RU2019118464A - Системы и способы защиты доступа к ресурсам - Google Patents

Системы и способы защиты доступа к ресурсам Download PDF

Info

Publication number
RU2019118464A
RU2019118464A RU2019118464A RU2019118464A RU2019118464A RU 2019118464 A RU2019118464 A RU 2019118464A RU 2019118464 A RU2019118464 A RU 2019118464A RU 2019118464 A RU2019118464 A RU 2019118464A RU 2019118464 A RU2019118464 A RU 2019118464A
Authority
RU
Russia
Prior art keywords
access
time
previous
potential
access requests
Prior art date
Application number
RU2019118464A
Other languages
English (en)
Inventor
Хаочуань ЧЖОУ
Хунг-Тзав ХУ
Жун ЧЖАН
Бенджамин Скотт БОУДИНГ
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2019118464A publication Critical patent/RU2019118464A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Claims (58)

1. Способ защиты доступа к ресурсу, при этом способ включает выполнение компьютерной системой:
сохранения ряда предыдущих запросов доступа и параметров ряда предыдущих запросов доступа;
сохранения информации о достоверности, соответствующей ряду предыдущих запросов доступа, при этом информация о достоверности указывает, является ли каждый запрос доступа из ряда предыдущих запросов доступа действительным или недействительным;
генерирования потенциального правила доступа, содержащего одно или более условий;
определения первого множества предыдущих запросов доступа из ряда предыдущих запросов доступа, при этом каждый предыдущий запрос доступа из первого множества содержит один или более параметров, задействующих одно или более условий потенциального правила доступа;
определения общей прогнозируемой процентной доли для потенциального правила доступа на основе информации о достоверности, соответствующей каждому предыдущему запросу доступа из первого множества предыдущих запросов доступа;
сегментирования первого множества предыдущих запросов доступа на ряд основанных на времени подмножеств запросов доступа;
определения прогнозируемой процентной доли для каждого из ряда основанных на времени подмножеств на основе информации о достоверности, соответствующей каждому предыдущему запросу доступа из основанных на времени подмножеств;
определения рейтинга стабильности обнаружения потенциального правила доступа посредством сравнения ряда прогнозируемых процентных долей;
выбора потенциального правила доступа для включения в рабочее множество правил доступа на основе рейтинга стабильности обнаружения потенциального правила доступа в сравнении с рейтингами стабильности обнаружения других правил доступа;
загрузки рабочего множества правил доступа в системную память;
приема по сети с ряда устройств ряда запросов доступа в реальном времени;
осуществления доступа к системной памяти для получения рабочего множества правил доступа, когда один из ряда запросов доступа в реальном времени принимают с первого устройства из ряда устройств;
использования рабочего множества правил доступа для определения результата запроса доступа для одного запроса доступа в реальном времени; и
предоставления доступа к ресурсу на основе результата запроса доступа.
2. Способ по п. 1, отличающийся тем, что дополнительно включает:
сохранение информации о задержке оповещения, указывающей процентные доли запросов доступа, о которых, как ожидается, будет получено оповещение как о действительных или недействительных по прошествии определенных промежутков времени; и
корректирование информации о достоверности на основе информации о задержке оповещения, при этом общая прогнозируемая процентная доля и ряд прогнозируемых процентных долей основаны на скорректированной информации о достоверности.
3. Способ по п. 2, отличающийся тем, что информация о задержке оповещения указывает ряд периодов времени и соответствующий ряд процентных долей оповещения, при этом соответствующий ряд процентных долей оповещения указывает процентные доли запросов доступа, о которых, как ожидается, будет получено оповещение в течение ряда периодов времени.
4. Способ по п. 3, отличающийся тем, что информацию о достоверности, соответствующую недавнему запросу доступа, корректируют в большей степени, чем информацию о достоверности, соответствующую более давнему запросу доступа.
5. Способ по п. 1, отличающийся тем, что дополнительно включает определение изменения обнаружения ряда прогнозируемых процентных долей, при этом определение рейтинга стабильности обнаружения потенциального правила доступа дополнительно основано на тенденции изменения обнаружения с течением времени.
6. Способ по п. 1, отличающийся тем, что сегментирование первого множества предыдущих запросов доступа на ряд подмножеств запросов доступа основано на ряде скользящих временных окон.
7. Способ по п. 1, отличающийся тем, что дополнительно включает:
определение процентной доли срабатывания для каждого из ряда основанных на времени подмножеств на основе информации о достоверности, соответствующей каждому предыдущему запросу доступа из основанных на времени подмножеств; и
определение рейтинга стабильности срабатывания потенциального правила доступа посредством сравнения ряда процентных долей срабатывания, при этом выбор потенциального правила доступа для включения в рабочее множество правил доступа дополнительно основан на рейтинге стабильности срабатывания потенциального правила доступа.
8. Способ по п. 7, отличающийся тем, что дополнительно включает определение изменения срабатывания ряда процентных долей срабатывания, при этом определение рейтинга стабильности обнаружения потенциального правила доступа дополнительно основано на изменении срабатывания.
9. Способ по п. 1, отличающийся тем, что дополнительно включает внесение поправок в информацию о достоверности на основе процентных долей ложноположительных результатов рабочего множества правил доступа.
10. Способ по п. 1, отличающийся тем, что первое множество предыдущих запросов доступа содержит по меньшей мере один предыдущий запрос доступа, который был принят в течение прошлой недели, и по меньшей мере один предыдущий запрос доступа, который был принят более восемнадцати месяцев назад.
11. Компьютерная система, содержащая:
машиночитаемый запоминающий носитель, хранящий ряд команд; и
один или более процессоров для исполнения команд, хранящихся на машиночитаемом запоминающем носителе, для:
сохранения ряда предыдущих запросов доступа и параметров ряда предыдущих запросов доступа;
сохранения информации о достоверности, соответствующей ряду предыдущих запросов доступа, при этом информация о достоверности указывает, является ли каждый запрос доступа из ряда предыдущих запросов доступа действительным или недействительным;
генерирования потенциального правила доступа, содержащего одно или более условий;
определения первого множества предыдущих запросов доступа из ряда предыдущих запросов доступа, при этом каждый предыдущий запрос доступа из первого множества содержит один или более параметров, задействующих одно или более условий потенциального правила доступа;
определения общей прогнозируемой процентной доли для потенциального правила доступа на основе информации о достоверности, соответствующей каждому предыдущему запросу доступа из первого множества предыдущих запросов доступа;
сегментирования первого множества предыдущих запросов доступа на ряд основанных на времени подмножеств запросов доступа;
определения прогнозируемой процентной доли для каждого из ряда основанных на времени подмножеств на основе информации о достоверности, соответствующей каждому предыдущему запросу доступа из основанных на времени подмножеств;
определения рейтинга стабильности обнаружения потенциального правила доступа посредством сравнения ряда прогнозируемых процентных долей;
выбора потенциального правила доступа для включения в рабочее множество правил доступа на основе рейтинга стабильности обнаружения потенциального правила доступа в сравнении с рейтингами стабильности обнаружения других правил доступа;
загрузки рабочего множества правил доступа в системную память;
приема по сети с ряда устройств ряда запросов доступа в реальном времени;
осуществления доступа к системной памяти для получения рабочего множества правил доступа, когда один из ряда запросов доступа в реальном времени принимают с первого устройства из ряда устройств;
использования рабочего множества правил доступа для определения результата запроса доступа для одного запроса доступа в реальном времени; и
предоставления доступа к ресурсу на основе результата запроса доступа.
12. Компьютерная система по п. 11, отличающаяся тем, что дополнительно содержит команды для:
сохранения информации о задержке оповещения, указывающей процентные доли запросов доступа, о которых, как ожидается, будет получено оповещение как о действительных или недействительных по прошествии определенных промежутков времени; и
корректирования информации о достоверности на основе информации о задержке оповещения, при этом общая прогнозируемая процентная доля и ряд прогнозируемых процентных долей основаны на скорректированной информации о достоверности.
13. Компьютерная система по п. 12, отличающаяся тем, что информация о задержке оповещения указывает ряд периодов времени и соответствующий ряд процентных долей оповещения, при этом процентные доли оповещения указывают процентные доли запросов доступа, о которых, как ожидается, будет получено оповещение в течение соответствующих периодов времени.
14. Компьютерная система по п. 13, отличающаяся тем, что информацию о достоверности, соответствующую недавнему запросу доступа, корректируют в большей степени, чем информацию о достоверности, соответствующую более давнему запросу доступа.
15. Компьютерная система по п. 11, отличающаяся тем, что дополнительно содержит команды для определения изменения обнаружения ряда прогнозируемых процентных долей, при этом определение рейтинга стабильности обнаружения потенциального правила доступа дополнительно основано на тенденции изменения обнаружения с течением времени.
16. Компьютерная система по п. 11, отличающаяся тем, что сегментирование первого множества запросов доступа на ряд основанных на времени подмножеств запросов доступа основано на ряде скользящих временных окон.
17. Компьютерная система по п. 11, отличающаяся тем, что дополнительно содержит команды для:
определения процентной доли срабатывания для каждого из ряда основанных на времени подмножеств на основе информации о достоверности, соответствующей каждому предыдущему запросу доступа из основанных на времени подмножеств; и
определения рейтинга стабильности срабатывания потенциального правила доступа посредством сравнения ряда процентных долей срабатывания, при этом выбор потенциального правила доступа для включения в рабочее множество правил доступа дополнительно основан на рейтинге стабильности срабатывания потенциального правила доступа.
18. Компьютерная система по п. 17, отличающаяся тем, что дополнительно содержит команды для определения изменения срабатывания ряда процентных долей срабатывания, при этом определение первого рейтинга стабильности обнаружения потенциального правила доступа дополнительно основано на изменении срабатывания.
19. Компьютерная система по п. 11, отличающаяся тем, что дополнительно содержит команды для внесения поправок в информацию о достоверности на основе процентных долей ложноположительных результатов рабочего множества правил доступа.
20. Компьютерная система по п. 11, отличающаяся тем, что первое множество предыдущих запросов доступа содержит по меньшей мере один предыдущий запрос доступа, который был принят в течение прошлой недели, и по меньшей мере один предыдущий запрос доступа, который был принят более восемнадцати месяцев назад.
RU2019118464A 2016-11-15 2017-11-10 Системы и способы защиты доступа к ресурсам RU2019118464A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/352,491 US9853993B1 (en) 2016-11-15 2016-11-15 Systems and methods for generation and selection of access rules
US15/352,491 2016-11-15
PCT/US2017/061180 WO2018093685A1 (en) 2016-11-15 2017-11-10 Systems and methods for securing access to resources

Publications (1)

Publication Number Publication Date
RU2019118464A true RU2019118464A (ru) 2020-12-17

Family

ID=60674726

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019118464A RU2019118464A (ru) 2016-11-15 2017-11-10 Системы и способы защиты доступа к ресурсам

Country Status (7)

Country Link
US (4) US9853993B1 (ru)
EP (2) EP3869373B1 (ru)
CN (1) CN110214322A (ru)
AU (1) AU2017360928A1 (ru)
ES (1) ES2862157T3 (ru)
RU (1) RU2019118464A (ru)
WO (1) WO2018093685A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9853993B1 (en) 2016-11-15 2017-12-26 Visa International Service Association Systems and methods for generation and selection of access rules
US10320846B2 (en) * 2016-11-30 2019-06-11 Visa International Service Association Systems and methods for generation and selection of access rules
JP6375047B1 (ja) * 2017-12-05 2018-08-15 株式会社サイバーセキュリティクラウド ファイアウォール装置
CN108449358B (zh) * 2018-04-10 2021-04-09 深圳市深银联易办事金融服务有限公司 基于云的低延时安全计算方法
US10977380B2 (en) * 2018-05-25 2021-04-13 Uptake Technologies, Inc. Hybrid role and attribute based access control system
US11184359B2 (en) * 2018-08-09 2021-11-23 Microsoft Technology Licensing, Llc Automated access control policy generation for computer resources
US11140166B2 (en) 2018-10-15 2021-10-05 Uptake Technologies, Inc. Multi-tenant authorization
CN113542204B (zh) * 2020-04-22 2023-04-07 中国电信股份有限公司 防护规则生成方法、装置和存储介质
US11443037B2 (en) * 2020-07-09 2022-09-13 International Business Machines Corporation Identification of invalid requests
US11568075B2 (en) * 2020-07-10 2023-01-31 Visa International Service Association Auto-tuning of rule weights in profiles
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2844941B1 (fr) 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US7603419B2 (en) * 2003-08-11 2009-10-13 Teamon Systems, Inc. System and method for automatically learning mailbox configuration conventions
US7657497B2 (en) 2006-11-07 2010-02-02 Ebay Inc. Online fraud prevention using genetic algorithm solution
US20090292568A1 (en) 2008-05-22 2009-11-26 Reza Khosravani Adaptive Risk Variables
US8327419B1 (en) 2008-05-22 2012-12-04 Informatica Corporation System and method for efficiently securing enterprise data resources
US20100145814A1 (en) 2008-12-08 2010-06-10 At&T Mobility Ii Llc Access modeling in a communication domain
US8600873B2 (en) * 2009-05-28 2013-12-03 Visa International Service Association Managed real-time transaction fraud analysis and decisioning
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
EP2689384A1 (en) 2011-03-23 2014-01-29 Detica Patent Limited An automated fraud detection method and system
US20130346294A1 (en) 2012-03-21 2013-12-26 Patrick Faith Risk manager optimizer
US9183385B2 (en) * 2012-08-22 2015-11-10 International Business Machines Corporation Automated feedback for proposed security rules
US20150089632A1 (en) * 2013-09-26 2015-03-26 Aaron Robert Bartholomew Application authentication checking system
US9298899B1 (en) * 2014-09-11 2016-03-29 Bank Of America Corporation Continuous monitoring of access of computing resources
US9853993B1 (en) 2016-11-15 2017-12-26 Visa International Service Association Systems and methods for generation and selection of access rules
US10320846B2 (en) 2016-11-30 2019-06-11 Visa International Service Association Systems and methods for generation and selection of access rules

Also Published As

Publication number Publication date
AU2017360928A1 (en) 2019-04-18
EP3869373B1 (en) 2022-10-26
EP3542299A4 (en) 2019-12-25
WO2018093685A1 (en) 2018-05-24
EP3542299B1 (en) 2021-03-10
EP3542299A1 (en) 2019-09-25
US9853993B1 (en) 2017-12-26
US10862913B2 (en) 2020-12-08
ES2862157T3 (es) 2021-10-07
CN110214322A (zh) 2019-09-06
EP3869373A1 (en) 2021-08-25
US20180139225A1 (en) 2018-05-17
US10110621B2 (en) 2018-10-23
US20190089726A1 (en) 2019-03-21
US20190387014A1 (en) 2019-12-19
US10440041B2 (en) 2019-10-08

Similar Documents

Publication Publication Date Title
RU2019118464A (ru) Системы и способы защиты доступа к ресурсам
US8739167B2 (en) Method and device for balancing load of multiprocessor system by sequencing migration priorities based on memory size and calculated execution time
RU2019120012A (ru) Системы и способы генерирования и выбора правил доступа
US11121853B2 (en) Techniques for preventing memory timing attacks
KR102498093B1 (ko) 사용자 디바이스 식별을 위한 방법 및 시스템
US20160253425A1 (en) Bloom filter based log data analysis
EP3565219A1 (en) Service execution method and device
JP2016536692A5 (ru)
KR20150085485A (ko) Ddr4 sdram에서의 최대 액티베이션 카운트 제한 핸들링 및 타겟 로우 리프레쉬
RU2013154735A (ru) Способ упреждающего сканирования на наличие вредоносного программного обеспечения
US10712945B2 (en) Deduplication processing method, and storage device
JP2017512006A5 (ru)
US11269686B2 (en) Adaptive consumer thread pool
AU2017273371B2 (en) Method and device for preventing server from being attacked
RU2016105426A (ru) Постоянно читаемый компьютером носитель, система и способ для обнаружения сомнительного контента в социальной сети.
Lima et al. Valid application of EVT in timing analysis by randomising execution time measurements
JP2019057276A5 (ru)
JP2018041442A5 (ru)
CN109981533B (zh) 一种DDoS攻击检测方法、装置、电子设备及存储介质
WO2016095687A1 (zh) 虚拟化安全检测方法与系统
US20170132046A1 (en) Accessing resources across multiple tenants
US10235095B2 (en) Webpage refresh based on memory consumption
US20190121766A1 (en) Determine priority of requests using request signals and priority signals at an arbitration node
CN111078735B (zh) 一种查询请求处理方法及装置
CN115576872B (zh) 多级缓存的访问检测方法及装置

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20201111