999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

適用于手機(jī)支付的身份認(rèn)證機(jī)制

2016-02-13 05:58:24余小亮盧達(dá)龍王云峰
軟件 2016年12期

余小亮,盧達(dá)龍,吳 煒,王云峰

(廈門(mén)大學(xué) 信息科學(xué)與技術(shù)學(xué)院,福建 廈門(mén) 361005)

適用于手機(jī)支付的身份認(rèn)證機(jī)制

余小亮,盧達(dá)龍,吳 煒,王云峰

(廈門(mén)大學(xué) 信息科學(xué)與技術(shù)學(xué)院,福建 廈門(mén) 361005)

手機(jī)支付已經(jīng)成為目前電子商務(wù)平臺(tái)的主要支付手段,但用于手機(jī)支付的雙重認(rèn)證機(jī)制無(wú)法抵抗手機(jī)病毒感染、手機(jī)號(hào)碼被復(fù)制、手機(jī)丟失帶來(lái)的安全隱患。本文基于用戶賬戶、密碼、手機(jī)序列號(hào)IMEI,借助于哈希函數(shù)、公鑰密碼等密碼技術(shù),設(shè)計(jì)了一個(gè)適用于手機(jī)支付的三級(jí)身份認(rèn)證協(xié)議。經(jīng)安全性分析,此機(jī)制具備安全性。

手機(jī)支付;身份認(rèn)證;哈希函數(shù);公鑰密碼

0 引言

互聯(lián)網(wǎng)的飛速發(fā)展,方便了人們的生活,上網(wǎng)聊天、電子郵件、電子論壇等免費(fèi)網(wǎng)絡(luò)服務(wù)也逐漸成為人們生活的一部分[1]。網(wǎng)絡(luò)交易的頻繁進(jìn)行極大地促進(jìn)了手機(jī)電子商務(wù)的發(fā)展[2]。然而,由于網(wǎng)絡(luò)本身的開(kāi)放性,如何安全的進(jìn)行交易成為人們所關(guān)注的問(wèn)題[3]。網(wǎng)上交易的第一步是身份驗(yàn)證,它是保證交易系統(tǒng)安全的第一道門(mén)檻,也是一切安全技術(shù)的基礎(chǔ)[4]。隨著科技的快速發(fā)展,手機(jī)在電子商務(wù)中的作用不斷突出,利用手機(jī)動(dòng)態(tài)驗(yàn)證碼進(jìn)行身份驗(yàn)證的方式被越來(lái)越多的人接受并使用。

基于手機(jī)動(dòng)態(tài)驗(yàn)證碼的身份認(rèn)證方式,在網(wǎng)上銀行和淘寶、京東等電商平臺(tái)上得到廣泛的運(yùn)用[5,6]。手機(jī)動(dòng)態(tài)驗(yàn)證碼認(rèn)證方式的實(shí)質(zhì)是將手機(jī)作為用戶身份的標(biāo)識(shí),可是,如果用戶的手機(jī)中毒、丟失或是手機(jī)號(hào)碼被復(fù)制,都會(huì)使得動(dòng)態(tài)驗(yàn)證碼被非法盜用,那么盜用者就可以冒充用戶通過(guò)身份認(rèn)證進(jìn)入到接下來(lái)的操作中。這就給用戶的個(gè)人信息保護(hù)以及財(cái)產(chǎn)保護(hù)帶來(lái)不安全的隱患。此外,2015年315晚會(huì)還曝光了這樣一個(gè)問(wèn)題:公共場(chǎng)所的免費(fèi)WIFI居然會(huì)偷錢(qián)。究其原因竟然是用戶在WIFI中傳輸?shù)男畔⒍际且悦魑牡男问街苯觽鬏數(shù)摹?/p>

為了解決上述機(jī)動(dòng)態(tài)驗(yàn)證安全問(wèn)題,同時(shí)避免信息在WIFI中以明文進(jìn)行傳輸?shù)默F(xiàn)象,本文基于隨機(jī)數(shù)發(fā)生器、用戶賬戶、密碼、手機(jī)序列號(hào)IMEI,借助于哈希函數(shù)[7]與公鑰密碼[8]等密碼技術(shù),設(shè)計(jì)了一個(gè)適用于手機(jī)支付的三級(jí)身份認(rèn)證協(xié)議。經(jīng)安全性分析,此方案可以抵制目前已知的各種攻擊技術(shù),即使是手機(jī)丟失或是手機(jī)號(hào)碼被復(fù)制也具備安全性。

1 基于動(dòng)態(tài)驗(yàn)證碼的身份認(rèn)證

為確保網(wǎng)絡(luò)交易的安全性以及身份的可認(rèn)證性,當(dāng)今認(rèn)證系統(tǒng)普遍采取了雙重驗(yàn)證機(jī)制,即除了“用戶名+密碼”驗(yàn)證外,還附加使用手機(jī)動(dòng)態(tài)驗(yàn)證碼的驗(yàn)證方式[5]。認(rèn)證過(guò)程如圖1所示。

圖中,請(qǐng)求方A向認(rèn)證系統(tǒng)B請(qǐng)求通過(guò)身份驗(yàn)證,先要將自己的用戶名和密碼輸入到認(rèn)證系統(tǒng)B中,進(jìn)行第一次身份認(rèn)證;在通過(guò)第一次身份認(rèn)證之后,認(rèn)證系統(tǒng)B再向請(qǐng)求方A的手機(jī)上發(fā)送短信動(dòng)態(tài)驗(yàn)證碼,A收到動(dòng)態(tài)驗(yàn)證碼后立即將其送回給認(rèn)證系統(tǒng)B,進(jìn)行第二次身份認(rèn)證。

圖1 雙重認(rèn)證機(jī)制

在這個(gè)認(rèn)證過(guò)程中,第一次認(rèn)證確保請(qǐng)求方A在賬號(hào)或是密碼沒(méi)有被竊取的情況下可以安全完成身份認(rèn)證;但是,如果A的賬號(hào)和密碼被有心人士C竊取,那么可能存在C冒充A通過(guò)身份認(rèn)證,然后發(fā)送虛假信息或接收信息等。而第二次認(rèn)證通過(guò)向A的手機(jī)發(fā)送動(dòng)態(tài)驗(yàn)證碼,C無(wú)法獲得動(dòng)態(tài)驗(yàn)證碼,也就無(wú)法完成第二次認(rèn)證。因此,利用賬號(hào)+密碼和手機(jī)動(dòng)態(tài)驗(yàn)證碼雙重認(rèn)證的方式,使得身份認(rèn)證過(guò)程更加安全。

但是現(xiàn)實(shí)生活中雙重認(rèn)證機(jī)制應(yīng)用于手機(jī)上存在以下缺點(diǎn):(1)如果手機(jī)中毒導(dǎo)致賬戶、密碼和認(rèn)證動(dòng)態(tài)碼泄露會(huì)使攻擊者具備與手機(jī)用戶同樣的操作權(quán)限,給手機(jī)用戶帶來(lái)經(jīng)濟(jì)損失;(2)如果手機(jī)丟失,同樣受到賬戶、密碼和認(rèn)證動(dòng)態(tài)碼泄露威脅;(3)攻擊者通過(guò)監(jiān)視等非法手段獲得用戶名和密碼后非法復(fù)制手機(jī)號(hào)碼就可以偽裝成手機(jī)用戶。

2 三級(jí)身份認(rèn)證方案

為了解決手機(jī)支付雙重認(rèn)證的安全問(wèn)題,對(duì)電子商務(wù)中的身份認(rèn)證協(xié)議進(jìn)行了設(shè)計(jì),提出了三級(jí)身份認(rèn)證機(jī)制。請(qǐng)求方和認(rèn)證方之間利用公鑰加密體制進(jìn)行信息傳遞,并利用SHA-256算法生成動(dòng)態(tài)驗(yàn)證碼。三級(jí)身份認(rèn)證中各個(gè)變量含義如表1所示。

表1 三級(jí)認(rèn)證機(jī)制中各個(gè)參數(shù)

第一級(jí)認(rèn)證流程如圖2所示,步驟如下:

步驟1:請(qǐng)求方A(或手機(jī)A)向認(rèn)證系統(tǒng)B發(fā)出請(qǐng)求,想要進(jìn)行身份認(rèn)證。

步驟2:B系統(tǒng)接收到請(qǐng)求后,允許認(rèn)證。

步驟3:A使用自己的自己私鑰Kd_A利用公鑰密碼對(duì)登錄賬戶名name_A和登錄密碼secret_A進(jìn)行加密,生成密文Kd_A(name_A||secret_A),然后再用B的公鑰Ke_B對(duì)Kd_A(name_A||secret_A)進(jìn)行加密,生成密文Ke_B(Kd_A(name_A|| secret_A))送給認(rèn)證系統(tǒng)B。

步驟4:B收到密文Ke_B(Kd_A(name_ A||secret_A))之后,先用自己的私鑰Kd_B將密文解密,得到Kd_A(name_A||secret_A),再用A的公鑰對(duì)(Kd_A(name_A||secret_A))進(jìn)行解密,得到A的賬號(hào)名name_A',密碼secret_A',并將其與認(rèn)證系統(tǒng)B中保存的對(duì)比賬號(hào)名name_A和密碼secret_A進(jìn)行比對(duì),如果name_A=name_A',secret_A=secret_A'時(shí),則第一級(jí)身份認(rèn)證成功;如果有一個(gè)不相等,則身份認(rèn)證失敗。

第一級(jí)認(rèn)證類(lèi)似雙重認(rèn)證機(jī)制,存在一些安全隱患,因此A通過(guò)第一級(jí)身份認(rèn)證后,可以在系統(tǒng)B中進(jìn)行一些基本操作:比如瀏覽網(wǎng)頁(yè)、添加或刪減收藏等,如果A想要完成下一步支付操作時(shí),那么就需要對(duì)A的身份進(jìn)行第二級(jí)認(rèn)證。

圖2 第一級(jí)認(rèn)證

第二級(jí)認(rèn)證需要在通過(guò)了第一級(jí)認(rèn)證基礎(chǔ)上才能進(jìn)行,認(rèn)證流程如圖3所示,步驟如下:

步驟5:請(qǐng)求方A向認(rèn)證系統(tǒng)B發(fā)出請(qǐng)求,想要進(jìn)行第二級(jí)身份認(rèn)證。

步驟6:B接收到A的請(qǐng)求后,立即做出響應(yīng)。利用SHA-256算法生成動(dòng)態(tài)驗(yàn)證碼Mca1,并用A的公開(kāi)密鑰Ke_A對(duì)Mca1進(jìn)行加密,得到密文然后以手機(jī)短信的形式向A發(fā)送密文Ke_A(Mca1),并開(kāi)始倒計(jì)時(shí)1分鐘,同時(shí)保存Mca1以待稍后的比對(duì)驗(yàn)證。

步驟7:A收到密文Ke_A(Mca1)后,先用自己的私有密鑰Kd_A對(duì)Ke_A(Mca1)進(jìn)行解密,得到動(dòng)態(tài)驗(yàn)證碼Mca1',然后用B的公鑰Ke_B將Mca1'、A手機(jī)的IMEI_A、A要進(jìn)行的操作編碼Op進(jìn)行加密,得到密文,并立即送到交易系統(tǒng)B中。

步驟8:B收到A發(fā)送的密文Ke_B(Mca1'|| IMEI_A||OP)之后,先用自己的私有密鑰Kd_B對(duì)密文進(jìn)行解密得到Mca1'、IMEI'、Op,接著將Mca1'、IMEI'前保存的Mca1、IMEI進(jìn)行對(duì)比,如果都相等,就表明A通過(guò)第二級(jí)身份認(rèn)證,允許A在B平臺(tái)上進(jìn)行Op操作,否則A就無(wú)法通過(guò)第二級(jí)身份認(rèn)證,B平臺(tái)拒絕A所有操作請(qǐng)求。

步驟6中Mca1是由哈希函數(shù)SHA-256來(lái)產(chǎn)生的。用來(lái)產(chǎn)生Mca1的SHA-256種子如圖4所示。需要指出的是,由于經(jīng)過(guò)SHA-256算法后生成的摘要是256位,而實(shí)際中使用的驗(yàn)證碼是4位、6位或是8位的數(shù)字或字母組合,因此需要對(duì)最后的結(jié)果進(jìn)行相應(yīng)的截取。具體操作如下:先將哈希種子Seed進(jìn)行SHA-256算法計(jì)算,生成Seed的摘要,即Hv256,然后根據(jù)需要,分別截取Hv256的高16位、高24位和高32位,以分別生成4位、6位和8位的動(dòng)態(tài)驗(yàn)證碼mca_4、mca_6和mca_8。

在第二級(jí)身份認(rèn)證過(guò)程中,通過(guò)認(rèn)證手機(jī)號(hào)碼與IMEI號(hào),可以防止號(hào)碼被復(fù)制的攻擊方式,但無(wú)法抵抗手機(jī)丟失帶來(lái)的安全隱患。因此可以允許通過(guò)第二級(jí)認(rèn)證的用戶進(jìn)行一些例如小額支付、提交訂單等損失不大的操作。如果用戶想完成更加敏感的交易操作,保證交易的安全,就需要進(jìn)行第三級(jí)身份認(rèn)證。第三級(jí)身份需要在通過(guò)了第一、第二級(jí)認(rèn)證的基礎(chǔ)上,通過(guò)計(jì)算機(jī)才能進(jìn)行,第三級(jí)認(rèn)證如圖5所示,具體步驟如下:

步驟9:請(qǐng)求方A向認(rèn)證系統(tǒng)B發(fā)出請(qǐng)求。

步驟10:B接收到A的請(qǐng)求后,立即做出響應(yīng)。利用SHA-256算法生成動(dòng)態(tài)驗(yàn)證碼Mca2,并用A的公開(kāi)密鑰Ke_A對(duì)Mca2進(jìn)行加密,得到密文然后以電子郵件的形式把密文Ke_A (Mca2)發(fā)到A的指定郵箱Mail_A中,并開(kāi)始倒計(jì)時(shí)5分鐘,同時(shí)保存Mca2以待稍后的比對(duì)驗(yàn)證。

圖3 第二級(jí)認(rèn)證

圖4 第二級(jí)認(rèn)證動(dòng)態(tài)碼的SHA-256種子Seed

步驟11:A通過(guò)計(jì)算機(jī)先登陸指定郵箱Mail_A,取出密文Ke_A(Mca2),然后用自己的私有密鑰Kd_A對(duì)Ke_A(Mca2)進(jìn)行解密,得到動(dòng)態(tài)驗(yàn)證碼Mca2',接著用B的公鑰Ke_B將Mca2'進(jìn)行加密,得到密文Ke_B(Mca2'),并立即送到交易系統(tǒng)B中。

步驟12:B收到A發(fā)送的密文Ke_B(Mca2'_之后,先用自己的私有密鑰Kd_B對(duì)密文進(jìn)行解密得到Mca2',接著將其與之前保存的Mca2進(jìn)行對(duì)比,如果對(duì)Mca2和Mca2'的值相等,就表明A通過(guò)第三級(jí)身份認(rèn)證,但如果Mca2和Mca2'的值不相等,A就無(wú)法通過(guò)第三級(jí)身份認(rèn)證。

步驟10中Mca2也是由哈希函數(shù)SHA-256來(lái)產(chǎn)生的,除種子不同外,其產(chǎn)生過(guò)程同Mca1產(chǎn)生過(guò)程相同。用來(lái)產(chǎn)生Mca2的SHA-256種子如圖6所示。

3 安全性分析

在三級(jí)認(rèn)證系統(tǒng)中,每級(jí)認(rèn)證都必須在上一級(jí)身份認(rèn)證通過(guò)后,才能進(jìn)行下一級(jí)的身份認(rèn)證,因此安全性是逐級(jí)遞增的。平臺(tái)可以根據(jù)安全性賦予不同的操作權(quán)限,實(shí)現(xiàn)便利與安全的折中。例如小額支付可以分配給第二級(jí)認(rèn)證,不需要通過(guò)計(jì)算機(jī)登錄郵箱進(jìn)行驗(yàn)證;而大額支付必須通過(guò)第三級(jí)認(rèn)證,最大程度的保證資金安全。

認(rèn)證過(guò)程中傳遞的信息都是經(jīng)過(guò)公鑰密碼加密后再進(jìn)行傳遞的,因此,可以有效地避免信息在公共WIFI中明文傳輸?shù)娜毕荩沟眯畔⒉粫?huì)被攻擊者在信息傳遞過(guò)程有效獲得。

第一級(jí)身份認(rèn)證過(guò)程中,A的登錄賬戶與登錄密碼首先通過(guò)A的私鑰進(jìn)行加密,在冒充者不知道A的私鑰的前提下,因此即使冒充者知道A的賬號(hào)和密碼,也無(wú)法冒充A通過(guò)身份認(rèn)證;此級(jí)認(rèn)證無(wú)法抵抗重傳攻擊,即如果手機(jī)中毒,冒充者可以獲得認(rèn)證信息,然后重傳認(rèn)證信息獲得認(rèn)證通過(guò);因此認(rèn)證只具備一般安全性,平臺(tái)可以不授權(quán)任何操作權(quán)限或只授權(quán)不會(huì)造成任何損失的操作。

第二級(jí)身份認(rèn)證首先通過(guò)時(shí)間戳與隨機(jī)數(shù)抵抗重傳攻擊,即每次認(rèn)證請(qǐng)求的認(rèn)證信息都不相同,因此無(wú)法通過(guò)重傳信息獲得認(rèn)證通過(guò)。此外,由于認(rèn)證還需驗(yàn)證手機(jī)的IMEI號(hào),因此冒充者即使通過(guò)病毒植入獲得了A的登錄賬戶、登錄密碼、私鑰,也無(wú)法通過(guò)復(fù)制手機(jī)卡的方式冒充A。

第三級(jí)身份認(rèn)證通過(guò)向A的綁定郵箱發(fā)送動(dòng)態(tài)驗(yàn)證碼進(jìn)行認(rèn)證,請(qǐng)求方必須先通過(guò)計(jì)算機(jī)登錄自己的郵箱,才能獲得加密后的動(dòng)態(tài)驗(yàn)證碼。這樣即使冒充者通過(guò)病毒植入獲得了A的登錄賬戶、登錄密碼、私鑰,并且還獲得了A的手機(jī),也無(wú)法通過(guò)此級(jí)認(rèn)證。只有在A手機(jī)中毒、計(jì)算機(jī)也中毒,同時(shí)手機(jī)又被攻擊者獲得的前提下才能被冒充,發(fā)生這樣情況的概率是非常低的,幾乎是不可能發(fā)生。

4 結(jié)束語(yǔ)

針對(duì)手機(jī)支付身份認(rèn)證的潛在威脅,本文基于隨機(jī)用戶賬戶、密碼、手機(jī)序列號(hào)IMEI,借助于哈希函數(shù)、公鑰密碼等密碼技術(shù),設(shè)計(jì)了一個(gè)適用于手機(jī)支付的三級(jí)身份認(rèn)證機(jī)制。在認(rèn)證的過(guò)程中,公鑰密碼用來(lái)保護(hù)信息在傳輸通道的安全,時(shí)間戳與隨機(jī)數(shù)用來(lái)防止攻擊者的重傳攻擊,手機(jī)的IMEI號(hào)用來(lái)防御手機(jī)卡被復(fù)制的危險(xiǎn),而第三級(jí)的電子信箱驗(yàn)證保證即使在手機(jī)丟失的前提下也不會(huì)被攻擊者假冒。在使用此認(rèn)證機(jī)制時(shí),應(yīng)根據(jù)需要授權(quán)不同級(jí)別認(rèn)證允許的操作,實(shí)現(xiàn)便利與安全的折中。

圖5 第三級(jí)認(rèn)證

圖6 第三級(jí)認(rèn)證動(dòng)態(tài)碼的SHA-256種子Seed

[1] Kahri F, Bouallegue B, Machhout M, et al. An FPGA implementation and comparison of the SHA-256 and Blake-256[C]//International Conference on Sciences and Techniques of Automatic Control and Computer Engineering. IEEE, 2013: 152-157

[2] Shafiq S, Khiyal M S H, Khan A. Development of Mechanism of Integrity in M-Commerce using Joint Signature Scheme[J]. International Journal of Computer Theory & Engineering, 2012, 4(3): 332-336

[3] 郝舒欣, 趙耿, 徐剛, 等. 一種新的基于Chebyshev多項(xiàng)式的身份認(rèn)證方案[C]//Asia-Pacific Conference on Information Network & Digital Content Security. 2010.

[4] 王斌君, 王靖亞, 杜凱選, 等. 驗(yàn)證碼技術(shù)的攻防對(duì)策研究[J]. 計(jì)算機(jī)應(yīng)用研究, 2013, 30(9): 2776-2779.

[5] 彭州. 基于手機(jī)動(dòng)態(tài)驗(yàn)證碼的網(wǎng)絡(luò)支付風(fēng)險(xiǎn)分析[J]. 金融科技時(shí)代, 2015(1): 61-62.

[6] 馬陽(yáng)明. 基于可信硬件的智能手機(jī)短信加密方案[J]. 計(jì)算機(jī)與現(xiàn)代化, 2016(4): 29-35.

[7] 趙耿, 閆慧, 童宗科. 基于Chebyshev多項(xiàng)式的公鑰密碼系統(tǒng)算法[J]. 計(jì)算機(jī)工程, 2008, 34(24): 137-139

[8] GARC A R, ALGREDO-BADILLO I, MORALESSANDOVAL M, et al. A compact FPGA-based processor for the Secure Hash Algorithm SHA-256[J]. Computers & Electrical Engineering, 2014, 40(1): 194-202

An Authentication Mechanism for Mobile Payment

YU Xiao-liang, LU Da-long, WU Wei, WANG Yun-feng
(School of information science and engineering, Xiamen University, Xiamen Fujian 361005, China)

Mobile payment has become one of the most widely used payment methods of e-commerce platform. However, the dual authentication mechanism used during mobile payment is not security if the cell phone used payment gets viruses. It is also not safe when mobile phone card is copied and mobile phone has been lost. An authentication mechanism for mobile payment is proposed based user name, user password and international mobile equipment identity. Hash function and public key cryptography are applied in the authentication protocol. The result of analysis shows that this authentication mechanism is secure.

Mobile payment; Authentication; Hash function; Public key cryptography

TP391.41

ADOI:10.3969/j.issn.1003-6970.2016.12.041

國(guó)家自然科學(xué)基金資助項(xiàng)目(61274133)

余小亮(1993-),男,碩士,主要研究方向:數(shù)字集成電路設(shè)計(jì)及SLAM系統(tǒng)軟硬件設(shè)計(jì)。

王云峰,博士,副教授,主要研究方向:數(shù)字集成電路設(shè)計(jì)及SLAM系統(tǒng)軟硬件設(shè)計(jì)。

本文著錄格式:余小亮,盧達(dá)龍,吳煒,等. 適用于手機(jī)支付的身份認(rèn)證機(jī)制[J]. 軟件,2016,37(12):192-196

主站蜘蛛池模板: 国产乱人伦精品一区二区| 国产精鲁鲁网在线视频| 亚洲嫩模喷白浆| 伊人久久大香线蕉影院| 久久这里只有精品8| 久久美女精品| 欧美综合中文字幕久久| 亚洲最黄视频| 日韩 欧美 小说 综合网 另类| 国产在线八区| 在线毛片网站| 青青草原国产| 乱系列中文字幕在线视频| 成人在线第一页| 大陆国产精品视频| 99视频只有精品| 日韩精品亚洲精品第一页| 国产成人综合亚洲欧洲色就色| 久久不卡国产精品无码| 免费日韩在线视频| 免费国产无遮挡又黄又爽| 无码丝袜人妻| 色婷婷久久| 日韩区欧美国产区在线观看| 在线观看国产黄色| 全午夜免费一级毛片| 国产不卡在线看| 午夜天堂视频| 曰AV在线无码| 谁有在线观看日韩亚洲最新视频| 在线看AV天堂| 夜精品a一区二区三区| 成人国产精品视频频| 国模在线视频一区二区三区| 亚洲国产精品一区二区第一页免 | 黄色网页在线观看| 亚洲成人免费看| 99久久精品国产麻豆婷婷| 伊人久久大线影院首页| 国产激情无码一区二区APP | 91亚洲免费| 亚洲中文字幕久久无码精品A| 国产欧美日韩资源在线观看| 亚洲综合亚洲国产尤物| 国产福利微拍精品一区二区| 亚洲视频一区在线| 六月婷婷精品视频在线观看 | 亚洲精品无码不卡在线播放| 免费看美女自慰的网站| 亚洲va在线∨a天堂va欧美va| a毛片免费在线观看| 欧美性猛交xxxx乱大交极品| 91视频区| 久久黄色毛片| 色妺妺在线视频喷水| 欧美a级在线| 国产91视频免费观看| 欧美人与性动交a欧美精品| 91视频日本| 一级毛片免费高清视频| 四虎国产精品永久在线网址| 国产精品区视频中文字幕| 国产成人夜色91| 中文字幕久久波多野结衣| 精品综合久久久久久97超人该| 青青国产在线| 日韩亚洲综合在线| 国产成人永久免费视频| 亚洲无线国产观看| 欧美日韩一区二区在线播放| 欧美一级片在线| 日韩东京热无码人妻| 麻豆精选在线| 国产麻豆精品手机在线观看| 久久久四虎成人永久免费网站| 日本免费a视频| 高清无码不卡视频| 日韩精品无码免费专网站| 首页亚洲国产丝袜长腿综合| 日韩一级毛一欧美一国产 | 九九热精品视频在线| 日本一区二区不卡视频|