CN109819058B - 一种转发业务数据的方法、装置和系统 - Google Patents

一种转发业务数据的方法、装置和系统 Download PDF

Info

Publication number
CN109819058B
CN109819058B CN201711157487.4A CN201711157487A CN109819058B CN 109819058 B CN109819058 B CN 109819058B CN 201711157487 A CN201711157487 A CN 201711157487A CN 109819058 B CN109819058 B CN 109819058B
Authority
CN
China
Prior art keywords
base station
address
target
target base
security gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711157487.4A
Other languages
English (en)
Other versions
CN109819058A (zh
Inventor
李晓晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
XFusion Digital Technologies Co Ltd
Original Assignee
Beijing Huawei Digital Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huawei Digital Technologies Co Ltd filed Critical Beijing Huawei Digital Technologies Co Ltd
Priority to CN201711157487.4A priority Critical patent/CN109819058B/zh
Publication of CN109819058A publication Critical patent/CN109819058A/zh
Application granted granted Critical
Publication of CN109819058B publication Critical patent/CN109819058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种转发业务数据的方法、装置和系统,属于无线通信技术领域。所述方法包括:在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;广播目的地址为目标基站的IP地址的ARP请求报文,其中,ARP请求报文用于向目标基站请求目标基站对应的目标MAC地址;接收目标基站发送的目标MAC地址,将目标MAC地址对应目标基站的IP地址存储到ARP表中;当处于主用状态下,接收到需要通过IPsec隧道转发至第一基站的业务数据时,基于ARP表中记录的各IP地址与MAC地址的对应关系,确定第一基站的MAC地址;基于第一基站的MAC地址,向第一基站转发业务数据。采用本发明,可以减短业务数据传输中断的时长。

Description

一种转发业务数据的方法、装置和系统
技术领域
本申请涉及无线通信技术领域,特别涉及一种转发业务数据的方法、装置和系统。
背景技术
随着无线通信技术的发展,越来越多的移动网络得到了普及。建立移动网络的网络设备往往包括安全网关(其中,安全网关可以是路由器或防火墙)。为了数据传输的安全性,安全网关可以与基站建立互联网协议安全(Internet Protocol security,IPsec)隧道,安全网关可以通过IPsec隧道将业务数据转发至基站,其中,该安全网关也可称为IPsec网关。
目前,IPsec隧道使用双机保护的机制,即移动网络部署有主安全网关和备安全网关,其中,主安全网关和备安全网关均可通过IPsec隧道与基站进行通信,其中,主安全网关中可以建立有互联网密钥交换安全联盟(Internet Key Exchange SecurityAssociation,IKE SA)表,IKE SA表中记录有与其建立有IPsec隧道的各基站的互联网协议(Internet Protocol,IP)地址,备安全网关中备份有主安全网关中的IKE SA表。另外,在主安全网关的工作过程中,可以建立地址解析协议(Address Resolution Protocol,ARP)表,其中ARP表中记录有与其建立有IPsec隧道的各基站的IP地址与媒体访问控制(MediaAccess Control,MAC)地址的对应关系。主安全网关在处于主用状态下,每当接收到需要通过IPsec隧道转发至第一基站的业务数据时,可以根据ARP表中确定第一基站的MAC地址,进而,可以基于第一基站的MAC地址将业务数据转发至第一基站。
当主安全网关发生故障时,通过虚拟路由冗余协议(Virtual Router RedundancyProtocol,VRRP)实现自动切换,此时业务数据可以通过备安全网关转发至基站。具体的,当备安全网关接收到需要通过IPsec隧道转发至第一基站的业务数据时,可以在预先建立的ARP表中,查找第一基站的IP地址对应的MAC地址,如果查找到,则可以基于查找到的MAC地址向第一基站发送业务数据,如果查找不到,则备安全网关可以广播目的地址为第一基站的IP地址的ARP请求报文,第一基站接收到ARP请求报文后,可以向备安全网关发送第一基站的MAC地址,进而,备安全网关可以基于第一基站的MAC地址向第一基站转发业务数据。
在实现本申请的过程中,发明人发现现有技术至少存在以下问题:
由于备安全网关之前处于备用状态,因此备安全网关的ARP表中未存储有各IPsec隧道对应的各基站的MAC地址。基于上述处理过程,当从主安全网关切换到备安全网关后,备安全网关接收到需要通过IPsec隧道转发至第一基站的业务数据时,往往需要先询问第一基站的MAC地址,询问MAC时业务数据传输将会中断,待询问到MAC地址后,业务数据传输方可恢复。另外,安全网关往往会对每秒发送的ARP请求报文的数量有限制,当备安全网关接收到的业务数据的数量较大时,备安全网关就会需要较长的时间来确定第一基站的MAC地址,从而,导致业务数据传输中断的时长较大。
发明内容
为了解决相关技术中存在的业务数据传输中断的时长较大的问题,本发明实施例提供了一种转发业务数据的方法、装置和系统。所述技术方案如下:
第一方面,提供了一种转发业务数据的方法,该方法包括:在处于备用状态下,当检测到地址解析协议ARP请求发送触发事件发生时,在互联网密钥交换安全联盟IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址;广播目的地址为所述目标基站的IP地址的ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址;接收所述目标基站发送的目标MAC地址,将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中;当处于主用状态下,接收到需要通过互联网协议安全IPsec隧道转发至第一基站的业务数据时,基于所述ARP表中记录的各IP地址与MAC地址的对应关系,确定所述第一基站的MAC地址;基于所述第一基站的MAC地址,向所述第一基站转发所述业务数据。
本发明实施例所示的方案,第一安全网关在处于备用状态下,可以对ARP请求发送触发事件进行检测,当检测到ARP请求发送触发事件发生时,第一安全网关可以在预先存储的IKE SA表中记录的各基站的IP地址中,确定待询问MAC地址的目标基站的IP地址,进而,可以主动广播目的地址为目标基站的IP地址的ARP请求报文。相应的,目标基站接收到ARP请求报文后,可以向第一安全网关发送目标基站对应的目标MAC地址。第一安全网关接收到目标MAC地址后,可以将目标MAC地址对应目标基站的IP地址添加到ARP表中。这样,第一安全网关处于备用状态下,即可获取到与其建立有IPsec隧道的各基站对应的MAC地址。当第一安全网关处于主用状态下,接收到需要通过IPsec隧道转发至第一基站的业务数据时,第一安全网关可以在ARP表中确定第一基站对应的MAC地址,直接将业务数据转发至第一基站。这样,第一安全网关处于主用状态下接收需要通过IPsec隧道转发至第一基站的业务数据时,无需再去向第一基站询问第一基站对应的MAC地址,从而,对于第一安全网关由备用状态切换至主用状态后接收到的需要IPsec隧道转发至基站的业务数据,可以缩短业务数据传输中断的时长。
在一种可能的实现方式中,在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址,包括:在处于备用状态下,当达到预设的发送周期时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;或者,在处于备用状态下,当检测到IKE SA表发生变化时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址。
本发明实施例所示的方案,第一安全网关中预先设置的ARP请求发送触发事件可以是预设的发送周期,也可以是IKE SA表发生变化。对于前者,第一安全网关中预先存储有预设的发送周期,其中该发送周期可以是ARP请求发送周期,在处于备用状态下,每当达到预设的发送周期时,第一安全网关可以在IKE SA表中记录的各基站的IP地址中,确定待询问MAC地址的目标基站的IP地址。对于后者,在处于备用状态下,每当检测到IKE SA表发生变化时,第一安全网关可以在IKE SA表中记录的各基站的IP地址,确定待询问MAC地址的目标基站的IP地址。
在一种可能的实现方式中,在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址,包括:在处于备用状态下,当检测到ARP请求发送触发事件发生时,将IKE SA表中记录的各基站的IP地址,确定为目标基站的IP地址。
本发明实施例所示的方案,在处于备用状态下,当第一安全网关检测到ARP请求发送触发事件发生时,可以将IKE SA表中记录的各基站的IP地址,确定为目标基站的IP地址。也就是说,每当检测到ARP请求发送触发事件发生时,第一安全网关均可将IKE SA表中记录的各基站的IP地址,确定为目标基站的IP地址。
在一种可能的实现方式中,接收目标基站发送的目标MAC地址,将目标MAC地址对应目标基站的IP地址存储到ARP表中,包括:接收目标基站发送的目标MAC地址,将目标MAC地址的接收时刻作为目标基站的IP地址对应的时间戳,如果ARP表中未存储有目标基站对应的MAC地址,则将目标MAC地址对应目标基站的IP地址存储到ARP表中。
本发明实施例所示的方案,ARP表中还可以记录有各IP地址与MAC地址的对应关系项的时间戳。第一安全网关接收到目标基站发送的目标MAC地址后,可以确定接收到目标MAC地址的接收时刻,进而,可以将确定出的接收时刻作为目标基站的IP地址对应的时间戳,即可以更新目标基站的IP地址对应的时间戳。接收到目标MAC地址后,第一安全网关还可以判断ARP表中是否存储有目标基站的IP地址对应的MAC地址,如果ARP表中未存储有目标基站对应的MAC地址,则将目标MAC地址对应目标基站的IP地址存储到ARP表中。如果ARP表中存储有目标基站对应的MAC地址,则可以不再存储目标MAC地址。也就是说,每次接收到目标基站发送的目标MAC地址后,均可以确定此次接收到目标MAC地址的接收时刻,进而,可以将接收时刻作为目标基站的IP地址对应的时间戳,即可以更新目标基站的IP地址对应的时间戳。这样,可以实时更新目标基站对应的表项的时间戳,从而,可以防止第一安全网关将目标基站对应的表项删除。
第二方面,提供了一种转发业务数据的方法,该方法包括:接收处于备用状态下的第一安全网关广播的目的地址为目标基站的IP地址的ARP请求报文,其中,ARP请求报文用于向目标基站请求目标基站对应的目标MAC地址,第一安全网关为主安全网关或备安全网关;向第一安全网关发送目标基站对应的目标MAC地址。
本发明实施例所示的方案,第一安全网关广播目的地址为目标基站的IP地址的ARP请求报文后,目标基站可以接收第一安全网关广播的ARP请求报文,进而,可以确定目标基站对应的目标MAC地址,并向第一安全网关发送目标MAC地址,以便第一安全网关将目标MAC地址存储到ARP表中。
第三方面,提供了一种第一安全网关,该第一安全网关包括至少一个模块,该至少一个模块用于实现上述第一方面所提供的转发业务数据的方法。
第四方面,提供了一种目标基站,该目标基站包括至少一个模块,该至少一个模块用于实现上述第二方面所提供的转发业务数据的方法。
第五方面,提供了一种第一安全网关,该第一安全网关包括处理器、存储器、发射器和接收器,处理器被配置为执行存储器中存储的指令;处理器通过执行指令来实现上述第一方面所提供的转发业务数据的方法。
第六方面,提供了一种目标基站,该目标基站包括处理器、存储器、发射器和接收器,处理器被配置为执行存储器中存储的指令;处理器通过执行指令来实现上述第二方面所提供的转发业务数据的方法。
第七方面,提供了转发业务数据的系统,所述系统包括第一安全网关和目标基站,其中:
所述第一安全网关,如所述第三方面、第五方面所述的第一安全网关;
所述目标基站,如所述第四方面、第六方面所述的目标基站。
第八方面,提供了计算机可读存储介质,包括指令,当所述计算机可读存储介质在第一安全网关上运行时,使得所述第一安全网关执行上述第一方面所述的方法。
第九方面,提供了一种包含指令的计算机程序产品,当所述计算机程序产品在第一安全网关上运行时,使得所述第一安全网关执行上述第一方面所述的方法。
第十方面,提供了一种计算机可读存储介质,其特征在于,包括指令,当所述计算机可读存储介质在目标基站上运行时,使得所述目标基站执行第二方面所述的方法。
第十一方面,提供了一种包含指令的计算机程序产品,其特征在于,当所述计算机程序产品在目标基站上运行时,使得所述目标基站执行第二方面所述的方法。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例中,在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;广播目的地址为目标基站的IP地址的ARP请求报文,其中,ARP请求报文用于向目标基站请求目标基站对应的目标MAC地址;接收目标基站发送的目标MAC地址,将目标MAC地址对应目标基站的IP地址存储到ARP表中;当处于主用的状态下,接收到需要通过IPsec隧道转发至第一基站的业务数据时,基于ARP表中记录的各IP地址与MAC地址的对应关系,确定第一基站的MAC地址;基于第一基站的MAC地址,向第一基站转发业务数据。这样,当从主安全网关切换到备安全网关后,接收到需要通过IPsec隧道转发至第一基站的业务数据时,备安全网关无需再向各基站询问第一基站的MAC地址,可以直接根据ARP表确定,从而,可以减短业务数据传输中断的时长。
附图说明
图1是本发明实施例提供的一种系统框架示意图;
图2是本发明实施例提供的一种目标基站的结构示意图;
图3是本发明实施例提供的一种第一安全网关的结构示意图;
图4是本发明实施例提供的一种转发业务数据的方法流程图;
图5是本发明实施例提供的一种系统框架示意图;
图6是本发明实施例提供的一种第一安全网关的结构示意图;
图7是本发明实施例提供的一种目标基站的结构示意图。
具体实施方式
本发明实施例提供了一种转发业务数据的方法,该方法可以由目标基站和移动网络中的第一安全网关共同实现。其中,目标基站可以是GSM或CDMA中的基站(BaseTransceiver Station,简称为“BTS”),也可以是WCDMA中的基站(NodeB,简称为“NB”),还可以是LTE中的演进型基站(Evolutional Node B,简称为“eNB或e-NodeB”)。第一安全网关可以是移动网络中与基站建立IPsec隧道的网关,可称为IPsec网关,第一安全网关可以是当前处于备用状态的网关,可以为处于备用状态的主安全网关或者为处于备用状态的备安全网关,第一安全网关可以为路由器或防火墙。第一安全网关在处于备用状态下,可以根据IKE SA表中记录的各基站的IP地址,确定目标基站的IP地址,进而,可以主动广播目的地址为目标基站的IP地址的ARP请求报文,目标基站接收到ARP请求报文后,可以向第一安全网关发送目标基站的MAC地址,第一安全网关接收到目标基站的MAC地址后,可以将其存储到ARP表中,以便在第一安全网关处于主用状态时,可以基于ARP表转发接收到的业务数据。其中,系统框架图如图1所示,图1中的互联网协议化的无线接入网(Internet ProtocolRadio Access Network,IPRAN网络)是一个二层网络,一般的IPRAN网络中,基站的个数在1000到2000之间,在主安全网关发生故障时,主安全网关与备安全网关会发生倒换,业务数据会切换至备安全网关。
目标基站可以包括处理器210和发射器220、接收器230和存储器240,处理器210可以分别与发射器220、接收器230和存储器240连接,如图2所示,发射器220和接收器230可以统称为收发器。发射器220可以用于发送消息或数据,发射器220可以包括但不限于至少一个放大器、调谐器、一个或多个振荡器、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。处理器230可以是目标基站的控制中心,利用各种接口和线路连接整个目标基站的各个部分,通过运行或执行存储在存储器240内的软件程序和/或模块,以及调用存储在存储器240内的数据,执行目标基站的各种功能和处理数据,从而进行整体监控。在本发明中,处理器210可以用于确定自身对应的MAC地址的相关处理,处理器210可以包括一个或多个处理单元;处理器210可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件等。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。存储器240可以用于存储程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。存储器240可能包含RAM,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。处理器230执行存储器240中存储的程序代码,以实现各种功能。目标基站还可以包括天线250。
第一安全网关可以包括处理器310和发射器320、接收器330和存储器340,处理器310可以分别与发射器320、接收器330和存储器340连接,如图3所示,发射器320和接收器330可以统称为收发器。发射器320可以用于发送消息或数据,发射器320可以包括但不限于至少一个放大器、调谐器、一个或多个振荡器、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。处理器330可以是第一安全网关的控制中心,利用各种接口和线路连接整个第一安全网关的各个部分,通过运行或执行存储在存储器340内的软件程序和/或模块,以及调用存储在存储器340内的数据,执行第一安全网关的各种功能和处理数据,从而进行整体监控。在本发明中,处理器310可以用于建立ARP表、转发业务数据的相关处理,处理器310可以包括一个或多个处理单元;处理器310可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件等。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。存储器340可以用于存储程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。存储器340可能包含RAM,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。处理器330执行存储器340中存储的程序代码,以实现各种功能。
下面将结合具体实施方式,对图4所示的处理流程进行详细的说明,内容可以如下:
步骤401,第一安全网关在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址。
其中,IKE SA表可以是记录有建立的各IPsec隧道的隧道信息的表,其中,隧道信息可以包括与其建立有IPsec隧道的各基站的IP地址(可称为Peer IP)。
在实施中,主安全网关和备安全网关中可以预先设置有ARP请求发送触发事件,当第一安全网关(主安全网关或备安全网关)在处于备用状态下,检测到ARP请求发送触发事件发生时,第一安全网关可以获取预先存储的IKE SA表,进而,可以在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址,其中,目标基站可以是此次待询问MAC地址的基站。也就是说,当主安全网关处于备用状态时(其中,当主安全网关出现故障被修复后、且备安全网关处于主用状态时(即此时业务数据通过备安全网关转发),主安全网关处于备用状态),可以执行步骤401的处理,当处于主用状态时(即此时业务数据通过主安全网关转发),可以不执行步骤401的处理;当备安全网关处于备用状态时(主安全网关处于主用状态时,备安全网关即处于备用状态),可以执行步骤401的处理,当处于主用状态时(其中,当主安全网关出现故障后,备安全网关即处于主用状态(即此时业务数据通过备安全网关转发)),可以不执行步骤401的处理。
可选的,基于ARP请求发送触发事件的不同,步骤401的处理过程可以多种多样,以下给出了几种可行的处理方式:
方式一,在处于备用状态下,当达到预设的发送周期时,在IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址。
在实施中,预先设置的ARP请求发送触发事件可以是预设的发送周期。具体的,在处于备用状态下,每当达到预设的发送周期时,第一安全网关可以获取预先存储的IKE SA表,进而,可以在获取到的IKE SA表中记录的各基站的IP地址,确定目标基站的IP地址。也就是说,当第一安全网关判定当前切换至备用状态时,可以开始进行计时,每到预设的发送周期时,即可在IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址。
方式二,在处于备用状态下,当检测到IKE SA表发生变化时,在IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址。
在实施中,在工作过程中,处于主用状态的第二安全网关会在某些情况下(比如,与某基站建立的IPsec隧道对应的密钥发生变化的情况下)刷新IKE SA表,当第二安全网关刷新IKE SA表后,第二安全网关会向第一安全网关备份刷新后的IKE SA表。基于此种情况,预先设置的ARP请求发送触发事件可以是IKE SA表发生变化。具体的,在处于备用状态下,当检测到预先存储的IKE SA表发生变化时,第一安全网关可以在IKE SA表(此时,IKE SA表可以是变化后的IKE SA表)中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址。
可选的,可以将IKE SA表中记录的各基站的IP地址,确定为目标基站的IP地址,相应的,步骤401的处理过程可以如下:在处于备用状态下,当检测到ARP请求发送触发事件发生时,将IKE SA表中记录的各基站的IP地址,确定为目标基站的IP地址。
在实施中,在处于备用状态下,当第一安全网关检测到ARP请求发送触发事件发生时,可以获取预先存储的IKE SA表,进而,可以将IKE SA表中记录的各基站的IP地址,确定为目标基站的IP地址。
步骤402,第一安全网关广播目的地址为目标基站的IP地址的ARP请求报文。
其中,ARP请求报文用于向目标基站请求目标基站对应的目标MAC地址。
在实施中,确定出目标基站的IP地址后,第一安全网关可以查找本地的路由表,确定第一安全网关的实IP地址(其中,实IP地址可以是第一安全网关的实际IP地址,也可称为VRRP实地址),进而,可以构造源地址(或称为源IP地址)为实IP地址,目的地址(或称为目的IP地址)为目标基站的IP地址的ARP请求报文,进而,可以广播ARP请求报文,其中,ARP请求报文用于向目标基站请求(或询问)目标基站对应的目标MAC地址,如图5所示。
步骤403,目标基站接收处于备用状态下的第一安全网关广播的目的地址为目标基站的IP地址的ARP请求报文。
其中,ARP请求报文可以用于向目标基站请求目标基站对应的目标MAC地址,第一安全网关为主安全网关或备安全网关。
在实施中,第一安全网关广播目的地址为目标基站的IP地址的ARP请求报文后,目标基站可以接收处于备用状态下的第一安全网关广播的ARP请求报文。
步骤404,目标基站向第一安全网关发送目标基站对应的目标MAC地址。
在实施中,目标基站接收到第一安全网关广播的ARP请求报文后,可以确定本身的MAC地址(即目标MAC地址),进而,可以向第一安全网关发送目标基站对应的目标MAC地址。
步骤405,第一安全网关接收目标基站发送的目标MAC地址,将目标MAC地址对应目标基站的IP地址存储到ARP表中。
其中,ARP表可以是记录有与第一安全网关进行通信的各网络设备的IP地址与MAC地址的对应关系,其中,网络设备包括与其建立有IPsec隧道的基站。其中,各IP地址对应的MAC地址是第一安全网关学习到的,如果当前还未学习到某IP地址对应的MAC地址,则相应的位置可以为空。
在实施中,目标基站向第一安全网关发送目标MAC地址后,第一安全网关可以接收目标基站发送的目标MAC地址,进而,可以基于接收到的目标MAC地址,对ARP表进行更新,比如,可以将目标MAC地址对应目标基站的IP地址存储到ARP表中。
可选的,接收到目标MAC地址后,还可以更新ARP表中目标基站的IP地址对应的时间戳,相应的,步骤405的处理过程可以如下:接收目标基站发送的目标MAC地址,将目标MAC地址的接收时刻作为目标基站的IP地址对应的时间戳,如果ARP表中未存储有目标基站对应的MAC地址,则将目标MAC地址对应目标基站的IP地址存储到ARP表中。
在实施中,ARP表中还可以记录有各IP地址与MAC地址的对应关系项的时间戳。第一安全网关接收到目标基站发送的目标MAC地址后,可以确定接收到目标MAC地址的接收时刻,进而,可以将确定出的接收时刻作为目标基站的IP地址对应的时间戳,即可以更新目标基站的IP地址对应的时间戳。接收到目标MAC地址后,第一安全网关还可以判断ARP表中是否存储有目标基站的IP地址对应的MAC地址,如果ARP表中未存储有目标基站对应的MAC地址,则将目标MAC地址对应目标基站的IP地址存储到ARP表中。如果ARP表中存储有目标基站对应的MAC地址,则可以不再存储目标MAC地址。也就是说,每次接收到目标基站发送的目标MAC地址后,均可以确定此次接收到目标MAC地址的接收时刻,进而,可以将接收时刻作为目标基站的IP地址对应的时间戳,即可以更新目标基站的IP地址对应的时间戳。这样,可以实时更新目标基站对应的表项的时间戳,从而,可以防止第一安全网关将目标基站对应的表项删除。
可选的,为节省存储空间,还可以将长时间未用的对应关系项,相应的,第一安全网关还可以进行如下处理:在ARP表中,确定对应的时间戳距离当前时刻的时长达到预设时长阈值的目标表项;删除目标表项。
在实施中,在存储的ARP表中,第一安全网关可以确定对应的时间戳距离当前时刻的时长达到预设时长阈值的表项(可称为目标表项),进而,可以将目标表项从ARP表中删除。
步骤406,第一安全网关当处于主用状态下,接收到需要通过IPsec隧道转发至第一基站的业务数据时,基于ARP表中记录的各IP地址与MAC地址的对应关系,确定第一基站的MAC地址;基于第一基站的MAC地址,向第一基站转发业务数据。
其中,第一基站可以是与第一安全网关建立有IPsec隧道的任一基站。
在实施中,当第一安全网关切换至主用状态时,第一安全网关可以接收业务数据,并将其转发至基站,其中,由第一安全网关转发至基站的业务数据可称为上行业务数据。当处于主用状态下,接收到待转发至基站的业务数据时,第一安全网关可以判断业务数据是否需要通过IPsec隧道转发,如果业务数据需要通过IPsec隧道转发至第一基站,则第一安全网关可以获取预先存储的ARP表,进而,可以在ARP表中,确定第一基站的MAC地址。确定出第一基站的MAC地址后,可以基于第一基站的MAC地址,向第一基站转发业务数据,即可以对业务数据封装IPsec头,其中,新的IP头的目的地址为IKE SA表中的第一基站的IP地址,进而,可以向第一基站发送封装后的业务数据。这样,当第一安全网关切换到主用状态,接收到需要通过IPsec隧道转发至第一基站的业务数据时,可以及时将业务数据转发至第一基站,无需再询问第一基站的MAC地址,从而,可以减短主安全网关和备安全网关切换时业务数据传输中断的时长。
本方案中,对于与第一安全网关建立有IPsec隧道的基站,第一安全网关在备用状态下,可以通过主动广播ARP请求报文,来获取建立有IPsec隧道的基站的MAC地址,并将其存储到ARP表中,以便在第一安全网关切换至主用状态接收到需要通过IPsec隧道转发至第一基站的业务数据时,可以及时将业务数据转发至第一基站。
本发明实施例中,在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;广播目的地址为目标基站的IP地址的ARP请求报文,其中,ARP请求报文用于向目标基站请求目标基站对应的目标MAC地址;接收目标基站发送的目标MAC地址,将目标MAC地址对应目标基站的IP地址存储到ARP表中;当处于主用的状态下,接收到需要通过IPsec隧道转发至第一基站的业务数据时,基于ARP表中记录的各IP地址与MAC地址的对应关系,确定第一基站的MAC地址;基于第一基站的MAC地址,向第一基站转发业务数据。这样,当从主安全网关切换到备安全网关后,接收到需要通过IPsec隧道转发至第一基站的业务数据时,备安全网关无需再向各基站询问第一基站的MAC地址,可以直接根据ARP表确定,从而,可以减短业务数据传输中断的时长。
基于相同的技术构思,本发明实施例还提供了一种第一安全网关,如图6所示,该第一安全网关包括:
确定模块610,用于在处于备用状态下,当检测到地址解析协议ARP请求发送触发事件发生时,在互联网密钥交换安全联盟IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址,具体可以实现上述步骤401中的确定功能,以及其他隐含步骤。
广播模块620,用于广播目的地址为所述目标基站的IP地址的ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址,具体可以实现上述步骤402中的广播功能,以及其他隐含步骤。
存储模块630,用于接收所述目标基站发送的目标MAC地址,将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中,具体可以实现上述步骤405中的存储功能,以及其他隐含步骤。
转发模块640,用于当处于主用状态下,接收到需要通过互联网协议安全IPsec隧道转发至第一基站的业务数据时,基于所述ARP表中记录的各IP地址与MAC地址的对应关系,确定所述第一基站的MAC地址;基于所述第一基站的MAC地址,向所述第一基站转发所述业务数据,具体可以实现上述步骤406中的转发功能,以及其他隐含步骤。
可选的,所述确定模块610,用于:
在处于备用状态下,当达到预设的发送周期时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;或者,
在处于备用状态下,当检测到IKE SA表发生变化时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址。
可选的,所述确定模块610,用于:
在处于备用状态下,当检测到ARP请求发送触发事件发生时,将IKE SA表中记录的各基站的IP地址,确定为目标基站的IP地址。
可选的,所述存储模块630,用于:
接收所述目标基站发送的目标MAC地址,将所述目标MAC地址的接收时刻作为所述目标基站的IP地址对应的时间戳,如果所述ARP表中未存储有所述目标基站对应的MAC地址,则将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中。
需要说明的是,上述确定模块610、存储模块630可以由处理器实现,或者处理器配合存储器来实现,或者,处理器执行存储器中的程序指令来实现。上述广播模块620、转发模块640可以由发射器实现,或者发射器配合处理器来实现。
基于相同的技术构思,本发明实施例还提供了一种目标基站,如图7所示,该目标基站包括:
接收模块710,用于接收处于备用状态下的第一安全网关广播的目的地址为目标基站的IP地址的地址解析协议ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址,所述第一安全网关为主安全网关或备安全网关,具体可以实现上述步骤403中的接收功能,以及其他隐含步骤。
发送模块720,用于向所述第一安全网关发送所述目标基站对应的目标MAC地址,具体可以实现上述步骤404中的发送功能,以及其他隐含步骤。
需要说明的是,上述接收模块710可以由接收器实现,或者接收器配合处理器来实现。上述发送模块720可以由发射器实现,或者发射器结合处理器来实现。
本发明实施例中,在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;广播目的地址为目标基站的IP地址的ARP请求报文,其中,ARP请求报文用于向目标基站请求目标基站对应的目标MAC地址;接收目标基站发送的目标MAC地址,将目标MAC地址对应目标基站的IP地址存储到ARP表中;当处于主用的状态下,接收到需要通过IPsec隧道转发至第一基站的业务数据时,基于ARP表中记录的各IP地址与MAC地址的对应关系,确定第一基站的MAC地址;基于第一基站的MAC地址,向第一基站转发业务数据。这样,当从主安全网关切换到备安全网关后,接收到需要通过IPsec隧道转发至第一基站的业务数据时,备安全网关无需再向各基站询问第一基站的MAC地址,可以直接根据ARP表确定,从而,可以减短业务数据传输中断的时长。
需要说明的是:上述实施例提供的转发业务数据的装置在转发业务数据时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将第一安全网关或目标基站的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的转发业务数据的装置与转发业务数据的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于相同的技术构思,本发明实施例还提供了一种转发业务数据的系统,该系统可以包括第一安全网关和目标基站,其中:
第一安全网关可以是图3和图6所示的第一安全网关,目标基站可以是图2和图7所示的目标基站。
本发明实施例中,在处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;广播目的地址为目标基站的IP地址的ARP请求报文,其中,ARP请求报文用于向目标基站请求目标基站对应的目标MAC地址;接收目标基站发送的目标MAC地址,将目标MAC地址对应目标基站的IP地址存储到ARP表中;当处于主用的状态下,接收到需要通过IPsec隧道转发至第一基站的业务数据时,基于ARP表中记录的各IP地址与MAC地址的对应关系,确定第一基站的MAC地址;基于第一基站的MAC地址,向第一基站转发业务数据。这样,当从主安全网关切换到备安全网关后,接收到需要通过IPsec隧道转发至第一基站的业务数据时,备安全网关无需再向各基站询问第一基站的MAC地址,可以直接根据ARP表确定,从而,可以减短业务数据传输中断的时长。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明一个实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (18)

1.一种转发业务数据的方法,其特征在于,所述方法包括:
在第一安全网关处于备用状态下,当检测到地址解析协议ARP请求发送触发事件发生时,在互联网密钥交换安全联盟IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址;
广播目的地址为所述目标基站的IP地址的ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址;
接收所述目标基站发送的目标MAC地址,将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中;
当处于主用状态下,接收到需要通过互联网协议安全IPsec隧道转发至第一基站的业务数据时,基于所述ARP表中记录的各IP地址与MAC地址的对应关系,确定所述第一基站的MAC地址;基于所述第一基站的MAC地址,向所述第一基站转发所述业务数据。
2.根据权利要求1所述的方法,其特征在于,所述在第一安全网关处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址,包括:
在所述第一安全网关处于备用状态下,当达到预设的发送周期时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;或者,
在所述第一安全网关处于备用状态下,当检测到IKE SA表发生变化时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址。
3.根据权利要求1所述的方法,其特征在于,所述在第一安全网关处于备用状态下,当检测到ARP请求发送触发事件发生时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址,包括:
在所述第一安全网关处于备用状态下,当检测到ARP请求发送触发事件发生时,将IKESA表中记录的各基站的IP地址,确定为目标基站的IP地址。
4.根据权利要求1所述的方法,其特征在于,所述接收所述目标基站发送的目标MAC地址,将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中,包括:
接收所述目标基站发送的目标MAC地址,将所述目标MAC地址的接收时刻作为所述目标基站的IP地址对应的时间戳,如果所述ARP表中未存储有所述目标基站对应的MAC地址,则将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中。
5.一种转发业务数据的方法,其特征在于,所述方法包括:
接收处于备用状态下的第一安全网关广播的目的地址为目标基站的IP地址的地址解析协议ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址,所述第一安全网关为主安全网关或备安全网关;
向所述第一安全网关发送所述目标基站对应的目标MAC地址。
6.一种第一安全网关,其特征在于,所述第一安全网关包括:
确定模块,用于在第一安全网关处于备用状态下,当检测到地址解析协议ARP请求发送触发事件发生时,在互联网密钥交换安全联盟IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址;
广播模块,用于广播目的地址为所述目标基站的IP地址的ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址;
存储模块,用于接收所述目标基站发送的目标MAC地址,将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中;
转发模块,用于当处于主用状态下,接收到需要通过互联网协议安全IPsec隧道转发至第一基站的业务数据时,基于所述ARP表中记录的各IP地址与MAC地址的对应关系,确定所述第一基站的MAC地址;基于所述第一基站的MAC地址,向所述第一基站转发所述业务数据。
7.根据权利要求6所述的第一安全网关,其特征在于,所述确定模块,用于:
在所述第一安全网关处于备用状态下,当达到预设的发送周期时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;或者,
在所述第一安全网关处于备用状态下,当检测到IKE SA表发生变化时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址。
8.根据权利要求6所述的第一安全网关,其特征在于,所述确定模块,用于:
在所述第一安全网关处于备用状态下,当检测到ARP请求发送触发事件发生时,将IKESA表中记录的各基站的IP地址,确定为目标基站的IP地址。
9.根据权利要求6所述的第一安全网关,其特征在于,所述存储模块,用于:
接收所述目标基站发送的目标MAC地址,将所述目标MAC地址的接收时刻作为所述目标基站的IP地址对应的时间戳,如果所述ARP表中未存储有所述目标基站对应的MAC地址,则将所述目标MAC地址对应所述目标基站的IP地址存储到ARP表中。
10.一种目标基站,其特征在于,所述目标基站包括:
接收模块,用于接收处于备用状态下的第一安全网关广播的目的地址为目标基站的IP地址的地址解析协议ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址,所述第一安全网关为主安全网关或备安全网关;
发送模块,用于向所述第一安全网关发送所述目标基站对应的目标MAC地址。
11.一种第一安全网关,其特征在于,所述第一安全网关包括处理器、发射器、接收器和存储器,其中:
所述处理器,用于在所述第一安全网关处于备用状态下,当检测到地址解析协议ARP请求发送触发事件发生时,在所述存储器中存储的互联网密钥交换安全联盟IKE SA表中记录的各基站的互联网协议IP地址中,确定目标基站的IP地址;
所述发射器,用于广播目的地址为所述目标基站的IP地址的ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址;
所述接收器,用于接收所述目标基站发送的目标MAC地址;
所述处理器,还用于将所述目标MAC地址对应所述目标基站的IP地址存储到所述存储器中的ARP表中;当处于主用状态下,接收到需要通过互联网协议安全IPsec隧道转发至第一基站的业务数据时,基于所述ARP表中记录的各IP地址与MAC地址的对应关系,确定所述第一基站的MAC地址;
所述发射器,还用于基于所述第一基站的MAC地址,向所述第一基站转发所述业务数据。
12.根据权利要求11所述的第一安全网关,其特征在于,所述处理器,用于:
在所述第一安全网关处于备用状态下,当达到预设的发送周期时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址;或者,
在所述第一安全网关处于备用状态下,当检测到IKE SA表发生变化时,在IKE SA表中记录的各基站的IP地址中,确定目标基站的IP地址。
13.根据权利要求11所述的第一安全网关,其特征在于,所述处理器,用于:
在所述第一安全网关处于备用状态下,当检测到ARP请求发送触发事件发生时,将IKESA表中记录的各基站的IP地址,确定为目标基站的IP地址。
14.根据权利要求11所述的第一安全网关,其特征在于,所述接收器,用于:
接收所述目标基站发送的目标MAC地址;
所述处理器,用于将所述目标MAC地址的接收时刻作为所述目标基站的IP地址对应的时间戳,如果所述ARP表中未存储有所述目标基站对应的MAC地址,则将所述目标MAC地址对应所述目标基站的IP地址存储到所述存储器中的ARP表中。
15.一种目标基站,其特征在于,所述目标基站包括接收器、发射器,其中:
所述接收器,用于接收处于备用状态下的第一安全网关广播的目的地址为目标基站的IP地址的地址解析协议ARP请求报文,其中,所述ARP请求报文用于向所述目标基站请求所述目标基站对应的目标媒体访问控制MAC地址,所述第一安全网关为主安全网关或备安全网关;
所述发射器,用于向所述第一安全网关发送所述目标基站对应的目标MAC地址。
16.一种转发业务数据的系统,其特征在于,所述系统包括第一安全网关和目标基站,其中:
所述第一安全网关,如所述权利要求6-9、11-14中任一权利要求所述的第一安全网关;
所述目标基站,如所述权利要求10、15中任一权利要求所述的目标基站。
17.一种计算机可读存储介质,其特征在于,包括指令,当所述计算机可读存储介质在第一安全网关上运行时,使得所述第一安全网关执行所述权利要求1-4中任一权利要求所述的方法。
18.一种计算机可读存储介质,其特征在于,包括指令,当所述计算机可读存储介质在目标基站上运行时,使得所述目标基站执行所述权利要求5中任一权利要求所述的方法。
CN201711157487.4A 2017-11-20 2017-11-20 一种转发业务数据的方法、装置和系统 Active CN109819058B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711157487.4A CN109819058B (zh) 2017-11-20 2017-11-20 一种转发业务数据的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711157487.4A CN109819058B (zh) 2017-11-20 2017-11-20 一种转发业务数据的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN109819058A CN109819058A (zh) 2019-05-28
CN109819058B true CN109819058B (zh) 2021-08-27

Family

ID=66598044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711157487.4A Active CN109819058B (zh) 2017-11-20 2017-11-20 一种转发业务数据的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN109819058B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726679B (zh) * 2020-06-12 2022-02-15 海信视像科技股份有限公司 一种视频播放方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352572A (ja) * 2005-06-16 2006-12-28 Mitsubishi Electric Corp 無線アクセスシステム
CN101674239A (zh) * 2009-10-10 2010-03-17 华为技术有限公司 提供网络服务的方法及其装置
CN101860492A (zh) * 2010-06-28 2010-10-13 中兴通讯股份有限公司 快速切换的方法、装置和系统
CN102904818A (zh) * 2012-09-27 2013-01-30 北京星网锐捷网络技术有限公司 一种arp信息表项更新方法及装置
CN103179228A (zh) * 2013-04-02 2013-06-26 杭州华三通信技术有限公司 因特网协议地址解析方法及边缘节点
CN106470397A (zh) * 2015-08-19 2017-03-01 中兴通讯股份有限公司 WiFi网络中获取终端位置的方法、终端、LTE通信设备及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661146B2 (en) * 2011-10-13 2014-02-25 Cisco Technology, Inc. Systems and methods for IP reachability in a communications network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352572A (ja) * 2005-06-16 2006-12-28 Mitsubishi Electric Corp 無線アクセスシステム
CN101674239A (zh) * 2009-10-10 2010-03-17 华为技术有限公司 提供网络服务的方法及其装置
CN101860492A (zh) * 2010-06-28 2010-10-13 中兴通讯股份有限公司 快速切换的方法、装置和系统
CN102904818A (zh) * 2012-09-27 2013-01-30 北京星网锐捷网络技术有限公司 一种arp信息表项更新方法及装置
CN103179228A (zh) * 2013-04-02 2013-06-26 杭州华三通信技术有限公司 因特网协议地址解析方法及边缘节点
CN106470397A (zh) * 2015-08-19 2017-03-01 中兴通讯股份有限公司 WiFi网络中获取终端位置的方法、终端、LTE通信设备及系统

Also Published As

Publication number Publication date
CN109819058A (zh) 2019-05-28

Similar Documents

Publication Publication Date Title
US11382175B2 (en) Method for providing a breakout PDU session for local IP access
EP3412069B1 (en) Core network node, radio network node, wireless device and methods performed therein
CN113329006B (zh) 用于蜂窝物联网的网络安全架构
US9491614B2 (en) Reduced context or context-less short message transmission for machine—type—communication
US20200275356A1 (en) Radio network node, network node, database, configuration control node, and methods performed thereby
KR20180030034A (ko) 암호화된 클라이언트 디바이스 컨텍스트들에 의한 네트워크 아키텍처 및 보안
US11330493B2 (en) Transmission control method, apparatus, and system
US8050218B2 (en) Mobile communications system PDIF and method for peer detection of mobile terminal
US11283730B2 (en) Data migration method and apparatus
US9736876B1 (en) Method and apparatus for establishing links and maintaining consistent link information between stations
US20190281116A1 (en) Data Transmission Method, Apparatus, and System, and Storage Medium
US9980182B2 (en) Wireless device, network node, first radio access network node and methods performed thereby
EP2466815A1 (en) Method and system for initiating forwarding of communicaiton, information and data message and for routing configuration
US11856555B2 (en) Method, first network node, computer program and carrier for handling paging of wireless devices
CN109819058B (zh) 一种转发业务数据的方法、装置和系统
US9247483B2 (en) Method and system for data traffic offload
EP3079310B1 (en) Data packet sending method and mobile router
WO2024035818A1 (en) Systems and methods for facilitating ue route selection policy rule enforcement
CN115174298A (zh) 一种双模组网方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220110

Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee after: HUAWEI TECHNOLOGIES Co.,Ltd.

Address before: 100085, No. 3, information road, Haidian District, Beijing

Patentee before: Beijing Huawei Digital Technology Co.,Ltd.

Effective date of registration: 20220110

Address after: 450046 Floor 9, building 1, Zhengshang Boya Plaza, Longzihu wisdom Island, Zhengdong New Area, Zhengzhou City, Henan Province

Patentee after: Super fusion Digital Technology Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right