《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 設計應用 > 面向5G的車聯(lián)網(wǎng)安全業(yè)務研究
面向5G的車聯(lián)網(wǎng)安全業(yè)務研究
2019年電子技術應用第12期
周 巍1,朱雪田2,夏 旭2
1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網(wǎng)絡與終端研究院,北京102209
摘要: 簡要介紹了3GPP V2X通信安全技術現(xiàn)狀和遠景。基于車聯(lián)網(wǎng)通信安全風險給出了相應的安全需求,簡要介紹了實現(xiàn)車聯(lián)網(wǎng)通信安全的基本方法,并據(jù)此提出了實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構、PKI架構和多PKI系統(tǒng)互信機制。最后展望了國內車聯(lián)網(wǎng)安全標準化現(xiàn)狀和產業(yè)發(fā)展遠景。
中圖分類號: TN929.5
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.191220
中文引用格式: 周巍,朱雪田,夏旭. 面向5G的車聯(lián)網(wǎng)安全業(yè)務研究[J].電子技術應用,2019,45(12):34-37.
英文引用格式: Zhou Wei,Zhu Xuetian,Xia Xu. Study on 5G V2X communication security service[J]. Application of Electronic Technique,2019,45(12):34-37.
Study on 5G V2X communication security service
Zhou Wei1,Zhu Xuetian2,Xia Xu2
1.Datang Mobile Communications Equipment Co.,Ltd.,Beijing 100083,China; 2.China Telecom Intelligent Network and Terminal Research Institute,Beijing 1002209,China
Abstract: The current status and vision of 3GPP V2X communication security technology are briefly introduced. Corresponding security requirements are given based on the security threatens of V2X communication. This paper briefly introduces the principal method of implementing V2X communication security, and proposes the service architecture, PKI architecture and multi-PKI system mutual trust mechanism for V2X communication security. Finally, the status of domestic V2X security standardization and industrial development prospects are introduced.
Key words : V2X security;communication security;PKI;5G security

0 引言

    車聯(lián)網(wǎng)概念可以從廣義和狹義兩種方式理解。廣義的車聯(lián)網(wǎng)可以包括車內網(wǎng)和車與外部的各種網(wǎng)絡連接,包括車與車(V2V)、車與路側基礎設施(V2I)、車與行人(V2P)以及車與網(wǎng)絡(V2N)之間進行的無線通信和數(shù)據(jù)交換。狹義的車聯(lián)網(wǎng)可以限定于車與車(V2V)和車與路側基礎設施(V2I)之間的通信。本文所述的車聯(lián)網(wǎng)為狹義范疇的車聯(lián)網(wǎng)。

    5G通信技術也可以從廣義和狹義兩種方式來理解。廣義的5G通信技術可以包括由3GPP定義的5G通信技術和基于此通信技術開發(fā)的各種通信技術,例如基于5G技術的工業(yè)互聯(lián)網(wǎng)技術、物聯(lián)網(wǎng)技術和車聯(lián)網(wǎng)技術等。狹義的5G通信技術則專指由3GPP定義的第五代移動通信技術。本文所述的5G技術為廣義范疇的5G技術。

    目前實現(xiàn)車聯(lián)網(wǎng)的無線通信技術主要有兩種:由IEEE 802.11擴展而來的IEEE 802.11p專用短程通信(Dedicated Short Range Communication,DSRC)技術和基于移動蜂窩通信系統(tǒng)的C-V2X(Cellular-V2X)技術。C-V2X技術由3GPP定義。基于4G技術的V2X通信技術又稱為LET-V2X。基于5G技術的V2X通信技術又稱為NR V2X。相比于LTE-V2X,NR V2X可支持更低的時延和更高的可靠性。除此之外,LTE-V2X只支持V2X廣播通信方式,而NR V2X還可以支持V2X單播通信方式。

    本文分析了車聯(lián)網(wǎng)通信所面臨的安全威脅和安全需求,簡要介紹了3GPP V2X通信安全標準化現(xiàn)狀,提出了實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構和PKI架構,并展望了車聯(lián)網(wǎng)安全技術與標準發(fā)展態(tài)勢。

1 車聯(lián)網(wǎng)通信安全需求概述

    基于4G的LET-V2X技術或基于5G的NR V2X技術實現(xiàn)的車聯(lián)網(wǎng)短距通信系統(tǒng)除了面臨假冒網(wǎng)絡、信令竊聽、信令篡改和信令重放等信令面風險外,還面臨著虛假信息、假冒終端、信息篡改、信息重放和隱私泄露等安全風險。為了應對上述安全風險,車聯(lián)網(wǎng)系統(tǒng)應支持以下主要安全能力: 

    (1)機密性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供機密性保護,確保消息在傳輸時不被竊聽,防止敏感信息泄露。

    (2)完整性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供完整性保護,確保消息在傳輸時不被偽造或篡改。

    (3)認證性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠支持終端之間和終端與網(wǎng)絡之間的雙向認證,并且車聯(lián)網(wǎng)系統(tǒng)中的實體能夠對數(shù)據(jù)源和數(shù)據(jù)的合法性進行驗證,防止假冒或偽造數(shù)據(jù)。

    (4)隱私保護要求:車聯(lián)網(wǎng)通信系統(tǒng)應提供用戶身份信息和位置信息隱藏機制,防止將用戶身份和位置等隱私信息泄露給非授權用戶。

    (5)抗重放攻擊要求:車聯(lián)網(wǎng)通信應支持抗重放攻擊。

2 3GPP V2X通信安全技術概述

    3GPP V2X通信主要是指通過PC5接口的通信。LTE-V2X通信只支持廣播通信方式。3GPP TS 33.185[1]規(guī)定了LET-V2X安全標準。根據(jù)3GPP的定義,網(wǎng)絡層對PC5口通信不提供保護,數(shù)據(jù)的傳輸安全由應用層負責。為保護用戶隱私,網(wǎng)絡層提供了標識變更機制,也即終端可隨機動態(tài)改變其層二標識(Layer 2 Identity,L2 ID)和IP地址,從而避免因其在PC5廣播通信中長時間使用固定的網(wǎng)絡標識而泄露其行駛軌跡。

    5G NR V2X通信將支持V2X單播通信方式。目前,3GPP正在進行針對NR V2X安全的研究工作,3GPP TR 33.836[2]描述了候選的NR V2X安全解決方案。NR V2X將支持網(wǎng)絡層安全解決方案,包括數(shù)據(jù)的完整性和機密性保護、抗重放攻擊和隱私保護等安全能力。

3 車聯(lián)網(wǎng)通信安全機制概述

    車聯(lián)網(wǎng)通信的主要特點是互相沒有關系的車聯(lián)網(wǎng)實體之間進行隨機通信。為了實現(xiàn)車聯(lián)網(wǎng)實體之間的認證和通信安全,采用基于公鑰基礎結構(Public Key Infrastructure,PKI)的安全機制已經(jīng)是業(yè)界的共識。基于PKI的車聯(lián)網(wǎng)通信安全基本原理如圖1所示。證書頒發(fā)機構(Certificate Authority,CA)向車聯(lián)網(wǎng)設備頒發(fā)用于消息簽名的公鑰證書;需要接收簽名消息的車聯(lián)網(wǎng)設備保存有CA證書;車聯(lián)網(wǎng)設備利用公鑰證書生成簽名消息,并將該簽名消息連同簽名證書一同廣播出去;消息接收設備首先利用CA證書驗證消息簽名證書,然后利用消息簽名證書驗證簽名消息。

5g4-t1.gif

4 車聯(lián)網(wǎng)安全認證體系

4.1 概述

    車聯(lián)網(wǎng)通信安全按其應用領域可以分為兩大類:車輛主動安全系統(tǒng)通信安全和車聯(lián)網(wǎng)應用系統(tǒng)通信安全。在車輛主動安全系統(tǒng)中,車輛以給定的頻率播發(fā)其行駛狀態(tài)和位置信息,以避免碰撞事故的發(fā)生。在此應用場景中,需要對車輛播發(fā)的消息提供認證性、完整性、不可否認性、抗重放攻擊和隱私保護能力。在車聯(lián)網(wǎng)應用系統(tǒng)中,需要依據(jù)應用的具體需求對車輛播發(fā)的消息提供認證性、完整性和機密性保護能力。本節(jié)描述一種車聯(lián)網(wǎng)通信安全服務架構和一種支撐車聯(lián)網(wǎng)安全通信的PKI架構。

4.2 車聯(lián)網(wǎng)通信安全服務架構

    車聯(lián)網(wǎng)通信安全服務架構如圖2所示,其由全數(shù)據(jù)處理功能、安全憑證管理功能、安全服務功能和安全憑證管理等功能或實體構成。

5g4-t2.gif

  安全數(shù)據(jù)處理功能(Secure Data Processing Function,SDPF)位于車聯(lián)網(wǎng)設備中某個車聯(lián)網(wǎng)應用服務實體中,負責處理與特定應用相關的安全操作,也即基于特定的車聯(lián)網(wǎng)應用邏輯生成與處理安全消息。例如,在車聯(lián)網(wǎng)主動安全應用中,車輛主動安全系統(tǒng)基于相應的應用邏輯生成簽名消息或驗證簽名消息。SDPF在安全數(shù)據(jù)處理過程中可能需要調用SSF提供的基本安全服務,例如數(shù)字簽名、簽名驗證、數(shù)據(jù)加密、數(shù)據(jù)解密等。

    安全憑證管理功能(Security Credential Management Function,SCMF)位于車聯(lián)網(wǎng)設備中,負責與車聯(lián)網(wǎng)安全憑證管理實體交互獲得相關的公鑰證書和證書撤銷列表(Certificate Revocation List,CRL)等安全憑證或數(shù)據(jù)。SCMF需要與SSF交互以完成安全憑證和CRL等安全數(shù)據(jù)的導入和導出,以及密鑰的生成和導出等操作。

    安全服務功能(Security Service Function,SSF)位于車聯(lián)網(wǎng)設備中,負責提供安全憑證和安全數(shù)據(jù)的存儲和密碼運算服務,例如,公鑰證書和CRL的存儲,密鑰的生成和存儲,簽名、驗簽、加密、解密和哈希運算等密碼運算。SSF通過SSF應用程序接口(Application Programming Interface,API)對外提供安全服務。

    安全憑證管理實體(Security Credential Management Entity,SCME)負責向車輛聯(lián)網(wǎng)設備頒發(fā)各種用于通信安全的公鑰證書和提供證書撤銷列表。

4.3 車聯(lián)網(wǎng)通信安全過程

    實現(xiàn)車聯(lián)網(wǎng)通信安全的一般過程如圖3所示。具體步驟如下:

5g4-t3.gif

    (1)發(fā)送方的SDPF依據(jù)某個車聯(lián)網(wǎng)應用邏輯生成明文數(shù)據(jù),并向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供數(shù)字簽名或數(shù)據(jù)加密等安全服務。服務請求中包含有明文數(shù)據(jù)和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

    (2)發(fā)送方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如數(shù)據(jù)簽名或數(shù)據(jù)加密等。SSF將安全操作的結果封裝在SPDU中,然后將該SPDU通過安全服務響應返回給SDPF。

    (3)發(fā)送方的SDPF依據(jù)SSF生成的SPDU和應用邏輯生成應用特定格式的安全消息,例如主動安全消息。

    (4)發(fā)送方的SDPF將生成的安全消息廣播出去。

    (5)接收方的SDPF依據(jù)應用邏輯從接收到的安全消息中獲得SPDU。

    (6)接收方的SDPF向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供簽名驗證或數(shù)據(jù)解密等安全服務。服務請求中包含有SPDU和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

    (7)接收方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如驗證簽名或解密數(shù)據(jù)等,然后將安全服務結果通過安全服務響應返回給SDPF。

4.4 證書類型

    依據(jù)車聯(lián)網(wǎng)通信證書的用途可將證書分為CA證書、注冊證書、假名證書和應用證書4類。

    CA證書(CA Certificate)是頒發(fā)注冊證書、假名證書或應用證書的證書頒發(fā)機構(Certificate Authority,CA)的證書。其中根CA證書(Root Certificate)是一個自簽名證書,其為一個PKI系統(tǒng)所有證書鏈的根節(jié)點,又稱為一個PKI系統(tǒng)的信任錨點(trust anchor)。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書和應用CA證書等。

    注冊證書(Enrollment Certificate)由注冊CA頒發(fā)給車聯(lián)網(wǎng)設備。車聯(lián)網(wǎng)設備被注冊機構認證后,由注冊CA為其頒發(fā)注冊證書。注冊證書與設備唯一對應。設備需要使用注冊證書從其他授權機構(Authorization Authority,AA)申請適用于某一應用領域的通信證書。

    假名證書(Pseudonym Certificate)由假名CA頒發(fā)給OBU。OBU使用假名證書簽發(fā)其播發(fā)的主動安全消息(Basic Safety Message,BSM)。為保護用戶隱私,需要使用密碼技術對用戶的身份信息進行加密。OBU可擁有多個假名證書,用于定時切換使用,從而避免泄露車輛行駛軌跡。

    應用證書(Application Certificate)由應用CA頒發(fā)給RSU或車聯(lián)網(wǎng)應用服務提供方(Service Provider,SP),用于特定的車聯(lián)網(wǎng)應用領域。RSU使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如RSU使用應用證書簽發(fā)其播發(fā)的交通信號燈狀態(tài)、交通信息、商業(yè)服務消息等。針對某個特定的車聯(lián)網(wǎng)應用,RSU只能擁有一個應用證書。

    身份證書(Identity Certificate)由應用CA頒發(fā)給OBU,用于特定的車聯(lián)網(wǎng)應用領域。車聯(lián)網(wǎng)設備使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如OBU使用應用證書簽發(fā)其與其他OBU或RSU交互的消息。針對某個特定的車聯(lián)網(wǎng)應用,OBU只能擁有一個應用證書。

4.5 PKI參考架構

    一種用于向車聯(lián)網(wǎng)設備頒發(fā)各種通信證書的PKI架構如圖4所示。該PKI架構包含有根CA、注冊CA、假名CA、應用CA和證書撤銷機構5類授權實體。

5g4-t4.gif

    根CA(Root CA)是車聯(lián)網(wǎng)安全體系中某個PKI系統(tǒng)中最高級別的CA。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書、應用CA證書等。

    注冊CA(Enrollment CA,ECA)負責向OBU和RSU等車聯(lián)網(wǎng)設備頒發(fā)注冊證書。為了加入某個車聯(lián)網(wǎng)應用,OBU和RSU等車聯(lián)網(wǎng)設備首先需要通過注冊機構的認證并獲注冊證書,然后利用注冊證書向應用授權機構(應用CA)申請實際用于生成車聯(lián)網(wǎng)安全消息的通信證書。在一個車聯(lián)網(wǎng)PKI系統(tǒng)中,可以根據(jù)不同的應用領域和管理范圍設置不同的注冊CA,以管理相關應用領域的設備準入。

    假名CA(Pseudonym CA,PCA)負責向OBU頒發(fā)假名證書。OBU使用假名證書對其播發(fā)的主動安全消息(Basic Safety Message,BSM)進行數(shù)字簽名。為保護用戶隱私,PCA應使用密碼技術對OBU的身份信息進行加密。為避免泄露車輛行駛路徑,PCA應向OBU頒發(fā)多個假名證書;OBU依據(jù)假名證書使用策略,定期更換用于消息簽名的證書。

    應用CA(Application CA,ACA)負責向RSU或SP頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的應用證書和向OBU頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的身份證書。

    證書撤銷機構(Certificate Revocation Authority,CRA)負責管理和簽發(fā)已發(fā)布證書的證書撤銷列表(Certificate Revocation List,CRL)。根據(jù)實際部署的需要,CRA可與注冊CA、假名CA、應用CA等合并設置。

4.6 支持多PKI系統(tǒng)互信

    當車聯(lián)網(wǎng)安全系統(tǒng)由多個獨立的PKI系統(tǒng)構成時,這些PKI系統(tǒng)之間可以根據(jù)需要構建互信關系,以便實現(xiàn)證書互認。一種實現(xiàn)多PKI系統(tǒng)互信關系的方法如圖5所示。多個車聯(lián)網(wǎng)PKI系統(tǒng)之間的互信關系可通過一個可信證書列表(Certificate Trust List,CTL)實現(xiàn)。該可信證書列表由證書可信關系管理機構(Certificate Trust Relationship Authority,CTRA)頒發(fā)。

5g4-t5.gif

    CTL的存在與否不會影響各個獨立PKI系統(tǒng)的運行,但會影響不同PKI系統(tǒng)證書之間是否能夠互認。車聯(lián)網(wǎng)系統(tǒng)可以根據(jù)需要動態(tài)地向CTL添加或從CTL中移除根CA證書。當新的CTL產生后,舊的CTL自動作廢。

5 結論

    本文首先基于車聯(lián)網(wǎng)通信所面臨的安全威脅給出了相應的安全需求,然后簡要介紹了4G和5G C-V2X提供的通信安全能力。同時,介紹了實現(xiàn)車聯(lián)網(wǎng)安全通信的基本技術方法,并據(jù)此給出了一種實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構、一種公鑰證書方案和一種PKI部署方案。

    在車聯(lián)網(wǎng)通信安全領域,國內目前已經(jīng)發(fā)布了通信行業(yè)標準《基于LTE的車聯(lián)網(wǎng)通信安全技術要求》,目前正在制定《基于LTE的車聯(lián)網(wǎng)無線通信技術安全證書管理系統(tǒng)技術要求》,預計明年完成。預計相關標準制定完成后,芯片廠商將推出具有V2X通信安全能力的芯片,進而極大地促進車聯(lián)網(wǎng)相關領域的蓬勃發(fā)展。

參考文獻

[1] 3GPP.3GPP TS 33.185 V15.0.0:Security aspect for LTE support of Vehicle-to-Everything(V2X) services[S].2018.

[2] 3GPP.3GPP TR 33.836 V0.4.0:Study on security aspects of 3GPP support for advanced V2X services[S].2019.



作者信息:

周  巍1,朱雪田2,夏  旭2

(1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網(wǎng)絡與終端研究院,北京102209)

此內容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产精品成人午夜| 国产精品日韩精品| 亚洲综合大片69999| 亚洲区免费影片| 国产精品免费看久久久香蕉| 美女国产精品| 欧美综合二区| 午夜日韩在线| 亚洲新中文字幕| 日韩一级在线| 亚洲精品视频二区| 亚洲精选久久| 日韩西西人体444www| 91久久嫩草影院一区二区| 久久精品免费电影| 久久精品国产99国产精品| 欧美一二三区精品| 欧美在线地址| 欧美在线视频免费观看| 久久se精品一区精品二区| 午夜在线观看欧美| 欧美一区二区视频在线观看2020 | 欧美成人69av| 欧美成人精品高清在线播放| 欧美xx视频| 欧美高清视频在线| 欧美美女bbbb| 欧美日韩一区二区三区四区在线观看| 欧美日韩国产一级| 欧美三区在线视频| 国产精品入口尤物| 国产日产亚洲精品| 国模私拍一区二区三区| 国内外成人免费激情在线视频| 激情91久久| 亚洲高清一区二区三区| 91久久精品视频| 亚洲精品国产精品乱码不99| 亚洲美女网站| 亚洲一区二区三区高清| 香蕉成人久久| 亚洲国产中文字幕在线观看| 亚洲日韩中文字幕在线播放| 99热在线精品观看| 亚洲欧美电影在线观看| 久久久久一区| 欧美精品一区二区在线观看| 国产精品jizz在线观看美国 | 美女视频黄免费的久久| 欧美大片一区二区三区| 欧美色区777第一页| 国产麻豆日韩| 亚洲高清影视| 制服丝袜激情欧洲亚洲| 欧美一区二区三区精品| 亚洲欧洲日产国产网站| 一区二区欧美亚洲| 久久福利影视| 欧美福利在线观看| 国产精品卡一卡二| 亚洲第一综合天堂另类专| 这里只有精品电影| 亚洲国内高清视频| 亚洲欧美中文日韩在线| 久久性天堂网| 欧美视频1区| 国产午夜精品全部视频播放| 亚洲黄网站在线观看| 亚洲综合欧美日韩| 日韩午夜一区| 久久aⅴ国产欧美74aaa| 欧美区视频在线观看| 国产区二精品视| 亚洲精品黄色| 欧美在线视频一区| 在线一区二区三区做爰视频网站 | 欧美一级一区| 欧美精品一区二区三区久久久竹菊 | 亚洲一区二区三区四区视频| 久久嫩草精品久久久精品一| 欧美三区在线| 在线看成人片| 亚洲欧美一区二区三区久久 | 国产欧美韩国高清| 亚洲精品国产无天堂网2021| 久久av最新网址| 亚洲欧美国内爽妇网| 欧美成人免费全部观看天天性色| 国产乱码精品一区二区三区不卡 | 亚洲免费观看高清完整版在线观看| 欧美在线影院在线视频| 亚洲一区二区三区在线播放| 蜜臀a∨国产成人精品| 国产精品实拍| 夜夜嗨av一区二区三区| 最新日韩在线| 久久一区二区三区四区| 国产精品毛片在线看| 亚洲精品日韩久久| 亚洲九九精品| 免费av成人在线| 国语自产精品视频在线看一大j8| 亚洲一区二区三区免费视频 | 欧美视频中文在线看| ●精品国产综合乱码久久久久| 欧美三级免费| 亚洲国产激情| 香蕉久久久久久久av网站| 欧美精品少妇一区二区三区| 国产综合久久久久久| 亚洲影院污污.| 一区二区三区国产精华| 欧美成人国产va精品日本一级| 国产一区二区中文| 欧美伊人久久久久久午夜久久久久 | 欧美日韩国产成人高清视频| 狠狠色丁香婷婷综合影院| 亚洲一区在线直播| 亚洲一区二区三区四区中文| 欧美另类变人与禽xxxxx| 亚洲电影免费观看高清完整版在线观看 | 亚洲第一精品夜夜躁人人爽| 欧美在线视频一区二区| 国产精品视频一区二区高潮| 中文国产亚洲喷潮| 亚洲欧美日韩国产| 国产精品入口福利| 亚洲欧美日韩精品综合在线观看| 午夜日韩激情| 国产日韩欧美在线观看| 亚洲欧美日韩一区二区三区在线| 亚洲宅男天堂在线观看无病毒| 欧美日韩岛国| 一本在线高清不卡dvd| 亚洲调教视频在线观看| 欧美性猛交视频| 亚洲综合色在线| 欧美淫片网站| 国产自产2019最新不卡| 久久不射中文字幕| 免费视频最近日韩| 亚洲黄网站在线观看| 日韩一级精品| 欧美性淫爽ww久久久久无| 亚洲一区免费观看| 欧美在线播放高清精品| 韩国av一区二区| 亚洲国产午夜| 欧美久久在线| 一区二区三区国产精品| 亚欧美中日韩视频| 黄色一区三区| 99精品欧美一区二区三区综合在线 | 美女黄毛**国产精品啪啪 | 亚洲激情图片小说视频| 欧美日本中文字幕| 一区二区高清| 欧美一级视频精品观看| 国模精品一区二区三区| 亚洲精品一区二区三区不| 欧美三级乱人伦电影| 香港成人在线视频| 欧美顶级艳妇交换群宴| 在线性视频日韩欧美| 久久久久久久久岛国免费| 亚洲大片一区二区三区| 亚洲午夜国产成人av电影男同| 国产热re99久久6国产精品| 亚洲高清成人| 欧美三区在线| 欧美专区第一页| 欧美日韩你懂的| 性欧美暴力猛交69hd| 免费看成人av| 一区二区三区四区五区视频| 久久精品在线视频| 亚洲欧洲偷拍精品| 欧美在线网址| 亚洲日韩成人| 久久www成人_看片免费不卡| 亚洲国产日韩欧美在线图片| 亚洲欧美日韩另类| 在线日韩中文| 亚洲欧美日韩天堂一区二区| 影音先锋一区| 午夜精品久久久久久99热| 亚洲成色www8888| 午夜视频在线观看一区| 亚洲国产婷婷香蕉久久久久久99| 欧美一区二区三区久久精品| 亚洲欧洲精品一区二区三区不卡 | 亚洲午夜精品一区二区| 蜜臀91精品一区二区三区| 一区二区国产精品| 久久综合九色综合网站| 亚洲一级二级| 欧美伦理a级免费电影| 欧美在线免费观看视频| 国产精品sm| 日韩视频中文字幕|