《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 設計應用 > 面向5G的車聯(lián)網(wǎng)安全業(yè)務研究
面向5G的車聯(lián)網(wǎng)安全業(yè)務研究
2019年電子技術應用第12期
周 巍1,朱雪田2,夏 旭2
1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網(wǎng)絡與終端研究院,北京102209
摘要: 簡要介紹了3GPP V2X通信安全技術現(xiàn)狀和遠景。基于車聯(lián)網(wǎng)通信安全風險給出了相應的安全需求,簡要介紹了實現(xiàn)車聯(lián)網(wǎng)通信安全的基本方法,并據(jù)此提出了實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構、PKI架構和多PKI系統(tǒng)互信機制。最后展望了國內車聯(lián)網(wǎng)安全標準化現(xiàn)狀和產業(yè)發(fā)展遠景。
中圖分類號: TN929.5
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.191220
中文引用格式: 周巍,朱雪田,夏旭. 面向5G的車聯(lián)網(wǎng)安全業(yè)務研究[J].電子技術應用,2019,45(12):34-37.
英文引用格式: Zhou Wei,Zhu Xuetian,Xia Xu. Study on 5G V2X communication security service[J]. Application of Electronic Technique,2019,45(12):34-37.
Study on 5G V2X communication security service
Zhou Wei1,Zhu Xuetian2,Xia Xu2
1.Datang Mobile Communications Equipment Co.,Ltd.,Beijing 100083,China; 2.China Telecom Intelligent Network and Terminal Research Institute,Beijing 1002209,China
Abstract: The current status and vision of 3GPP V2X communication security technology are briefly introduced. Corresponding security requirements are given based on the security threatens of V2X communication. This paper briefly introduces the principal method of implementing V2X communication security, and proposes the service architecture, PKI architecture and multi-PKI system mutual trust mechanism for V2X communication security. Finally, the status of domestic V2X security standardization and industrial development prospects are introduced.
Key words : V2X security;communication security;PKI;5G security

0 引言

    車聯(lián)網(wǎng)概念可以從廣義和狹義兩種方式理解。廣義的車聯(lián)網(wǎng)可以包括車內網(wǎng)和車與外部的各種網(wǎng)絡連接,包括車與車(V2V)、車與路側基礎設施(V2I)、車與行人(V2P)以及車與網(wǎng)絡(V2N)之間進行的無線通信和數(shù)據(jù)交換。狹義的車聯(lián)網(wǎng)可以限定于車與車(V2V)和車與路側基礎設施(V2I)之間的通信。本文所述的車聯(lián)網(wǎng)為狹義范疇的車聯(lián)網(wǎng)。

    5G通信技術也可以從廣義和狹義兩種方式來理解。廣義的5G通信技術可以包括由3GPP定義的5G通信技術和基于此通信技術開發(fā)的各種通信技術,例如基于5G技術的工業(yè)互聯(lián)網(wǎng)技術、物聯(lián)網(wǎng)技術和車聯(lián)網(wǎng)技術等。狹義的5G通信技術則專指由3GPP定義的第五代移動通信技術。本文所述的5G技術為廣義范疇的5G技術。

    目前實現(xiàn)車聯(lián)網(wǎng)的無線通信技術主要有兩種:由IEEE 802.11擴展而來的IEEE 802.11p專用短程通信(Dedicated Short Range Communication,DSRC)技術和基于移動蜂窩通信系統(tǒng)的C-V2X(Cellular-V2X)技術。C-V2X技術由3GPP定義。基于4G技術的V2X通信技術又稱為LET-V2X。基于5G技術的V2X通信技術又稱為NR V2X。相比于LTE-V2X,NR V2X可支持更低的時延和更高的可靠性。除此之外,LTE-V2X只支持V2X廣播通信方式,而NR V2X還可以支持V2X單播通信方式。

    本文分析了車聯(lián)網(wǎng)通信所面臨的安全威脅和安全需求,簡要介紹了3GPP V2X通信安全標準化現(xiàn)狀,提出了實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構和PKI架構,并展望了車聯(lián)網(wǎng)安全技術與標準發(fā)展態(tài)勢。

1 車聯(lián)網(wǎng)通信安全需求概述

    基于4G的LET-V2X技術或基于5G的NR V2X技術實現(xiàn)的車聯(lián)網(wǎng)短距通信系統(tǒng)除了面臨假冒網(wǎng)絡、信令竊聽、信令篡改和信令重放等信令面風險外,還面臨著虛假信息、假冒終端、信息篡改、信息重放和隱私泄露等安全風險。為了應對上述安全風險,車聯(lián)網(wǎng)系統(tǒng)應支持以下主要安全能力: 

    (1)機密性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供機密性保護,確保消息在傳輸時不被竊聽,防止敏感信息泄露。

    (2)完整性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供完整性保護,確保消息在傳輸時不被偽造或篡改。

    (3)認證性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠支持終端之間和終端與網(wǎng)絡之間的雙向認證,并且車聯(lián)網(wǎng)系統(tǒng)中的實體能夠對數(shù)據(jù)源和數(shù)據(jù)的合法性進行驗證,防止假冒或偽造數(shù)據(jù)。

    (4)隱私保護要求:車聯(lián)網(wǎng)通信系統(tǒng)應提供用戶身份信息和位置信息隱藏機制,防止將用戶身份和位置等隱私信息泄露給非授權用戶。

    (5)抗重放攻擊要求:車聯(lián)網(wǎng)通信應支持抗重放攻擊。

2 3GPP V2X通信安全技術概述

    3GPP V2X通信主要是指通過PC5接口的通信。LTE-V2X通信只支持廣播通信方式。3GPP TS 33.185[1]規(guī)定了LET-V2X安全標準。根據(jù)3GPP的定義,網(wǎng)絡層對PC5口通信不提供保護,數(shù)據(jù)的傳輸安全由應用層負責。為保護用戶隱私,網(wǎng)絡層提供了標識變更機制,也即終端可隨機動態(tài)改變其層二標識(Layer 2 Identity,L2 ID)和IP地址,從而避免因其在PC5廣播通信中長時間使用固定的網(wǎng)絡標識而泄露其行駛軌跡。

    5G NR V2X通信將支持V2X單播通信方式。目前,3GPP正在進行針對NR V2X安全的研究工作,3GPP TR 33.836[2]描述了候選的NR V2X安全解決方案。NR V2X將支持網(wǎng)絡層安全解決方案,包括數(shù)據(jù)的完整性和機密性保護、抗重放攻擊和隱私保護等安全能力。

3 車聯(lián)網(wǎng)通信安全機制概述

    車聯(lián)網(wǎng)通信的主要特點是互相沒有關系的車聯(lián)網(wǎng)實體之間進行隨機通信。為了實現(xiàn)車聯(lián)網(wǎng)實體之間的認證和通信安全,采用基于公鑰基礎結構(Public Key Infrastructure,PKI)的安全機制已經(jīng)是業(yè)界的共識。基于PKI的車聯(lián)網(wǎng)通信安全基本原理如圖1所示。證書頒發(fā)機構(Certificate Authority,CA)向車聯(lián)網(wǎng)設備頒發(fā)用于消息簽名的公鑰證書;需要接收簽名消息的車聯(lián)網(wǎng)設備保存有CA證書;車聯(lián)網(wǎng)設備利用公鑰證書生成簽名消息,并將該簽名消息連同簽名證書一同廣播出去;消息接收設備首先利用CA證書驗證消息簽名證書,然后利用消息簽名證書驗證簽名消息。

5g4-t1.gif

4 車聯(lián)網(wǎng)安全認證體系

4.1 概述

    車聯(lián)網(wǎng)通信安全按其應用領域可以分為兩大類:車輛主動安全系統(tǒng)通信安全和車聯(lián)網(wǎng)應用系統(tǒng)通信安全。在車輛主動安全系統(tǒng)中,車輛以給定的頻率播發(fā)其行駛狀態(tài)和位置信息,以避免碰撞事故的發(fā)生。在此應用場景中,需要對車輛播發(fā)的消息提供認證性、完整性、不可否認性、抗重放攻擊和隱私保護能力。在車聯(lián)網(wǎng)應用系統(tǒng)中,需要依據(jù)應用的具體需求對車輛播發(fā)的消息提供認證性、完整性和機密性保護能力。本節(jié)描述一種車聯(lián)網(wǎng)通信安全服務架構和一種支撐車聯(lián)網(wǎng)安全通信的PKI架構。

4.2 車聯(lián)網(wǎng)通信安全服務架構

    車聯(lián)網(wǎng)通信安全服務架構如圖2所示,其由全數(shù)據(jù)處理功能、安全憑證管理功能、安全服務功能和安全憑證管理等功能或實體構成。

5g4-t2.gif

  安全數(shù)據(jù)處理功能(Secure Data Processing Function,SDPF)位于車聯(lián)網(wǎng)設備中某個車聯(lián)網(wǎng)應用服務實體中,負責處理與特定應用相關的安全操作,也即基于特定的車聯(lián)網(wǎng)應用邏輯生成與處理安全消息。例如,在車聯(lián)網(wǎng)主動安全應用中,車輛主動安全系統(tǒng)基于相應的應用邏輯生成簽名消息或驗證簽名消息。SDPF在安全數(shù)據(jù)處理過程中可能需要調用SSF提供的基本安全服務,例如數(shù)字簽名、簽名驗證、數(shù)據(jù)加密、數(shù)據(jù)解密等。

    安全憑證管理功能(Security Credential Management Function,SCMF)位于車聯(lián)網(wǎng)設備中,負責與車聯(lián)網(wǎng)安全憑證管理實體交互獲得相關的公鑰證書和證書撤銷列表(Certificate Revocation List,CRL)等安全憑證或數(shù)據(jù)。SCMF需要與SSF交互以完成安全憑證和CRL等安全數(shù)據(jù)的導入和導出,以及密鑰的生成和導出等操作。

    安全服務功能(Security Service Function,SSF)位于車聯(lián)網(wǎng)設備中,負責提供安全憑證和安全數(shù)據(jù)的存儲和密碼運算服務,例如,公鑰證書和CRL的存儲,密鑰的生成和存儲,簽名、驗簽、加密、解密和哈希運算等密碼運算。SSF通過SSF應用程序接口(Application Programming Interface,API)對外提供安全服務。

    安全憑證管理實體(Security Credential Management Entity,SCME)負責向車輛聯(lián)網(wǎng)設備頒發(fā)各種用于通信安全的公鑰證書和提供證書撤銷列表。

4.3 車聯(lián)網(wǎng)通信安全過程

    實現(xiàn)車聯(lián)網(wǎng)通信安全的一般過程如圖3所示。具體步驟如下:

5g4-t3.gif

    (1)發(fā)送方的SDPF依據(jù)某個車聯(lián)網(wǎng)應用邏輯生成明文數(shù)據(jù),并向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供數(shù)字簽名或數(shù)據(jù)加密等安全服務。服務請求中包含有明文數(shù)據(jù)和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

    (2)發(fā)送方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如數(shù)據(jù)簽名或數(shù)據(jù)加密等。SSF將安全操作的結果封裝在SPDU中,然后將該SPDU通過安全服務響應返回給SDPF。

    (3)發(fā)送方的SDPF依據(jù)SSF生成的SPDU和應用邏輯生成應用特定格式的安全消息,例如主動安全消息。

    (4)發(fā)送方的SDPF將生成的安全消息廣播出去。

    (5)接收方的SDPF依據(jù)應用邏輯從接收到的安全消息中獲得SPDU。

    (6)接收方的SDPF向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供簽名驗證或數(shù)據(jù)解密等安全服務。服務請求中包含有SPDU和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

    (7)接收方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如驗證簽名或解密數(shù)據(jù)等,然后將安全服務結果通過安全服務響應返回給SDPF。

4.4 證書類型

    依據(jù)車聯(lián)網(wǎng)通信證書的用途可將證書分為CA證書、注冊證書、假名證書和應用證書4類。

    CA證書(CA Certificate)是頒發(fā)注冊證書、假名證書或應用證書的證書頒發(fā)機構(Certificate Authority,CA)的證書。其中根CA證書(Root Certificate)是一個自簽名證書,其為一個PKI系統(tǒng)所有證書鏈的根節(jié)點,又稱為一個PKI系統(tǒng)的信任錨點(trust anchor)。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書和應用CA證書等。

    注冊證書(Enrollment Certificate)由注冊CA頒發(fā)給車聯(lián)網(wǎng)設備。車聯(lián)網(wǎng)設備被注冊機構認證后,由注冊CA為其頒發(fā)注冊證書。注冊證書與設備唯一對應。設備需要使用注冊證書從其他授權機構(Authorization Authority,AA)申請適用于某一應用領域的通信證書。

    假名證書(Pseudonym Certificate)由假名CA頒發(fā)給OBU。OBU使用假名證書簽發(fā)其播發(fā)的主動安全消息(Basic Safety Message,BSM)。為保護用戶隱私,需要使用密碼技術對用戶的身份信息進行加密。OBU可擁有多個假名證書,用于定時切換使用,從而避免泄露車輛行駛軌跡。

    應用證書(Application Certificate)由應用CA頒發(fā)給RSU或車聯(lián)網(wǎng)應用服務提供方(Service Provider,SP),用于特定的車聯(lián)網(wǎng)應用領域。RSU使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如RSU使用應用證書簽發(fā)其播發(fā)的交通信號燈狀態(tài)、交通信息、商業(yè)服務消息等。針對某個特定的車聯(lián)網(wǎng)應用,RSU只能擁有一個應用證書。

    身份證書(Identity Certificate)由應用CA頒發(fā)給OBU,用于特定的車聯(lián)網(wǎng)應用領域。車聯(lián)網(wǎng)設備使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如OBU使用應用證書簽發(fā)其與其他OBU或RSU交互的消息。針對某個特定的車聯(lián)網(wǎng)應用,OBU只能擁有一個應用證書。

4.5 PKI參考架構

    一種用于向車聯(lián)網(wǎng)設備頒發(fā)各種通信證書的PKI架構如圖4所示。該PKI架構包含有根CA、注冊CA、假名CA、應用CA和證書撤銷機構5類授權實體。

5g4-t4.gif

    根CA(Root CA)是車聯(lián)網(wǎng)安全體系中某個PKI系統(tǒng)中最高級別的CA。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書、應用CA證書等。

    注冊CA(Enrollment CA,ECA)負責向OBU和RSU等車聯(lián)網(wǎng)設備頒發(fā)注冊證書。為了加入某個車聯(lián)網(wǎng)應用,OBU和RSU等車聯(lián)網(wǎng)設備首先需要通過注冊機構的認證并獲注冊證書,然后利用注冊證書向應用授權機構(應用CA)申請實際用于生成車聯(lián)網(wǎng)安全消息的通信證書。在一個車聯(lián)網(wǎng)PKI系統(tǒng)中,可以根據(jù)不同的應用領域和管理范圍設置不同的注冊CA,以管理相關應用領域的設備準入。

    假名CA(Pseudonym CA,PCA)負責向OBU頒發(fā)假名證書。OBU使用假名證書對其播發(fā)的主動安全消息(Basic Safety Message,BSM)進行數(shù)字簽名。為保護用戶隱私,PCA應使用密碼技術對OBU的身份信息進行加密。為避免泄露車輛行駛路徑,PCA應向OBU頒發(fā)多個假名證書;OBU依據(jù)假名證書使用策略,定期更換用于消息簽名的證書。

    應用CA(Application CA,ACA)負責向RSU或SP頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的應用證書和向OBU頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的身份證書。

    證書撤銷機構(Certificate Revocation Authority,CRA)負責管理和簽發(fā)已發(fā)布證書的證書撤銷列表(Certificate Revocation List,CRL)。根據(jù)實際部署的需要,CRA可與注冊CA、假名CA、應用CA等合并設置。

4.6 支持多PKI系統(tǒng)互信

    當車聯(lián)網(wǎng)安全系統(tǒng)由多個獨立的PKI系統(tǒng)構成時,這些PKI系統(tǒng)之間可以根據(jù)需要構建互信關系,以便實現(xiàn)證書互認。一種實現(xiàn)多PKI系統(tǒng)互信關系的方法如圖5所示。多個車聯(lián)網(wǎng)PKI系統(tǒng)之間的互信關系可通過一個可信證書列表(Certificate Trust List,CTL)實現(xiàn)。該可信證書列表由證書可信關系管理機構(Certificate Trust Relationship Authority,CTRA)頒發(fā)。

5g4-t5.gif

    CTL的存在與否不會影響各個獨立PKI系統(tǒng)的運行,但會影響不同PKI系統(tǒng)證書之間是否能夠互認。車聯(lián)網(wǎng)系統(tǒng)可以根據(jù)需要動態(tài)地向CTL添加或從CTL中移除根CA證書。當新的CTL產生后,舊的CTL自動作廢。

5 結論

    本文首先基于車聯(lián)網(wǎng)通信所面臨的安全威脅給出了相應的安全需求,然后簡要介紹了4G和5G C-V2X提供的通信安全能力。同時,介紹了實現(xiàn)車聯(lián)網(wǎng)安全通信的基本技術方法,并據(jù)此給出了一種實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構、一種公鑰證書方案和一種PKI部署方案。

    在車聯(lián)網(wǎng)通信安全領域,國內目前已經(jīng)發(fā)布了通信行業(yè)標準《基于LTE的車聯(lián)網(wǎng)通信安全技術要求》,目前正在制定《基于LTE的車聯(lián)網(wǎng)無線通信技術安全證書管理系統(tǒng)技術要求》,預計明年完成。預計相關標準制定完成后,芯片廠商將推出具有V2X通信安全能力的芯片,進而極大地促進車聯(lián)網(wǎng)相關領域的蓬勃發(fā)展。

參考文獻

[1] 3GPP.3GPP TS 33.185 V15.0.0:Security aspect for LTE support of Vehicle-to-Everything(V2X) services[S].2018.

[2] 3GPP.3GPP TR 33.836 V0.4.0:Study on security aspects of 3GPP support for advanced V2X services[S].2019.



作者信息:

周  巍1,朱雪田2,夏  旭2

(1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網(wǎng)絡與終端研究院,北京102209)

此內容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
亚洲综合精品四区| 亚洲看片网站| 亚洲第一视频| 国产日韩精品一区观看| 国产精品v欧美精品∨日韩| 欧美福利视频在线观看| 狂野欧美一区| 久久亚洲欧洲| 久久久噜噜噜| 久久久精品久久久久| 欧美怡红院视频| 亚洲欧美国产日韩天堂区| 亚洲视频在线观看免费| 一区二区三区 在线观看视| 99爱精品视频| 夜夜嗨av色一区二区不卡| 亚洲精品美女在线观看| 亚洲人成艺术| 亚洲精品一二区| 99ri日韩精品视频| 亚洲天堂av高清| 亚洲视频观看| 亚洲综合日本| 欧美亚洲免费| 欧美主播一区二区三区| 久久国产视频网站| 久久久久久电影| 久久亚洲精选| 欧美黄色小视频| 欧美日韩在线影院| 国产精品久久久久久久午夜片| 国产精品日韩二区| 国产亚洲欧美另类一区二区三区| 国产亚洲精品福利| 狠狠综合久久av一区二区老牛| 精品成人国产| 亚洲国产综合视频在线观看 | 国产午夜精品美女视频明星a级 | 久久精品日韩欧美| 久久大香伊蕉在人线观看热2| 久久精品99国产精品日本| 亚洲激情视频| 一本一道久久综合狠狠老精东影业| 中文久久精品| 亚洲欧美成aⅴ人在线观看| 久久se精品一区精品二区| 久久久久久穴| 欧美激情欧美狂野欧美精品 | 亚洲精品视频一区二区三区| 夜夜嗨av一区二区三区四季av| 亚洲小说欧美另类婷婷| 久久本道综合色狠狠五月| 亚洲精品国产精品乱码不99| 99精品视频免费观看| 亚洲欧美日韩精品久久亚洲区 | 日韩网站在线| 亚洲欧美一区二区视频| 久久人人97超碰精品888| 欧美精品免费看| 国产精品视频久久一区| 激情成人在线视频| 亚洲乱码国产乱码精品精天堂| 亚洲欧美欧美一区二区三区| 亚洲区免费影片| 亚洲制服欧美中文字幕中文字幕| 久久久久国产精品www | 欧美视频在线播放| 黄色精品一区二区| 99亚洲精品| 久久精品国产99国产精品澳门 | 在线亚洲免费| 久久精品亚洲乱码伦伦中文 | 日韩视频免费观看| 久久成人免费网| 亚洲天堂偷拍| 玖玖视频精品| 国产精品女人久久久久久| 在线日韩av片| 亚洲欧美成人一区二区三区| 亚洲精品乱码久久久久久日本蜜臀| 性视频1819p久久| 欧美女同在线视频| 激情欧美丁香| 午夜精品久久久久久久久久久| 亚洲免费精彩视频| 久久久久综合| 国产精品一区二区三区成人| 亚洲人线精品午夜| 久久成人精品| 午夜综合激情| 欧美日韩免费在线| 在线看国产日韩| 欧美一区二区三区久久精品| 亚洲一区二区免费| 欧美激情综合色综合啪啪| 韩国女主播一区| 亚洲自拍偷拍福利| 亚洲视频在线看| 欧美激情国产日韩| 激情五月婷婷综合| 欧美一进一出视频| 午夜精品久久久久影视| 欧美无乱码久久久免费午夜一区| 亚洲国产精品一区二区第四页av| 欧美在线短视频| 欧美在线观看一区二区| 国产精品久久久久久久久搜平片| 亚洲美女毛片| 99在线|亚洲一区二区| 欧美69wwwcom| 在线观看欧美视频| 久久电影一区| 久久全球大尺度高清视频| 国产亚洲激情在线| 午夜精品久久久久久久| 性做久久久久久免费观看欧美| 国产精品国产三级国产专播品爱网 | 久久精品国产96久久久香蕉| 久久精品视频免费| 国产婷婷色一区二区三区在线| 亚洲桃色在线一区| 亚洲欧美自拍偷拍| 国产精品久久久久免费a∨| 亚洲视频在线观看视频| 亚洲综合色视频| 国产精品每日更新在线播放网址| 亚洲毛片在线| 亚洲一区二区三区三| 国产精品jizz在线观看美国| 亚洲神马久久| 欧美一区二区三区男人的天堂| 国产精品夜夜夜| 午夜激情综合网| 久久久免费精品| 亚洲大胆人体视频| 亚洲精品久久久久久一区二区| 欧美—级a级欧美特级ar全黄| 亚洲精品影院| 亚洲免费视频成人| 国产欧美日本在线| 久久国产日韩| 嫩草伊人久久精品少妇av杨幂| 亚洲国内自拍| 在线一区二区三区四区| 国产精品久久福利| 亚洲免费视频观看| 久久青青草综合| 亚洲青色在线| 亚洲私人黄色宅男| 国产精品一区二区黑丝| 欧美一区二区在线| 欧美jizz19性欧美| 夜夜嗨av色综合久久久综合网| 欧美一区二区免费观在线| 国产专区欧美精品| 亚洲乱码国产乱码精品精| 国产精品mm| 欧美中文在线视频| 欧美激情第9页| 亚洲自拍偷拍福利| 久久综合色播五月| 99精品视频免费| 久久都是精品| 亚洲国产精品黑人久久久| 亚洲视频一二三| 国产在线视频不卡二| 99热这里只有精品8| 国产美女精品人人做人人爽| 亚洲激情成人| 国产精品久久999| 亚洲国产精品va| 欧美日韩三级在线| 欧美一级艳片视频免费观看| 欧美精品久久一区| 新67194成人永久网站| 欧美第一黄色网| 亚洲综合欧美| 欧美va天堂在线| 亚洲午夜一区| 免费亚洲电影在线| 亚洲欧美另类中文字幕| 欧美国产日韩免费| 香蕉乱码成人久久天堂爱免费| 欧美日韩不卡| 欧美一区二区三区播放老司机| 欧美久久久久| 亚洲精品乱码久久久久久日本蜜臀 | 久久手机精品视频| 亚洲精选视频在线| 久久精品成人一区二区三区| 亚洲美女毛片| 久久综合色影院| 亚洲影院免费| 欧美—级在线免费片| 久久精品国产成人| 欧美性久久久| 日韩视频亚洲视频| 国语自产精品视频在线看一大j8 | 欧美区一区二| 久久成人国产精品|