MediaNet メディアネット
ホームへリンク
最新号へリンク
バックナンバーへリンク
執筆要項へリンク
編集員へリンク
用語集へリンク
慶應義塾大学メディアセンター
メディアセンター本部へリンク
三田メディアセンターへリンク
日吉メディアセンターへリンク
理工学メディアセンターへリンク
信濃町メディアセンターへリンク
湘南藤沢メディアセンターへリンク
薬学メディアセンターへリンク
ナンバー13、2006年 目次へリンク 2006年10月1日発行
特集 情報ポータル
次世代図書館サービスにおける認証システム
田邊 稔(たなべ みのる)
メディアセンター本部システム担当課長代理
全文PDF
全文PDFへリンク 320K

1 はじめに
 図書館が提供するサービスは,大きく来館型サービスと非来館型サービスに分けられる。どちらにとっても利用者が本人かどうかを同定する行為(つまり認証)を必要とする場面は存在するが,ウェブ技術の進展やユビキタス環境の普及などにより,今後ますますオフキャンパスからのサービス利用が加速するものと予測される。そこで,ここでは非来館型サービスの共通基盤となる“ウェブ認証システム”に焦点を当てて話を進めたい。

2 ウェブ認証システムの位置づけと方向性
 一口にウェブ認証と言っても,最も基本的な認証方式として利用されるベーシック認証(参考文献1)から重要なデータの保護に利用される高度な認証に至るまで様々で,ウェブで閲覧させるコンテンツの性質に応じた認証が必要となる。また,最近では図書館内の認証サービスに留まらず,学内他部署のサービス,出版社・ベンダーが提供する電子ジャーナル(以下EJ)や商用データベース(以下DB)へのアクセス,他機関との相互利用サービスなど,部署・機関・コミュニティ間の認証のあり方を検討する必要が出てきた。
  図書館における利用者サービスを見渡したとき,利用者の本人認証および属性情報によるアクセス制御を必要とするサービスは実に多い。例えば,貸出・予約・延滞などの個人利用状況照会や貸出中資料の予約・更新,オフキャンパスからのEJ/DBアクセス,各種オンラインリクエストなどがある。従来,図書館においてウェブ認証のしくみは「あったら便利(Nice-to-have)」的な存在に留まっていたが,「必要不可欠(Must-have)」な存在へと急激に変化してきた。さらに,マイ・ライブラリーやマイ・ポータルといった,きめの細かいパーソナライゼーションサービスが次世代の非来館型サービス(以下,次世代サービス)の肝になることも想像に難くない。そこで,次世代サービスにおいてどのような認証システム機能が必要か,そのためにはどのような技術基盤が必要か,現在国内外を問わず,どのようなシステムや技術がイニシアチブを取っているかといった視点で進める。

3 必要とされる認証機能
 IT業界やインターネット界では,最近Web2.0(参考文献2)という言葉が流行語さながらに飛び交っている。定義は様々だが,要はウェブ技術を駆使し,利用者の視点でサービスを見直してみようという試みである。図書館界でもそれに倣って,OPAC2.0やLibrary2.0などの次世代キーワードが流通し始めた(参考文献2)。
 慶應義塾大学メディアセンターでは,このたびミッション・ビジョンとして「2006-2010年中期計画」案を立案し,この6月に具体的なアクションプランを検討する委員会の1つ「次世代サービス検討委員会」を発足させた。まだ議論を開始したばかりだが,“利用者指向の図書館ポータルサイト”の構築が急務であることはメンバー共通の認識となっている。
 我々が目指すポータルとは,まず大学1,2年生向けにリテラシー向上を目指したわかりやすいサービスポータル,次に所属キャンパス・身分別,学部・専攻別,習熟度別のポータル,そして最終形としてはマイ・ポータルを視野に入れている。サービスの集積体としての汎用的なポータルであればトップページでの認証は必要ないが,一歩踏み込んで利用者の所属や身分といった属性情報に応じたポータルとなると認証の必然性が増し,マイ・ポータルでは必須機能となる。
 次世代サービスに必要な認証要件は,まず,シングル・サインオン(以下SSO)対応であること。SSOとは,一度の認証で複数のサービスを利用できることを指す。学内的には後述の“keio.jp”,一般的にはマイクロソフトの“NET Passport(参考文献3)”やサン・マイクロシステムズの“リバティアライアンス(参考文献4)”などが例に挙げられる。
 次に必要な要件は,利用者属性に応じた情報へのアクセスコントロールである。この機能は,認証さえ通れば誰でもサービスが使えるという単純なモデルのサービスには不要だが,利用者の属性によりアクセスする情報の範囲を変えたり,サービスを制限したり,いわゆる統制が必要となるケースには必須要件となる。

4 認証システムの現状と展望
 次に,学内,国内,海外と3つのレイヤーに分けて,認証システムの代表的な取り組みを紹介する。
(1)学内認証基盤〜keio.jp
 慶應義塾における全学統合認証システム(keio.jp)は,2005年4月に正式に運用を開始し,徐々に各部署のアプリケーションが搭載され,サービスを拡大しつつある。図書館では,まず初めに「図書利用状況照会サービス」を搭載することとし,2005年12月より公開を始めた。次のターゲットは「オフキャンパスからのEJ/DBアクセス」を予定している。
 具体的には,EJ/DBに特化したプロキシ製品で,欧米でデファクトとなりつつあるある“EZproxy(参考文献5)”をベースにkeio.jpとの連携について,キャンパスITを統括するITC本部の協力を得て技術的な検証を開始した。早ければ本秋学期から一部のコンテンツについて利用が可能となる。
(2)国内機関間認証基盤〜UPKI
 UPKI(University Public Key Infrastructure)は, CSI事業(参考文献6)の中心として進められている大学間連携のための全国共同電子認証基盤のことである。現在日本で進行中のPKI事業(参考文献7)の一つで,将来の単位互換やSSOなどに期待されている。UPKIによって,大学のネットワークやコンテンツなどが安全・安心に有効利用されることを目指している。この事業は国立情報学研究所(NII)と7大学全国共同利用情報基盤センターをはじめとする全国の大学が連携して構築を進めている。大学間連携サービスとして,連携する大学同士の認証局を信頼することで,自大学のアカウントを用いて大学関係者が,連携している大学のネットワークに自由に入れるようにする。更に共通に利用できる機能を活用することでユーザービリティの向上を目指している(参考文献9)。なお,「UPKIイニシアティブ」が2006年8月17日に発足した。
(3)海外認証基盤〜Shibboleth
 諸外国の動きでは,Internet2 Shibboleth(参考文献8),米国政府のE-authentication initiative(参考文献10),GPKI(参考文献11),LGPKI(参考文献12),JPKI(参考文献13)などがある。ここでは,ユビキタスやグリッドといった次世代ネットワーク環境の認証システムとして注目されているShibbolethを取り上げる。Shibbolethはプロジェクトの名称であり,次世代インターネット研究開発コンソーシアム“Internet2”において研究が進められている。内容は(どちらかと言えば)教育関係の組織間で,特にウェブリソースの共有を行なうために必要なアクセス制御や複数の組織間での認証情報の交換などに関するものである。簡単にいえば,「Shibbolethは,利用者やリソースがどこにあっても,キャンパスのローカル認証システムを利用して,利用者が遠隔リソースにアクセスできるようにするメカニズム」である。Shibbolethは組織同士でフェデレート(連盟)をつくり,そこに含まれるサイトにログインした後は,関連する組織のサイトにアクセスができる。特徴としては,単にSSOであるだけではなく,アクセスできるリソースを変化させるという機能に重点を置いて開発されている点が興味深い。
 エルゼビア社のScienceDirectは,大学コミュニティ向けのフェデレーション“InCommon(参考文献14)”と協力する先駆的な電子リソースである。世界有数の図書館システムベンダーであるExLibris社も2006年4月にMetaLib利用者向けのディレクトリサービスモジュールをShibboleth対応したと発表した(参考文献15)。JISCは,英国の671機関が利用しているAthensに対する助成を2008年7月に打ち切り,同9月にShibbolethを使った新しいJisc's federated access management(FAM)systemの立ち上げを予定していると発表した(参考文献16)。UPKIにおいても,国際連携の視点で将来的にShibbolethとの連携を考えている。また,EZproxyでもバージョン3.4a GA(2005-08-02)以降でShibbolethを標準サポートしている。これらの“シボレス化現象(Shibbolizing)”は,Shibbolethが認証基盤として世界的シェアを着実に伸ばしている故の動きであろう。
 これらの(1)から(3)までの各取り組みの関連について,図1に示してこの章のまとめとしたい。

5 おわりに
 前章のとおり,ここ数年図書館を取り巻く環境において,認証に関する様々な取り組みがなされている。SSO機能を持ち,学内外のリソースにシームレスにアクセスできるようにするためには図書館だけの力で実現できるものではなく,キャンパス全体のITサービスとの連携が必要不可欠となっている。
 2004年にニューヨーク大学でShibbolethによるSSOを実現した時にプロジェクトを担当したジェローム・マクドナー氏のインタビュー記事(参考文献17)が非常に興味深い。「Shibbolethにより,図書館は,導入するシステムをエンタープライズの観点から見ざるを得ず,以前よりキャンパスITと緊密に連絡を取り合うようになりました。(中略)この大学のIT組織は非常に有能です。図書館のニーズに関心を持ち,私たちが利用者に何を提供したいと思っているのか,すぐに理解してくれました。そして,私たちと同じくらい,Shibbolethに惚れ込んでいます。」
 今後は図書館が利用者サービスのために率先してキャンパスITを誘導して行くといった姿勢も必要になるであろう。キャンパスITと図書館双方が「利用者にとって何が必要か?」という共通の視点で認証サービスを実現していけることを期待している。
 どの組織においても,組織間の関係が「常時接続」かつ「フラット」であることは,絶えず“キラーサービス(ひかりもの)”を生み出して行くためのコミュニケーション基盤であると確信している。

参考文献
1)“基本認証”.IT用語辞典.(オンライン),入手先<http://e-words.jp/w/E59FBAE69CACE8AA8DE8A8BC.html>,(参照2006-07-09).
2)OPAC2.0とLibrary2.0については以下に詳しい。
林賢紀,宮坂和孝.“RSS(RDF Site Summary)を活用した新たな図書館サービスの展開―OPAC2.0に向けて―”.情報管理.vol.49, no.1, April 2006.(オンライン),入手先<http://www.jstage.jst.go.jp/article/johokanri/49/1
/11/_pdf/-char/ja/>,(参照2006-07-09). 
Stephen Abram, MLS, SirsiDynix vice president of Innovation,“Web 2.0, Library 2.0, and Librarian 2.0:Preparing for the 2.0 World”.SirsiDynix OneSource January 2006.VOLUME2 ISSUE1.(online),available from<http://www.imakenews.com/sirsi/e_article000505688.
cfm?x=b11,0,w>,(参照2006-07-09).
3)NET Passport概要.Microsoft Services.(オンライン),入手先<http://www.microsoft.com/japan/net/services/passpo
rt/overview.asp>,(参照2006-07-09).
4)Liberty Alliance Project.(オンライン),入手先<http://www.projectliberty.org/jp/>,(参照2006-07-09).
5)EZproxy by Useful Utilities.(オンライン),入手先<http://www.usefulutilities.com/>,(参照2006-07-09).
6)安達 淳.CSI(Cyber Science Infrastructure)とNAREGI.国立情報学研究所 開発・事業部長 教授.2006.2.24.(オンライン),入手先<http://www.naregi.org/papers/data/06_symp_04.pdf>,(参照2006-07-09).
7)PKI関連技術解説.独立行政法人 情報処理推進機構セキュリティセンター情報セキュリティ技術ラボラトリー.(オンライン),入手先<http://www.ipa.go.jp/security/pki/index.html>,(参照2006-07-09).
8)Shibbolethについては以下を参照.(オンライン),入手先<http://shibboleth.internet2.edu/>,(参照2006-07-09).
9)雨宮明日香,平岩健一郎,廣安知之,三木光範.“【IT用語】OpenIDとUPKI”.ISDL Report. No.20061002001, 2006年05月19日.(オンライン),入手先<http://mikilab.doshisha.ac.jp/dia/research/report/
2006/1002/001/report20061002001.html>,(参照2006-07-09).
10)Eauthentication initiativeについては以下を参照.(オンライン),入手先<http://www.cio.gov/eauthentication/>,(参照2006-07-09).
11)政府認証基盤(GPKI).総務省 行政管理局.(オンライン),入手先<http://www.gpki.go.jp/>,(参照20060709).
12)地方公共団体における組織認証基盤(LGPKI).総合行政ネットワーク運営協議会.(オンライン),入手先<http://www.lgpki.jp/>,(参照2006-07-09).
13)公的個人認証サービス(JPKI)について.公的個人認証サービス都道府県協議会.(オンライン),入手先<http://www.jpki.go.jp/>,(参照2006-07-09).
14)“InCommon makes sharing proteted online resource easier”.(オンライン),入手先<http://www.incommonfederation.org/>,(参照2006-07-09).
15)ExLibris News.“ExLibris MetaLib Customers‘Shibbolize’User Authentication”.(オンライン),入手先<http://www. exlibrisgroup.com/newsdetails.htm?nid=
461>,(参照2006-07-09).
16)“JISC2008年にAthensへの助成打ち切り”.JISC and CILIP.(オンライン),入手先<http:// sattwa.exblog.jp/m2006-05-01/#2181393>,(参照2006-07-09).
17)ライブラリ・コネクト・ニュースレター.3,no.1,April, 2005, p.8.(オンライン),入手先<http://japan.elsevier.com/librarians/lc/
lcvol3no1japanese.pdf>,(参照2006-07-09).

図表
拡大画像へ
リンクします
図1
拡大画面を表示
 PDFを閲覧するためにはAdobe Readerが必要です このページのトップへ戻る
メインナビゲーションへ戻る
Copyright © 2006 慶應義塾大学メディアセンター All rights reserved.