[{"data":1,"prerenderedAt":79},["ShallowReactive",2],{"journal-detail-8":3},{"main":4,"content":13,"author":74},{"id":5,"level":6,"level_name":7,"title":8,"summary":9,"body":10,"author":11,"created_time":12,"edited_time":12},158,0,"","IoT時代の制御システムセキュリティ対策の要件","eICSラーニングビデオ講座の活用から","日本にも本格的IoT時代が到来している。そのIoTシステムと現場の制御システムをつなげるに重要な制御システムセキュリティ対策技術のeICSビデオ講座を弊社はリリースしている。\n\n一般産業から重要インフラもIoT活用の時代に、計装制御プラントでもIoTを活用して、計装解析、制御解析、AI活用高度制御などを活用して、製品品質管理改善を実現することなどに期待が寄せられている。化学業界では、某化学メーカと通信会社との協業で、ガス製品製造過程において、原料や炉の状態などのプロセスデータとガス製品の品質を示すXガス濃度との関係をAI技術の一つであるディープラーニング(深層学習)を用いてモデル化することにより、プロセスデータ収集時間から20分後のガス製品の品質を高精度で予測することに成功するなど、具体的成果が出てきている。\n\nまた、事業所内で使用するドキュメントを記録に残すだけでなく、作業者の必要なタイミングで必要な情報を得ることができ、設備管理/品質管理/在庫管理/部品管理/エネルギー管理/コスト管理/売り上げ管理/資産管理/労務管理/衛生管理/法規制提出物管理などの用途に、視野範囲が広く、適正な重要度バランスを持った正しい判断ができる環境をクラウドにあるAIエンジンが導き出すという手法も今のIoT時代ならではの事例であろう。\n\nこれらの計装制御におけるIoT活用を安全に実現するには、制御システムとセキュアにつながるプライベートクラウド環境が必要である。また、IoTシステムを構築するにもIoTシステム構築ができるプログラマーやシステムエンジニア不足の問題を抱えていることから、そのプライベートクラウド環境で使えるプログラムレスIoTプラットフォームSCADAやHistorianやPI製品も通信業者から提供できるところまで、VEC活動で進めてきた。\n\n一方、サイバーセキュリティの世界では、今更聞けない制御システムセキュリティ対策の常識となっていることがいくつかある。","murakami","2016-12-29 10:28:18",[14,19,23,28,32,37,41,45,49,54,58,62,66,70],{"id":15,"heading":16,"summary":7,"body":17,"gallery":18},159,"例えば、","\u003Col>\u003Cli>ウイルスに汚染されたPCやデバイスで再起動すれば元に戻るという認識は誤りで、ShamoonやRansomwareなど再起動することで被害が広がるマルウェアもある。\u003C/li>\u003Cli>制御コントローラのプログラムは、昔は、EPROMやE2ROMを使用していたが、今は、CMOSやフラッシュメモリを採用したコントローラが主流になっている。そのため、コントローラにマルウェアが侵入したりコントローラの中身を書き換えたりした場合、コントローラをリセットしても戻らない場合がある。\u003C/li>\u003Cli>ウイルスチェックソフトやファイヤーウォールは今現在流行しているウイルスについて対策されており、過去の全てのウイルスをカバーしているモノではない。\u003C/li>\u003Cli>愉快犯のハッカー被害は、サイバー攻撃全体の一割以下になっていると思われる。実状は、サイバー攻撃を軍事ビジネスにしている集団や恐喝で資金集めをしている犯罪集団なども多くあり、また、独自の正義感や主義志向を持ち「天誅」と言わんばかりに集中攻撃をする集団などもあり、組織的な活動が増えている。\u003C/li>\u003Cli>対策を考えるにできるだけシンプルなルールにすることで分りやすくすることを考えるが、誤った認識で「安全とセキュリティ」の対策を処理すると被害が大きくなり大事故につながる。\u003C/li>\u003Cli>制御システムのネットワーク通信にOPC UAを採用しても、通信ドライバを装備するのにOSのセキュリティ設定を解除して組み込んだ後、OSのセキュリティ設定を戻すことができないまま、使用することは脆弱性を作ることになる。\u003C/li>\u003Cli>OPC UAを採用しているから大丈夫と言って、アプリケーションのバージョンアップをインターネットにつないでリモート管理しているとそれが脆弱性になることがある。\u003C/li>\u003Cli>PLCやPDなど制御製品の内容をモニタしたり、書き換えたりするのに使用しているパスワードをテキスト仕様にしているのは、今は脆弱性とみなされる。\u003C/li>\u003Cli>IEC62443では、制御システムで使用する無線通信のプロトコルは、暗号化が必須である。\u003C/li>\u003C/ol>\n\nIoTを安全に活用するには、現場の制御システムセキュリティ対策が不可欠である。\nそこで、制御システムセキュリティ対策に必要な技術関連のeラーニング”eICSラーニングビデオ講座”を導入していくことを視野に入れた課題を述べていく。","1-1.jpg,2-1.jpg,3-1.jpg",{"id":20,"heading":21,"summary":7,"body":22,"gallery":7},160,"1. サイバーセキュリティ最新動向","1)「Censys」について\nインターネットにつながる制御装置や機械やデバイスを自動的に探してインターネット上のC&Cサーバーに特徴仕分けしてリスト化し公開するという「SHODAN」は2012年に報告しているが、新たに同様の機能を持たせた「Censys」が登場した。「SHODAN」は、インターネットから見えていることを警告するために作ったというのに対して、「Censys」は、IoTの推進からインターネットにつながるモノを検索するために作られているようだ。しかし、サイバー攻撃する側には、開発した攻撃ツールを試すにも好都合であり、攻撃ツールの価格を吊り上げるにも好都合のお試しツールとなっている。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの「サイバーセキュリティ最新情報」講座参照\u003C/strong>\u003C/small>\n\n2)「PLC Blaster Worm」について\n制御システムを標的にしたサイバー攻撃で2016年大きなショッキングなことがあった。それは、Asia Black Hat 2016において、ウイルス検知が困難なPLC Blaster Wormが発表されて以降、コントローラ用のマルウェアが作れることが闇のハッキング研究者にも知られるようになり、攻撃用Function Blockなども研究され、闇市場での販売価格を上げるべくお試し攻撃されている時代になってきた。これらの技術は軍事利用でも闇取引きされている。これらは、従来のハードウェア故障対策の冗長化システムがサイバー攻撃には効果が無い事態になっており、BCP/BCMの視点からも対策が急がれる。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの「PLC Blaster Wormとその対策」講座参照\u003C/strong>\u003C/small>",{"id":24,"heading":25,"summary":7,"body":26,"gallery":27},161,"2. セキュリティガイドラインと法制化","重要インフラの各産業工業会などでガイドラインが発表され、その一部は、法制化されており、義務化が進んでいる。\n\n1) 「IoTセキュリティガイドライン」\n総務省と経済産業省が合同で進めているIoT推進コンソーシアムで「IoTセキュリティガイドライン」を公開した。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの「IoTセキュリティガイドライン解説」講座参照\u003C/strong>\u003C/small>\n\n2) 電力制御システムセキュリティガイドライン\n電力業界では、日本電気技術規格委員会(JESC)が策定した「電力制御システムセキュリティガイドライン」があり、省令に指定記載されたことで義務化された。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの「電力制御システムセキュリティガイドライン解説」講座参照(2017年リリース予定)\u003C/strong>\u003C/small>","4-1.jpg",{"id":29,"heading":30,"summary":7,"body":31,"gallery":7},162,"3. 冗長化システムのイノベーション","制御システムでは、ハードウェアが故障しても操業できるように冗長化システムを組むが、サーバーやコントローラに侵入するマルウェア(StuxnetやShamoonやRansomwareやPLC Blaster Wormなど)が存在することで、Primary側とBackup側の両方に感染する。それによって冗長化システムの機能を果たさなくなる。これに対処するには、制御製品そのもので対処しなければならない。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの「セキュアな制御システム設計」講座参照\u003C/strong>\u003C/small>",{"id":33,"heading":34,"summary":7,"body":35,"gallery":36},163,"4. IT部門のIoTシステム設計","安全に安定した操業を実現していくためには、セキュアなIoTシステムである必要がある。顧客を対象にしたIoTシステムはパブリッククラウドやインターネットの活用が主流である。ところが制御システムを対象にしたIoTシステムは、プライベートクラウドの中に、自社専用契約のクラウドエリアがあり、自社のネットワークのケーブルの延長という信頼度が高いクラウドネットワークを形成することができる。それが「Industry4.1J」である。世界中にある工場のアセットマネージメントや計装制御のAIディープラーニング活用などはサイバー攻撃の脅威がないプライベートクラウド内に形成し、経営管理上必要となる資産管理や売り上げ管理や法規制対象の重要情報などを取り合うのに、業務系クラウドや金融取引系クラウドとセキュアにつなげることができる。また、工場のリモートサービスを各関連ベンダ企業とセキュアにつなげるのもプライベートクラウドで実現できる。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSのIndustry4.1J IoT・CPSの各講座参照\u003C/strong>\u003C/small>","5-1.jpg",{"id":38,"heading":39,"summary":7,"body":40,"gallery":7},164,"5. セキュアコーディング","制御製品を開発するのに使用するプログラム開発ツールでは、セキュアコーディングチェック機能がある。コーディングチェック機能は、MISRAなどのプログラムコーディングのグラマールールの規範ファイルをベースに対象となるプログラムをチェックするが、そのプログラムルールに違反していることで脆弱性となる場合がある。特にCERT-Cは、脆弱性となるルールを拾い出して更新しているもので、MISRAなどのグラマールールチェックをした後に、脆弱性対象のルールチェックとしてCERT-Cをベースにチェックしておくことと良い。IEC62443-4-1の更新が2016年に実施されたが、その中で、プログラムコーディング時のコードサインをつけることを義務付けする対策が加えられた。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの「セキュアコーディングにおける対策」講座を開発後アップ\u003C/strong>\u003C/small>",{"id":42,"heading":43,"summary":7,"body":44,"gallery":7},165,"6. オープンイノベーション","国際標準規格は、ある意味、オープンなプラットフォームを実現するべく進んできたが、具体的制御システムで何を目的に、何を守り、何をするべきかを明確にして取り組んでいくことが今まで以上に強くなっているように思える。つまり、サイバー攻撃から制御システムを如何に守るかの全体像を明確にして、その中のどの部分を担っているためにどのようなセキュリティ対策がなければならないか、その中で機密情報として扱う範囲はどこまで必要かを見直して、標準規格の見直しをしていく必要があると思われる。少なくとも標準化採用での機密情報扱いに関する注意事項を明確にすることは求められる。\n\n国際標準規格の活動では、「安全とセキュリティ」をテーマにしたIEC TC65 WG20がスタートした。そこで起草していく規格の登録番号は、IEC63069(安全とセキュリティ)となった。これは、機能安全のIEC61508や制御システムセキュリティの認証評価基準を示したIEC62443とはフォーカステーマが違う。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの国際標準規格の「IEC62443解説」講座参照\u003C/strong>\u003C/small>\n\n米国に工場がある企業にとって、NISTのGuide to Industry Control System Securityやスマートグリッド関連のFrameworkは遵守しなければならない。NISTは米国の国立研究所ということで米国政府の法的効果は無いという考えは、適切ではなく、実際の米国企業の半導体工場やプラントでは、NISTのガイドラインに従って現場のセキュリティ管理がなされている。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの国際標準規格の「NIST Framework概要解説」講座参照\u003C/strong>\u003C/small>\n\nOPC-Foundationでは、制御システムでのセキュア通信仕様OPC UA(IEC62541)があるが、IoTで使用できるOPC UA仕様も作成した。OPC UAはセキュア通信であるが、OPC UAを採用すれば問題ないということではなく、OSや通信ポートに脆弱性があるかどうかの確認は、必要である。また、IoT時代のM2Mに対応してOPC UA PubSub仕様を2016年4月に発表した。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの国際標準規格に加えるべくOPC UA関連の講座を開発後アップ\u003C/strong>\u003C/small>",{"id":46,"heading":47,"summary":7,"body":48,"gallery":7},166,"7. セキュリティシステム設計","セキュアな制御システムを設計するには、IEC62443やNISTで指定されていることを理解して、具体的に何が必要になるかを組み込んでいかなければならない。そして、システム構成で使用する製品の発注作業で発注仕様書を作成する。その発注仕様書には、ネットワークにつながる装置や機械やロボットやデバイスなどにどのようなレベルのセキュア仕様を持たせるかを記載しなければならないし、受け入れ検査でどのようなセキュア検査をどの段階でどのセキュア項目検査を実施するかを決めなければならない。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの発注受け入れ現場立ち上げの各講座参照\u003C/strong>\u003C/small>\n\nまた、継続的に購入する製品を生産している企業が制御システムセキュリティ対策にどのように取り組んでいるのかを監査することや自社の生産現場の内部監査も必要となるが、どのような検査項目があるのかを確認する必要がある。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの発注先監査の各講座参照\u003C/strong>\u003C/small>\n\n制御システムでのアプリケーションやプログラムに脆弱性が発見された場合のパッチ処理作業の手順は、明確にしていく必要がある。特に冗長化システムに関するパッチ処理の対策では製品仕様そのものを見直すことで対策ができる。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの制御製品開発技術の「セキュア製品開発」講座参照\u003C/strong>\u003C/small>\n\n具体的にどのような制御システムセキュリティのエンジニアリング技術があるのか。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの制御システムエンジニアリング技術の各講座及びセキュリティ製品講座の各講座参照\u003C/strong>\u003C/small>",{"id":50,"heading":51,"summary":7,"body":52,"gallery":53},167,"8. 生産現場のセキュリティ対策と検証","生産現場の制御システムセキュリティ対策をどう実現すれば良いかという課題は、システム設計者の共通課題である。しかも、IoTシステムをセキュアに実現するにはどうしたら良いか。CSMS認証を取得することを視野に入れて、何から手を付けたら良いか。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの認証制度と概要のCSMS認証関連の講座参照\u003C/strong>\u003C/small>\n\n既存(レガシー)の制御システムのネットワークをセグメント設計及びゾーン設計をするには、現場のネットワークケーブルの敷設実態を調査することから始めることになる。\n\nインシデント対応を実現するためには、インシデントフローチャートを作成することになる。それには、どの種類のマルウェアが侵入したかを短時間で判別して、該当する回復手順を揃え、的確に作業が進むようにしていくためのトレーニングも含めて、計画的に進める必要がある。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSのアセットオーナー技術の「インシデントフローチャート作成」及び「インシデント対応実践・復旧作業」講座参照\u003C/strong>\u003C/small>\n\n制御ベンダや装置ベンダ、機械ベンダも製品製造ラインを持っていることから制御システムセキュリティ対策が必須となっている。また、生産ラインで使用している装置や機械も、ネットワークからの脆弱性検査が必要になっているし、既知のサイバー攻撃のペネトレーションテストを実施することが求められてくる。つまり、自社工場内で採用しているネットワークや制御システムにおける国際標準規格通信などにも制御システムセキュリティ対策が求められる。\n\n「安全とセキュリティ」については、安全のFault Treeとセキュリティ脅威のAttack Treeがある。Fault Treeのアラームやイベント情報は、なりすましや改竄手法で消したり作ったりすることができる。また、シーケンスそのものを書き換えて本来の機能を果たせなくすることもできる。それらの脅威分析をAttack TreeにしてFault Treeに埋め込んでいくと安全とセキュリティの関係が明確になってくる。\n\n制御システムのペネトレーションテストは、\n① 脆弱性テスト:ネットワークにつながるサーバーやデバイスに脆弱性があるかどうかを検証する試験\n② 既知のサイバー攻撃テスト:既知のサイバー攻撃手法を加えて制御上の問題を起さないかどうかを検証する試験(制御上の動作変化を検証する場合と、試験前と試験後の制御システムのプロファイルやアプリケーションやOSなどを比較して検証する場合とある)\n③ インシデント監視システムの機能テスト:インシデント検知機能が正しく機能し、インシデント検知イベントがインシデント監視システムに伝わり、指定した人に伝わることを確認し、インシデント検知イベントで設定したログデータを収集し、マルウェアの分類分析ができ、回復作業選定ができ、回復作業が実施できることを検証する試験\nが考えられるが、その制御システムや制御装置がおかれている状況でどのテスト項目を実施するかを考慮することが必要となる。例えば、建設時では、制御ベンダの工場立ち合い試験でできる検証項目と現場に組み込んだ後に実施できる検証項目を分けて考えることができる。レガシーの制御システムでは、ネットワークを外して単体での検証をすることや部分的にネットワークを分けてグループ検証することなども検討範囲に入ってくる。検証試験を実施することで制御システムに変化をもたらして、制御システムの本来の機能を損ねる場合があるので、検証項目の内容を的確に把握して、万全の体制で計画的に進めることが肝要である。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの経営講座の「サイバー攻撃対策と操業継続対策」の講座参照\u003C/strong>\u003C/small>","6-1.jpg",{"id":55,"heading":56,"summary":7,"body":57,"gallery":7},168,"9. セキュアな制御製品開発","内閣官房のサイバーセキュリティ戦略本部が公開した「サイバーセキュリティ2016」の中には、「IoTシステムの構成要素であるM2M機器等の制御システム向けのセキュリティに係る認証制度であるEDSA認証・・・」と記載されており、制御システムセキュリティ対策でセキュアな制御システム設計を実施していくにも、EDSA認証を取得した製品を採用する動きがある。\n\nISA Secure認証のSDLA認証やSSA認証やEDSA認証を取得するには、その内容を理解しておく必要があるが、具体的認証内容については、著作権の都合上、ISAのドキュメントを購入して確認してください。\n\n\u003Ca href=\"http://www.isasecure.org/en-US/Certification\" target=\"_blank\">ISA認証の説明サイトはこちら\u003C/a>\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの国際標準規格の中では、各認証規格の概要を解説している\u003C/strong>\u003C/small>\n\n具体的に製品開発するのにどのようなことをしていかなければならないか。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの制御製品開発技術の各講座参照\u003C/strong>\u003C/small>",{"id":59,"heading":60,"summary":7,"body":61,"gallery":7},169,"10. 一般社員のセキュリティスキルアップ","専門職だけが制御システムセキュリティ対策技術を習得すれば良いという考えは難しい。実際のセキュア設計をする技術者だけでなく、生産現場のオペレータや作業者の認識もスキルアップしなければ、強い企業として生き残ることは難しい時代になっている。\n\u003Ca href=\"https://www.ics-lab.com/ja/news/press/20160901\" target=\"_blank\">eICSでは一般社員向けのDVDライセンス製品も販売している。\u003C/a>",{"id":63,"heading":64,"summary":7,"body":65,"gallery":7},170,"11. 購入発注(営業)打ち合わせでのポイント","制御システムの打ち合わせ時のポイントとして、顧客が必要とする制御システムセキュリティ対策全体の中でどのようなことが必要になっているのかを共有して、その中で販売する製品が担当する制御装置や機械のセキュリティ機能仕様やセキュリティ検証項目をカバーしているのかを確認しておく必要がある。これは、制御製品採用の検討段階で行っておかないと、後のトラブルに発展してしまう場合がある。\n\u003Csmall>ー \u003Cstrong class=\"tx-orange\">eICSの講座をサプライヤも受講してユーザーとのレベル合わせをしておくと良い。\u003C/strong>\u003C/small>",{"id":67,"heading":68,"summary":7,"body":69,"gallery":7},171,"まとめ","制御システムセキュリティ対策に関する講義をすると数週間は必要になる。ところが聞いただけ、知っただけでは、その技術は活かされない。何度も何度も聴講しておくことで、実際のサイバーインシデント対応をする時に役立つものである。\n\nさらに、制御システムセキュリティ対策の認識を持って仕事をすることで、効率が良く質の高い仕事が実現できる。\n\nそれには、単純なeラーニングでは、伝わらないし、時間とともに忘れ去ってしまって、いざ本番となった時には、知った知識の何分の一が残っているのかと考えると限界は見えてくる。\n\nそこで、eICSラーニングはビデオによる講座手法を取り入れた。それにサイバーセキュリティは時間が経過するにしたがって、新しい攻撃手法や防衛技術が開発されていく。そのため、継続的な受講でなければならないと考えて、年間契約というやり方にしている。しかも、価格面でも年間契約レベルでは受講しやすい価格にしている。\n(Virtual Engineering Community会員は、VEC会員価格があります。)",{"id":71,"heading":72,"summary":7,"body":73,"gallery":7},172,"【ご案内】","\u003Ca href=\"https://www.ics-lab.com/e/\" target=\"_blank\">eICSのダイジェスト版視聴、価格確認、見積書依頼、お申し込み、お問合せのページはこちら\u003C/a>\n\u003Ca href=\"https://www.ics-lab.com/ja/\" target=\"_blank\">株式会社ICS研究所についてはこちら\u003C/a>\n\n\u003Cstrong class=\"tx-orange\">無料お試し1日受講をご希望の方は、お問合せフォームからその旨ご記入の上ご連絡ください。\u003C/strong>",[75],{"id":11,"company":76,"name":77,"profile":78},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343271]