En su centro, ORCID permite a los investigadores hacer conexiones entre ellos (a través de sus ORCID iD) y sus actividades y afiliaciones (a través de otros identificadores y API). Estas conexiones son afirmadas por el investigador o, con su permiso, por ORCID miembros.
Asegurar que los investigadores tengan control sobre sus iD y la información relacionada con él es uno de nuestros principales principios. Para ejercer plenamente ese control, los investigadores deben ser capaces de comprender qué información se ha afirmado y quién ha hecho la afirmación. Hacer que esta información sea transparente también ayuda a generar confianza en las conexiones iD-ID.
Anatomía de la afirmación
Si bien las afirmaciones pueden parecer sencillas, las cosas pueden complicarse rápidamente. Nos preocupan tres relaciones en una afirmación:
- Origen del artículo - quien publicó la actividad o es el afiliado
- Origen de la afirmación - quien recoge el ORCID iD y hace la conexión con un artículo
- Fuente - quien agregue la información a la del investigador ORCID grabar
El "quién" en estas fuentes puede ser el mismo o diferente. Por ejemplo, un investigador puede agregar algo manualmente a su registro, puede usar un Asistente de búsqueda y enlace o puede dar permiso a un miembro para que actualice su registro. En la actualidad, no hay forma de saber cuál de estas tres vías se utilizó para conectar información a un ORCID registro.
Creemos que es importante cambiar eso. Hacerlo hará posible que los investigadores soliciten actualizaciones de información incorrecta (como un nombre mal escrito) y que los consumidores (como universidades, financiadores, editores e investigadores) tomen decisiones informadas sobre qué información reutilizar. .
Involucrar a nuestra comunidad
Para explorar métodos para articular afirmaciones, estamos lanzando Research Information Platform Engagement (RIPEN). El programa RIPEN nos permitirá probar un enfoque tecnológico para aclarar la procedencia de la información sobre ORCID registros, utilizando tokens web JSON (JWT) para reducir la carga técnica de integrar autenticación ORCID iDs en flujos de trabajo. RIPEN reúne una serie de proyectos y temas en los que hemos estado trabajando desde nuestro lanzamiento, incluido el control del investigador, la autenticación y las actualizaciones automáticas.
Nuestros objetivos generales para el programa RIPEN son:
- Pruebe nuestra implementación. Asegúrese de que nuestra tecnología y mensajería sean fácilmente comprensibles y cumplan con los requisitos de la comunidad.
- Mejorar la calidad y la confianza de los datos. Un objetivo principal es mejorar la confianza en las conexiones iD-ID, garantizando el cumplimiento de ORCID mejores prácticas para la autenticación y aseguramiento de afirmaciones
- Amplíe el alcance. Expandir la comunidad que puede interactuar con ORCID tecnología al reducir el costo de desarrollo técnico y las barreras para la implementación
Enfoque por pasos
Implementaremos el programa RIPEN en tres etapas. Con el espíritu de comer nuestra propia comida para perros, el primer socio implementador es ... ORCID! Probaremos JWT (pronunciado "jots") en nuestros propios sistemas, usándolos para recopilar ID autenticados del personal, la junta y los miembros del grupo de trabajo, para delegar permisos de usuario entre nuestra aplicación para recopilar ID y nuestro sistema SalesForce CRM, y para actualizar ORCID registros con afirmaciones de afiliación en ORCID registros. Otra parte clave del programa es recopilar datos sobre el tiempo y el costo de implementar esta tecnología en comparación con el uso de nuestra metodología actual de OAuth de tres patas.
Estamos comenzando nuestro trabajo ahora y esperamos compartir más sobre nuestro progreso alrededor de marzo de 2019. Estamos en el proceso de reclutar socios para la Etapa 2, que anticipamos lanzar a principios de 2019. Decidiremos si pasar a la Etapa 3 después evaluando el programa en discusión con nuestra Junta, tentativamente en su reunión de octubre de 2019.
¡Mantente sintonizado para más!