999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種支持個性化共享的DRM模型

2014-07-31 22:40:13馬國峻裴慶祺張紅祥
西安電子科技大學學報 2014年3期
關鍵詞:內(nèi)容設備

馬國峻,裴慶祺,張紅祥

(1.西安文理學院數(shù)學與計算機工程學院,陜西西安 710065;

2.西安電子科技大學綜合業(yè)務網(wǎng)理論及關鍵技術國家重點實驗室,陜西西安 710071)

一種支持個性化共享的DRM模型

馬國峻1,裴慶祺2,張紅祥1

(1.西安文理學院數(shù)學與計算機工程學院,陜西西安 710065;

2.西安電子科技大學綜合業(yè)務網(wǎng)理論及關鍵技術國家重點實驗室,陜西西安 710071)

針對傳統(tǒng)授權域共享機制不能控制數(shù)字內(nèi)容只被域內(nèi)指定設備共享,從而不支持域內(nèi)個性化共享的問題,提出了一種基于密文策略屬性基加密的共享模型.該模型為授權域內(nèi)相同個性化共享需求的設備建立一個與屬性相對應的邏輯“子授權域”,并用指定子授權域的屬性來加密數(shù)字內(nèi)容許可,確保了只有指定子授權域內(nèi)的設備可以共享該數(shù)字內(nèi)容,從而有效地支持域內(nèi)設備的個性化共享.

數(shù)字版權管理;授權域;屬性基加密;個性化共享

數(shù)字內(nèi)容共享是數(shù)字版權管理(Digital Right Management,DRM)領域的重要研究內(nèi)容[1-3],目前其主要的實現(xiàn)模型是基于授權域的共享模型[4].授權域是設備的集合,域內(nèi)設備可以隸屬于一個或多個用戶,域內(nèi)的設備可以共享屬于這個域的數(shù)字內(nèi)容.授權域共享模型的主要實現(xiàn)機制分為:共享域密鑰機制[5-6],即授權域內(nèi)的設備都共享一個稱為“域密鑰”的密鑰,域內(nèi)設備使用域密鑰訪問共享數(shù)字內(nèi)容.互認證機制,即通過某種管理機制,使得同一個授權域內(nèi)的各設備之間可以進行身份認證,以確認彼此是否為一個授權域的成員.如果確認彼此屬于同一個授權域,則彼此可以交換數(shù)字內(nèi)容.代表性研究工作有文獻[7-8].

授權域的特點是域內(nèi)設備都可以共享域內(nèi)的數(shù)字內(nèi)容.但隨著共享應用的發(fā)展,授權域內(nèi)部往往會出現(xiàn)一些個性化共享需求,即域內(nèi)的部分設備需要共享某些額外的數(shù)字內(nèi)容,這些設備的擁有者會單獨為此共享支付費用.例如:

(1)一群電影愛好者,他們將自己的設備組成一個授權域,共享最新的電影,而內(nèi)容提供商則根據(jù)共享電影的設備數(shù)目來收取費用.后來,這些電影愛好者中,一些偏好相同的用戶希望他們除了能繼續(xù)共享最新電影外,還能夠共享他們偏好的電影.例如,歐美電影愛好者希望他們能單獨組織起來,共同購買他們喜歡的歐美電影.

(2)某一數(shù)字小區(qū)內(nèi)的用戶采用基于授權域的共享模式使用數(shù)字內(nèi)容.隨著業(yè)務的發(fā)展,小區(qū)內(nèi)的用戶逐漸劃分為不同類型,內(nèi)容提供商除了向小區(qū)內(nèi)所有用戶提供常規(guī)數(shù)字內(nèi)容外,還向不同類型的用戶提供額外的個性化數(shù)字內(nèi)容.例如,給VIP用戶提供額外的高品質(zhì)數(shù)字內(nèi)容等.

上述個性化共享需求的特點要求某些數(shù)字內(nèi)容只被域內(nèi)指定的設備共享,例如,額外歐美電影只被有額外歐美電影需求的用戶設備共享、額外的高品質(zhì)數(shù)字內(nèi)容只能被小區(qū)的VIP用戶共享等.而前述的共享域密鑰、互認證共享機制的目標都是為了讓數(shù)字內(nèi)容能更好地被域內(nèi)的所有設備共享.因此,它們不適合這種控制數(shù)字內(nèi)容只被域內(nèi)某些設備共享的應用.

針對上述問題,結合基于密文的屬性基加密(ABE)機制,筆者提出了一種基于屬性基加密的共享模型.該模型的授權域內(nèi)可建立多層次的“子授權域”,授權域和其子授權域都和一個屬性對應,同時域內(nèi)的個性化共享需求都對應一個子授權域.當授權域或其子授權域購買數(shù)字內(nèi)容時,內(nèi)容提供商用授權域或其子授權域的屬性來加密數(shù)字內(nèi)容許可,從而確保只有指定授權域或其子授權域內(nèi)的設備能共享該數(shù)字內(nèi)容,使得數(shù)字內(nèi)容只被指定的設備共享,從而支持域內(nèi)個性化共享需求.

1 個性化共享模型

1.1 屬性基加密

屬性基加密屬于公鑰加密機制,解密對象可以是一個群體,用戶的密鑰和密文由一系列屬性來標識,如年齡、性別、單位等.加密者使用屬性來加密,只有當解密者的密鑰與密文的標識屬性符合一定的匹配關系時才可以解密.2005年Sahai A和Waters B[9]首次提出ABE機制的概念,后來Goyal等人[10]提出由消息接收方制定訪問策略的密鑰策略ABE(KP-ABE),Bethencourt等人[11]提出由消息發(fā)送方規(guī)定訪問策略的密文策略ABE(CP-ABE).CP-ABE加密者具有控制哪些用戶可以解密的主動權,更符合一般系統(tǒng)中訪問控制的邏輯需求,文中的共享模型就是在Bethencourt等人的CP-ABE基礎上構建的.

1.2 模型結構

文中模型結構如圖1所示.主要由以下6個實體構成:

(1)兼容設備(Compliant Device,CE).兼容設備簡稱設備,是受內(nèi)容提供商信任的安全設備,能夠安全地存儲和訪問數(shù)字內(nèi)容,并能按照內(nèi)容提供商設定的訪問規(guī)則使用數(shù)字內(nèi)容.

圖1 個性化共享模型結構

(2)授權域(Authorized Domain,AD).文中“授權域”簡稱“域”,由兼容設備構成.授權域內(nèi)設備又可以構建新的“子授權域”(簡稱子域),子域所在的授權域稱為該子域的“父域”.一個授權域可以有多個子域,但只能有1個或0個父域,有0個父域的授權域稱為“根域”.一個設備可以隸屬于多個子域.設備可以訪問自己所在子域的數(shù)字內(nèi)容,也可以訪問其父域的數(shù)字內(nèi)容,但不能訪問同層次的非自己所在子域的數(shù)字內(nèi)容.

(3)域管理器(Domain Manager,DM).域管理器主要和設備交互,負責設備加入、離開域,以及子域建立和撤銷等管理工作.

(4)域管理中心(Domain Center,DC).域管理中心負責對根域的建立、撤銷等工作.

(5)許可服務器(License Server,LS).許可服務器用于生成、存儲和發(fā)放數(shù)字內(nèi)容的許可證.

(6)內(nèi)容服務器(Content Server,CS).內(nèi)容服務器用于存儲加密的數(shù)字內(nèi)容.

模型中,每個數(shù)字內(nèi)容都用不同的密鑰kdc加密,kdc存儲于該內(nèi)容的許可證ldc中.每個兼容設備都內(nèi)嵌有私鑰和公鑰證書CertCEi,用于設備身份的鑒別和安全通信.域管理器維護3個表,一是TRD,格式為(IDD,PK,MK),其中IDD表示域D的標識,PK為域主公鑰,MK為域的主私鑰;二是域信息表TSD,格式為(IDD,IDparent_D,sD,SC),其中IDD表示域D的標識,IDparent_D表示域D的父域的標識,D為根域時,其值為⊥,SD表示域D的屬性,SC保存域D內(nèi)共享設備的數(shù)目,初始值為0;三是域設備信息表DD,格式為(IDD, Dpk),其中IDD表示域D的標識,Dpk為設備的公鑰.

1.3 共享機制

模型的共享機制主要包括域的建立與撤銷、設備加入域和離開域、許可證分發(fā),以及共享內(nèi)容訪問等.為方便描述,定義一個雙線性映射e:G×G→GT,其中g∈G,Z=e(g,g)∈GT,安全參數(shù)k,哈希函數(shù)H: {0,1}*→G0用于將屬性映射為一個群G0,并為每個i∈zp和zp中元素的集合S定義拉格朗日系數(shù)Δi,S=

1.3.1 域的建立與撤銷

建立根域D時,域管理中心首先為新授權域分配一個域標識IDD;然后,建立根域主公鑰PK和主密鑰MK.具體過程如下:

首先隨機選擇一個q階的雙線性群G0,q為大素數(shù),生成元為g;然后選擇兩個隨機整數(shù)α,β∈Zq,Zq是以q為模的群,計算出域主公鑰PK( G0,g,h=gβ,f=(g1/β,e(g,g)α))和域主密鑰M K(β,gα),域管理中心將(IDD,PK,M K)下發(fā)給域管理器保存.域管理器收到(IDD,PK,M K)后,首先生成根域D對應的屬性sD,然后保存元組(IDD,⊥,SD,0).

建立子域時,域管理器首先為新授權域分配一個域標識IDSD,同時生成一個屬性sSD,然后保存元組(IDSD,IDpraent(D),sSD,0).

域撤銷非常簡單.子域撤銷時,域管理器消除子域的域標識和對應的屬性.撤銷根域時,先撤銷根域內(nèi)的所有子域,然后域管理中心消除根域所對應的域標識和屬性.

1.3.2 設備加入域和離開域

設備加入域(子授權域或根域)的主要步驟如下:

(1)設備用自己的私鑰對要加入的域標識簽名,并連同自己的設備證書一起發(fā)送給域管理器.

(2)域管理器驗證設備證書及簽名的合法性.

(3)驗證通過后,首先域管理器檢索設備所加入域的屬性sSD,并獲取根域的主密鑰MK和公鑰PK,然后選擇隨機數(shù)r,rd∈Zq,計算屬性sSD對的私鑰SKD:

(4)域管理器將屬性sD及其對應的私鑰SKD用設備公鑰加密后發(fā)送給設備,并將根域的主公鑰PK也發(fā)送給設備.

(5)域管理器將設備所加入域的標識,以及設備的公鑰加入域設備信息表DD中,并將設備所加入域的共享設備數(shù)目加1.

設備離開域時,先向域管理器提出離開申請,申請通過后,域管理器消除該設備在域設備信息表DD中對應的記錄,并將設備離開域的設備數(shù)減少1,然后設備離開域執(zhí)行屬性更新操作.

1.3.3 屬性更新

根域或子授權域?qū)傩愿碌闹饕襟E如下: (1)域管理器為子域生成一個新屬性S′SD. (2)域管理器首先獲取子域所在根域的主密鑰MK和公鑰PK,然后為子域內(nèi)的每個設備生成一個新的屬性密鑰.計算每個設備的新屬性密鑰SK′D時,域管理器首先選擇隨機數(shù)r,rd∈Zq,然后計算:

(3)域管理器首先將屬性S′SD及其對應的私鑰SK′D用設備公鑰加密;然后與更新指令合并在一起,用自己的私鑰對其簽名;最后將屬性S′SD及其對應的私鑰SK′D,以及更新指令及對應的簽名一起發(fā)送給設備.

(4)設備驗證簽名的正確性后,更新屬性以及屬性對應的私鑰.

1.3.4 訪問樹

訪問樹由屬性、AND(∧)和OR(∨)操作構成.基本操作如下:令T為一棵訪問樹,樹中的每一個非葉子節(jié)點表示一個門限,由其孩子節(jié)點和門限值構成.如果n umx表示節(jié)點x的孩子數(shù),kx是其門限值,則有0<kx≤numx.當kx=l時,門限是“OR”;當kx=numx時,門限是“AND”.樹中的每個葉子由一個屬性和門限值kx=l構成.定義函數(shù)parent(x)表示節(jié)點x的父節(jié)點,當節(jié)點x為葉子節(jié)點時,函數(shù)att(x)表示節(jié)點x所關聯(lián)的屬性,函數(shù)in dex(x)返回節(jié)點x在訪問樹中對應的惟一編號.

1.3.5 共享許可證分發(fā)

許可服務器用購買共享數(shù)字內(nèi)容的域(子授權域或根域)屬性構成的訪問樹T來加密共享內(nèi)容的許可證,然后將加密的許可證傳輸給用戶設備.加密過程如下:

首先從訪問樹T的根節(jié)點R開始,加密算法自頂向下為訪問樹T中的每個節(jié)點x(包括葉子)選擇一個多項式qx,使得每個節(jié)點x的多項式qx的次數(shù)dx為kx-1,kx為該節(jié)點門限值.然后選擇一個隨機數(shù)s∈Zq,并令qR(0)=s,隨機選擇dR個點以完成qR的定義.對于其他節(jié)點x,令qx(0)=qparent(x)(in dex(x)),隨機選擇dx個點以完成qx的構造.

設Y為訪問樹T中葉子節(jié)點的集合、M為共享許可證的zq域上的表示,則M的密文CT計算如下:

1.3.6 共享內(nèi)容訪問

設備使用域的屬性以及對應的私鑰解密許可證,從而獲得數(shù)字內(nèi)容的密鑰,并訪問數(shù)字內(nèi)容.解密許可的過程如下:

定義遞歸算法Decrypt Node(CT,SK,x),其中x為訪問樹的節(jié)點.如果x節(jié)點為葉子節(jié)點,則令i=att(x).如果i∈S,則

如果i?S,則定義Decrypt Node(CT,SK,x)=⊥.當節(jié)點x為非葉子節(jié)點時,對于節(jié)點x的所有孩子節(jié)點z,調(diào)用Decrypt Node(CT,SK,z),其返回值為Fz.令Sx是節(jié)點x的任意kx個子節(jié)點z(Fz≠⊥)的集合.如果不存在這樣的集合,則Decrypt Node(CT,SK,x)=⊥,否則Decrypt Node(CT,SK,x)=e(g,g)rqx(0).

令A=Decrypt Node(CT,SK,R)=e(g,g)rqR(0)=e(g,g)rs,如果解密者的屬性集滿足訪問樹T,則通過下面計算獲得許可證Zq域上的明文M:

2 安全性分析

2.1 數(shù)字內(nèi)容的機密性

模型中數(shù)字內(nèi)容的密鑰存放在內(nèi)容許可證中,而內(nèi)容許可證是由屬性加密后,再傳送給用戶設備的.明文許可證ldc以ldce(g,g)αs的形式嵌入在密文CT中.攻擊者要想獲得明文ldc,必須要恢復e(g,g)αs.而指數(shù)α和s只存在于密文和用戶私鑰中.因此,要恢復e(g,g)αs,攻擊者必須要對密文和用戶私鑰SK進行雙線對配對運算,但由于e(g,g)rs的存在,使得e(g,g)αs不可見,而e(g,g)rs的值,只用擁有滿足訪問樹的所有屬性的私鑰才能構造.因此,攻擊者在沒有訪問結構對對應的所有屬性私鑰的情況下,無法正確解密許可證ldc.因此,只有購買共享內(nèi)容的域內(nèi)設備可以解密數(shù)字內(nèi)容,即該模型中的數(shù)字內(nèi)容是安全的.

2.2 抗合謀攻擊

文中方案中,設加密者使用的訪問結構為A∧B∧C訪問樹加密數(shù)字內(nèi)容的許可證.域中設備甲擁有屬性A和屬性B,設備乙擁有屬性B和屬性C,但對于同一個屬性不同設備所擁有的屬性私鑰不同,即每個設備加入域時,域管理器為設備生成屬性私鑰時所選的隨機數(shù)r不同.而在解密時,只有當私鑰的隨機數(shù)r相同時,執(zhí)行Decrypt Node算法后,結果e(g,g)rqj(index(x))中的r才相同,才能使得拉格朗日插值門限密碼方法正確計算,從而正確解密.因此,設備甲和乙無法合謀解密使用訪問結構A∧B∧C加密的密文.

3 結束語

筆者從支持授權域內(nèi)個性化共享的角度提出了一種基于屬性基加密的DRM共享模型.模型中所有相同個性化共享需求的設備對應與屬性相關聯(lián)的“子授權域”.當授權域或其子授權域購買數(shù)字內(nèi)容時,用指定授權域或其子授權域的屬性來加密數(shù)字內(nèi)容許可,實現(xiàn)只有指定授權域或其子授權域內(nèi)的設備可以共享該數(shù)字內(nèi)容.模型的域管理自然簡潔,易于擴展.當多個子授權域購買相同的共享內(nèi)容時,許可服務器只需要用這些授權域?qū)傩詷嫵傻脑L問樹加密數(shù)字內(nèi)容的許可證,然后同時分發(fā)即可.許可證分發(fā)方便.安全性分析表明,文中的模型能確保數(shù)字內(nèi)容的機密性,有效地抵抗合謀攻擊.

[1] Ma Guojun,Pei Qingqi,Jiang Xiaohong,et al.A Proxy Re-encryption Based Sharing Model for DRM[J].International Journal of Digital Content Technology and its Applications,2011,5(11):385-393.

[2] Zhang Zhiyong,Pei Qingqi,Yang Lin,et al.Game-Theoretic Analyses and Simulations of Adoptions of Security Policies for DRM in Contents Sharing Scenario[J].Intelligent Automation and Soft Computing,2011,17(2):191-203.

[3] 馮雪,俞銀燕,湯幟.具有硬件適應性的多設備內(nèi)容共享與版權保護方法[J].北京大學學報,2011,47(6):1009-1016. Feng Xue,Yu Yinyan,Tang Zhi.Hardware Adaptive Copyright Protection Method for Multiple Devices of End-User [J].Acta Scientiarum Naturalium Universitatis Pekinensis,2011,47(6):1009-1016.

[4] Diaz-Sanchez D,Sanvido F,Proserpio D,et al.DLNA,DVB-CA and DVB-CPCM Integration for Commercial Content Management[J].IEEE Transactions on Consumer Electronics,2010,56(1):79-87.

[5] Koster P,Montaner J,Koraichi N,et al.Introduction of the Domain Issuer in OMA DRM[C]//Proceedings of Consumer Communications and Networking Conference.Piscataway:IEEE,2007:940-944.

[6] Abbadi I,Alawneh M.DRM Domain Authentication Using Electronic Payment Systems[C]//Proceedings of the 10th International Conference on Electronic Commerce.New York:ACM Press,2008:1-10.

[7] Popescu B C,Kamperman F L A J,Crispo B,et al.A DRM Security Architecture for Home Networks[C]// Proceedings of the 4th ACM Workshop on Digital Rights Management.New York:ACM Press,2004:1-10.

[8] Koster P,Kamperman F,Lenoir P,et al.Identity Base DRM:Personal Entertainment Domain[C]//Lecture Notes in Computer Science:Data Hiding and Multimedia SecurityⅠ:4300.Heidelberg:Springer Verlag,2006,104-122.

[9] Sahai A,Waters B.Fuzzy Identity-based Encryption[C]//Advances in Cryptology-EUROCRYPT.Heidelberg: Springer Verlag,2005:457-473.

[10] Goyal V,Pandey O,Sahai A,et al.Attribute-Based Encryption for Fine-grained Access Control of Encrypted Data [C]//Proceedings of the 13th ACM Conference on Computer and Communications Security.New York:ACM Press, 2006:89-98.

[11] Bethencourt J,Sahai A,Waters B.Ciphertext-Policy Attribute-based Encryption[C]//Proceedings of the IEEE Sympium on Security and Privacy.Piscataway:IEEE Computer Society,2007:321-334.

(編輯:李恩科)

DRM model supporting individuation sharing

MA Guojun1,PEI Qingqi2,ZH ANG Hongxiang1
(1.School of Mathematics and Computer Engineering,Xi’an Univ.,Xi’an 710065,China; 2.State Key Lab.of Integrated Service Networks,Xidian Univ.,Xi’an 710071,China)

According to the problem that the traditional sharing mechanism in the authorized domain does not enable special devices in the authorized domain to share special digital content,so that individuation sharing in the authorized domain is not supported.A ciphytext-policy attribute-based encryption based DRM sharing model is proposed.Devices of the same individuation sharing requirement are organized as an attribute-related logical sub-domain,and the license is encrypted under the attribute in the special subdomain,so that only devices in the special sub-domain can share special digital content,and individuation sharing in the authorized domain is achieved.

DRM;authorized domain;attribute-based encryption;individuation sharing

TP309

A

1001-2400(2014)03-0187-05

10.3969/j.issn.1001-2400.2014.03.028

2013-10-08< class="emphasis_bold">網(wǎng)絡出版時間:

時間:2013-11-22

國家自然科學基金資助項目(60803150,61172068,61003300);中央高校基本科研業(yè)務費資助項目(K50511010003);國家重點基礎研究發(fā)展計劃(973計劃)資助項目(A001200907)

馬國峻(1978-),男,講師,博士,E-mail:guojunma@126.com.

http://www.cnki.net/kcms/detail/61.1076.TN.20131122.1628.201403.202_028.html

猜你喜歡
內(nèi)容設備
諧響應分析在設備減振中的應用
內(nèi)容回顧溫故知新
科學大眾(2022年11期)2022-06-21 09:20:52
內(nèi)容回顧 溫故知新
科學大眾(2021年21期)2022-01-18 05:53:48
內(nèi)容回顧溫故知新
科學大眾(2021年17期)2021-10-14 08:34:02
基于VB6.0+Access2010開發(fā)的設備管理信息系統(tǒng)
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
主要內(nèi)容
臺聲(2016年2期)2016-09-16 01:06:53
500kV輸變電設備運行維護探討
如何在設備采購中節(jié)省成本
原來他們都是可穿戴設備
消費者報道(2014年7期)2014-07-31 11:23:57
主站蜘蛛池模板: 免费无码一区二区| 国产剧情无码视频在线观看| 亚洲欧美日韩成人高清在线一区| 中文字幕久久亚洲一区| 国产AV无码专区亚洲精品网站| 成人国产精品视频频| 亚洲精品黄| 欧美色综合久久| 伊人色在线视频| 国产微拍一区| 亚洲综合在线最大成人| 99偷拍视频精品一区二区| 91久久偷偷做嫩草影院免费看| 伦伦影院精品一区| 蜜桃视频一区二区三区| 99成人在线观看| 亚洲成人在线网| 国产白浆在线| 手机在线免费不卡一区二| 大乳丰满人妻中文字幕日本| 婷婷色在线视频| 久久久久国产精品嫩草影院| 国产视频a| 999精品色在线观看| 一本大道香蕉中文日本不卡高清二区| 国产9191精品免费观看| 99国产在线视频| 无码一区中文字幕| 日韩第九页| 国产午夜精品一区二区三区软件| 亚洲—日韩aV在线| 国产精品不卡片视频免费观看| 伊人查蕉在线观看国产精品| 狠狠做深爱婷婷久久一区| 久久综合色视频| 欧美日韩亚洲国产| 欧美激情综合| 99久久国产自偷自偷免费一区| 日韩精品久久久久久久电影蜜臀| 国产激情无码一区二区三区免费| 最新痴汉在线无码AV| 乱系列中文字幕在线视频| 日韩精品视频久久| 无码人妻热线精品视频| 在线欧美日韩| 国内精自视频品线一二区| 国产精品亚洲va在线观看| 国产精品久线在线观看| 东京热av无码电影一区二区| 一区二区三区在线不卡免费| 国外欧美一区另类中文字幕| 香蕉视频在线观看www| 国产精品成人AⅤ在线一二三四| 一级高清毛片免费a级高清毛片| 激情综合网激情综合| 啊嗯不日本网站| 久久成人国产精品免费软件| 成人福利免费在线观看| 谁有在线观看日韩亚洲最新视频| 精品无码专区亚洲| 欧美亚洲欧美| 成人精品视频一区二区在线| 伊人激情久久综合中文字幕| 伊人精品视频免费在线| 国产一级做美女做受视频| 中文字幕在线日韩91| 国产美女免费| 怡春院欧美一区二区三区免费| 国产va免费精品观看| 欧美成人午夜在线全部免费| 欧美综合成人| …亚洲 欧洲 另类 春色| 日韩中文精品亚洲第三区| 伊人久久久久久久久久| 亚洲国产欧洲精品路线久久| 香蕉色综合| 精品偷拍一区二区| 亚洲精品福利视频| 日韩不卡高清视频| 十八禁美女裸体网站| 欧美在线免费| 亚洲日韩每日更新|