• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            woaidongmao

            文章均收錄自他人博客,但不喜標題前加-[轉貼],因其丑陋,見諒!~
            隨筆 - 1469, 文章 - 0, 評論 - 661, 引用 - 0
            數據加載中……

            OpenID使用手冊

            什么是OpenID?

            OpenID
            是一種開放、離散式的用于用戶數字標識的開源框架。

            請讓我們思考自己所擁有的在線帳號種類:博客、wikito-do list、個人相冊。在網絡應用日益充斥的今天,這些個人在線帳號可謂不勝枚舉,而對帳號的需要也同樣無處不在,乃至當我們想在好友博客上進行評論時都需要注冊成為該博客系統的用戶。于是作為終端用戶,我們不得不在每個網站上設置帳號,并管理眾多的帳號。而采用OpenID技術的話,你就無須再管理這些相互獨立的帳號,而是通過認證服務器管理自己唯一的身份標識。

            OpenID
            常見的應用場景:某用戶試圖登錄一個外部網站。與提交用戶名和密碼的方式不同,他只提交了屬于自己的一個URL,例如:http://johnsmith.example.com/

            這個URL即指向了用戶的OpenID認證服務器,同時又是用戶的身份標識。因此外部網站使用此URL便可以找到用戶的認證服務器,并詢問認證服務器:該用戶聲稱他擁有此URL。而這個URL說明了你負責認證工作,那么請告訴我,該用戶能否訪問我的站點?。認證服務器將提示用戶登入認證系統,并詢問用戶是否允許和外部網站進行認證。如果用戶同意的話,那么認證服務器將通知外部網站——用戶已經通過認證。在上面,我們通過擬人化的表達方式來形象生動地詮釋整個認證請求/回應過程。

            用戶可以使用同一個URL用作在任何支持OpenID認證的外部網站中使用的標識。這正是OpenID與其它傳統認證方式的最大不同。通過使用URL,可以使外部站點非常容易地獲取到負責認證工作的服務器位置。而只有認證服務器才需要輸入密碼來驗證用戶身份。其它希望驗證用戶身份的站點都將詢問用戶所注冊的認證服務器。如果你正在使用支持OpenID的門戶站點(比如AOL),那么你就可以使用現成的AOL即時消息登錄帳號來登錄AOL站點,而無需另外注冊。因此,我們可以猜想GoogleYahoo也許已經開始著手建造他們的OpenID服務。

            你一定想知道OpenID是如何實現分散化服務的?由于用戶具有選擇OpenID服務提供者的權利,因此你會在最初選擇AOL作為OpenID提供者,而過一段時間后,可能覺得希望更換到另外一個OpenID提供者,此時你所需要做的就是修改以下的HTML標簽:

            <link rel="openid.server" >


            保存這些link元數據的最常見位置就是個人站點(比如博客)的根頁面。

            如何使用OpenID?

            OpenID
            絕妙地解決了多個帳號同步問題,但并不僅僅如此。例如,你可以利用它建立跨應用、跨域的單點登錄(Single sign-on)。如果你使用同一個OpenID登入了博客和個人相冊,那么你只需要在登錄過程中進行一次認證。對于在此之后的每個需要登錄的應用(在同一個session周期)只需提供OpenID,而不是傳統的用戶名和密碼。

            大多數OpenID提供者也提供了支持多個配置的功能。這樣你就可以使用“Bob Smith”登錄博客,而使用“Robert J Smith”登錄企業wiki。隨著OpenID提供者的日益成熟和OpenID功能上的提升,我們不久就會使用對來自伙伴公司OpenID認證服務器主機名的用戶進行認證的服務。

            哪些網站支持OpenID?

            OpenID
            技術出現不久,便獲得了在眾多公共消費站點的熱捧:DiggSix ApartZoomrAOL。其中AOL為老用戶提供了OpenID支持,使得六千五百萬的登錄用戶在一日之內就全部能夠使用OpenID。目前已經具有超過九千五百萬的用戶能夠使用OpenID登錄系統,并且每天都有2550個站點加入到支持OpenID規范的隊伍中。另外,OpenID增加了對Firefox3和微軟Windows Vista的支持。

            下面是實現了OpenID代碼庫的語言列表:
                    ? C#
                    ? C++
                    ? Java
                    ? Perl
                    ? Python
                    ? Ruby
                    ? PHP
                    ? Coldfusion

            OpenID
            社區維護了這些代碼庫的清單:http://openid.net/wiki/index.php/Libraries。在本文的后面,我們將討論到OpenIDJava實現:OpenID4Java(http://www.openid4java.org)

            OpenID
            協議綜述

            OpenID
            協議非常易于擴展,下面的圖表展示了OpenID2.0草案的基本工作流程。它展示了在終端用戶、Relying Party站點(一個示例站點)和OpenID服務提供者之間的交互過程(最常見的認證流程)。
            clip_image001

            用戶登入外部站點的過程主要分為以下七個步驟:

            1. Relying Party
            站點請求用戶標識

            此步驟非常簡單:用戶提供一個字符串(以URL或者XRI格式)給外部站點,使后者能夠識別用戶。

                    1.
            外部站點請求用戶發送標識。通常使用帶有Open圖標的文本輸入框、用于提交信息的按鈕組成的form來完成此功能。為了方便起見,文本輸入框的name屬性應為openid_identifier,這樣以便瀏覽器自動將其識別為一個OpenID登錄form
                    2.
            用戶輸入標識,標識可能采用下面的形式:
                    ? URI/URL (
            通過http或者https)
                    ? XRI
            XRI是一種廣義的、分散式的URI。它能用于任何使用URI的地方。XRI主要采用以下形式:xri://authority/path?query#fragment。了解更多關于XRI的信息請看:XRI語法規范

            用戶標識類似這個樣子:http://myname.myhost.com/。外部站點經常將OpenID logo放置到其登錄form上,這樣可以使你很快地辨別出是否使用OpenID
            clip_image002
            用戶在點擊位于外部站點登錄頁面上的“Login”按鈕后便啟動了認證過程。

            2.“
            標準化”: Relying Party站點整理用戶標識

            用戶輸入了標識后,此標識便由外部站點進行整理(標準化)。由于標識可能使用XRI或者URI格式,因此整理的過程非常復雜:
                    1.
            如果標識以xri://xri://$ip或者xri://$dns*開頭,那么我們要去掉這些頭部標記。
                    2.
            如果余下字符串中的第一個字符是XRI的全局上下文符號(=@+ $!),那么此字符串為標準的XRI標識。否則,將被視為HTTP URL(如果http/https前綴沒有定義,我們需要為其添加上http://)。當然,URL必須遵守URL命名規范。最終獲得的URL就是一個標準的URL標識。

            下面是一些示例:
            clip_image003

            下面的流程圖描繪了標準化處理過程:
            clip_image004

            3.“
            發現”: Relying Party站點查詢與OpenID服務器進行通訊的方式

            外部站點使用標準化的標識來查詢用于發起請求所必須的信息。對于發現階段來講,其使用的解析協議和獲取的結果文檔都取決于在標準化階段決定的標識類型。這正是OpenID2.0規范的特殊之處。
            clip_image005

            快速參考:

                    ? XRI
            解析:類似通過UDP將主機名解析為IPDNS協議;它將XRI轉換為XRDS。其目的是提供一種將厚重、通用的XRI格式轉換為真實可用的描述符。

                    ? YADIS
            協議:URL連接到XRDS上。這是一種非常簡單的協議,它將當前的HTTP或者HTTPS URL直接指向XRDS

                    ? XRDS
            :一種基于XMLXRI資源描述符。它被設計用來提供關于XRI的可用的、描述性信息。在OpenID應用場合中,XRDS用來描述OpenID服務器,并且使用“priority”參數標識了用戶對服務器的優選順序。在下面的示例中,http://www.livejournal.com/users/frank具有最高的優先權(最低的數值):

            <?xml version="1.0" encoding="UTF-8"?>
            <xrds:XRDS xmlns:xrds="xri://$xrds" xmlns="xri://$xrd*($v*2.0)"
            xmlns:openid="http://openid.net/xmlns/1.0">
              <XRD>
                <Service priority="50">
                  <Type>http://openid.net/signon/1.0</Type>
                  <URI>http://www.myopenid.com/server</URI>
                  <openid:Delegate>http://smoker.myopenid.com/</openid:Delegate>
                </Service>
                <Service priority="10">
                  <Type>http://openid.net/signon/1.0</Type>
                  <URI>http://www.livejournal.com/openid/server.bml</URI>      <openid:Delegate>http://www.livejournal.com/users/frank/</openid:Delegate>
                </Service>
                <Service priority="20">
                  <Type>http://lid.netmesh.org/sso/2.0</Type>
                  <URI>http://mylid.net/liddemouser</URI>
                </Service>
              </XRD>
            </xrds:XRDS>


                    ?
            使用HTML代碼。在HTML<head>部分必須提供以下標簽:

            <link rel="openid2.provider" />



            可選的,如果用戶使用委派(delegation)(就是用戶宣稱擁有一個不存在于該OpenID服務器上的本地標識),則需要使用下面的標簽:

            <link rel="openid2.local_id" />



            例如,某人正在使用openidprovider.com這個OpenID服務器來驗證他在另一個OpenID服務器usersite.com上的身份,那么其本地標識將使用類似user.openidprovider.com的形式。

            這個發現的過程允許外部站點知道兩件事,其中一件是外部站點如何與OpenID服務器進行通訊:
                    1.OpenID
            提供者端點URLOpenID提供者的最終URL(服務器URL)。
                    2.
            認證協議版本: OpenID認證使用的協議版本。

            作為可選的,如果用戶使用委派,那么外部站點將需要知道:
                    1.
            用戶宣稱的標識:此標識為用戶宣稱屬于自己的。它是在登錄過程中用戶提供過的標識。
                    2.
            本地標識(OP-Local Identifier:用戶在其OpenID服務器上擁有的本地標識。

            例如,用戶使用http://www.example.com/作為其標識,但外部網站實際上通過https://www.exampleprovider.com/endpoint/這個OpenID服務器來驗證用戶標識https://exampleuser.exampleprovider.com/。那么在對http://www.example.com/執行發現的過程中,我們需要在XRDS文檔的最后一個XRD成員中提供下面的XML片段

            <Service xmlns="xri://$xrd*($v*2.0)">
              <Type>http://specs.openid.net/auth/2.0/signon</Type>
              <URI>https://www.exampleprovider.com/endpoint/</URI>
              <LocalID>https://exampleuser.exampleprovider.com/</LocalID>
            </Service>



            4. Relying Party
            站點建立與OpenID服務器之間的關聯(可選)

            通過在外部站點和OpenID服務器之間的關聯(association),我們可以建立一種在兩者之間共享的加密通道,它可以用來驗證后續的協議信息并降低通訊回合數。在OpenID規范中對于實際創建關聯的過程進行了詳盡的描述。簡單來講就是使用了一種Diffie-Hellman密鑰交換算法來生成共享密鑰。此密鑰用于對信息進行簽名。

            這樣使得外部站點和OpenID服務器之間能夠安全地通訊。這里指的安全性是通過傳輸層(使用SSL)或者通過應用層的HMAC SHA1或者HMAC SHA256算法實現的。關聯請求的成果就是assoc_handle(關聯權柄),外部站點和OpenID服務器將在本次關聯的后繼活動中將它作為對消息進行加密的密鑰。

            關聯階段被標為可選的,這是因為OpenID協議還允許外部站點直接請求認證(不作關聯)、并且接著請求對認證信息進行驗證。這樣外部站點可以不保有關聯權柄信息,以實現無狀態通訊。而這種方式被推薦用于執行與OpenID服務器之間的相關通訊,但如果不能使用此方式的話,就必須創建上面講的關聯方式。

            5. Relying Party
            站點請求認證

            我們通過使用重定向頁面可以建立認證請求。請查看下表中的重要參數值,詳細信息請參考OpenID相關信息格式文檔:
            clip_image006
            請注意:外部站點并沒有直接發送HTTP請求到OpenID服務器,而是重定向到OpenID服務器頁面。由于這樣使得OpenID服務器能夠從用戶瀏覽器中讀取cookie而沒有將任何認證細節泄露給外部站點,因此這個過程是安全的。

            6. OpenID
            服務器回應認證請求

            在接收到OpenID認證請求后,OpenID服務器必須決定允許還是拒絕此用戶的認證。這將由用戶從前是否在OpenID服務器上認證過決定。

            請注意:OpenID服務器在接收認證請求信息時是具有控制權的。這意味著它不但能夠異步地回應認證請求信息,并在它回應認證請求之前與用戶進行一系列的交互。大多數認證服務器都提供給用戶一個頁面使其能夠選擇允許或者拒絕來自外部站點的認證請求。

            一旦OpenID服務器已經回應了認證請求,那么它將創建一個如下描述的認證回應信息,低層信息細節請閱讀OpenID協議文檔:
            clip_image007

            此回應通過將用戶重定向到外部站點的方式發送,以確保外部站點和OpenID服務器之間在認證請求/回應過程中沒有直接通訊。

            7.
            驗證間接回應

            協議的最后一步是外部站點驗證這個發自OpenID服務器的間接認證回應信息。

            當外部站點接收到回應時,它必須在接受其內容之前進行下面的驗證:
                    ? “openid.return_to”
            的參數值是否匹配當前請求的URL。這確保OpenID服務器重定向用戶、發送回應信息到正確的URL
                    ?
            被發現的信息是否與回應信息相匹配。
                    ?
            具有相同參數值的“openid.response_nonce”表示OpenID服務器遭到了重放攻擊(reply attacks)
                    ?
            在回應信息中的簽名是否有效、要求的簽名域是否都被簽名。這保證認證信息沒有被篡改過。

            協議擴展

            OpenID
            協議提供了一個基本的認證機制。目前還有基于OpenID的其它可用協議:
                    ? Attribute Exchange
            OpenID屬性交換是一種用于在端點之間交換標識信息OpenID服務擴展。其提供了對標識信息的接收和存儲。
                    ? Simple Registration
            :這是OpenID認證協議的擴展,它允許非常輕量級的配置交換。主要用于在終端用戶使用web服務注冊新帳號時傳送八種常用的請求信息。

            使用OpenID4Java實現OpenID協議
            clip_image008
            OpenID4Java
            是對OpenID1.12.0規范的實現,目前它通過code.google.com系統進行維護。此項目初始代碼是由Sxip捐獻出來的,而后Atlassian等公司參與進來,并為實現支持2.0規范(屬性交換規范)的API貢獻了大量的工作。

            在使用OpenID4Java之前,你需要完成以下工作:
                    ?
            下載OpenID4Java代碼庫,并將其安裝到你的項目中。
                    ?
            修改你的認證提示,使其詢問用戶的OpenID標識,而不是從前的用戶名和密碼。
                    ?
            創建針對用戶標識的認證請求,并將用戶重定向到他們的OpenID服務器。
                    ?
            在返回URL中接收OpenID提供者的認證回應并進行驗證。

            這樣,你的web應用就會像在上面協議綜述中的流程圖所展示的“Relying Party”那樣工作。

            第一步是創建消費者對象,它將向認證服務器發出認證請求。這里我們將消費者對象視為一個貫穿應用的個體,以使相關的關聯密鑰能夠保存在同一位置。因為當面臨多個認證請求時,在不同的請求之間保存密鑰將在兩個端點(請求和回應端點)間引起下幅度的性能下降。

            Sample Consumer
            代碼片段:

            /**
             * Sample Consumer (Relying Party) implementation.
             */
            public class SampleConsumer
            {
                public ConsumerManager manager;

                public SampleConsumer() throws ConsumerException
                {
                    // instantiate a ConsumerManager object
                    manager = new ConsumerManager();
                }

                ...
            }



            一旦用戶提供了OpenID URL,你就需要獲取OpenID認證服務器的端點URL,發送請求到此URL。而OpenID認證服務器的端點被確定后,你還要創建一個和服務器關聯的共享密鑰。

            // discover the OpenID authentication server's endpoint URL
            List discoveries = manager.discover(userSuppliedOpenID);

            // attempt to associate with the OpenID provider
            // and retrieve one service endpoint for authentication
            DiscoveryInformation discovered = manager.associate(discoveries);

            // store the discovery information in the user's session for later use
            session.setAttribute("discovered", discovered);



            以上的調用將完成:
                    ?
            下載OpenID提供者列表(一般只有一個提供者)。返回結果將按照用戶指定的優選順序排列。
                    ?
            通過關聯獲取和OpenID提供者之間的共享密鑰。
                    ?
            將關聯(發現信息)保存,以備之后的使用。

            我們現在需要將用戶重定向到他們的OpenID提供者頁面,并告訴OpenID提供者外部站點的地址(返回URL,這里就是你的站點),以使OpenID提供者知道在執行完認證后將用戶發送到哪里。

            // define the return path
            String returnURL = "http://company.com/openidresponse.jsp";

            // generate an AuthRequest message to be sent to the OpenID provider
            AuthRequest authReq = manager.authenticate(discovered, returnURL);

            // redirect the user to their provider for authentication
            httpResp.sendRedirect(authReq.getDestinationUrl(true));



            上面的代碼將用戶重定向到他們的OpenID提供者,在那里用戶將被詢問是否同意和你的站點進行認證。(請注意:無論用戶同意臨時授權給你的web應用、還是總是或者授權,OpenID提供者都將保存此首選標識)。當用戶再次訪問你的web應用時,如果用戶已經被OpenID提供者認證過并且在首次認證時選擇了總是,那么此用戶將可以訪問你的web應用,而無需再次認證。

            在認證用戶之后,OpenID提供者將用戶重定向到外部站點(由返回URL定義的web應用),并發送認證回應信息給你的web應用,而你的web應用將需要接收此回應。你可以顯示錯誤信息或者將用戶發送到成功頁面,這完全取決于你的工作流。

            這是處理來自OpenID提供者認證信息的最簡單過程:

            // extract the parameters from the authentication response
            // (which comes in as a HTTP request from the OpenID provider)
            ParameterList openidResp = new ParameterList(request.getParameterMap());

            // retrieve the previously stored discovery information
            DiscoveryInformation discovered = (DiscoveryInformation) session.getAttribute("discovered");

            // extract the receiving URL from the HTTP request
            StringBuffer receivingURL = request.getRequestURL();
            String queryString = request.getQueryString();

            if (queryString != null && queryString.length() > 0)
               receivingURL.append("?").append(request.getQueryString());

            // verify the response
            VerificationResult verification = manager.verify(receivingURL.toString(), openidResp, discovered);

            // examine the verification result and extract the verified identifier
            Identifier verified = verification.getVerifiedId();

            if (verified != null)
                // success, use the verified identifier to identify the user
            else
            // OpenID authentication failed



            查看完整的Sample Consumer代碼:http://code.google.com/p/openid4java/wiki/SampleConsumer

            結論

            OpenID
            是通過標準化認證方式由互聯網社區催生出來的綜合效應。它完成了和SAML這些現存協議同樣的事情,但它卻易于安裝、部署和維護。任何具備基本編程技能的人都能夠在其現有或者新建的網站上部署OpenID技術。

            OpenID
            已經獲得愈加廣泛的使用。我們有理由相信,在不久之后的公司之間、像GoogleYahoo這樣的門戶站點之間都將支持此技術,OpenID技術將隨著互聯網社區的發展而成為網站之間通用的主流認證方法。
            關于OpenID技術的更多信息,請訪問:http://openid.net/

            原文(《Using OpenID)作者簡介

            Justen Stepka
            Atlassian的Crowd單點登錄安全系統的項目管理者,同時也是OpenID4Java項目的提交者(committer)。Crowd團隊目前正在開發實現OpenID2.0規范的服務站點。Justen從前是AuthentisoftCEO,該公司于2006年被Atlassian收購。

            Shihab Hamid
            是在Atlassian工作的工程師,他主要負責用Crowd產品在OpenID集成方面的設計和開發。同時也是OpenID4Java項目的提交者。

            相關資料

                    ? OpenID
            官方網站:http://openid.net/
                    ? OpenID
            工作過程:http://openid.net/about.bml
                    ? OpenID4Java
            項目主頁:http://code.google.com/p/openid4java/wiki/ProjectHome_zh_CN
                    ?
            下載OpenID4Javahttp://code.sxip.com/openid4java/
                    ?
            支持OpenID的各種代碼庫:http://www.openidenabled.com/
                    ?
            目前支持OpenID的主要站點:http://iwantmyopenid.org/bounty/sponsors


            投票評分(記入本貼作者的專家分)

                 非常好 還行 一般 扔雞蛋          投票總得分:  / 投票總人次:  

            用戶評論列表

            #0000 author: 000 submitTime: 2006-00-00 12:59

            #1 評論作者: 5452 發表時間: 2007-09-21 02:33 下午

            對他的商業前景感興趣

            #2 評論作者: fellix 發表時間: 2007-09-23 12:12 下午

            好像很不錯的樣子
            sun搞的netbean6有建設性的多。

            #3 評論作者: from_hell 發表時間: 2007-11-19 07:58 下午

            very good very powerful.

            #4 評論作者: tedeyang 發表時間: 2007-12-09 04:14 下午

            個人隱私怎么保證?
            認證服務器將知道用戶的所有訪問記錄。

            #5 評論作者: crazyloong 發表時間: 2007-12-23 04:42 下午

            個人隱私怎么保證?
            認證服務器將知道用戶的所有訪問記錄。
            ------------------------------------------------------------
            認證服務器可以自己架設
            如果你非常在意這些的話,你完全可以自己架設一個認證服務器

            #6 評論作者: layo 發表時間: 2008-02-19 10:24 上午

            如果它出現在WEB之前,那么用它來規范認證沒問題.但現在每個網站都有獨立的用戶群,他們會犧牲所有用戶信息而讓用戶重新注冊OPENID?很多問題還需要解決...其實多年前我也想到過.

            #7 評論作者: jackpowell 發表時間: 2008-02-27 11:51 上午

            試用了一下,openid提供商不會與各請求網站共享任何資料,所以請求網站還是會要求用戶輸入一些資料,比如EMAIL或者姓名、地址之類的,還是比較繁瑣。
            前景堪憂,哪個網站會不想用戶的資料?利益出發點不一樣,比較難搞!

            #8 評論作者: xiaobao 發表時間: 2008-03-06 11:25 下午

            我覺得前景還是不錯的,因為用戶是至上的,如果大多數用戶更愿意使用OpenID的話,那么網站也只好支持OpenID.OpenID只是使得網站的用戶上網更方便快捷,換句話說,是讓支持OpenID的網站更受歡迎.

            #9 評論作者: xiaobao 發表時間: 2008-03-06 11:25 下午

            我覺得前景還是不錯的,因為用戶是至上的,如果大多數用戶更愿意使用OpenID的話,那么網站也只好支持OpenID.OpenID只是使得網站的用戶上網更方便快捷,換句話說,是讓支持OpenID的網站更受歡迎.

            #10 評論作者: fox 發表時間: 2008-04-25 02:00 下午

            這里存在一個問題,只用openID登錄,你怎么樣保證別的人不會盜用你的帳號?也就是當你用openID登錄以后,那如果別人也用你的openID去登錄,他能登錄進去嗎?

            #11 評論作者: simon 發表時間: 2008-08-06 03:21 下午

            謝謝樓主,我是個OpenID的初學者,你的文章對我幫助很大。
            根據你提供的Link,我現在一個在Sample中實現了認證這個過程,
            但是我們的系統需要用戶的email地址作為關鍵字段,
            現在我不知道該如何從OpenID Provider中取出用戶注冊的email資料,
            請問樓主可知道如何解決。

            #12 評論作者: Good 發表時間: 2008-09-21 04:42 下午

            a very good news

            #13 評論作者: lily 發表時間: 2008-11-16 06:36 下午

            我也關心10樓的問題,準備就這個寫個論文.研究中...

             

            posted on 2009-01-05 00:18 肥仔 閱讀(2717) 評論(0)  編輯 收藏 引用 所屬分類: Web-后臺

            久久中文字幕精品| 亚洲欧美日韩久久精品| 久久精品国产清自在天天线| 久久久久久久久久久免费精品| 久久无码av三级| 久久99中文字幕久久| 国产精品久久国产精麻豆99网站| 色狠狠久久AV五月综合| 久久精品人成免费| 国产精品福利一区二区久久| 国内精品久久久久久99| 久久国产成人精品麻豆| 日韩精品国产自在久久现线拍| 91久久精一区二区三区大全| 久久国产精品国产自线拍免费| 国产2021久久精品| 深夜久久AAAAA级毛片免费看| 久久精品国产亚洲av麻豆图片 | 久久久无码精品亚洲日韩京东传媒| 老司机午夜网站国内精品久久久久久久久| 日产久久强奸免费的看| 99久久国产宗和精品1上映 | 精品视频久久久久| 亚洲日韩欧美一区久久久久我| 精品综合久久久久久97| 国内精品久久久人妻中文字幕| 国产精品熟女福利久久AV| 亚洲欧洲中文日韩久久AV乱码| 亚洲综合日韩久久成人AV| 午夜不卡888久久| 久久久久久久久久久| 好久久免费视频高清| 亚洲婷婷国产精品电影人久久| 无码AV波多野结衣久久| 久久九色综合九色99伊人| 久久婷婷激情综合色综合俺也去| 久久av免费天堂小草播放| 亚洲国产另类久久久精品黑人| 久久久久人妻一区精品果冻| 久久66热人妻偷产精品9| 少妇被又大又粗又爽毛片久久黑人|