的本地路由。

Description

本地路由业务的实现方法、基站及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种本地路由业务的实现方法、基站及系统。
背景技术
移动终端(Mobile Station,MS)通过基站(Base Station,BS)连接到WiMAX(Worldwide Interoperability for Microwave Access,微波存取全球互通)网络中。在进行数据传送时,MS需要利用自身的TEK(Traffic Encryption Keys,报文密钥)将报文中的数据加密并发送给BS,之后由BS对所述报文数据解密后进一步向网络侧传送。TEK是作用于一个业务流的空口部分的,一个业务流中的报文在空口上传输时都采用这个密钥加解密,而一个MS在通信时可以存在多个业务流。一个业务流是MS到它的锚定接入网关之间的某个业务的传输流。业务流在MS和BS之间即空口传输时,使用一个对应的TEK保护。
如果WiMAX网络中的两个用户之间进行业务交互,如图1所示,其大致实现过程如下:
移动终端MS-A用自身的报文密钥TEK-A对报文中的数据进行加密,并将密文报文发送给基站BS-A,之后由BS-A利用TEK-A对所述密文进行解密并将解密后的报文继续发送给网络侧实体;经过路由,所述报文到达移动终端MS-C的管辖基站BS-C,BS-C用MS-C对应的报文密钥TEK-C对接收到的报文中的数据进行加密,并将加密后的报文通过空中接口发送给MS-C;最后,MS-C利用TEK-C对接收到的报文中的密文解密,以获知所述数据明文。
如果上述移动终端MS-A和MS-C由同一个基站管辖,则上述基站BS-A和BS-C即为同一基站;在这种情况下,MS-A向MS-C发送的报文可以在BS收到MS-A发送的上行报文后直接下行转发到MS-C,而不必由BS转发到上级网络实体再回到该BS再向MS-C发送,此时,上述传输过程称为同BS下本地路由业务。
在实现上述同BS下本地路由的过程中,虽然两个移动终端在同一个BS下交互数据并通过所述BS本地路由数据报文,但是由于两个移动终端使用的TEK不同,BS仍然需要将接收到的报文先解密再加密转发到报文目的终端,浪费了BS的处理时间和功耗。
发明内容
本发明的实施例提供一种本地路由业务的实现方法、基站及系统,用以简化基站处的数据处理过程,降低系统开销。
为达到上述目的,本发明的实施例采用如下技术方案:
一种本地路由业务的实现方法,包括:
判断作为发送端的第一终端的上行业务流是否进行本地路由处理;
若判断为是时,将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥;
通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
一种基站,包括:
判断模块,用于判断作为发送端的第一终端的上行业务流是否进行本地路由处理;
更新模块,用于在所述判断模块的输出结果为是时,将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥;
转发模块,用于在所述更新模块完成密钥更新后,通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
一种通信系统,包括:作为发送端的第一终端、作为接收端的第二终端以及基站;其中,
所述基站,用于判断所述第一终端的上行业务流是否进行本地路由处理,并在判断结果为是时将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为公用密钥;通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
本发明实施例提供的本地路由业务的实现方法、基站及系统,在基站接收到第一终端的上行数据流后,从中提取相关信息以确定是否要进行本地路由处理;若进行本地路由处理,则基站会对第一终端和第二终端加解密操作中分别采用的密钥进行更新,使两者保持一致;这样,在后续进行本地路由的过程中,由于作为数据发送端的第一终端的上行业务流和作为数据接收端的第二终端的下行业务流所采用的密钥是相同的,那么在基站侧就可以无需对接收到的加密数据包进行先解密后加密的操作,从而简化本地路由过程中基站处的数据处理,同时可以降低系统开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中路由过程的信令流程图;
图2为本发明实施例一中的本地路由业务的实现方法的流程图;
图3为本发明实施例一中的基站的结构示意图;
图4为本发明实施例二中的本地路由业务的实现方法的流程图;
图5为图4中步骤404的具体实现过程的流程图;
图6为本发明实施例二中只需进行业务流密钥更新时的信令流程图;
图7为本发明实施例二中对一个终端进行SA更新的信令流程图;
图8为本发明实施例二中对两终端同时进行SA和业务流密钥更新的信令流程图;
图9为本发明实施例三中的基站的结构示意图;
图10为本发明实施例四中的通信系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明实施例中提供的本地路由业务的实现方法、基站及系统进行详细描述。
实施例一:
如图2所示,本发明实施例中提供的本地路由业务的实现方法,包括:
201、判断作为发送端的第一终端的上行业务流是否进行本地路由处理。
具体地,可以是在收到所述作为发送端的第一终端的上行业务流的第一个报文时,判断该上行业务流是否进行本地路由处理;或者,
还可以是在创建所述作为发送端的第一终端的上行业务流时,判断该上行业务流是否进行本地路由处理。
202、若步骤201中的判断结果为是,将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥。
其中,所述公用密钥为所述第一终端的上行业务流和第二终端的下行业务流所共用的密钥。
在本步骤中,将作为发送端的第一终端的上行业务流和作为接收端的第二终端的下行业务流分别采用的密钥设置为同一个密钥,即所述公用密钥,第一终端利用所述公用密钥对数据包进行加密,而第二终端又可以利用所述公用密钥对接收到的加密数据包进行解密;也就是说,第二终端能够直接对第一终端加密后的加密数据包进行解密,这样就可以省却由基站对加密数据包先解密后加密的过程,简化基站侧的数据处理流程。
203、通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
这里的不对加密数据包进行加解密操作具体指,不对所述加密数据包进行先解密后加密的操作;其中,解密过程和加密过程在所述密钥被设置为公用密钥之前所采用的密钥是不同的。
在上述方法描述中,各步骤的编号并不用于限定其具体执行顺序;例如,步骤202可以在步骤201之后立即执行,也可以在适当时机执行,例如在完成对所述第一个报文的转发之后执行;而且,在完成步骤202之后,步骤203可以多次重复执行。
对应于上述本地路由业务的实现方法,本发明实施例还提供了一种可用于实现上述方法的基站。如图3所示,所述基站包括:
判断模块31,用于判断作为发送端的第一终端的上行业务流是否进行本地路由处理;
更新模块32,用于在所述判断模块31的输出结果为是时,将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥;
转发模块33,用于在所述更新模块32完成密钥更新后,通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
本发明实施例提供的本地路由业务的实现方法及基站,在基站接收到第一终端的上行数据流后,从中提取相关信息以确定是否要进行本地路由处理;若进行本地路由处理,则基站会对第一终端和第二终端加解密操作中分别采用的密钥进行更新,使两者保持一致;这样,在后续进行本地路由的过程中,由于作为数据发送端的第一终端的上行业务流和作为数据接收端的第二终端的下行业务流所采用的密钥是相同的,那么在基站侧就可以无需对接收到的加密数据包进行先解密后加密的操作,从而简化本地路由过程中基站处的数据处理,同时可以降低系统开销。
实施例二:
在本实施例中,将通过一完整的实现过程来进一步描述本地路由业务的实现方法。
本发明实施例中提供的本地路由业务的实现方法,如图4所示,具体包括以下步骤:
401、基站BS接收终端MS-A发送的加密数据包。
因为该数据包是从MS发送到BS,BS是MS的上位设备,因此该数据包被称为上行数据包,该数据包所属的业务流称为上行业务流。所述数据包也称为报文,所述加密数据包也称为密文报文,或者加密的报文,即包含密文的数据包或报文。
402、基站判断所述加密数据包所属上行业务流是否已经开始进行本地路由处理。
若已经进行本地路由处理,转步骤405继续处理;若所述上行业务流已设为不可本地路由,则结束本流程,其后续处理为非本地路由转发;若所述上行业务流尚未作本地路由判断,则转步骤403处理。
403、基站BS判断接收到的加密数据包是否作本地路由处理,而不是转发到上位网络实体。
这通常只需在收到上行业务流的第一个报文时作这种判断处理,因为一旦有判断结果后,就可以将数据包所属上行业务流设置为是否本地路由,后续报文就无需再作这种判断。
除了可以在基站BS接收到上行业务流的第一个数据包时判断该上行业务流是否进行本地路由处理以外,还可以在创建上行业务流时就判断出是否进行本地路由处理。具体在什么时机判断一个上行业务流是否进行本地路由处理本发明不关注,这里只是具体地说明一种本地路由判断方法。
具体地,基站BS对接收到的加密数据包进行解密,以查看数据包中携带的目的IP地址,根据所述目的IP地址判断出作为接收端的终端MS-B与终端MS-A是否位于同一基站BS下。
如果所述目的IP地址在本BS的IP信息表之内,即说明终端MS-B与MS-A在同一BS下,则启动所述上行业务流同BS本地路由,具体来说可以将所述上行业务流的一个状态信息设为某个值,意为“本地路由”;
如果所述目的IP地址不在本BS的IP信息表之内,说明所述数据包的接收终端MS-B不与数据包发送终端MS-A在同一个BS管理下,则所述上行业务流不能进行同BS本地路由,则按原协议机制处理数据包,即由所述基站将所述密文解密后转发至所述基站的上级网络实体,以便所述数据包最终能路由至终端MS-B所属的基站。
404、如对终端MS-A的上行业务流进行同BS本地路由处理,为了后续本地路由过程中转发MS-A到MS-B的加密数据包时不对数据包中的数据解密再加密,将终端MS-A的所述上行业务流和终端MS-B的所述下行业务流分别采用的密钥更新为同一密钥,即公用密钥。
如果后续的本地路由过程中,基站BS接收到的加密数据包为仍使用非公用密钥加密的数据包,则需解密后再加密转发给接收终端MS-B。
通常对一个数据包的保护包括对数据包中数据的加密和数据包的完整性校验两部分,数据包在转发时报文头部可能会有些修改,例如MAC地址的改变、或者一些标志位的改变,数据包的完整性校验可能包含对这些信息的校验在内,因此,即使按照本发明在转发数据包时不需要对数据包中的数据进行解密再加密,但对数据包的校验信息可能仍需重新生成,对于现有WiMAX空口规范中对数据包的保护方法就是如此。本发明主要是实现密文数据在基站本地路由转发过程中不用解密再加密,而对数据包的校验信息则仍按现有规范处理。
具体地,将终端MS-A和终端MS-B分别对应的业务流密钥更新为公用密钥的过程包含以下两种情况,如图5所示,其大致实现过程如下:
S41、判断终端MS-A的所述上行业务流和终端MS-B的所述下行业务流分别相关的安全协约(Security Association,SA)所采用的加解密算法是否相同。
因为安全协约是基站BS和终端MS协商的用于特定业务流的安全相关参数集合,因此基站BS可以对比本地路由相关的两个终端的上行业务流和对应的下行业务流的安全协约。而且在终端附着到基站时,基站获得了终端所支持的所有加密算法,因此基站可以将某个安全协约的算法修改为终端支持的另一种算法。
在步骤S41中,可以通过比较终端MS-A的所述上行业务流的安全协约SA1和终端MS-B的所述下行业物流的安全协约SA2的算法标识符,即可得知安全协约SA1和SA2所采用的加解密算法是否相同。现有WiMAX规范中定义了一组算法标识符,每个算法标识符指示了一个SA所使用的加密算法、完整性校验即数据认证方法等,本发明只关注数据加密算法的一致性。因为数据完整性校验信息涉及到报文中可变信息部分,因此数据包在转发时即使加密的数据不需要解密再加密,数据完整性校验信息仍需重新生成,因此本发明不需要在将所述的上行业务流和所述的下行业务流的加密算法设置成公用加密算法时将数据认证方法也设为相同。当然,本发明并不限制是否将所述的上行业务流和所述的下行业务流的所述数据认证方法设为相同。
如果所述加解密算法相同,则执行步骤S42;如果不同,则执行步骤S43。
S42、在安全协约SA1和SA2所采用的加解密算法相同时,无需更新终端MS-A和MS-B对应的安全协约,只需将终端MS-A和终端MS-B分别对应的业务流的密钥更新为所述公用密钥。
如图6所示,基站BS分别向终端MS-A和MS-B发送业务流密钥失效(TEK Invalid)消息,该消息指定的业务流的密钥已失效,通知用户及时更新指定业务流的密钥;终端MS-A和MS-B接收到所述业务流密钥失效(TEK Invalid)消息后,分别向基站BS发送密钥请求(Key-Request)消息,以重新申请新的业务流密钥;此后,基站BS向终端MS-A和MS-B分别发送密钥回复(Key-Reply)消息,从而将新分配的业务流密钥下发给终端MS-A和终端MS-B,其中基站BS向终端MS-A和MS-B发送的密钥回复(Key-Reply)消息中携带有所述公用密钥。
在上述过程中,向终端MS-A和MS-B发送业务流密钥失效(TEK Invalid)消息的先后顺序在本申请中不做限定。
当然还有另外一种情况,即基站BS以终端MS-A或者MS-B的相关业务流的密钥作为所述公用密钥;此时,就无需同时对MS-A和MS-B所采用的业务流密钥进行更新,而是只对终端MS-B或者MS-A所采用的业务流密钥进行更新即可,即将一个终端的相关业务流的密钥为所述公用密钥设置给另一个终端对应的业务流。
S43、在安全协约SA1和SA2所采用的加解密算法不同时,更新终端MS-A和终端MS-B相关业务流的安全协约,以使终端MS-A和MS-B相关业务流分别对应的安全协约采用相同的加解密算法,并将终端MS-A和MS-B相关业务流分别对应的密钥更新为所述公用密钥。
鉴于安全协约更新的实现过程存在两种情况,因此步骤S43的具体实现也相应地包含以下两种情况:
第一种情况:
终端MS-A和MS-B中的某一终端相关业务流的安全协约所采用的加解密算法是终端MS-A和MS-B都可以支持的,此时只需要更新另一终端相关业务流的安全协约即可。
以终端MS-B可以支持终端MS-A相应的安全协约SA1所采用的加解密算法为例,则对终端MS-B相应的安全协约SA2进行更新的过程,如图7所示。
首先,基站BS根据终端MS-A的相应业务流即所述上行业务流的安全协约SA1采用的算法,修改MS-B的相应业务流即所述下行业务流的SA2的算法,由此得到SA2新的算法标识符,SA2所采用的新的加解密算法与SA1所采用的加解密算法相同;然后,基站BS通过动态业务改变请求(DSC-Req)消息将新设定的SA2对应的算法标识符SAID发送给终端MS-B,通知终端MS-B进行安全协约更新;终端MS-B根据动态业务改变请求(DSC-Req)中的指示,将指定的业务流即所述下行业务流的安全协约算法标识符更新为新的值,之后,MS-B向基站返回动态业务改变响应(DSC-Rsp)消息,说明已完成SA更新。通过上述过程,即可将终端MS-B的SA2使用的加密算法更新为新的加密算法。
更新完SA2之后,就可以进一步更新终端MS-A和MS-B分别对应的业务流密钥。
由于终端MS-B相关的安全协约已进行更新,MS-B自然会向基站请求新的业务流密钥,也就是说,当业务流的安全协约SA被更新时,终端会自然向BS索要新的业务流密钥,因此终端MS-B接下来主动向基站BS发送密钥请求消息,基站通过密钥回复消息向MS-B发送新的业务流密钥,这个新的业务流密钥是基站为MS-A和MS-B通信中的并且本地路由的所述上行业务流和所述下行业务流设定的公用密钥。
另一方面,在基站对MS-B的所述下行业务流的安全协约更新加密算法时或者更新完毕后,基站BS向MS-A发送业务流密钥失效(TEK Invalid)消息,通知用户终端MS-A所对应的业务流密钥已失效并及时更新业务流密钥,这触发MS-A发送密钥请求消息获取新的密钥,基站BS在密钥回复消息中会送新设定的所述公用密钥。在上述过程中,终端MS-A更新了业务流密钥,终端MS-B更新了SA和业务流密钥。最终,终端MS-A和MS-B采用了相同的加解密算法并获得相同的业务流密钥。
第二种情况:
终端MS-A和MS-B都不支持对方所述的安全协约正在采用的加解密算法,即当前的安全协约SA1或SA2所采用的加解密算法都不能由两终端同时支持,此时需要同时更新终端MS-A和MS-B分别对应的安全协约,使其采用相同的一个加解密算法。
如图8所示,基站BS根据终端MS-A和MS-B所支持的加解密算法选择一个双方都支持的加密算法,并通过动态业务改变请求(DSC-Req)消息为终端MS-A的所述上行业务流和MS-B的所述下行业务流的安全协约修改加密算法。终端MS-A和MS-B收到所述动态业务改变请求(DSC-Req)消息后,更新本地的相关安全协约的加密算法,因为加密算法改变,两个终端都向基站发送业务流密钥请求消息以获得新的密钥。基站随后通过业务流密钥回复消息将设定的公用密钥分别发送给两个终端。上述步骤403和步骤404在基站BS判断接收到的所述加密数据包所属上行业务流可以本地路由后,其为后续的同业务流数据包本地路由转发提供了优化的安全协约和业务流密钥,使得基站BS可以在无需对所述上行业务流中的后续加密数据包进行解密的情况下就可以进行转发。
以上所述基站BS对终端MS的业务流密钥更新过程只是一个具体的实现方法,发明人认为这是对现有规范改动最小的实现方法,具体的实现方法还可以是基站直接将所述公用密钥发送给MS-A和/或MS-B等,这里不作限制。
405、若所述加密数据包所属上行业务流已经进行本地路由处理,则对所述加密数据包作本地路由转发处理。在本发明中,若一个上行业务流被设为本地路由,则指已经通过上述步骤404设置了所述上行业务流和对应的下行业务流的公用密钥。具体地,
基站BS可以根据所述加密数据包中携带的密钥标识TEK-ID来判断该加密数据包所采用的业务流密钥是否为所述公用密钥。
TEK-ID在密文消息中是一个占用2比特的字段,取值在0到3之间变化,每当业务流密钥更新时,对应的TEK-ID也会更新,也就是说,前面步骤所说的将业务流密钥设置为公用业务流密钥的过程中相应的TEK-ID也会更新。在基站BS中记录有TEK-ID与业务流密钥的对应关系,并且记录这个业务流密钥是否是相应的本地路由通信中使用的公用密钥。因此基站BS在从所述加密数据包中获取到其中携带的TEK-ID后即可获知该报文使用的业务流密钥是否为公用密钥。
如果基站BS判断出所述上行加密数据包的业务流密钥不是所述公用密钥,或者所述上行加密数据包所在上行业务流对应的下行业务的业务流密钥尚未更新为所述公用密钥,则按照现有的加密数据包转发方式,先利用所述接收到的加密数据包中的TEK-ID对应的业务流密钥(可能是也可能不是所述公用密钥)对所述加密数据包先解密,而后再利用所述对应的下行业务流的当前使用的业务流密钥(可能是也可能不是所述公用密钥)对解密后的数据重新加密,进而将重新加密后的数据封装成下行加密数据包通过所述下行业务流发送给终端MS-B。
由于在执行步骤404的过程中,也就是对终端MS-A和MS-B的业务流密钥进行更新的过程中,基站BS一直在持续地接收终端MS-A发送的数据包。在业务流密钥更新过程中,终端MS-A和MS-B的业务流密钥尚未达到同步,此时基站BS不能直接将终端MS-A发送的加密数据包直接转发给终端MS-B,同样也需要按照上述方式对接收到的加密数据包先解密后加密。
如果基站BS判断出所述上行加密数据包所采用的业务流密钥是所述公用密钥,并且所述对应的下行业务流的业务流密钥也已更新为所述公用密钥,则完成密钥同步后的同BS本地路由处理。
所述密钥同步后的同BS本地路由处理包括:基站BS不对所述上行加密数据包的数据进行解密,直接将加密的数据封装到下行加密数据包中向MS-B转发。所述上行加密数据包中的TEK-ID是其对应的下行业务流公用业务流密钥对应的TEK-ID。
通过上述各步骤的执行即可实现本发明实施例中所提供的本地路由方法。利用上述方法,使得基站BS对本地路由的上行业务流和其对应的下行业务流设置了公用的业务流密钥,从而在本地路由转发加密数据包时不用对数据包中的密文做解密加密处理,提高的基站的本地路由转发效率,降低了功耗。
实施例三:
对应于上述方法实施例,本发明实施例还提供了一种可用于实现上述本地路由方案的基站。
如图9所示,本发明实施例中提供的基站,包括:判断模块91、更新模块92和转发模块93;其中,
判断模块91可以判断出作为发送端的第一终端的上行业务流是否进行本地路由处理;之后,由更新模块92在所述判断模块91的输出结果为是时,将所述第一终端的上行业务流密钥和/或作为接收端的第二终端的下行业务流密钥更新为公用密钥,该公用密钥是所述上行数据流和所述下行数据流可以共用的一个密钥;在后续的本地路由过程中,转发模块93即可在所述更新模块92已完成密钥更新过程的前提下,通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
其中,所述不对加密数据包进行加解密操作指的是不对加密数据包进行先解密后加密的操作过程。
在本发明实施例中,可选的,所述判断模块91至少包括包括以下一种模块:
第一判断模块111,用于在接收到所述第一终端的上行业务流的第一个报文时判断该上行业务流是否进行本地路由处理;
第二判断模块112,用于在创建所述第一终端的上行业务流时判断该上行业务流是否进行本地路由处理。
在本发明实施例中,可选的,所述更新模块92包括:
算法判断模块121,用于判断所述第一终端的上行业务流和所述第二终端的下行业务流分别采用的加解密算法是否相同;
第一更新模块122,用于在所述算法判断模块121的输出结果为是时,将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为所述公用密钥;
第二更新模块123,用于在所述算法判断模块121的输出结果为否时,更新所述第一终端的上行业务流加解密算法和/或所述第二终端的下行业务流加解密算法使所述第一终端的上行业务流和所述第二终端的下行业务流所采用的加解密算法一致,并将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为公用密钥。
在本发明实施例中,可选的,所述转发模块93包括:
密钥判断模块131,用于根据所述第一终端的上行业务流的加密数据包中携带的密钥标识符判断该加密数据包采用的密钥是否为所述公用密钥;
转发模块132,用于在所述密钥判断模块131的输出结果为是时,通过所述第二终端的下行业务流将所述加密数据包转发至所述第二终端,且在转发前或转发时不对该加密数据包进行加解密操作。
利用本发明实施例中提供的基站来完成本地路由的过程可以参见实施例二中的方法描述,此处不再赘述。
在本实施例中,基站在接收到作为发送端的第一终端发送的加密数据包后首先确定该加密数据包是否为当前数据流中的第一个数据包;如果是第一个数据包,且需要对该第一个数据包进行本地路由,则基站启动本地路由的安全方案,更新安全协约和报文密钥;如果不是第一个数据包,则从所述加密数据包中提取加密所采用的报文密钥的相关信息,将其与基站中保存的公用加密密钥信息进行比较,以判断发送端对数据包加密所采用的报文密钥是否为第一终端和第二终端之间的公用加密密钥;若是,则可以将所述加密数据包转发给作为接收端的第二终端,进而由所述第二终端对所述加密数据包进行解密。利用本发明实施例中的方案来完成同一基站下的本地路由,使得基站无需对接收到的数据包进行先解密后加密的操作,简化了本地路由过程中基站处的数据处理,同时可以降低系统开销。
实施例四:
本发明实施例还提供了一种通信系统。
如图10所示,所述通信系统包括:作为发送端的第一终端101、作为接收端的第二终端102以及基站103;其中,
所述基站103,用于判断所述第一终端101的上行业务流是否进行本地路由处理,并在判断结果为是时将所述第一终端101的上行业务流的密钥和/或所述第二终端102的下行业务流的密钥更新为公用密钥;通过所述第二终端102的下行业务流将所述第一终端101的上行业务流的加密数据包转发至所述第二终端102,且在转发前或转发时不对所述加密数据包进行加解密操作。
本发明实施例中的通信系统,在基站接收到第一终端的上行数据流后,从中提取相关信息以确定是否要进行本地路由处理;若进行本地路由处理,则基站会对第一终端和第二终端加解密操作中分别采用的密钥进行更新,使两者保持一致;这样,在后续进行本地路由的过程中,由于作为数据发送端的第一终端的上行业务流和作为数据接收端的第二终端的下行业务流所采用的密钥是相同的,那么在基站侧就可以无需对接收到的加密数据包进行先解密后加密的操作,从而简化本地路由过程中基站处的数据处理,同时可以降低系统开销。
通过以上实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种本地路由业务的实现方法,其特征在于,包括:
判断作为发送端的第一终端的上行业务流是否进行本地路由处理;
若判断为是时,将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥;
通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
2.根据权利要求1所述的本地路由业务的实现方法,其特征在于,所述判断作为发送端的第一终端的上行业务流是否进行本地路由处理包括:
在收到作为发送端的第一终端的上行业务流的第一个报文时判断该上行业务流是否进行本地路由处理;或,
在创建作为发送端的第一终端的上行业务流时判断该上行业务流是否进行本地路由处理。
3.根据权利要求1或2所述的本地路由业务的实现方法,其特征在于,所述将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥,包括:
判断所述第一终端的上行业务流和所述第二终端的下行业务流分别采用的加解密算法是否相同;
若判断为是,则将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为公用密钥。
4.根据权利要求1或2所述的本地路由业务的实现方法,其特征在于,所述将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥,包括:
判断所述第一终端的上行业务流和所述第二终端的下行业务流分别采用的加解密算法是否相同;
若判断为否,则更新所述第一终端的上行业务流加解密算法和/或所述第二终端的下行业务流加解密算法,使所述第一终端的上行业务流和所述第二终端的下行业务流所采用的加解密算法一致,并将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为公用密钥。
5.根据权利要求1或2所述的本地路由业务的实现方法,其特征在于,所述通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作,包括:
根据所述第一终端的上行业务流的加密数据包中携带的密钥标识符判断该加密数据包采用的密钥是否为所述公用密钥;
若判断为是,则通过所述第二终端的下行业务流将所述加密数据包转发至所述第二终端,且在转发前或转发时不进行加解密操作。
6.一种基站,其特征在于,包括:
判断模块,用于判断作为发送端的第一终端的上行业务流是否进行本地路由处理;
更新模块,用于在所述判断模块的输出结果为是时,将所述第一终端的上行业务流的密钥和/或作为接收端的第二终端的下行业务流的密钥更新为公用密钥;
转发模块,用于在所述更新模块完成密钥更新后,通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
7.根据权利要求6所述的基站,其特征在于,所述判断模块至少包括以下一种模块:
第一判断模块,用于在接收到所述第一终端的上行业务流的第一个报文时判断该上行业务流是否进行本地路由处理;
第二判断模块,用于在创建所述第一终端的上行业务流时判断该上行业务流是否进行本地路由处理。
8.根据权利要求6或7所述的基站,其特征在于,所述更新模块包括:
算法判断模块,用于判断所述第一终端的上行业务流和所述第二终端的下行业务流分别采用的加解密算法是否相同;
第一更新模块,用于在所述算法判断模块的输出结果为是时,将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为公用密钥;
第二更新模块,用于在所述算法判断模块的输出结果为否时,更新所述第一终端的上行业务流加解密算法和/或所述第二终端的下行业务流加解密算法使所述第一终端的上行业务流和所述第二终端的下行业务流所采用的加解密算法一致,并将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为公用密钥。
9.根据权利要求8所述的基站,其特征在于,所述转发模块包括:
密钥判断模块,用于根据所述第一终端的上行业务流的加密数据包中携带的密钥标识符判断该加密数据包采用的密钥是否为所述公用密钥;
处理模块,用于在所述密钥判断模块的输出结果为是时,通过所述第二终端的下行业务流向将所述加密数据包转发至所述第二终端,且在转发前或转发时不对该加密数据包进行加解密操作。
10.一种通信系统,其特征在于,包括:作为发送端的第一终端、作为接收端的第二终端以及基站;其中,
所述基站,用于判断所述第一终端的上行业务流是否进行本地路由处理,并在判断结果为是时将所述第一终端的上行业务流的密钥和/或所述第二终端的下行业务流的密钥更新为公用密钥;通过所述第二终端的下行业务流将所述第一终端的上行业务流的加密数据包转发至所述第二终端,且在转发前或转发时不对所述加密数据包进行加解密操作。
CN2010106061617A 2010-12-24 2010-12-24 本地路由业务的实现方法、基站及系统 Active CN102036230B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2010106061617A CN102036230B (zh) 2010-12-24 2010-12-24 本地路由业务的实现方法、基站及系统
PCT/CN2011/084178 WO2012083828A1 (zh) 2010-12-24 2011-12-19 本地路由业务的实现方法、基站及系统
US13/331,803 US9215221B2 (en) 2010-12-24 2011-12-20 Method for implementing local routing of traffic, base station and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010106061617A CN102036230B (zh) 2010-12-24 2010-12-24 本地路由业务的实现方法、基站及系统

Publications (2)

Publication Number Publication Date
CN102036230A true CN102036230A (zh) 2011-04-27
CN102036230B CN102036230B (zh) 2013-06-05

Family

ID=43888398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010106061617A Active CN102036230B (zh) 2010-12-24 2010-12-24 本地路由业务的实现方法、基站及系统

Country Status (3)

Country Link
US (1) US9215221B2 (zh)
CN (1) CN102036230B (zh)
WO (1) WO2012083828A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012083828A1 (zh) * 2010-12-24 2012-06-28 华为终端有限公司 本地路由业务的实现方法、基站及系统
CN102572829A (zh) * 2012-01-05 2012-07-11 南京邮电大学 Wimax系统中同一接入网关下两用户通信的密钥同步方法
CN102821435A (zh) * 2012-08-07 2012-12-12 南京邮电大学 WiMAX系统中分段建立数据路径的本地路由方法
CN103634365A (zh) * 2012-08-29 2014-03-12 中兴通讯股份有限公司 一种无线接入网中的第三方应用平台及其通讯方法
CN104272671A (zh) * 2012-05-10 2015-01-07 三星电子株式会社 数据分组的上行链路和下行链路期间的无连接传输的方法和系统
CN109076431A (zh) * 2016-04-19 2018-12-21 三菱电机株式会社 无线通信装置和无线通信方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN108112013B (zh) * 2013-03-13 2020-12-15 华为技术有限公司 数据的传输方法、装置和系统
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US10142301B1 (en) * 2014-09-17 2018-11-27 Amazon Technologies, Inc. Encrypted data delivery without intervening decryption
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674496A (zh) * 2004-03-26 2005-09-28 株式会社日立制作所 Ad hoc网络中的公用密钥共享方法和无线通信终端
CN1691583A (zh) * 2004-04-26 2005-11-02 华为技术有限公司 基于端点之间的安全通信方法
US20070074022A1 (en) * 2004-02-07 2007-03-29 Huawei Technologies Co., Ltd. Method for providing message transmission in H.323 communication system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CN101309505B (zh) * 2007-05-15 2011-12-07 华为技术有限公司 无线通信系统中语音业务路由方法及其系统
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
US8488559B2 (en) 2008-02-04 2013-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and an apparatus for providing route optimisation
EP2117201A1 (en) 2008-05-07 2009-11-11 Alcatel Lucent Network device and method for local routing of data traffic
EP2288195B1 (en) * 2009-08-20 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for operating a base station in a wireless communication system
CN102036230B (zh) 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070074022A1 (en) * 2004-02-07 2007-03-29 Huawei Technologies Co., Ltd. Method for providing message transmission in H.323 communication system
CN1674496A (zh) * 2004-03-26 2005-09-28 株式会社日立制作所 Ad hoc网络中的公用密钥共享方法和无线通信终端
CN1691583A (zh) * 2004-04-26 2005-11-02 华为技术有限公司 基于端点之间的安全通信方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012083828A1 (zh) * 2010-12-24 2012-06-28 华为终端有限公司 本地路由业务的实现方法、基站及系统
US9215221B2 (en) 2010-12-24 2015-12-15 Huawei Device Co., Ltd. Method for implementing local routing of traffic, base station and system
CN102572829A (zh) * 2012-01-05 2012-07-11 南京邮电大学 Wimax系统中同一接入网关下两用户通信的密钥同步方法
CN102572829B (zh) * 2012-01-05 2014-07-16 南京邮电大学 Wimax系统中同一接入网关下两用户通信的密钥同步方法
US10652862B2 (en) 2012-05-10 2020-05-12 Samsung Electronics Co., Ltd Method and system for connectionless transmission during uplink and downlink of data packets
CN104272671A (zh) * 2012-05-10 2015-01-07 三星电子株式会社 数据分组的上行链路和下行链路期间的无连接传输的方法和系统
KR20150013453A (ko) * 2012-05-10 2015-02-05 삼성전자주식회사 데이터 패킷들의 업링크 및 다운링크 동안 비연결형 전송을 위한 방법 및 시스템
CN104272671B (zh) * 2012-05-10 2018-01-30 三星电子株式会社 数据分组的上行链路和下行链路期间的无连接传输的方法和系统
US11051277B2 (en) 2012-05-10 2021-06-29 Samsung Electronics Co., Ltd Method and system for connectionless transmission during uplink and downlink of data packets
US10306596B2 (en) 2012-05-10 2019-05-28 Samsung Electronics Co., Ltd Method and system for connectionless transmission during uplink and downlink of data packets
KR102095405B1 (ko) * 2012-05-10 2020-03-31 삼성전자주식회사 데이터 패킷들의 업링크 및 다운링크 동안 비연결형 전송을 위한 방법 및 시스템
CN102821435A (zh) * 2012-08-07 2012-12-12 南京邮电大学 WiMAX系统中分段建立数据路径的本地路由方法
CN103634365A (zh) * 2012-08-29 2014-03-12 中兴通讯股份有限公司 一种无线接入网中的第三方应用平台及其通讯方法
CN109076431A (zh) * 2016-04-19 2018-12-21 三菱电机株式会社 无线通信装置和无线通信方法
CN109076431B (zh) * 2016-04-19 2022-03-11 三菱电机株式会社 无线通信装置和无线通信方法

Also Published As

Publication number Publication date
US9215221B2 (en) 2015-12-15
CN102036230B (zh) 2013-06-05
US20120163597A1 (en) 2012-06-28
WO2012083828A1 (zh) 2012-06-28

Similar Documents

Publication Publication Date Title
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
US20190058701A1 (en) Key distribution and authentication method and system, and apparatus
US8295488B2 (en) Exchange of key material
EP2611227B1 (en) DATA PROTECTION ON AN Un INTERFACE
CN108510270B (zh) 一种量子安全的移动转账方法
CN102082796B (zh) 一种基于http的产生会话密钥的方法及系统
CN101102186B (zh) 通用鉴权框架推送业务实现方法
CN103458400B (zh) 一种语音加密通信系统中的密钥管理方法
CN104994112A (zh) 一种无人机与地面站通信数据链加密的方法
CN101340443A (zh) 一种通信网络中会话密钥协商方法、系统和服务器
CN104661216A (zh) 在wtru中传送nas消息的方法及wtru
WO1999035784A1 (en) Method of implementing connection security in a wireless network
CN101420686B (zh) 基于密钥的工业无线网络安全通信实现方法
CN101689990A (zh) 流量加密密钥的产生方法
US20210297858A1 (en) Methods and apparatus for performing access and/or forwarding control in wireless networks such as wlans
CN101431453B (zh) 使通信终端与无线接入点间保密通信的方法
CN101588345A (zh) 站与站之间信息发送、转发和接收方法、装置和通信系统
CN101431455B (zh) 可实现无线局域网的保密通信的方法
US10826688B2 (en) Key distribution and receiving method, key management center, first network element, and second network element
CN105262759A (zh) 一种加密通信的方法和系统
CN101431408B (zh) 可实现通信终端与无线局域网连接的加密装置
CN109586899A (zh) 信令操作及其指示方法、装置及计算机存储介质
WO2018137617A1 (zh) 移动网络小数据的安全传输方法及装置
CN105827601A (zh) 移动设备数据加密应用方法及系统
CN110311921A (zh) 一种配电终端加解密方法、系统、设备及计算机存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING ZHONGCAI WYSE EDUCATION TECHNOLOGY CO., LT

Free format text: FORMER OWNER: HUAWEI DEVICE CO., LTD.

Effective date: 20141124

Owner name: NANTONG TONGZHOU XINZHIHAO INDUSTRIAL CO., LTD.

Free format text: FORMER OWNER: BEIJING ZHONGCAI WYSE EDUCATION TECHNOLOGY CO., LTD.

Effective date: 20141124

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100083 HAIDIAN, BEIJING TO: 226314 NANTONG, JIANGSU PROVINCE

Free format text: CORRECT: ADDRESS; FROM: 518129 SHENZHEN, GUANGDONG PROVINCE TO: 100083 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20141124

Address after: 226314 Jiangsu city of Nantong province Tongzhou District Chuan Jiang Zhen Zhi Hao Market

Patentee after: Tongzhou District Nantong Xin Hao Industrial Co.,Ltd.

Address before: 100083 Beijing Haidian District Zhongguancun Road No. 18 smartfortune International Building B706

Patentee before: Beijing Zhongcai Wyse Education Technology Co.,Ltd.

Effective date of registration: 20141124

Address after: 100083 Beijing Haidian District Zhongguancun Road No. 18 smartfortune International Building B706

Patentee after: Beijing Zhongcai Wyse Education Technology Co.,Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: HUAWEI DEVICE Co.,Ltd.