在数据处理设备和安全模块之间的安全通信的制作方法

文档序号:7637913阅读:174来源:国知局
专利名称:在数据处理设备和安全模块之间的安全通信的制作方法
技术领域
本发明涉及在数据处理设备和存储保密数据的安全模块之间的安全通信。
一般而言,本发明适用于任何类型的执行数据处理任务和在这些任务的 执行期间需要存储在与之通信的安全才莫块中的保密数据的数据处理设备。例 如,数据处理设备能够是服务器、移动电话机、便携或台式计算机、个人数
字助理(PDA)、 LIVEBOX类型的家庭网关(LIVEBOX是应用者的注册商 标)、用于存取多媒体内容的解码器等。在用来说明本发明的示例中,该数据 处理设备是提供对电信网络的存取的移动电话机。
在数据处理设备和该模块之间的通信能够是任何类型的。它可以是GSM (全球移动通信系统)、WiFi、蓝牙、Irda (红外数据联盟)或其他类型的无 线通信。该通信也可以是PSTN (公众交换电话机网)、ADSL (异步数字用 户线)、或其他类型的有线通信。它也可以是在数据处理设备和该模块之间的 具有电气耦合的电气连接,其中该模块是提供有电气触点的微芯片模块。该 通信也可以经由遥控连接,该模块作为提供有数据处理部件和用于与设备通 信的天线的(无源或有源)遥控模块。或当然,该通信可以是前述各通信类 型的某些或全部的组合。
本发明应用于任何安全模块,其适配于存储保密数据和与前述类型的数 据处理设备通信。此模块可以移动且,同样能够由此如要求的与前述的数据 处理设备之一通信。在选择来说明本发明的说明性示例中,该安全模块是耦 合到移动电话机的通用用户识别模块(USIM)卡。USIM卡存储诸如密钥一 样的保密数据,该电话机在数据处理任务执行期间会需要该密钥。本发明并 不局限于此种类型的卡并且包含任何类型的模块,其用于存储需要被安全地 传送至数据处理系统的保密数据,例如用户识别模块(SIM)卡(见GSM技 术规范TS 51.011 )或UICC多应用卡(见技术规范TS 102.221 "Smart cards; UICC-Telephone interface; Physical and logical characteristics"), 其存储保密数 据并且能够由此要求与其连接的该设备的安全通信。对于所有涉及SIM、
USIM、和UICC模块操作的技术问题分别见GSM、 UMTS和SCP标准(尤 其是关于UICC管理命令的技术规范TS 102.223 )。
该模块也能够是对加密的多媒体内容解码器的存取模块。此类模块存储 将—皮发送至解码器的密钥以解密加密的内容。
背景技术
在现有标准中,例如GSM或UMTS标准,在订阅电信网络和数据处理 设备,即移动电话机之间做出区别。移动电话机不是专用设备,它们没有配 置,并且其自身不可用。必须对其增加SIM、 USIM、或UICC卡安全模块, 该模块在其存储器中存储所有涉及例如订阅、个人密码、最近呼叫号码等的 数据。此数据的一些是保密的并且被移动电话机用来执行数据处理任务,例 如用来重建从内容提供商接收的加扰内容。
例如,第三代电话机现在出现向用户提供各种服务的可能性。例如服务 能够是直接地在移动电话机的屏幕上显示多媒体内容。此种内容是付费的并 且由此被内容提供商有意地加扰。该加扰能够是依靠密钥加密多媒体内容。 加扰也能够是从初始多媒体内容中提取信息比特而使得该内容不可读。该密 钥或缺失的信息比特则构成保密数据,其在支付该内容提供商之后能够被传 递到用户,并且然后被存储在该安全模块中。
对此设备,重建该内容则是从该模块中请求存储其间的保密数据。该模 块送回该请求的保密数据。 一接收该保密数据,该设备就执行重建该初始内 容的数据处理任务以便用户在电话机上观看。此重建能够是例如,依靠密钥 解密或添加从该初始内容中提取的信息比特。
主要问题是在电话机和安全模块之间的连接是不安全的。恶意的第三方 能够由此截取在设备和模块之间传送的消息并且从中提取该保密数据。知晓 此数据则使得有可能该恶意的第三方欺诈使用合法用户的权利,而内容提供 商无法注意到这个。更加严重的,该第三方能够散播此保密数据该其他人。 如果这个发生,则欺诈的数量指数般增加,由此造成内容提供商收入的损失。

发明内容
本发明的一个目的是使得在安全模块和数据处理设备之间的通信安全, 尤其对于通信要保持机密的保密数据,而不管该模块被连接的设备。
为此,本发明提供在数据处理设备和安全模块之间创建安全链路的方法,
二i文命用丁与 <子1诺7丁 丁通ix节文命 几^T买5:孑居;^: ;t里i亡貪木"
数据项k的安全模块通信,该数据处理设备和该安全冲莫块用于与电信网络通 信,该方法特征在于其包括以下步骤
识别该数据处理设备和该模块的步骤,对于它们将建立安全链路以便从 该模块发送所述保密数据项L至该设备;
传递密钥的步骤,在其中连接到电信网络的信任服务器(trusted server ) 将密钥K传递到已经被识别的该模块和数据处理设备二者;
加密步骤,在其中依靠所述密钥K在该模块中加密所述保密数据项k;
传送步骤,在其中该加密步骤的结果被已经被识别的该模块发送至已经 被识别的该设备;
解密步骤,在其中该设备解密依靠所述已经被接收的密钥K而已经被接 收的结果并且获得所述保密数据项g;以及
使用所述保密数据项L来执行该数据处理任务的步骤。 本发明也提供安全模块,其特征在于其包括 接收部件,适配来接收密钥K;
加密部件,适配来依靠所述已经接收的密钥K来加密保密数据项k;以

传送部件,用于将加密所述保密数据项L的结果发送至执行该数据处理 任务的设备。
本发明还提供数据处理设备,其特征在于它包括 接收器部件,适配来 接收密钥K;和
接收由该模块执行的加密步骤的结果,该加密步骤的目的是依靠所述密 钥K来加密所述保密数据项
解密部件,适配来解密依靠所述已经被传递的密钥K而已经被接收的结 果以便获得所述保密数据项k;以及
执行部件,适配来使用所述保密数据项k来执行该数据处理任务。
本发明还提供信任服务器,其特征在于它包括
解密依靠所述已经被传递的密钥K而已经被接收的结果的步骤,以便获
得所述保密数据项k;以及 使用所述保密数据项L来执行该数据处理任务的执行步骤。 因此当处理设备开始执行任务的程序,例如解密加扰的内容,信任服务 器向该模块和该设备二者发送密钥以便加密从该模块至该设备的保密数据的 传送。加密的通信保证在数据处理设备和该模块之间传送的保密数据的机密性。
此解决方案也具有在模块和一组数据处理设备(该模块可能被邀请与其 通信)之间实现安全通信的优点。能够方便地在恰当的时间传递密钥。例如, 如果该模块从一个数据处理设备中移出并且插入另 一个设备,该信任服务器
能够优选地, 一 当其插入马上向该模块和其他数据处理设备二者传递新的密 钥以确保在该其他设备和该模块之间传送的保密数据的机密性。
通过阅读作为示例给出的以下说明并参照附图能够更好地理解本发明。


图1是本发明能够应用的数据处理系统的框图。 图2展示说明本发明的实施例的各个步骤的算法。
具体实施例方式
图1表示在其中本发明能够使用的数据处理系统SYS。该图表示
耦合到USIM卡类型的安全模块的移动电话机MOB;在本例中该电 话机是UMTS类型;
移动电话机的用户UT,其作为电信运营商的订户以依靠移动电话机 MOB存取网络RES的数据处理资源。
该电话机MOB包括处理部件,诸如适配来执行计算机程序的处理器以 实现数据处理任务,在本例中是重建依靠第一密钥L加扰的内容。在这里说 明的例子中,该加扰的内容是由连接到网络RES的内容提供商FDC供应的 加密内容。
该电话机MOB也包括用于存储数据和应用的存储部件(未在图1中表 示)和用于与电信网络RES通信的通信部件(未在图1中表示)。
注意所选的用来说明本发明的例子是简单的一个,以利于本发明的理解。 此例简化为依靠单个第一密钥L加密的单个内容。不过本发明也自然地适用 于无限制数量的加密内容,能够依靠一个或多个密钥L加密的每个内容。该安全模块USIM包括处理部件,诸如适配来执行计算机程序的处理器。
该安全模块USIM也包括存储部件,尤其用于存储重建存储在电话机MOB 中的加扰内容所必须的保密数据。如上指出的,在本例中,该保密数据是第 一密钥k。
该安全模块USIM还包括用于与电信网络RES通信的部件。 在本实施例中,将安全模块USIM与电话机电气连接。另一个实施例可 以依赖在该安全模块USIM和服务器之间的通信,其中该服务器连接到网络 并且适配来执行要求存储在该安全模块USIM中以便被执行的保密数据的知 识的数据处理任务。在本实施例中,在安全模块USIM和该服务器之间的通 信不再是直接的,其原因是能够在它们之间插入该电话机和可适用的其他数 据处理设备。
根据本发明,信任服务器SC与网络RES连接。此信任的服务器的作用 是向该电话机和该安全模块USIM二者传递第二密钥k。第二密钥k的作用 是加密从该安全模块USIM到电话机MOB的第一密钥L的传送。在本例中, 仅发送一个第二密钥。当然,本发明并不局限于此例,并且能够发送任意数 目的第二密钥k。例如,能够使用多个第二密钥来加密第一密钥k。例如,该 信任服务器能够以块的形式发送多个第二密钥k以便减少发送至模块和设备 的消息的lt目。
在这里说明的例子中,该信任服务器SC优选地包括鉴权电话机MOB和 该安全模块USIM的部件。在本实施例中,该信任服务器使用任何对其可用 的有用信息来执行这些鉴权。
对于UMTS电话机,可能有两种类型的鉴权,并且能够结合一起使用以 使得鉴权更可靠。第一类型的鉴权是验证与电话机MOB关联的证书的有效 性。 一般通过叫做认证服务器的本领域公知(也公知为公钥架构)的信任实 体ANU发出该证书。该认证授权服务器ANU保证存储在电话机中的证书有 效并且没有被废除。然后信任服务器SC能够参考此认证服务器ANU以便确 定该证书是否有效并由此鉴权该电话机。第二类型的鉴权是强鉴权(strong authentication )。参考图2在下面解释此第二变体。
在此实施例中,安全模块USIM的鉴权是基于与该安全模块USIM密切 链接的以及被存储在该安全模块USIM和鉴权服务器AUC中的一对IMSI/ki。 如果用户UT希望接入网络,该鉴权服务器进行鉴权该安全模块USIM的预
备步骤。此步骤验证由移动电话机传送的IMSI是正确的。由此保护运营商防 范欺诈使用其资源并通过阻止第三方使用该订户的帐户来保护该订户。信任
服务器SC然后能够参考此USIM卡鉴权服务器AUT以便鉴权该安全模块 USIM。为此目的,在此示出的例中,信任服务器SC包括用于与该安全模块 鉴权服务器AUC通信的部件。在本实施例中,该信任服务器经由GSM移动 电话机网络与该电话机才莫块对通信。
这些鉴权该电话机和该模块的步骤确告该信任服务器该电话机模块对是 "值得信任的"。
信任服务器SC也包括用于与该电话机模块对通信的部件以便传递第二 密钥K,其在成功地鉴权电话机和模块后被优选地传递。此预备鉴权步骤并非 必须的但是可以有必要依赖于发送第二密钥K所要求的安全级别。
图2算法包括说明本发明的方法实现的各种步骤。在此实现中,假设第 一密钥L已预先存储在安全模块USIM中。
步骤1
在第 一 步骤ET1期间,安全模块USIM被耦合至移动电话机MOB 。启 动电话机并且由鉴权服务器AUT自动地鉴权安全模块USIM。此鉴权步骤与 上述的对应。
步骤2
在此实现中,在第二步骤ET2期间,例如依靠在电话机中的接口 ,用户 UT激活服务。在此例中,该服务是在电话机MOB的屏幕上显示多媒体内容。 对此,提供商向电话机MOB下载依靠第一密钥L力口密的多媒体内容。
步骤3
在此实现中,在第三步骤ET3期间,电话机接收和存储该加密的内容, 其能够无须用户UT介入而自动地或在用户的请求下被解密。
在本发明的变体中,在解密开始之前,发送信号至信任服务器SC来通 知它有必要在电话机MOB和耦合至电话机的安全模块USIM之间创建安全链路。
该信号能够具有各种源。其源能够是电话机MOB、安全模块USIM、内 容提供商或知晓该电话机需要解密依靠存储在模块中的第 一密钥L加密的内 容的网络的任何其他组件。
优选地由安全模块USIM发送该信号。因为当电话机MOB被启动时,
安全模块USIM已经通过网络RES鉴权,其保持以便该信任服务器仅鉴权该 电话机MOB。在此情况下,该电话机接收加密的内容并且发送信号至安全冲莫 块USIM来通知其有必要在电话机MOB和安全模块USIM之间进行连接。 该模块依次发送信号至信任服务器SC来通知它此要求。
在另一个变体中,电话机能够是该信号的发起方。无须发送任何信号至 该模块,电话机将直接发送信号至信任服务器SC来通知其有必要使电话机 MOB和安全模块USIM之间的连接安全。
步骤4
在第四步骤ET4期间,在识别请求在其间创建安全连接的电话机MOB 和安全模块USIM之后,信任服务器SC鉴权通过认证服务器ANU识别的电 话机MOB。
在此实现中,电话机MOB的鉴权包括通过信任服务器SC的强鉴权,其 展开为几个阶段
參在第一阶段ET41期间,信任服务器SC尝试从电话机MOB至少获得 它的公钥KPU以便经由认证服务器ANU验证与该公钥关联的证书是有效的。
如果是的话,则在第二阶段ET42期间,信任服务器SC向移动电话机 MOB发送口令(challenge )。
在第三阶段ET43期间,移动电话机通过使用存储在其证书中的私钥签 名该口令来响应。
在第四阶段ET44期间,信任服务器SC接收签名的口令并利用从在阶4爻 ET41中接收的证书中获得的公钥来验证该签名的真实性。
如果它得知该口令的确由正确的发送者签名,并有有效的证书,则鉴权 成功,并且该过程能够以步骤ET6继续。如果不的话,则鉴权失败,其后果 是该用户无法使用该服务(比较ET5 )。 步骤5
在第五步骤ET5期间,如果该电话机的鉴权失败,则信任服务器SC无 法继续该密钥传递过程。在此实现中,在鉴权失败之后,希望使用该服务的 用户返回第一步骤ET1或第二步骤ET2。
步骤6
如果该电话机MOB的鉴权成功,则在第六步骤ET6中,信任服务器SC 向电话机和安全模块USIM二者发送第二密钥K。在此例中,依靠电话机的
7>钥KPU加密此第二密钥K并且然后将其发送至该电话^/L。因此,^l该电
话机能够通过使用它的私钥对其解密获得第二密钥K。
也将此第二密钥K发送至安全模块USIM。在此例中,依靠遵循3GPP 技术规范TS 03.38的SMS消息将其发送。加密该SMS消息并且仅能够由该 安全模块USIM解密。
步骤7
在第七步骤ET7期间,安全模块USIM向电话机MOB发送依靠第二密 钥K加密的第一密钥k。 步骤8
在第八步骤ET8期间,电话机MOB接收依靠第二密钥K加密的第一密钥k。
步骤9
一接收依靠第二密钥K加密的第一密钥k,在第九步骤ET9期间,该电 话机使用第二密钥K将其解密。然后该电话机解密利用第一密钥L加密的内 容。然后用户能够读该多媒体内容。
步骤10
在第十步骤ET10期间,将安全模块USIM从电话机MOB中移出并且插 入另一电话机。该过程以在第一步骤ET2处相同的方式重新开始。
该密钥K优选为会话密钥并且然后仅仅临时使用,例如用于已识别的电 话机。如果模块被插入另一个、不同的设备,例如PDA,发送另一个会话密 钥r至该设备。
注意上述步骤的执行次序不局限于此实现的次序。
例如,在步骤ET1中^f莫块的鉴权能够发生在该电话机决定发送第二密钥
K的之前的任何时间。
第四步骤ET4也能够在第三步骤ET3之前发生。在此情况下,电话机的
鉴权发生在将加密的内容下载至电话机之前。
由此清楚本发明提供除以上解释的主要优点之外的优点。 描述的实现涉及在数据处理设备和模块之间的直接连接。 不过可以设想间接连接,至少 一个其他数据处理设备被插入该数据处理
设备和该模块之间。可以设想通过不直接与该安全模块连接的数据处理设备
执行任务。例如,回到上述实现,能够设想使得在网络的任何服务器上解密
该多媒体内容并且该电话机仅用于观看通过该服务器解密的内容。在此情况 下,信任服务器将向讨论中的服务器发送第二密钥K。
也示出传递第二密钥的步骤在信任服务器鉴权该数据处理设备和该模块 的步骤之后。
此两重鉴权确保每个参与者,即执行数据处理任务的数据处理设备和存
储保密数据的模块,在传送任何密钥K之前是值得信赖的。在此例中,仅一 个设备要求仅与一个模块的安全链路。不过能够设想在多个模块和多个数据 处理设备之间保护链路的必要性,每个模块和每个设备对相同数据处理任务 的执行做贡献。在此情况下,鉴权的数目是至少等于安全连接所涉及的设备 和模块的数目。
在此实现的步骤7中,仅向已经识别的电话机和模块发送一个密钥。此 例不是对本发明的限制,然而,并且对于将由设备执行的相同的数据任务, 例如,读多媒体内容,包括保密数据的多个消息从模块向数据处理设备传送
可能较好。在此情况下,为了加强安全的目的,并且优选地如果该数据处理 设备和该模块二者的鉴权已经成功,则信任服务器产生至少一个会话密钥作 为用于执行该数据处理任务的密钥K。实现该选择能以使用新的会话密钥来 加密至少每条消息或至少某些消息。此选择取决于要求的安全级别,尤其是 内容提供商的。
也已经示出上述步骤对每个数据处理设备和每个模块(对它们必须建立 安全连接以通信该密钥)执行。此特征也同样受益,因为,可移动的该模块 能够如要求被插入多于一种类型的数据处理设备,每个电话机被适配来执行 特定数据处理任务。因此该信任服务器SC为每个设备发送至少一个第二密 钥K。
最后,已经示出该识别步骤在发送信号至信任服务器SC来通知它有必 要在设备和模块之间创建安全链路之前。信号的发起方能够是任何知晓在设 备和模块之间加密通信的需要的数据处理设备。
权利要求
1.一种在数据处理设备(MOB)和安全模块(USIM)之间创建安全链路的方法,该数据处理设备用于与存储对于通过该设备执行数据处理任务来说必须的保密数据项(k)的安全模块通信,该数据处理设备和该安全模块用于与电信网络(RES)通信,该方法特征在于其包括以下步骤识别该数据处理设备(MOB)和该模块(USIM)的步骤,对于它们将建立安全链路以便从该模块发送所述保密数据项(k)至该设备;传递密钥(K)的步骤,其中连接到电信网络的信任服务器(SC)将密钥(K)传递到已经被识别的该模块(USIM)和该数据处理设备(MOB)二者;加密步骤,其中依靠所述密钥(K)在该模块中加密所述保密数据项(k);传送步骤,其中将该加密步骤的结果通过已经被识别的该模块(USIM)发送至已经被识别的该设备(MOB);解密步骤,其中该设备(MOB)解密已经依靠所述已经被接收的密钥(K)而被接收的结果并且获得所述保密数据项(k);以及使用所述保密数据项(k)来执行该数据处理任务的步骤。
2. 如权利要求l所述的方法,其特征在于在该数据处理设备(MOB) 和该模块(USIM)之间的该链路是间接的,至少一个其它数据处理设备被插 入其间。
3. 如权利要求1或2所述的方法,其特征在于该信任服务器(SC )鉴 权该数据处理设备(MOB)和该模块(USIM)的步骤先于该传递步骤。
4. 如权利要求3所述的方法,其特征在于该信任服务器(SC)产生会 话密钥作为用于执行该数据处理任务的密钥(K)。
5. 如权利要求1到4中任何一项所述的方法,其特征在于对于每个数据 处理设备(MOB)和每个模块(USIM)实施以上步骤,其中对于它们必须 建立安全链路以便通信所述密钥(K)。
6. 如权利要求l所述的方法,其特征在于发送信号至信任服务器(SC) 来通知它在该设备和该模块之间创建安全链路的必要性先于该识别步骤。
7. —种用于与数据处理设备(MOB)通信的安全模块(USIM),所述 模块存储对于通过该数据处理设备执行的数据处理任务来说必须的保密数据项(k),该数据处理设备(MOB)和该安全模块(USIM)用于与电信网络 (RES)通信,该模块特征在于它包括 接收器部件,适配来接收密钥(K);加密部件,适配来依靠所述已经接收的密钥(K)来加密所述保密数据 项(k);和传送部件,适配来将加密所述保密数据项(k)的结果发送至执行该数据 处理任务的设备(MOB )。
8. —种用于与安全模块(USIM)通信的数据处理设备(MOB),该安 全模块存储对于通过该设备执行的数据处理任务来说必须的保密数据项(k ), 该数据处理设备和该安全模块用于与电信网络(RES)通信,该设备特征在 于它包括接收器部件,适配来接收密钥(K);以及接收由该模块(USIM)执行的加密步骤的结果,该加密步骤的目的是依 靠所述密钥(K)来加密所述保密数据项(k);解密部件,适配来解密已经依靠所述已经被传递的密钥(K)被接收的 结果以便获得所述保密数据项(k);和执行部件,适配来使用所述保密数据项(k)来执行该数据处理任务。
9. 一种用于与数据处理设备(MOB)和安全模块(USIM)通信的信 任服务器(SC ),该安全模块存储对于通过该数据处理设备执行的数据处理 任务来说必须的至少一个保密数据项(k),该数据处理设备(MOB)和该安 全模块(USIM)用于与电信网络(RES)通信,该服务器特征在于它包括用于识别该数据处理设备(MOB)和该模块(USIM)的部件,对于它 们必须建立安全链路以便用于从该模块至该设备的所述保密数据项(k)的传送;用于将密钥(K)传递到已经被识别的该模块(USIM)和该数据处理设 备(MOB) 二者的部件,所述密钥的作用是加密在该模块和该设备之间的通信。
10. —种用于在信任服务器(SC)上执行的计算机程序,所述信任服务 器(SC)用于与数据处理设备(MOB)和安全模块(USIM)通信,该安全 模块存储对于通过该数据处理设备执行的数据处理任务来说必须的保密数据项(k),该程序特征在于它包括代码指令,当该程序在信任服务器中执行时,该代码指令执行以下步骤识别该数据处理设备(MOB)和该模块(USIM)的步骤,对于它们必 须建立安全链路以便用于从该模块至该设备的该保密数据项(k)的传送;传递密钥(K)的步骤,在其中该服务器(SC)向已经被识别的该模块 (USIM)和该数据处理设备(MOB) 二者传递密钥(K),所述密钥具有加 密在该模块(USIM)和该设备(MOB)之间的通信的作用。
11. 一种用于在数据处理设备(MOB)上执行的计算机程序,所述设备 用于与存储对于通过该设备执行数据处理任务来说必须的保密数据项(k)的 安全模块(USIM)通信,该程序特征在于它包括代码指令,当该程序在该数 据处理设备上执行时,该代码指令执行以下步骤接收如下的步骤 密钥(K);和由该模块(USIM)执行的加密步骤的结果,该加密步骤的目的是依 靠所述密钥(K)来加密所述保密数据项(k);解密已经依靠所述已经被传递的密钥(K)被接收的结果,以便获得所 述保密lt据项(k)的步骤;执行步骤,被适配来使用所述保密数据项(k)来执行该数据处理任务。
全文摘要
本发明涉及在数据处理设备(MOB)和安全模块(USIM)之间的安全链路创建。数据处理设备能够与存储至少一个通过设备执行计算机任务所需的保密数据(k)的安全模块通信。本发明特征在于其包括识别对其必须建立安全链路以便从该模块向该设备传送所述至少一个保密数据(k)的处理数据设备和模块的第一步骤。然后信任服务器向已识别的该模块(USIM)和该数据处理设备(MOB)二者传递至少一个密钥(K)。之后,依靠所述至少一个密钥(K)在模块中加密该保密数据(k),并且传送至该识别的设备(MOB)。该设备使用所述至少一个传递的密钥(K)解密该接收的结果,并获得该保密数据(k)。最后该设备使用保密数据(k)执行该任务。
文档编号H04W12/02GK101189894SQ200680020059
公开日2008年5月28日 申请日期2006年3月20日 优先权日2005年4月7日
发明者帕斯卡尔·乔沃德, 迪戈·安扎, 阿克塞尔·费拉齐尼 申请人:法国电信公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1