终端主密钥tmk安全下载方法及系统的制作方法
【专利摘要】本发明公开一种终端主密钥TMK安全下载方法,包括步骤:KMS系统产生公钥Pu和私钥Pr,将公钥Pu发送至POS终端;POS终端随机生成传输密钥TK,并使用公钥Pu加密传输密钥TK后发送至KMS系统;KMS系统使用TK加密终端主密钥TMK生成主密钥密文Ctmk_tk,并将主密钥密文发送至POS终端;POS终端接调用密码键盘使用传输密钥TK解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。本发明的有益效果为:通过上传传输密钥TK,由TK加密终端主密钥TMK后发送给相应的POS终端,实现POS终端远程下载终端主密钥TMK,大大方便了POS终端下载终端主密钥TMK。
【专利说明】终端主密钥TMK安全下载方法及系统
【技术领域】
[0001]本发明涉及电子支付领域,尤其涉及一种终端主密钥TMK安全下载方法及系统。【背景技术】
[0002]银行卡(BANK Card)作为支付工具越来越普及,通常的银行卡支付系统包括销售点终端(Point Of Sale,POS)、POS收单系统(P0SP)、密码键盘(PIN PAD)和硬件加密机(Hardware and Security Module, HSM)。其中POS终端能够接受银行卡信息,具有通讯功能,并接受柜员的指令完成金融交易信息和有关信息交换的设备;P0S收单系统对POS终端进行集中管理,包括参数下载,密钥下载,接受、处理或转发POS终端的交易请求,并向POS终端回送交易结果信息,是集中管理和交易处理的系统;密码键盘(PIN PAD)是对各种金融交易相关的密钥进行安全存储保护,以及对PIN进行加密保护的安全设备;硬件加密机(HSM)是对传输数据进行加密的外围硬件设备,用于PIN的加密和解密、验证报文和文件来源的正确性以及存储密钥。个人标识码(Personal Identification Number, PIN),即个人密码,是在联机交易中识别持卡人身份合法性的数据信息,在计算机和网络系统中任何环节都不允许以明文的方式出现;终端主密钥(Terminal Master Key,TMK),POS终端工作时,对工作密钥进行加密的主密钥,加密保存在系统数据库中;P0S终端广泛应用于银行卡支付场合,比如厂商购物、酒店住宿等,是一种不可或缺的现代化支付手段,已经融入人们生活的各种场合。银行卡,特别是借记卡,一般都由持卡人设置了 PIN,在进行支付过程中,POS终端除了上送银行卡的磁道信息等资料外,还要持卡人输入PIN供发卡银行验证持卡人的身份合法性,确保银行卡支付安全,保护持卡人的财产安全。为了防止PIN泄露或被破解,要求从终端到发卡银行整个信息交互过程中,全程对PIN进行安全加密保护,不允许在计算机网络系统的任何环节,PIN以明文的方式出现,因此目前接受输入PIN的POS终端都要求配备密钥管理体系。
[0003]POS终端的密钥体系分成二级:终端主密钥(TMK)和工作密钥(WK)。其中TMK对WK进行加密保护。每台POS终端拥有唯一的TMK,必须要有安全保护,保证只能写入设备并参与计算,不能读取;TMK是一个很关键的根密钥,如果TMK被截取,工作密钥就比较容易被破解,将严重威胁银行卡支付安全。所以能否安全下载TMK到POS终端,成为整个POS终端安全性的关键。
[0004]为防范密钥泄露风险,终端主密钥的下载必须控制在管理中心的安全机房进行,通过人工集中下载终端主密钥。从而带来维护中心机房工作量大;设备出厂后需要运输到管理中心安全机房下载密钥才能部署到商户,运输成本上升;为了集中下装密钥,需要大量的人手和工作时间,维护成本大、维护周期长等问题。
【发明内容】
[0005]为解决上述技术问题,本发明采用的一个技术方案是:
[0006]一种终端主密钥TMK安全下载方法,包括步骤:S1、KMS系统调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至POS终端的密码键盘;S2、POS终端调用密码键盘随机生成传输密钥TK,并使用公钥Pu加密传输密钥TK生成传输密钥密文Ctk_Pu,然后将传输密钥密文Ctk_Pu发送至KMS系统;S3、KMS系统调用硬件加密机使用私钥Pr解密传输密钥密文Ctk_Pu获得传输密钥TK ;S4、KMS系统调用硬件加密机加密传输密钥TK加密终端主密钥TMK生成主密钥密文Ctmk_tk,然后将主密钥密文发送至POS终端;S5、POS终端调用密码键盘使用传输密钥TK解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
[0007]本发明的另一技术方案是:
[0008]一种终端主密钥TMK安全下载系统终端主密钥TMK安全下载系统,包括KMS系统、与KMS系统通信连接的POS终端、以及硬件加密机,所述POS终端包括TK产生模块、解密模块;所述KMS系统包括公私钥产生模块、TK接收模块以及TMK模块;所述公私钥产生模块用于调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至POS终端的密码键盘;所述TK产生模块用于调用密码键盘随机生成传输密钥TK,并使用公钥Pu加密传输密钥TK生成传输密钥密文Ctk_Pu,然后将传输密钥密文Ctk_Pu发送至KMS系统;所述TK接收模块用于当接收到传输密钥密文Ctk_Pu时,调用硬件加密机使用私钥Pr解密传输密钥密文Ctk_Pu获得传输密钥TK ;所述TMK模块用于调用硬件加密机使用传输密钥TK加密终端主密钥TMK生成主密钥密文Ctmk_tk,然后将主密钥密文发送至POS终端;所述解密模块用于调用密码键盘使用传输密钥TK解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
[0009]本发明的有益效果为:本发明通过POS终端随机产生并上传传输密钥TK,由TK加密终端主密钥TMK后进行下载,从而实现了 POS终端远程下载终端主密钥TMK,免去了原有技术中终端主密钥TMK集中下载带来的运输成本和KMS系统维护中心机房的成本。
【专利附图】
【附图说明】
[0010]图1为本发明实施方式一种终端主密钥TMK安全下载系统的结构框图;
[0011]图2为本发明实施方式一种终端主密钥TMK安全下载方法的方法流程图。
[0012]主要标号说明:
[0013]10 =POS终端;20 =KMS系统;101:TK产生模块;102:解密模块
[0014]201:公私钥产生模块;202:ΤΚ接收模块;203 =TMK模块;30:硬件加密机。
【具体实施方式】
[0015]为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
[0016]首先,对本发明涉及的缩略语和关键术语进行定义和说明:
[0017]AUK Authentication Key的简称,即认证密钥,用于PINPAD与密钥管理系统KMS之间的双向认证;
[0018]CA 中心:所谓 CA (Certificate Authority)中心,它是米用 PKI (Public KeyInfrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构;
[0019]HSM:High Security Machine的简称,高安全设备,在该系统中为硬件加密机;
[0020]KMS系统:Key Management System,密钥管理系统,用于管理终端主密钥TMK ;
[0021]MAK:Mac Key的简称,即MAC计算密钥,与客户协商确定24字节对称密钥,用于MTMS系统与KMS系统之间TK的MAC值计算;
[0022]MTMS:全称 Material Tracking Management System,物料追溯管理系统,主要在工厂生产时使用;
[0023]PIK:Pin Key的简称,即Pin加密密钥,是工作密钥的一种;
[0024]PINPAD:密码键盘;
[0025]PK =Protect Key的简称,即保护密钥,与客户协商确定,24字节对称密钥。用于MTMS/TCS与KMS之间TK的加密传输;
[0026]POS =Point Of Sale的简称,即销售终端
[0027]SNpinpad:密码键盘的序列号,PINPAD是内置时,和POS终端序列号SNpos —致;
[0028]SN:支付终端的序列号;
[0029]TEK transmission Encrypt Key的简称,即传输加密密钥,24字节对称密钥,用于PINPAD与密钥管理系统KMS之间TMK的加密传输;
[0030]TK transmission Key的简称,即传输密钥。传输密钥是由传输加密密钥TEK和双向认证密钥AUK组成的;
[0031]TMS:Terminal Management System的简称,即终端管理系统,用于完成支付终端信息管理、软件与参数配置、远程下载、终端运行状态信息收集管理、远程诊断等功能;
[0032]TMK:Terminal Master Key的简称,即终端主密钥,用于支付终端和支付收单系统之间工作密钥的加密传输;
[0033]安全房:具有较高安全级别,用于存放服务器的房间,该房间需要身份认证后才能进去。
[0034]智能IC卡:为CPU卡,卡内的集成电路包括中央处理器CPU、可编程只读存储器EEPR0M、随机存储器RAM和固化在只读存储器ROM中的卡内操作系统C0S(Chip OperatingSystem),卡中数据分为外部读取和内部处理部分。
[0035]对称密钥:发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL, BLOffFISH等。
[0036]非对称密钥:非对称加密算法需要两个密钥:公开密钥(私钥Public key)和私有密钥(公钥Private key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。主要算法有RSA、Elgamal、背包算法、Rabin、D-H、ECC (椭圆曲线加密算法)。
[0037]RSA: —种非对称密钥算法。RSA公钥加密算法是1977年由Ron Rivest, AdiShamirh和Len Adleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
[0038]TDES Triple-DES:DES是一种对称加密算法,密钥是8字节。TDES是基于DES的加密算法,其密钥是16字节或者24字节。TDES/3DES是英文TripleDES的缩语(即三重数据加密标准),DES则是英文Data Encryption
[0039]Standard (数加密标准)的缩语。DES是一种对称密钥加密算法,即数据加密密钥与解密密钥相同的加密算法。DES由IBM公司在20世纪70年代开发并公开,随后为美国政府采用,并被美国国家标准局和美国国家标准协会(ANSI)承认。TDES/3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。是DES的一个更安全的变形。
[0040]请参阅图1,是本发明一种终端主密钥TMK安全下载系统的结构框图,该装置包括KMS系统20、与KMS系统20通信连接的POS终端10、以及硬件加密机30,
[0041]所述POS终端10包括TK产生模块101、解密模块102 ;
[0042]所述KMS系统20包括公私钥产生模块201、TK接收模块202以及TMK模块203 ;
[0043]所述公私钥产生模块201用于调用硬件加密机30产生公钥Pu和私钥Pr,将公钥Pu发送至POS终端10的密码键盘;
[0044]所述TK产生模块202用于调用密码键盘随机生成传输密钥TK,并使用公钥Pu加密传输密钥TK生成传输密钥密文Ctk_Pu,然后将传输密钥密文Ctk_Pu发送至KMS系统20 ;
[0045]所述TK接收模块用于当接收到传输密钥密文Ctk_Pu时,调用硬件加密机30使用私钥Pr解密传输密钥密文Ctk_Pu获得传输密钥TK ;
[0046]所述TMK模块203用于调用硬件加密机30使用传输密钥TK加密终端主密钥TMK生成主密钥密文Ctmk_tk,然后将主密钥密文发送至POS终端10 ;
[0047]所述解密模块102用于调用密码键盘使用传输密钥TK解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
[0048]在本实施方式中,通过POS终端10上传传输密钥TK,KMS系统20使用TK加密终端主密钥TMK后发送至POS终端10,从而实现了 POS终端10远程下载终端主密钥TMK,大大的方便了 POS终端10下载终端主密钥,同时免去了原有技术中终端主密钥TMK集中下载带来的运输成本和KMS系统20维护中心机房的成本。进一步的所述TK是由POS终端10随机产生的,并且所述TK是由KMS系统20下发的公钥加密后以密文的形式上传至KMS系统20,只有KMS系统20能够对TK密文进行解压,因此有效的保证的TK和TMK的安全传输。
[0049]其中,所述POS终端10还包括公钥申请模块;
[0050]所述公钥申请模块用于将终端序列号SN和公钥下载请求发送至KMS系统;所述公私钥产生模块用于当接受到公钥下载请求后,调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至终端序列号SN对应的POS终端的密码键盘。[0051 ] POS终端10需要上传TK时先向KMS系统20发送该POS终端10主终端序列号SN和下载公钥请求,KMS系统20通过接收到的下载公钥请求可得知POS终端10是否已准备就绪可以上传TK,因此方便KMS系统20适时的根据上传的序列号SN产生相应的公钥以及做好接收传输密钥TK的准备。
[0052]其中,所述POS终端10还包括TMK接收回复模块;
[0053]所述TMK接收回复模块用于当所述解密模块成功存储所述终端主密钥TMK后,向KMS系统20回复成功接收终端主密钥TMK的信息。
[0054]通过所述TMK接收回复模块,使KMS系统20能够清楚的得知发送出去的主密钥TK是否被POS终端10接受,KMS系统20根据所述TMK接收回复模块的回复信息判断发送出去的主密钥TMK是否有效,方便KMS系统20对进行TMK进一步操作,如重新发送TMK等。
[0055]其中,所述解密模块102还包括TMK切割存储模块;
[0056]所述TMK切割存储模块用于将TMK进行切割并将切割后的TMK分开存储于密码键盘的不同密钥区。
[0057]其中,所述解密模块102还包括TR-31打包模块;
[0058]所述TR-31打包模块用于将TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
[0059]通过所述TMK切割存储单元或按TR-31格式打包单元使TMK以密文的形式存储于POS终端的密钥键盘中,从而进一步的加强了 TMK在POS终端的安全性。
[0060]如图2所示,为本发明一种终端主密钥TMK安全下载方法的方法流程图,该方法包括步骤:
[0061]SUKMS系统调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至POS终端密码键盘;
[0062]S2、P0S终端调用密码键盘随机生成传输密钥TK,并使用公钥Pu加密传输密钥TK生成传输密钥密文Ctk_Pu,然后将传输密钥密文Ctk_Pu发送至KMS系统;
[0063]S3、KMS系统调用硬件加密机使用私钥Pr解密传输密钥密文Ctk_Pu获得传输密钥TK;
[0064]S4、KMS系统调用硬件加密机加密传输密钥TK加密终端主密钥TMK生成主密钥密文Ctmk_tk,然后将主密钥密文发送至POS终端;
[0065]S5、P0S终端接调用密码键盘使用传输密钥TK解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
[0066]在本实施方式中,通过POS终端上传传输密钥TK,KMS系统使用TK加密终端主密钥TMK后发送至POS终端,从而实现了 POS终端远程下载终端主密钥TMK,大大的方便了 POS终端下载终端主密钥,同时免去了原有技术中终端主密钥TMK集中下载带来的运输成本和KMS系统维护中心机房的成本。进一步的所述TK是由POS终端随机产生的,并且所述TK是由KMS系统下发的公钥加密后以密文的形式上传至KMS系统,只有KMS系统能够对TK密文进行解压,因此有效的保证的TK和TMK的安全传输。
[0067]在本实施方式中,在所述步骤SI之前还包括POS终端将终端序列号SN和公钥下载请求发送至KMS系统,所述步骤SI具体为:当接收到所述公钥下载请求后KMS系统调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至终端序列号SN对应的POS终端的密码键盘。
[0068]通过所述POS终端上传终端序列号SN和公钥下载请求,KMS系统接收到的下载公钥请求可得知POS终端是否已准备就绪可以上传TK,因此方便KMS系统适时的根据上传的序列号SN产生相应的公钥以及做好接收传输密钥TK的准备。
[0069]在本实施方式中,所述步骤S5还包括POS终端成功存储所述终端主密钥TMK后向KMS系统回复成功接收终端主密钥TMK信息。
[0070]通过所述POS终端回复成功接收终端主密钥TMK信息,使KMS系统能够清楚的得知发送出去的主密钥TK是否被POS终端接受,KMS系统根据所述TMK接收回复模块的回复信息判断发送出去的主密钥TMK是否有效,方便KMS系统对进行TMK进一步操作,如重新发送TMK等。
[0071]在实施方式中,步骤S5中所述“将终端主密钥TMK存储在密码键盘中”具体为POS终端将TMK进行切割并将切割后的TMK分开存储于密码键盘的不同密钥区。
[0072]其中,步骤S5中所述“将终端主密钥TMK存储在密码键盘中”具体为POS终端将TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
[0073]通过所述对POS终端存储的TMK进行切割存储或按TR-31格式打包后存储使TMK以密文的形式存储于POS终端的密钥键盘中,从而进一步的加强了
[0074]TMK在POS终端的安全性。
[0075]在本发明中,传输密钥TK产生时计算TK的原始希哈值,当每次存储、传输或使用TK时先校验TK的希哈值,当检验通过后才可以使用TK。通过校验TK的希哈值可以防止存储设备异常导致存储的数据错误,确定密钥是否正确。
[0076]综上所述,本发明的一种终端主密钥TMK安全下载方法及系统,通过POS终端上传传输密钥TK,KMS系统使用TK加密终端主密钥TMK后发送至POS终端,从而实现了 POS终端远程下载终端主密钥TMK,大大的方便了 POS终端下载终端主密钥,同时免去了原有技术中终端主密钥TMK集中下载带来的运输成本和KMS系统维护中心机房的成本。进一步地,本发明主密钥TMK是由KMS系统生成的,因此方便KMS系统对主密钥TMK的后续维护和管理。所述TK是由POS终端随机产生的,并且所述TK是由KMS系统下发的公钥加密后以密文的形式上传至KMS系统,只有KMS系统能够对TK密文进行解压,因此有效的保证的TK和TMK的安全传输。
[0077]以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的【技术领域】,均同理包括在本发明的专利保护范围内。
【权利要求】
1.一种终端主密钥TMK安全下载方法,其特征在于,包括步骤: s1KMS系统调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至POS终端的密码键盘; s2、P0S终端调用密码键盘随机生成传输密钥TK,并使用公钥Pu加密传输密钥TK生成传输密钥密文Ctk_Pu,然后将传输密钥密文Ctk_Pu发送至KMS系统; s3、KMS系统调用硬件加密机使用私钥Pr解密传输密钥密文Ctk_Pu获得传输密钥TK; s4、KMS系统调用硬件加密机加密传输密钥TK加密终端主密钥TMK生成主密钥密文Ctmk_tk,然后将主密钥密文发送至POS终端; s5、P0S终端接调用密码键盘使用传输密钥TK解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
2.根据权利要求1所述的终端主密钥TMK安全下载方法,其特征在于,在所述步骤SI之前还包括POS终端将终端序列号SN和公钥下载请求发送至KMS系统,所述步骤SI具体为:当接收到所述公钥下载请求后KMS系统调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至终端序列号SN对应的POS终端的密码键盘。
3.根据权利要求1所述的一种终端主密钥TMK安全下载方法,其特征在于,所述步骤S5还包括POS终端成功存储所述终端主密钥TMK后向KMS系统回复成功接收终端主密钥TMK的信息。
4.根据权利要求1所述的一种终端主密钥TMK安全下载方法,其特征在于,步骤S5中所述“将终端主密钥TMK存储在密码键盘中”具体为POS终端将TMK进行切割并将切割后的TMK分开存储于密码键盘的不同密钥区。
5.根据权利要求1所述的一种终端主密钥TMK安全下载方法,其特征在于,步骤S5中所述“将终端主密钥TMK存储在密码键盘中”具体为POS终端将TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
6.一种终端主密钥TMK安全下载系统,其特征在于,包括KMS系统、与KMS系统通信连接的POS终端、以及硬件加密机;所述POS终端包括TK产生模块、解密模块, 所述KMS系统包括公私钥产生模块、TK接收模块以及TMK模块; 所述公私钥产生模块用于调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至POS终端的密码键盘; 所述TK产生模块用于调用密码键盘随机生成传输密钥TK,并使用公钥Pu加密传输密钥TK生成传输密钥密文Ctk_Pu,然后将传输密钥密文Ctk_Pu发送至KMS系统; 所述TK接收模块用于当接收到传输密钥密文Ctk_Pu时,调用硬件加密机使用私钥Pr解密传输密钥密文Ctk_Pu获得传输密钥TK ; 所述TMK模块用于调用硬件加密机使用传输密钥TK加密终端主密钥TMK生成主密钥密文Ctmk_tk,然后将主密钥密文发送至POS终端; 所述解密模块用于调用密码键盘使用传输密钥TK解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
7.根据权利要求6所述的终端主密钥TMK安全下载系统,其特征在于,所述POS终端还包括公钥申请模块; 所述公钥申请模块用于将终端序列号SN和公钥下载请求发送至KMS系统;所述公私钥产生模块用于当接受到公钥下载请求后,调用硬件加密机产生公钥Pu和私钥Pr,将公钥Pu发送至终端序列号SN对应的POS终端的密码键盘。
8.根据权利要求6所述的终端主密钥TMK安全下载系统,其特征在于,所述POS终端还包括TMK接收回复模块; 所述TMK接收回复模块用于当所述解密模块成功存储所述终端主密钥TMK后,向KMS系统回复成功接收终端主密钥TMK的信息。
9.根据权利要求6所述的终端主密钥TMK安全下载系统,其特征在于,所述解密模块还包括TMK切割存储模块; 所述TMK切割存储模块用于将TMK进行切割并将切割后的TMK分开存储于密码键盘的不同密钥区。
10.根据权利要求6所述的终端主密钥TMK安全下载系统,其特征在于,所述解密模块还包括TR-31打包模块; 所述TR-31打包模 块用于将TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
【文档编号】H04L29/06GK103716153SQ201310740188
【公开日】2014年4月9日 申请日期:2013年12月27日 优先权日:2013年3月15日
【发明者】孟陆强, 苏文龙 申请人:福建联迪商用设备有限公司