[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[drf:872] 機関リポジトリとアクセス制御(認証)



みなさま、

最近JISCのレポートがいろいろでていますが、標記のテーマを扱う2回のワー
クショップのまとめとして、

        http://www.jisc.ac.uk/media/documents/programmes/digitalrepositories/federated%20access%20management%20and%20repositories%20-%20v.5-1.pdf

が出ています。JISCで、機関リポジトリを担当するNeil Jacob氏が、おずおず
とリストに紹介して意見を求めているところですが、ちょうど今、日本の大学
図書館にとっても重要な問題を扱っているので簡単にご紹介したくなりました。

ご存じのように、今、日本ではようやくShibbolethのフェデレーションが設立
されようとしていますが、イギリスではこの2、3年これ大変な課題になってい
ました。イギリスでは1990年代からAthens, Athens2というJISCが主導する全国
的認証基盤がコンテンツ(ジャーナル)利用を主たる目的として実現していまし
たが、それが、Shibbolethに変わるというのでまあ大騒ぎだったわけです。日
本の場合には、今ごろになって、コンテンツ利用からShibbolethを始めようと
いうわけですが(この言い方は誤解かもしれません。しかし、UPKIシンポジウム
冒頭の講演がElsevierのvice chairだということになるとそう考えるのも自然
だと思います)。シンポジウムは2月23日で、http://www.nii.ac.jp/csi/upki/sympo2009/index.html
にあります。

さてイギリスの場合には、Athensを使った(有料)ジャーナル利用が1990年代か
らあったところに2000年代になって機関リポジトリの話がでてきて(そう
いえば、すべてのイギリスのResearch Councilがself-archiveをmandateする
ことになってようです)、機関リポジトリはオープンアクセスだということを
常識としていたので、認証は関係ないという路線できたわけです。それもあっ
て、機関リポジトリ担当のJacob氏としては、「おずおず」と話題を切り出さ
ないといけなかったのだということはごく自然なわけです。

ところが日本の場合には、有料コンテンツアクセスのための認証については、
電子ジャーナルの本格的導入が2002年ですから、IPレンジによるものが当然と
されてきてしまっています(1990年代ではIPレンジ認証によるサイトライセン
スなんてものは例外的なことでした)。逆に、機関リポジトリについての認証
ネタはすでにたくさんでてきています(以下のシナリオのリストの2A, 2B, 3,
4, 6, 11, 12はすぐに具体例を考えられるのではないでしょうか)。

というわけで、日本で4月からShibbolethの連携認証が本格運用されることに
なれば、すぐに問題となることばかりだと思われるので、機関リポジトリ関係
者というよりは、図書館関係者の方々(あれ、同じ人でしたね)にはご理解いた
だいておいたほうがよいような気がしたわけです。

というわけで、シナリオの詳細は、本文にまかせることにして、シナリオのタ
イトルだけをご紹介しておきます。シナリオというのは、オープンアクセスの
はずのリポジトリの運営において認証が必要になるさまざまな状況の想定くら
いの意味でご理解いただければよいのではないかと思います。

シナリオ1: オープン・アクセス(Open Access)
シナリオ2A: 出版者による制限(Restrictions imposed by publishers)
シナリオ2B: コンテンツの所有者に求めらた合意事項(Agreements required by resources owners)
シナリオ3: リポジトリの更新(Updates to repository)
シナリオ4: 資料管理・保存(Curation/preservation)
シナリオ5: 個人同定管理(Personal identity management)
シナリオ6: 「出版されていない」コンテンツへのアクセス(Access to "non-published" material)
シナリオ7: 連携参加機関外のユーザへのアクセス(Access to users not in federation)
シナリオ8: 国際的アクセス(International access)
シナリオ9: プラウザを使わないアクセス(Non-browser access)
シナリオ10: 社会的ないし「コミュニティ」的(Social/"Organic"" access management)
シナリオ11: アクセスの程度(Degrees of access)
シナリオ12: 属性の開示に関するユーザの同意(User Consent to attribute release)
シナリオ13: ユーザの経験の個人別カスタマイゼーション(Personalisation of the user's experience)

土屋