数据共享与隐私保护策略_第1页
数据共享与隐私保护策略_第2页
数据共享与隐私保护策略_第3页
数据共享与隐私保护策略_第4页
数据共享与隐私保护策略_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

21/24数据共享与隐私保护策略第一部分数据共享的必要性和挑战 2第二部分隐私保护的法律法规框架 4第三部分数据匿名化和脱敏技术 7第四部分访问控制和权限管理机制 10第五部分数据使用追踪和审计机制 12第六部分隐私影响评估和管理流程 15第七部分数据共享协议和合同约定 17第八部分社会社区参与和监督机制 21

第一部分数据共享的必要性和挑战关键词关键要点【数据共享的必要性】:

1.数据共享可以促进创新和发现:通过整合来自不同来源的数据,研究人员和企业可以获得更全面的洞察力,从而推动新的产品和服务开发。

2.数据共享可以提高效率和成本效益:通过共享数据,组织可以避免重复收集和分析数据的成本,进而提高效率和节省资源。

3.数据共享可以改善决策制定:访问共享数据可以为决策者提供更全面的信息基础,从而做出更明智的决策。

【数据共享的挑战】:

数据共享的必要性

数据共享对于解决当今社会的复杂问题至关重要。通过共享数据,组织可以:

*提高效率和创新:共享数据可以促进各个部门之间的协作,减少重复工作,并创造新的见解。

*改善决策制定:对共享数据进行分析可以提供更有根据和及时的决策依据。

*提供更好的服务:共享数据可以增强对公民和客户的需求的理解,从而提供个性化和有针对性的服务。

*促进经济增长:共享数据可以创造新的商业机会,推动经济增长和促进竞争。

*应对全球挑战:共享数据对于解决气候变化、公共卫生危机和其他全球性挑战至关重要。

数据共享的挑战

尽管数据共享具有巨大潜力,但也存在一些挑战:

隐私问题:数据共享可能会引起隐私问题,因为共享的数据可能包含个人身份信息。必须制定保护措施,以防止数据被滥用或泄露。

数据质量和标准化:共享的数据可能来自不同来源,使用不同的格式和标准。确保数据质量和标准化至关重要,以促进有效共享和分析。

知识产权问题:数据可能包含知识产权,例如商业秘密或专利。在共享数据时,必须解决这些知识产权问题。

数据安全:数据共享增加了数据泄露或入侵的风险。必须制定适当的数据安全措施,以保护共享数据的机密性和完整性。

信任问题:组织可能不愿共享数据,因为担心竞争对手或第三方会利用这些数据。建立信任和透明度对于克服这些担忧至关重要。

技术限制:数据共享可能受到技术限制的影响,例如数据传输过程中的互操作性和兼容性问题。

监管环境:不同的司法管辖区对数据共享有不同的法规和要求。组织必须遵守这些法规,以确保合规性。

解决数据共享挑战的策略

为了解决这些挑战,需要采取以下策略:

制定隐私保护措施:实施匿名化、加密和访问控制等技术和法律措施,以保护个人隐私。

建立数据治理框架:制定有关数据质量、标准化和知识产权的政策和程序,以确保数据共享的有效性和合法性。

促进透明度和信任:组织应明确说明如何使用和保护共享数据,并与数据主体建立信任关系。

加强数据安全:实施强有力的数据安全措施,包括身份验证、授权、审计和备份,以防止数据泄露和未经授权的访问。

建立合作关系:建立跨行业、政府和研究机构的合作关系,以促进数据共享和创新。

支持法规制定:倡导制定平衡隐私保护和数据共享需求的监管框架。第二部分隐私保护的法律法规框架关键词关键要点主题名称:数据保护法

1.赋予个人对个人数据的控制权,包括访问、更正、删除和数据可移植性。

2.规定数据控制者在处理个人数据方面的义务,包括透明度、问责制和安全措施。

3.设定对违反法律规定的罚款和其他处罚。

主题名称:数据泄露通知法

隐私保护的法律法规框架

一、基本原则

*个人信息主权原则:个人享有对其个人信息的控制权,包括收集、使用和披露等权利。

*目的限制原则:收集和使用个人信息必须有正当目的,且不得超出该目的。

*最少化原则:只收集和使用为实现特定目的所必需的个人信息。

*准确性原则:个人信息应准确、完整并及时更新。

*透明度原则:数据控制者应以清晰易懂的方式向个人披露个人信息的收集、使用和分享情况。

二、主要法律法规

1.中华人民共和国个人信息保护法

*我国首部专门针对个人信息保护的综合性法律

*确立了个人信息主体权利、数据处理者义务和监管机制

*规定了个人信息收集、使用、存储、传输、委托处理、公开披露等全生命周期保护要求

2.中华人民共和国网络安全法

*综合性网络安全法律,包含个人信息保护内容

*规定了网络运营者的个人信息保护义务,包括安全保障、信息公开、违规处置等

*明确了个人信息出境安全管理制度

3.中华人民共和国数据安全法

*针对数据安全领域的综合性法律

*明确了数据分类分级、安全保护、跨境传输等要求

*规定了个人信息作为重要数据应受到重点保护

4.中华人民共和国电子商务法

*涉及个人信息保护的电子商务领域法律

*规定了电子商务经营者收集、使用个人信息的义务,包括取得同意、明确目的、妥善保护等

5.中华人民共和国民法典

*民事基本法的汇编,包含个人信息保护相关规定

*肯定了自然人的个人信息受法律保护的权利

*规定了侵害个人信息权益的民事责任

6.《个人信息出境安全评估办法》

*由网信办颁布的行政法规

*规定了个人信息出境的安全评估程序和要求

*明确了仅在符合特定条件下才能将个人信息传输至境外

三、国际惯例与协定

1.《欧盟通用数据保护条例》(GDPR)

*欧盟个人信息保护领域的最高法律

*确立了统一的个人信息保护标准,对个人信息处理提出严格要求

*加强了个人对自身信息的主导权,提升了企业数据保护的合规成本

2.《亚太经合组织隐私框架》(APECPFP)

*亚太地区个人信息保护框架

*建立了跨境数据流动与隐私保护之间的平衡

*为企业在亚太地区跨境传输个人信息提供了统一指南

3.《国际电信联盟电信法规》(ITR)

*适用于全球互联网和电信领域的重要文件

*强调隐私保护的重要性,要求成员国制定适当的隐私保护措施

四、监管机构

*国家互联网信息办公室(网信办):负责个人信息保护的监督管理

*市场监管总局(市监总局):负责电子商务领域个人信息保护的监督执法

*国家广播电视总局(广电总局):负责广播电视领域个人信息保护的监督管理

*中国人民银行:负责金融领域个人信息保护的监督管理

五、处罚措施

*违反个人信息保护法律法规可受到行政处罚、民事赔偿和刑事追究

*行政处罚包括罚款、责令整改、暂停业务、吊销执照等

*民事赔偿包括赔偿遭受损失的个人,最高可达人民币50万元

*刑事追究针对严重侵犯个人信息权益的行为,最高可判处有期徒刑三年第三部分数据匿名化和脱敏技术关键词关键要点数据匿名化

1.数据匿名化是指通过移除或修改个人标识符(如姓名、身份证号),将原始数据转换为匿名数据,避免将数据与特定个体联系起来。

2.数据匿名化的传统方法包括:差分隐私、k匿名化、l多样性和t接近等。

3.近年来,诸如生成对抗网络(GAN)和合成数据等新技术为数据匿名化提供了新的途径,能够生成具有与原始数据类似分布的合成数据,同时保护隐私。

数据脱敏

1.数据脱敏是指使用技术手段对敏感数据进行模糊化或加密,使其即使被泄露也无法被识别。常见的脱敏技术包括:掩码、标记化、加密和数据混淆等。

2.数据脱敏适用于保护诸如财务信息、医疗记录和个人身份信息等敏感数据。

3.随着云计算和大数据的普及,脱敏技术越来越重要,能够帮助组织在共享和处理数据时保护隐私和符合监管要求。数据匿名化

数据匿名化是指通过移除或修改个人身份信息(PII),将数据变为无法直接识别个人的形式。匿名化过程涉及消除个人姓名、身份证号、地址、电子邮件地址和电话号码等明显可识别信息。

匿名化技术

*K匿名化:保证任意一个记录至少与其他k-1条记录共享k个相同的值,使攻击者无法从其他记录中识别出特定个体。

*准标识符:识别一个人的替代性唯一标识符,如出生日期、邮政编码或性别。这些准标识符可以与其他数据一起使用,重新识别个人。

*通用唯一标识符(UUID):一个随机生成的唯一标识符,用于替换个人身份信息。

数据脱敏

数据脱敏是对数据进行转换或扰动,使其难以破译或还原为原始形式。脱敏过程涉及使用各种技术来掩盖或混淆个人信息,防止未经授权的访问或利用。

脱敏技术

*混洗:通过随机排列或替换数据值来打破与个人信息之间的直接关联。

*加密:使用密码学算法对数据进行加密,需要密钥才能解密和访问原始数据。

*令牌化:用唯一且不可逆的令牌替换个人身份信息,从而断开数据与个人之间的直接联系。

*哈希函数:将数据转换为固定长度的摘要,不会泄露任何原始信息。

*数据合成:生成具有类似属性但无法链接到特定个人的虚假数据。

数据匿名化和脱敏之间的区别

*匿名化侧重于移除或修改个人身份信息,而脱敏则通过扰动或转换数据来掩盖个人信息。

*匿名化使数据无法识别个人身份,而脱敏使数据更难被重新识别。

*匿名化的目的是确保隐私,而脱敏的目的是保护敏感数据不被未经授权的访问或利用。

数据匿名化和脱敏的优点

*隐私保护:保护个人免受数据泄露和身份盗窃的影响。

*数据共享:允许在保护个人隐私的同时共享和分析数据,促进研究和创新。

*法规遵从:符合隐私法和法规的要求,例如通用数据保护条例(GDPR)。

数据匿名化和脱敏的挑战

*准标识符风险:准标识符与其他数据一起使用,可能重新识别个人。

*重新识别攻击:攻击者可能通过链接不同数据集或使用先进的技术来重新识别匿名化或脱敏数据。

*数据实用性降低:匿名化和脱敏过程可能会降低数据的有用性,影响分析和建模的准确性。

最佳实践

*实施多重匿名化和脱敏技术,增加数据的保护层级。

*监测和定期审查匿名化和脱敏措施的有效性。

*加强数据安全实践,包括访问控制、身份验证和加密。

*与数据隐私和安全专家合作,确保数据处理的合规性和最佳实践。第四部分访问控制和权限管理机制关键词关键要点基于角色的访问控制(RBAC)

1.通过定义角色并授予用户相关角色来控制访问。

2.简化权限管理,支持细粒度的权限分配。

3.提升安全性,减少未经授权的访问。

基于属性的访问控制(ABAC)

1.根据用户的属性(如部门、职务等)动态决定访问权限。

2.提供灵活的访问控制,适应复杂的数据共享场景。

3.增强数据安全性,防止敏感数据泄露。

访问监控和审计机制

1.记录用户的访问行为,便于事后追踪和审计。

2.及时发现可疑活动,提高数据共享系统的安全性。

3.满足法规合规要求,保障数据的安全性和可用性。

加密和令牌化技术

1.对敏感数据进行加密,保护其免遭未经授权的访问。

2.使用令牌(如JWT)代替明文凭据,增强访问安全性。

3.减少数据泄露风险,提高数据共享系统的可信赖性。

零信任架构

1.假设所有访问都是不可信的,要求所有用户和设备经过身份验证。

2.通过持续的身份认证和访问控制措施防止恶意行为。

3.提升数据共享系统的安全性,减少攻击面。

去中心化身份管理

1.用户控制自己的身份数据,不受单一实体控制。

2.增强数据隐私,降低数据泄露风险。

3.促进数据共享系统的可互操作性和可扩展性。访问控制和权限管理机制

数据共享与隐私保护策略中,访问控制和权限管理机制至关重要,旨在确保数据的机密性、完整性和可用性,同时平衡个人隐私保护和数据共享需求。这些机制包括:

1.角色访问控制(RBAC)

*将用户分配到不同的角色,每个角色具有特定权限集。

*简化权限管理,易于变更和维护。

*可用于限制对特定数据或功能的访问。

2.属性访问控制(ABAC)

*基于用户属性(如部门、职务、位置)确定访问权限。

*允许更精细的权限控制,根据相关条件授予或拒绝访问。

*可用于实施基于角色的安全模型。

3.访问决策点(PDP)

*负责评估访问请求并确定授权结果。

*集中管理权限规则和策略。

*可与多个访问控制机制集成。

4.访问决策策略引擎(PDPE)

*定义和实施访问控制策略。

*提供可扩展的框架以管理复杂访问规则。

*允许动态调整权限以响应业务需求的变化。

5.身份验证和授权

*验证用户身份并授予访问权限。

*使用密码、双因素认证等多种方法。

*确保只有授权用户才能访问敏感数据。

6.数据加密和匿名化

*加密数据以防止未经授权的访问。

*匿名化数据以移除个人身份识别信息。

*增强数据共享过程中的隐私保护。

7.日志审计与监控

*记录访问请求和用户活动。

*识别可疑活动或安全漏洞。

*确保数据共享过程的可追溯性和问责制。

8.权限审查和定期评估

*定期检查和更新权限分配。

*确保权限与业务需求保持一致。

*减少权限过度授予或滥用的风险。

访问控制和权限管理机制的实施应基于数据共享目的、数据敏感性、法律法规以及组织的风险承受能力。通过采用适当的机制,组织可以平衡数据共享和隐私保护的需求,确保数据的安全和合规性。第五部分数据使用追踪和审计机制关键词关键要点数据使用追踪

1.建立细粒度的日志记录机制,记录数据访问、使用和修改的所有相关操作。

2.使用数据标签和分类技术,对数据进行分类和标记,以便于追踪不同类型的数据流动和使用情况。

3.采用数据脱敏和加密措施,确保追踪数据本身的安全性,防止未经授权的访问和泄露。

数据审计机制

1.定期进行数据审计,检查数据的完整性、一致性和合规性,确保数据的使用符合既定政策和法规要求。

2.实施数据访问控制,限制对数据访问的权限,并记录用户的访问行为。

3.建立数据安全事件响应机制,及时发现和处理数据安全事件,最小化潜在损失。数据使用追踪和审计机制

一、数据使用追踪

数据使用追踪机制用于记录和监控数据的访问、使用和修改行为。其目的是确保数据被适当使用,并防止未经授权的访问或滥用。

1.日志记录

日志记录是数据使用追踪最常见的方法之一。它涉及捕获和存储有关数据访问事件的信息,包括:

*事件类型(例如,读取、写入、删除)

*用户或应用程序发起事件

*访问或修改的数据元素

*事件发生的时间和日期

2.数据访问控制(DAC)

DAC是一种机制,可根据用户或应用程序的身份和角色限制对数据访问的权限。它通过以下方式实现:

*强制访问控制(MAC):基于用户或应用程序的安全性级别授予或拒绝访问权限。

*角色访问控制(RBAC):根据用户或应用程序的角色授予或拒绝访问权限。

二、数据审计

数据审计是一种系统化过程,用于定期检查和验证数据的准确性、完整性和可追溯性。它包括以下步骤:

1.数据验证

数据验证涉及检查数据是否准确且没有任何错误或异常。它可以手动或通过自动化工具执行。

2.数据完整性

数据完整性确保数据没有被篡改或更改。它可以通过以下方式实现:

*哈希函数:创建数据的数字指纹并定期检查其完整性。

*数据校验和:将数据与已知的校验和值进行比较,以确保数据没有被修改。

3.数据可追溯性

数据可追溯性允许跟踪数据的来源、处理和使用历史。它可以通过以下方式实现:

*元数据跟踪:存储有关数据创建、修改和访问的信息。

*审计日志:记录有关数据操作的详细信息。

三、最佳实践

实施有效的数据使用追踪和审计机制至关重要,以确保数据安全和隐私。以下是一些最佳实践:

*细粒度访问控制:实施细粒度的访问控制,以根据需要授予最低权限。

*定期审计:定期进行数据审计,以检测异常和违规行为。

*自动化:尽可能自动化追踪和审计流程,以提高效率和准确性。

*员工培训:对所有数据处理人员进行数据安全和隐私实践方面的培训。

*持续监控:持续监控数据使用模式,并根据需要采取补救措施。

通过实施这些措施,组织可以有效保护其数据免遭未经授权的访问、滥用和违规行为。第六部分隐私影响评估和管理流程隐私影响评估和管理流程

定义

隐私影响评估(PIA)是一项系统性过程,用于识别、评估和减轻数据共享举措对个人隐私的潜在影响。它旨在确保在数据共享活动中保护个人信息。

流程步骤

隐私影响评估和管理流程通常包括以下步骤:

1.界定范围

*确定数据共享举措的范围和目的。

*识别涉及的个人信息类型。

2.识别利益相关者

*确定参与数据共享的个人和组织。

*了解他们的隐私期望和担忧。

3.风险评估

*分析数据共享可能产生的隐私风险。

*考虑个人信息的使用方式、共享方式和保护措施。

*评估风险的严重性、可能性和影响。

4.制定缓解措施

*基于风险评估,制定缓解措施以减轻隐私风险。

*这些措施可能包括数据脱敏、匿名化、访问控制和数据使用政策。

5.记录和咨询

*记录PIA的结果,包括风险评估、缓解措施和利益相关者参与。

*在适当情况下,向利益相关者咨询有关PIA的发现并获得他们的反馈。

6.持续监控和审查

*定期监控数据共享举措,以确保隐私风险得到持续管理。

*定期审查PIA,并在必要时进行更新。

主要考虑因素

在隐私影响评估中,应考虑以下主要因素:

*数据类型:个人信息(如姓名、地址、医疗信息)的敏感性。

*数据用途:数据共享的目的,以及它将如何被使用。

*数据共享方式:数据与谁共享,共享的频率和持续时间。

*数据保护措施:用于保护个人信息的组织措施,例如匿名化、加密和访问控制。

*个人期望和担忧:个人对数据共享的隐私期望和与之相关的担忧。

隐私保护策略

PIA的发现应纳入数据共享的隐私保护策略中。该策略应包括:

*有关数据收集、使用和共享惯例的明确指南。

*对个人信息保护的承诺。

*确保个人对个人信息拥有控制权的措施。

*应对隐私违规的程序。

好处

隐私影响评估和管理流程提供了以下好处:

*增强对数据共享隐私影响的了解。

*确定和减轻隐私风险。

*提高个人对隐私保护的信心。

*确保数据共享符合法律和法规要求。

*改善组织的声誉和问责制。第七部分数据共享协议和合同约定关键词关键要点数据用途明确化

1.数据共享协议应明确规定数据共享的特定用途,防止数据被用于未经同意或意想不到的目的。

2.规定数据访问授权级别,限制对仅限特定用途的数据的访问,最小化数据滥用风险。

3.明确数据存储和处理的地点,确保符合数据保护法规和标准。

数据匿名化和脱敏

1.要求数据共享方对个人数据进行匿名化或脱敏处理,去除直接或间接识别个人身份的信息。

2.采用适当的匿名化技术,如哈希、混淆和加密,保护数据免受重新识别。

3.规定数据匿名化和脱敏的具体标准和流程,以确保隐私保护的有效性。

数据共享期限和条件

1.明确数据共享的开始和结束时间,确保数据仅在必要时和必要期限内共享。

2.规定数据共享的条件和条款,例如使用限制、数据传输安全措施和违约救济措施。

3.考虑数据生命周期管理,包括数据保留、销毁和归档策略,防止敏感数据长期存在风险。

数据安全保障措施

1.要求数据共享方实施强有力的数据安全措施,保护数据免受未经授权的访问、使用、披露、修改或销毁。

2.具体规定数据传输、存储和处理的安全协议,例如加密、访问控制和入侵检测系统。

3.确立定期安全评估和审计机制,确保数据安全措施的有效性和遵守性。

数据泄露响应计划

1.制定数据泄露响应计划,明确数据泄露发生时的责任、通知程序和补救措施。

2.要求数据共享方及时通知数据泄露事件,并采取必要的措施减轻影响。

3.规定数据泄露响应的后续行动,包括对原因调查、改进措施和责任追究。

争议解决机制

1.规定争议解决条款,明确诉讼、仲裁或调解等机制,以解决数据共享协议中的争议。

2.确立管辖权和适用法律,防止法律冲突和复杂的诉讼程序。

3.考虑争议解决的保密性,以保护敏感数据和参与方的声誉。数据共享协议与合同约定

在数据共享活动中,为了明确各方的权利、义务和责任,保障数据安全和隐私,通常需要签订数据共享协议或合同。以下是数据共享协议和合同约定中常见的内容:

1.目的和范围

*概述数据共享的目的、涉及的数据类型和共享方式。

*明确共享数据的目的和用途,限制未经授权的使用。

2.数据所有权和责任

*确定数据的所有权归属,明确双方对数据的使用、处理和保护的责任。

*规定数据提供方对数据的真实性、准确性和完整性负有责任。

3.数据安全和隐私

*约定双方采取的技术和管理措施,确保数据的机密性、完整性和可用性。

*规定数据使用方对接收数据的保密义务,不得泄露或滥用数据。

*明确数据销毁或归还的规定,防止数据被永久保留或滥用。

4.数据使用限制

*界定数据使用方对共享数据的具体使用权限,限制未经授权的使用。

*规定数据使用方不得将数据用于协议规定的用途之外。

*禁止二次共享或转让数据,除非经过数据提供方的明确书面同意。

5.知识产权

*明确共享数据的知识产权归属,防止一方侵犯另一方的知识产权。

*规定数据使用方不得对共享数据进行复制、修改或创建衍生品。

6.违约责任

*规定违反协议或合同约定的后果,包括但不限于赔偿、终止协议和追究法律责任。

*明确违约责任的承担方式和范围。

7.争议解决

*约定争议解决机制,如仲裁、诉讼或其他替代性争议解决方式。

*明确争议解决的管辖权和适用法律。

8.其他条款

*保密条款:保障数据共享过程中信息的机密性。

*终止条款:规定协议或合同的终止条件和程序。

*可分割性条款:规定任何条款无效并不影响协议或合同其他条款的效力。

注意事项:

在制定数据共享协议或合同约定时,需要注意以下事项:

*明确性:条款清晰简洁,避免歧义和误解。

*全面性:涵盖所有相关事项,防止遗漏重要因素。

*可执行性:规定具有约束力的义务和责任,确保协议或合同的实际执行。

*符合法规:遵守相关法律法规,特别是个人信息保护和数据安全方面的规定。

*定期审查:根据需要定期审查协议或合同,以适应变化的环境和需求。第八部分社会社区参与和监督机制关键词关键要点【社会社区参与】

1.提升公众数据共享意识,普及数据隐私保护知识,培养公民数据权益保护责任感。

2.建立社区数据共享平台,为公众提供参与数据治理的机会,保障数据共享透明度和可追溯性。

3.构建社区数据监督委员会,代表公众利益,参与数据共享政策制定和监管,确保数据安全合规。

【监督机制】

社会社区参与和监督机制

引言

数据共享与隐私保护策略的有效实施离不开社会社区的参与和监督。通过建立健全的社会社区参与和监督机制,可以有效保障数据共享的安全性和透明性,切实维护数据主体的合法权益。

社会社区参与

社会社区参与是数据共享与隐私保护策略实施的重要一环。通过广泛征求社会各界意见和建议,可以提高政策制定的科学性、民主性和可接受性。社会社区参与方式包括:

*公开征求意见:政府或数据管理机构通过官方网站、新闻媒体等渠道向公众公布数据共享与隐私保护政策草案,并广泛征

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论