999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

移動云中可信管理機制的應用與研究*

2014-10-31 06:49:38張松鴿
通信技術 2014年7期
關鍵詞:用戶策略服務

張松鴿,胡 俊

(1.北京工業大學計算機學院,北京 100124;2.信息安全等級保護國家工程實驗室,北京 100124)

0 引言

隨著手機等移動設備和移動互聯網的迅速發展,移動云[1]作為一種新的應用模式憑借其虛擬化、移動性、低成本[2]等優勢,在信息領域占據了有力地位。然而隨著移動云上所存儲的計算資源的不斷豐富,移動云數據的敏感程度不斷提升[3],針對移動云的網絡犯罪活動也越來越猖獗,如極光攻擊曾以包括Google在內的20多家企業為目標,長時間竊取這些企業的數據,位于病毒排行榜之首;Geimimi等惡意軟件遍布非官方的Android市場,能夠收集個人信息并轉發到遠程服務器上。這些攻擊都使得對于移動云的安全防護工作愈加沉重[4]。

目前,可信計算[5]技術被認為是解決數據安全問題的有效手段。眾多學者為了能夠在最大程度上利用可信計算解決移動云中的安全問題,不斷對可信計算技術進行深入研究并提出了一系列的可信解決方案??尚庞嬎憬M織TCG提出的可信平臺支撐軟件TSS提供了TPM的調用接口,用以支撐可信度量、完整性報告等可信功能,并通過移動可信模塊MTM將可信計算技術應用到移動終端中。文獻[6]中方明偉對移動智能終端的可信體系結構進行研究,對移動應用中的動態行為進行度量,并將可信連接擴展到了移動網絡中。吳振強等人在文獻[7]中提出了基于TPM的可信移動互聯網絡體系,實現從終端可信到可信網絡的可信體系結構理論。

目前國內外所作的可信移動云的研究大多集中于對移動終端、移動互聯網的可信機制研究,缺少移動云環境中可信機制的管理方案。TCG提出的完整性管理架構中提出了對平臺組件進行可信度量,可信報告和可信證明的方法,但是,TCG提出的可信證明架構僅僅是一個概念模型,并沒有給出具體的實現方式。

本文根據移動云的特點,依托可信計算技術,提出了在移動云計算環境下的可信管理方案并開發出了相關原型系統。本文將移動云中的角色分為服務方、審計方和用戶方,根據各角色的職責建立其對應的可信管理機制,并為可信對象定義具體的含義,實現對移動云節點的可信管理。

1 移動云可信管理相關技術分析

1.1 移動可信角色分析

移動云計算是指將大量的平臺資源、基礎設施服務、軟件資源等IT資源通過移動互聯網以按需分配的服務交付使用模式提供給用戶,是云計算在移動互聯網中的應用[8]。由于云計算按需共享的特性,移動云的可信管理涉及到多個角色。美國國家標準技術研究院(NIST,Nationa Institute of Stands and Technology)[9]在SP 500-292 標準里提出的云計算參考架構[10],定義了5種角色,如圖1所示。

圖1 云計算參考架構Fig.1 Reference architecture of cloud computing

NIST提出的云計算參考架構中將云角色分為5種:云消費方(Cloud Consumer)、云審計方(Cloud Auditor)、云提供方(Cloud Provider)、云經銷方(Cloud Broker)和云載體(Cloud Carrier)[11]。這 5種云角色在云計算環境中承擔不同的安全職責并且相互關聯、共同協作維護整個云計算環境的正常運行。本文主要考慮移動云應用層面的可信管理,因此,我們忽略云經銷商和云載體這兩個角色,考慮云消費方、云審計方和云提供方之間的可信管理問題。

1.2 可信計算技術分析

可信計算為云安全技術提供了很好的技術支持,能夠從根本上解決系統的安全問題[12],現已成為了移動云安全領域發展的重要方向??尚庞嬎慵夹g可以為移動云提供的支持包括:構造移動云環境的可信鏈,通過可信對象為移動云中實體提供可信支撐功能。

1.2.1 可信鏈的構造

TCG提出的TPM規范實現了從可信硬件到操作系統的可信鏈傳遞過程,保證了系統啟動過程的可信。針對終端系統來說可信鏈從一個很小的可信根出發,在將控制權轉移給下一級之前,要先度量下一級將要執行的代碼,并將度量結果擴展到平臺配置寄存器PCR中,采用一級度量一級,一級認證一級的方法,將信任關系擴展到整個終端系統上。PCR值就能夠反映系統的配置和運行狀態,表明系統環境是否可信,如表1所示。

表1 物理平臺配置寄存器使用標準Table 1 Using standard of PCRs on physical platform

移動云計算環境下,平臺系統和計算資源運行在虛擬化的環境中,類似的過程僅能完成從物理可信根到Hypervisor和控制虛擬機的可信鏈傳遞。IBM提出的vTPM管理機制[13],能夠通過采用軟件來模擬物理可信根的功能[14],為系統環境中生成的每個虛擬機綁定一個虛擬TPM(vTPM),實現對虛擬平臺的可信度量、可信存儲和可信報告。但是,IBM的方案中所有的vTPM都是基于同一個物理TPM,當同時使用多個vTPM的可信功能時,就會造成彼此間可信度量混亂。此外,IBM將vTPM和物理TPM的PCR值進行合并使用,這在實際使用中并不能很好的兼容。

本文提出的移動云可信管理方案增加從控制虛擬機到Guest OS的靜態可信鏈傳遞過程來實現移動云中的靜態可信鏈傳遞,如圖2所示。我們通過swTPM提供類似的虛擬可信根功能,并將虛擬可信根的生成過程與管理機制對接,以移動云平臺可信管理中心的管理策略為依據,綜合用戶提供的個人可信證書,生成與物理可信根配置無關的虛擬可信根,作為虛擬機信任的基礎,并根據移動云環境的度量結果確定vTPM中PCR值的配置。

圖2 移動云中靜態可信鏈傳遞Fig.2 Static and trusted chain in mobile cloud

1.2.2 相關可信對象

可信計算技術中定義了7種密鑰、24個PCR以及多種證書類型來實現對平臺系統的完整性報告、可信證明、身份認證以及簽名等可信功能[15]。由于可信計算中定義的密鑰的私鑰部分保存在TPM內部,因此非法用戶難以對加密數據進行解密,從而能夠保護用戶數據的安全可信。本文將可信計算提供的這些可信對象應用到移動云中來支撐移動云的可信管理。

(1)AIK和Sign Key

身份認證密鑰AIK能夠在不泄露平臺身份信息的前提下標識平臺系統的身份[16],但不能對任意數據進行簽名;簽名密鑰Sign Key能夠實現對數據的簽名,并且私鑰保護在TPM內部,但是無法驗證簽名密鑰是否由TPM生成。本文將Sign Key與AIK的生成流程相結合,把Sign Key作為請求信息存放在AIK證書中,使外界能夠驗證Sign Key與TPM的綁定關系。

(2)Private CA

移動云可信管理中,移動云服務系統和移動云審計系統都擁有自己的Private CA,分別負責管理移動云服務系統和移動云審計系統的CA證書、CA密鑰,用來標識移動云服務方和移動云審計方的身份。

(3)相關可信策略

可信計算中定義了一系列可信對象,但這些可信對象間相互獨立,并沒有機制對其進行統一的管理。本文為移動云可信管理中涉及到的可信對象建立可信策略,并建立起可信對象間的綁定關系,使可信對象具有具體的含義。這些可信策略主要有密鑰策略、PCR策略、硬件配置策略、鏡像策略、證書策略、度量策略等。其中密鑰策略用來描述生成的密鑰,PCR策略用來提供PCR基準值,硬件配置策略用來提供平臺系統的物理配置,鏡像策略用來提供虛擬機的系統配置,證書策略用來提供證書對象,度量策略用來提供軟件可靠運行的基準值。

移動云服務系統主要負責維護平臺系統的相關密鑰策略,移動云審計系統負責維護平臺系統的相關配置策略以及移動云服務方系統的相關密鑰策略、配置策略。

2 可信管理框架

2.1 移動云可信管理系統設計與分析

參照NIST提出的云計算架構,本文將移動云可信管理系統中的角色分為3種:服務方、審計方方和用戶方,并將可信計算技術應用到移動云中建立可信管理系統,對移動云的組件和相關策略進行集中有效管理。針對移動云的特點,移動云可信管理系統共包括4個子系統:服務系統、平臺系統、用戶系統和審計系統,如圖3所示。

圖3 移動云可信管理機制Fig.3 Trusted management of mobile cloud

2.1.1 服務系統

服務系統與平臺系統互聯,負責組織和管理平臺管理系統的可信度量結果,構建一個邏輯上獨立的可信控制子系統,對移動云中的可信功能組件進行管理,為用戶提供平臺系統配置和移動云環境的可信報告。

服務系統擁有自己的TPCM,通過TPCM為物理平臺系統提供可靠的運行環境。此外,在服務系統中維護了一個可信策略庫和本地策略庫。本地策略庫中用來維護與服務系統有關的可信策略;可信策略庫中用來管理平臺系統的可信對象策略。

2.1.2 平臺系統

平臺系統按層可分為物理平臺系統和虛擬平臺系統。其中物理平臺系統依賴物理TPCM實現從物理可信根到宿主機可信基礎軟件的靜態可信鏈傳遞,保證宿主機環境安全子系統的可信,并為虛擬平臺提供虛擬可信根服務;虛擬平臺系統根據用戶需求為用戶創建虛擬機,并為每個虛擬機綁定一個虛擬可信根,來保障虛擬硬件的可信運行以及監控虛擬機上的移動云應用環境。

本文為有效保障虛擬機運行環境的可信,規定vTPM中的PCR值根據Guest OS配置文件和Guest OS磁盤鏡像中的引導部分生成,實現虛擬平臺的可信度量。將移動云中虛擬平臺的運行狀態記錄在vTPM內部的PCR中。具體如表2所示。

表2 vTPM平臺配置寄存器的使用Table 2 Using method of PCR on vTPM

2.1.3 用戶系統

用戶系統包括了用戶終端、MTM和用戶管理機制。MTM能夠保障用戶的應用程序運行在一個可信的移動終端設備上,為用戶應用提供一個可信的移動平臺環境。用戶管理機制負責根據用戶的需求向平臺系統提供要創建的虛擬機參數以及發出可信報告請求。

2.1.4 審計系統

審計方作為可信管理第三方,對于用戶和服務方來說都是可信的。審計系統承擔了審計方的工作,負責維護服務系統、平臺系統和用戶系統的可信策略基準值,根據系統軟硬件配置、運行狀態的度量結果和預設策略判定移動云的可靠運行,實現對用戶方和服務方行為的監督。

2.2 移動云可信對象分析

為實現對移動云中可信對象的集中有序的管理,本文提出的移動云可信管理系統為移動云所涉及到的可信對象定義了具體的含義,并建立起可信對象間的關聯關系,如圖4所示。

圖4 移動云可信對象關系Fig.4 Relationship of trusted objects in mobile cloud

2.2.1 用戶方

用戶方的可信對象主要包括:MTM策略、公鑰策略、私鑰策略和 vTPM策略、用戶證書 User.crt。其中MTM用來描述移動可信模塊MTM的相關屬性;公鑰策略包括AIK公鑰策略和Sign Key公鑰策略,用來存儲服務方的AIK和Sign Key的公鑰;私鑰策略包括AIK私鑰策略、Sign Key私鑰策略和EK私鑰策略,用來存儲用戶方的vTPM生成的AIK私鑰、Sign Key私鑰和EK私鑰。

User.crt由服務方生成,包含了VM的可信報告,存放在公有域中,能夠被任意方使用。

2.2.2 審計方

審計方的可信對象主要包括:可信策略庫policy、審計方認證中心的密鑰策略CA.key和證書策略CA.crt。其中policy中存放著PCR策略,用來記錄并描述VM和Host的配置、運行狀態;CA.key用來存儲審計方的CA的密鑰。

CA.crt用來標識審計方的身份,存放在公有域中,供服務方和用戶方使用。

2.2.3 服務方

服務方的可信對象主要包括:可信策略庫policy、服務方認證中心的密鑰策略ca.key和證書策略ca.crt、公鑰策略。其中policy中存放PCR策略,用來記錄并描述VM和Host的配置、運行狀態,與審計方的policy一致;ca.key用來存儲服務方ca的密鑰;公鑰策略包括EK公鑰策略列表、AIK公鑰策略列表、Sign Key公鑰策略列表,分別用來存儲用戶方的vTPM的EK、AIK、Sign Key及其相關描述。服務方的ca.crt用來標識服務方的身份,存放在公有域中,供外界使用。

3 可信管理機制的實現與分析

本文基于可信計算技術實現了一套移動云下的可信管理機制,來管理移動云中的可信對象,實現移動云的可信管理,主要包括:管理用戶虛擬機的可信創建、移動云環境的可信報告和軟件更新等。

3.1 虛擬機的可信創建

虛擬機的可信創建要求服務方能夠在審計方的監督下實現虛擬機的創建,并保證虛擬機運行在可信的物理平臺上,以及虛擬機自身環境的可信,具體流程如圖5所示。

(1)服務系統的虛擬可信根管理機制截獲用戶的虛擬機請求,獲取移動云用戶對虛擬機的要求并提取虛擬機配置參數。

(2)服務系統向平臺系統提出虛擬機創建請求,并提供虛擬機配置參數。

(3)平臺系統向審計系統提出物理平臺驗證請求,并提供物理平臺的硬件配置和系統信息。

(4)審計系統根據物理平臺配置策略驗證物理平臺的硬件配置和系統信息,并將驗證結果發送給平臺系統。

(5)平臺系統根據審計系統的驗證結果創建虛擬機。

(6)平臺系統根據虛擬機相關配置參數、用戶信息和TPCM生成虛擬可信根實例,并將虛擬可信根與新生成的虛擬機綁定。

(7)平臺系統生成vTPM的EK,并將EK的公鑰發送給服務系統,由服務系統將接收存儲在EK公鑰列表中。

(8)平臺系統生成vTPM的AIK,并將AIK的公鑰發送給服務系統,存儲在服務系統的AIK策略庫中。在AIK的生成過程中,將VM的Sign Key作為可信報告的一部分用來生成AIK,實現Sign Key和vTPM的關聯關系。

(9)服務系統和審計系統同步策略庫中的平臺系統配置策略。

圖5 虛擬機創建流程Fig.5 Process of VM’s creation

3.2 移動云環境的可信報告

在移動云的可信運行過程中,用戶向服務方提出移動云可信查詢要求,由服務方根據用戶的可信查詢要求組織移動云平臺系統的可信度量結果,生成平臺系統的可信報告交付給用戶。由用戶將平臺系統的可信報告交給審計方,由審計方驗證平臺系統的可信報告。用戶能夠根據平臺系統的可信報告向外界證明VM運行環境的可信。具體流程如圖6所示。

(1)用戶方向服務方提出VM可信驗證請求,并提供用戶的可信查詢參數。

(2)服務系統根據用戶的可信查詢參數度量VM的運行環境,生成可信報告。

(3)服務系統度量自身的可信度量程序生成服務系統的度量報告。

(4)服務系統對度量報告和VM的可信報告進行簽名發送給用戶。

(5)用戶將收到的可信報告和度量報告轉交給審計系統,請求審計系統驗證可信報告和度量報告的可信性。

(6)審計系統驗證可信報告和度量報告的簽名,并根據服務系統度量程序的可信策略驗證度量報告、VM的配置策略驗證可信報告,將驗證結果發送給用戶。

圖6 移動云可信報告流程Fig.6 Process of trusted report in mobile cloud

3.3 軟件更新

移動云環境中,隨著用戶需求的提高以及信息技術的發展,軟件技術不斷成熟,也就需要不斷對平臺系統軟件上的應用軟件進行更新或維護。在移動云環境中軟件更新不僅要實現對平臺應用軟件的升級,還要同時更新審計系統和服務系統的軟件策略,來保證軟件的可信,防止惡意軟件對云平臺的攻擊,具體流程如圖7所示。

(1)用戶方向服務方提出軟件更新請求,并提供軟件需求。

(2)服務系統根據用戶的軟件需求提取出軟件策略,向審計方提供軟件策略并請求審計方更新軟件策略。

(3)審計系統根據軟件策略更新策略庫,并向服務系統發出策略同步請求。

(4)服務系統根據審計系統的策略同步請求,更新服務系統的可信策略庫,并向平臺系統提供軟件策略,要求虛擬機根據軟件策略更新軟件。

(5)虛擬機根據軟件策略更新軟件,并向審計方發送軟件度量結果。

(6)審計方根據軟件策略驗證軟件度量結果,并向平臺系統發送驗證結果,由虛擬機根據驗證結果決定是否運行軟件。

圖7 軟件更新流程Fig.7 Process of software’s update

4 結語

本文提出了一種移動云環境下的可信管理機制,用來管理移動云中可信對象。可信管理機制由服務方、審計方和用戶方多角色共同參與,并根據各角色的可信職責建立相應的可信管理管理機制。由平臺系統提供虛擬化的可信環境,服務系統對平臺系統的可信對象進行管理生成平臺系統的可信報告,審計方負責監督平臺系統和服務方的行為,用戶系統提供可信需求。各可信管理機制間相互獨立,共同協作對移動云的行為進行可信管理,實現虛擬機的可信建立、軟件的可信更新以及移動云環境的可信證明。

[1]鄧茹月,覃川隋,謝顯中.移動云計算的應用現狀及存在問題分析[J].重慶郵電大學學報,2012,24(06):716-722.DENG Ru-yue,TAN Chuan-sui,XIE Xian-zhong.The Analysis of Application Status and Problems in the Mobile Cloud Computing[J].Chongqing University of Posts and Telecommunications,2012,24(6):716-722.

[2]李振汕.云計算安全威脅分析[J].通信技術,2012,45(09):103-105,108.LI Zhen-shan.The Analysis on the Threaten of Cloud Computing’s Security[J].Communications Technology,2012,45(9):103-105,108.

[3]吳振強,周彥偉,喬子芮.移動互聯網下可信移動平臺接入機制[J].通信學報,2010,31(10):158-169.WU Zhen-qiang,ZHOU Yan-wei,QIAO Zi-rui.The Access Mechanism of Trusted Mobile Platform In Mobile Internet[J].Journal on Communications,2010,31(10):158-169.

[4]毛曉娟.移動互聯網公共信息安全保障機制研究[D].上海:華東理工大學,2013.MAO Xiao-juan.The Research on the Security Assurance of Public Information in the Mobile Internet[D].Shang Hai:East China University of Science and technology,2013.

[5]沈昌祥,張煥國,王懷民,等.可信計算的研究與發展[J].中國科學:信息科學,2010,40(02):139-166.SHEN Chang-xiang,ZHANG Huan-guo,WANG Huaimin,etc.The Research and Progress of Trusted Computing[J].Chinese Science:Information Science,2010,40(2):139-166.

[6]方明偉.基于可信計算的移動智能終端安全技術研究[D].湖北:華中科技大學,2012.FANG Ming-wei.The Research of the Security of Mobile Internet Terminal based on the Trusted Computing[D].Hu Bei:Hua Zhong University of Science and Technology,2012.

[7]吳振強,馬建峰.基于TPM的移動互聯網絡可信體系架構研究[J].網絡安全技術與應用,2007(11):18-19.WU Zhen-qiang,MA Jian-feng.The Research of Trusted System’s Architecture in Mobile Internet based on the TPM[J].The Technology and Application of Network’s Security,2007(11):18-19.

[8]陳鵬宇.云計算與移動互聯網[J].信息技術,2011(29):7.CEHN Peng-yu.Cloud Computing and Mobile Internet[J].The Technology of Information,2011(29):7.

[9]王惠蒞,楊晨,楊建軍.美國NIST云計算安全標準跟蹤及研究[R].中國:中國電子技術標準化研究院信息安全研究中心,2012.WANG Hui-li,YANG Chen,YANG Jian-jun.The Track and Research of the Standard of Cloud Computing Security[R].China:CESI,2012.

[10]侯曉峰,媵騰.云計算參考架構在央企信息化中的應用[J].信息技術與標準化,2013(03):26-29,74.HOU Xiao-feng,YING Teng.The Application of Cloud Computing Reference Architecture in the Central Enterprise Information[J].Information Technology and Standardization,2013(3):26-29,74.

[11]LIU Fang,TONG Jin,MAO Jian,etc.SP 500-292 NIST Cloud Computing Reference Architecture [S].A-merica:NIST Special Publication,2011.

[12]張志勇,常亞楠,王劍,等.云計算環境下的可信接入安全協議研究進展[J].網絡安全技術與應用,2013(08):112-116.ZHANG Zhi-yong,CHANG Ya-nan,WANG Jian,etc.The Research Progress of Trusted Protocols of Access Security in the Cloud Computing Environment[J].The-Technology and Application of Network Security,2013(8):112-116.

[13]BERGER Stefan,CACERES Ramon,KENNETH A.IBM Research Reprot-vTPM[R].America:Watson Research Center,2006.

[14]胡俊,詹靜,趙勇.云計算虛擬化安全分析報告[R].中國:北京工業大學計算機學院,2012.HU Jun,ZHAN Jing,ZHAO Yong.The Report on the Virtual Security of Cloud Computing[R].China:Beijing University of Technology,2012.

[15]朱強.一種可信計算軟件棧的設計與實現[D].北京:北京郵電大學,2009.ZHU Qiang.A Design and Achieve of Trusted Computing Software Stack[D].Beijing:Beijing University of Posts and Telecommunications,2009.

[16]潘雷.TPM中身份證明密鑰AIK的研究[J].南京曉莊學院學報,2007(06):72-74.PAN Lei.The Research of Authentication Key in the TPM[J].The College of Najing Xiaozhuang,2007(6):72-74.

猜你喜歡
用戶策略服務
例談未知角三角函數值的求解策略
我說你做講策略
服務在身邊 健康每一天
今日農業(2019年12期)2019-08-15 00:56:32
服務在身邊 健康每一天
今日農業(2019年10期)2019-01-04 04:28:15
服務在身邊 健康每一天
今日農業(2019年16期)2019-01-03 11:39:20
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
主站蜘蛛池模板: 狂欢视频在线观看不卡| 黄色污网站在线观看| 久久中文字幕av不卡一区二区| 露脸真实国语乱在线观看| A级毛片无码久久精品免费| 国产欧美日韩va| 成人欧美日韩| 亚洲欧美激情小说另类| 中文字幕亚洲专区第19页| 草草线在成年免费视频2| 亚洲成人高清无码| 无码一区二区波多野结衣播放搜索| 国产福利小视频在线播放观看| 一区二区三区在线不卡免费| 久久久精品久久久久三级| 日韩在线中文| 黄色不卡视频| 久久semm亚洲国产| 欧美日韩va| 精品夜恋影院亚洲欧洲| 精品黑人一区二区三区| 国产99视频在线| 国内毛片视频| 久久99国产综合精品女同| 国产成人亚洲精品无码电影| 久久综合色天堂av| 成人另类稀缺在线观看| 国产成人高清亚洲一区久久| 久久成人国产精品免费软件 | 国产欧美精品午夜在线播放| 男人天堂伊人网| 成年女人a毛片免费视频| 丁香婷婷激情综合激情| 成人久久18免费网站| 国内精品视频区在线2021| 91在线国内在线播放老师 | 青青草欧美| 97久久精品人人| 亚洲系列无码专区偷窥无码| 日本三级欧美三级| 久久精品嫩草研究院| 日本在线亚洲| 99视频只有精品| 日韩专区欧美| 亚洲国产黄色| 女人一级毛片| 国内自拍久第一页| 国产一区二区三区夜色| 制服丝袜一区| 国产日韩欧美在线视频免费观看| 欧美亚洲国产精品久久蜜芽| 亚洲成A人V欧美综合天堂| 亚洲综合婷婷激情| 久久黄色毛片| 亚洲人成在线精品| 国产午夜看片| 19国产精品麻豆免费观看| 国产成人精品在线1区| 日本欧美一二三区色视频| 国产99免费视频| 国产精品一区二区不卡的视频| 在线观看精品自拍视频| 国产国产人在线成免费视频狼人色| 小13箩利洗澡无码视频免费网站| 少妇精品网站| 视频一区亚洲| 新SSS无码手机在线观看| 婷婷中文在线| 久久6免费视频| 亚洲精品国产精品乱码不卞 | 欧美高清三区| 无码专区国产精品第一页| 国产区91| 国模沟沟一区二区三区| 九一九色国产| 亚亚洲乱码一二三四区| 亚洲日韩高清在线亚洲专区| 久久人人97超碰人人澡爱香蕉 | 最新国产精品第1页| 亚洲一区二区日韩欧美gif| 欧美日韩午夜视频在线观看| 亚洲日韩精品无码专区|