The Technical Aspects


By Katrien Behiels (UIA)
 
 
 

1. Inleiding

2. Authentificatie van de eindgebruiker

2.1. IP- filtering *
2.2. Proxies *
2.3. Pass-through Proxy servers *
2.4. Credentials *
2.4.1. Credentials gebaseerd op paswoorden *
2.4.2. Credentials gebaseerd op certificaten *
2.4.3. Proxy/credentials hybride schema’s *
2.5. Kerberos *
3. Integriteit van een elektronisch document in een netwerkomgeving
3.1. Unique identifiers *
3.1.1. Uniform Resource Locator URL *
3.1.2. Permanent Uniform Resource Locator PURL *
3.1.3. Uniform Resource Names URN *
3.1.4. SICI en BICI *
3.1.5. De Publisher Identifier Item PII *
3.1.6. CIS en ISWC *
3.1.7. Reference linkage *
3.1.8. Metadata *
3.1.9. Digital Object Identifier DOI *
3.2. Digitale watermerken *
3.3. Cryptografie *
3.3.1. Symmetrische encryptie *
3.3.2. Asymmetrische encryptie *
3.4. Software enveloppes *
3.5. Besluit *
4. Projecten in verband met elektronische documentlevering
4.1. DECOMATE I en II *
4.2. TOLIMAC *
4.3. CANDLE *
4.4. ECUP+ *
4.5. EDIL *
4.6. FASTDOC *
4.7. BIBDEL *
4.8. IMPRIMATUR *
4.9. EDDIS *
4.10 TULIP *
4.11 PRIDE *
4.12 LAMDA *
5. Uitgevers en tijdschriftenleveranciers en elektronische documentleverantie
5.1. Uitgevers, tijdschriftenleveranciers en elektronische documenten *
5.1.1. Overzicht *
5.1.2. Elsevier Science *
5.1.3. Kluwer Online *
5.1.4. HighWire Press *
5.1.5. Cambridge University Press *
5.1.6. Academic Press *
5.1.7. Wiley InterScience *
5.1.8. Institute of Physics *
5.1.9. Tijdschriftenleveranciers: Swetsnet, Information Quest (Dawson) en Ebsco Online *
5.1.10. Regelingen van bibliotheken in verband met copyright *
5.2. Alternatieven voor wetenschappelijke communicatie *
5.2.1. Het ICAAP-project *
5.2.2. De "Transition from paper" werkgroep *
5.2.3. Los Alamos pre-print archief *
5.2.4. SPARC *
6. Besluit

7. Bibliografie


 
 
 
 
 

1. Inleiding

Dit rapport over de technische verspreiding en het gebruik van elektronische documenten is een onderdeel van het Virlib II- project. Het VirLib project is een samenwerkingsproject tussen de Koninklijke Bibliotheek Albert I, de bibliotheken van de Universiteit Antwerpen en de Université Libre de Bruxelles en IRIS, een bedrijf gespecialiseerd in digitale beeldverwerking.

Doel van het VirLib project is de ontwikkeling van een elektronisch document leverantiesysteem, voor de bruikleenafdelingen van de Koninklijke Bibliotheek Albert I, de bibliotheken van de Universiteit Antwerpen en de Université Libre de Bruxelles. Men kan het zien als een uitbreiding van het Impala-systeem. Dit is het Belgische systeem voor het beheren en overbrengen van interbibliothecaire aanvragen. Virlib werkt met een aantal gedistribueerde VirLib servers die gebruikt worden voor het verzenden en ontvangen van PDF documenten via FTP of TIFF bestanden via e-mail.

De eerste fase van het VIRLIB project (1995-1997) maakte het mogelijk om elk aspect van de Belgische virtuele bibliotheek te onderzoeken en dit zowel vanuit technische, als vanuit een juridische oogpunten. UIA en ULB ontwikkelden in het kader van Virlib I een elektronisch en modulair proefsysteem voor het bestellen en leveren van documenten en verschillende beelddatabanken.

De tweede fase van VIRLIB project is vooral gericht op de ontwikkeling van een leveringsdienst van elektronische documenten toegevoegd aan Impala. Het Virlib II-systeem zal, met andere woorden, toelaten dat elke wetenschappelijke bibliotheek die is aangesloten op het netwerk van IMPALA, onmiddellijk in staat is om aangevraagde artikels in elektronische vorm aan de gebruikers te leveren.

VirLib II zal de bestaande module van elektronische documentleverantie verder stabiliseren en verbeteren en een PDF server ontwikkelen die het leveren van de documenten tot op het werkstation van de gebruikers mogelijk maakt. Dit alles wordt getest vooraleer het binnen het kader van Provirlib ter beschikking wordt gesteld aan de andere Belgische wetenschappelijke bibliotheken.

Gelijktijdig zal VirLib II een oogje in het zeil houden op zowel de technische, als de commerciële en wettelijke evolutie van de verspreiding van elektronische documenten. De technologie van de verspreiding van informatie (beveiliging, formaat van de elektronische documenten, watermerken, meta-data enz.) is duidelijk in constante evolutie. Hetzelfde geldt voor de wetgeving en de contracten met de leveranciers van elektronische informatie. Uiteindelijk zullen de elektronische documenten, die rechtstreeks van bij de uitgevers komen, in het Belgische elektronische leverantiesysteem van het interbibliothecaire leenverkeer geïntegreerd worden. Dit rapport over de technische verspreiding en het gebruik van elektronische documenten heeft te maken met het laatste onderdeel van het project Virlib II.

Dit rapport bestaat uit vier delen die de technische aspecten bespreken van de verspreiding en het gebruik van elektronische documenten. In een eerste deel wordt een overzicht gegeven van technieken die het mogelijk maken de eindgebruiker te identificeren. In een netwerkomgeving is het immers van belang om een eindgebruiker van op verschillende plaatsen toegang te geven tot zijn/haar elektronische informatie. Gebruikers van bibliotheken willen over de vrijheid beschikken om van op de campus, maar ook vanuit het studentenverblijf of het buitenland toegang te krijgen tot hun elektronische bronnen. De instelling moet die toegang mogelijk maken en tezelfdertijd de identiteit van de eindgebruikers controleren om bijvoorbeeld misbruik van copyright en licentierechten op documenten te vermijden.

Het tweede deel van het rapport biedt een representatief overzicht van de technieken voor de bescherming van elektronische documenten. Bij communicatie en transmissie van een elektronisch document moeten de betrokken partijen elkaar kunnen betrouwen. De uitgever zal bijvoorbeeld enkel een elektronisch document versturen naar een bibliotheek die daarvoor een licentie heeft. De bibliotheek verstuurt een elektronisch document naar een eindgebruiker, en deze wil zekerheid over de integriteit van dit document. De biliotheek wil zekerheid over het feit dat de rechten beschermd worden die gepaard gaan met het gebruik van een elektronisch document.

In het derde deel worden enkele Europese projecten besproken die aspecten van elektronische documentleverantie behandelen.

Het vierde deel van het rapport biedt een overzicht van de activiteiten en houdingen van uitgevers en tijdschriftenleveranciers tegenover de verspreiding van elektronische documenten. Tevens worden een aantal initiatieven besproken die gebruik maken van netwerktechnologieën om een alternatief te bieden voor de klassieke technieken van wetenschappelijke communicatie.

Tenslotte wordt rekening gehouden met de vergaarde gegevens en inzichten uit de vorige vier delen om een eerste aanbeveling te geven voor mogelijke toepassingen in het Virlib-project.
 
 

2. Authentificatie van de eindgebruiker

In dit deel wordt een overzicht gegeven van een aantal technieken om eindgebruikers te authentificeren in een bibliotheekomgeving. In de digitale bibliotheek worden elektronische documenten beschikbaar gesteld. Deze documenten staan meestal onder copyright en moeten beschermd worden. Uitgevers bieden bibliotheken toegang tot elektronische documenten op voorwaarde dat bepaalde gebruiksrechten gerespecteerd worden. In een elektronische omgeving bestaan verschillende methoden om de toegang te beveiligen tot het systeem waarin de documenten zich bevinden en om te controleren op welke wijze gebruikers met de documenten omgaan.

Clifford Lynch [Lynch, 1998] beschrijft drie benaderingen voor het beheer van toegang tot een netwerk: IP filtering, proxies en beheer gebaseerd op credentials management (paswoord, certificaat). Deze benaderingen worden hier besproken.
 
 

2.1. IP- filtering

Een van de meest gebruikte technieken voor toegangscontrole voor een netwerk is IP-filtering. Elke PC beschikt over een IP adres, en de service provider beperkt de toegang tot bepaalde sites tot die machines die over een specifiek IP-adres beschikken. Om bijvoorbeeld toegang te krijgen tot de elektronische editie van een tijdschrift, kan de bibliotheek het bereik van IP-nummers van haar eindgebruikers aan de uitgever doorgeven. De uitgever weet dan welke IP-adressen toegang krijgen tot de elektronische inhoud, en welke adressen uitgesloten moeten worden. IP-filtering kan zeer makkelijke toegepast worden, zowel door de instelling als door de provider van de elektronische informatie. De eindgebruiker heeft geen extra software nodig en moet geen paswoorden en identificatiegegevens onthouden. De instelling voert regelmatig controle uit op het aantal PC’s dat toegang krijgt, en brengt de eindgebruikers op de hoogte van de gebruiksvoorwaarden.

Deze manier van werken is alleen maar nuttig wanneer de eindgebruiker zich op de campus bevindt, en gebruik maakt van een computer met een IP-adres dat bij de provider geregistreerd werd. Gebruikers die via een modem inbellen op de modem-pool van de instelling, krijgen ook toegang tot de elektronische informatie. Inbellen via de diensten van een commerciële Internet service provider lukt niet. De IP-filtering kan dan niet plaatsvinden, omdat de commerciële service provider over een domeinnaam beschikt die niet erkend wordt door de filtering [Machovec, 1997]. Wanneer het aantal eindgebruikers dat inbelt op de modem-pool van de instelling steeds toeneemt, wordt de druk op de infrastructuur groter. Dit brengt extra kosten mee in verband met beveiliging, onderhoud en performantie van het systeem.
 
 

Het beheren van de toegang tot beschermde elektronische informatie aan de hand van IP-filtering, is voor het ogenblik voor alle betrokkenen de meest handige en efficiënte formule. Op middenlange termijn zal deze manier van werken niet meer voldoen. Steeds meer gebruikers willen toegang tot informatie, onafhankelijk van de plaats waar ze zich bevinden. Geen enkele instelling zal zich nog kunnen veroorloven haar eindgebruikers enkel toegang tot elektronische informatie aan te bieden vanop de campus.
 
 

2.2. Proxies

Proxy servers worden dikwijls gebruikt om de snelheid van de toegang tot het Internet op te drijven. Door het bufferen (cachen) van veelgebruikte webpagina’s wordt de bandbreedte gereduceerd. Veel gevraagde webpagina’s worden wanneer ze opgevraagd worden uit de cache gehaald en er moet niet elke keer een verbinding gemaakt worden met "remote" server die zich veraf bevindt.

Een proxy server is een intermediaire webserver die de vragen van gebruikers naar webpagina’s doorstuurt naar ander servers. De eindgebruiker heeft de indruk dat de pagina’s hem door de proxy server zelf gestuurd werden.

Bij het gebruik van proxies ontwikkelt de instelling een intern systeem voor authentificatie. Dat systeem wordt gebruikt om de toegang te controleren van de gebruiker tot een speciale machine op het netwerk, de proxy [Lynch, 1998-2]. Als de toegang van de gebruiker geldig verklaard wordt door het systeem, kan de gebruiker de proxy vragen contact op te nemen met een externe bron van informatie (resource). De proxy verzorgt de volledige transactie tussen de gebruiker en de externe bron. In minder veilige gevallen zorgt de proxy enkel voor de introductie tussen gebruiker en externe bron, en valt daarna weg. De provider van de externe bron kan de eindgebruiker vertrouwen, aangezien er authentificatie plaatsvindt bij de proxy server van de instelling. De proxy fungeert als centraal punt voor het authentificeren van de eindgebruikers, en kan beslissen tot welke externe bronnen een gebruiker toegang heeft. Dit controlepunt is echter ook gevoelig voor capaciteitsproblemen. Het beheer van de configuratie van een proxy server kan complex zijn, wanneer bijvoorbeeld niet elke gebruiker toegang heeft tot alle bronnen.

Wanneer een instelling beslist toegangsbeheer te laten verlopen door middel van proxy servers, gaat dit gepaard met investeringen in de installatie en het onderhoud van deze servers. De proxy servers zijn kritische systemen, ze moeten steeds beschikbaar en betrouwbaar zijn [Lynch, 1998]. Gebruikers die werken met browsers die niet door de instelling erkend worden hebben toegangsproblemen. De gebruiker kan die browser niet zelf aanpassen, want dan is de kans groot dat die niet meer werkt.

Het integreren van een lokaal systeem voor authentificatie van gebruikers met een commerciële proxy server is een moeilijke operatie. Clifford Lynch [Lynch, 1998], omschrijft de problemen als volgt:

"Programming for an application level proxy can become quite complex. One useful distinction is the locus and complexity of decision making that the proxy must perform. At the simplest level, a proxy can just screen all potential users without regard to the resource that they want to access; essentially there’s a single authorization to use the proxy and through it all of the resources that it permits access to. At a more complex level, the proxy might consider both the user and the resource in order to make an authorization decision; at the most complex level, it may track in detail the user’s interaction with various resources and make very specialized decisions about what requests it will and will not pass through to the resources".
 
 
2.3. Pass-through Proxy servers

De Scholarly Technology Group van Brown University [Goerwitz, 1998] ontwikkelde een systeem dat een veilige en aan de omvang van het probleem aangepaste oplossing biedt voor het probleem van off site toegang tot IP-beperkte web bronnen. Het gebruik van een pass through proxy kan elk lid van een uitgebreide gemeenschap toegang geven tot de proxy dienst. Een pass through proxy is een proxy die zich vermomt als de remote server waarvoor hij proxiet, de proxy houdt een spiegelbeeld voor van wat er zich op de remote server bevindt.

Een externe client (meestal een webbrowser) vraagt een pagina aan van de pass through proxy over een beveiligd kanaal. De proxy vraagt aan de client een identificatie en paswoord. Deze worden gecontroleerd bij een lokaal authenticatie systeem (bvb Kerberos keyserver). De pass through server haalt de gevraagde pagina van de remote server en stuurt de informatie naar de client. Gedurende dit proces spreekt de client nooit rechtstreeks met de remote server en omgekeerd. Pass through proxies kunnen gebruikt worden samen met andere proxies, of doorheen een firewall, zoals gelijk welke webserver. Paswoorden en identificaties kunnen doorheen het netwerk gestuurd worden zonder risico voor afluisteren, aangezien SSL (Secure Socket Layer) encryptie aangewend kan worden voor veilige communicatie.

Het enige probleem dat zich kan stellen is dat links op pagina’s die opgehaald werden van de gespiegelde server, de gebruikers terug kunnen sturen naar die server. Om dit te vermijden kan een parsing module ingevoerd worden op de pass through proxy server. Deze herschrijft de pagina’s die teruggestuurd worden naar de gebruiker op zo een manier dat ze niet verwijzen naar de originele (gespiegeld) server. Links naar de server worden vervangen door links naar de proxy.

Brown University’s STG heeft dit systeem ontwikkeld om aan een aantal gestelde vereisten te kunnen voldoen. Op de campus werd reeds gebruik gemaakt van het Kerberos autentificatie systeem. Dit systeem moest behouden blijven. Het systeem moest werken met Netscape 3.0 en hoger, en noch gebruikers noch leveranciers moesten verplicht worden plug-ins of help toepassingen te installeren. Gebruikers mochten geen prestatieverschillen vaststellen, en ook gebruikers die vanuit firewalled service providers toegang kregen moesten aan het werk kunnen. Het door Brown University geïmplementeerde systeem kan aan de meeste van deze eisen voldoen, behalve op het vlak van transparantie voor de gebruikers. Daarom koos men voor een uitgebreide documentatie voor die gebruikers die niet vanop de campus werken. Voor gebruikers die off campus geen toegang krijgen tot een resource is er een webpagina die hen verder helpt.

Het systeem was bij het verschijnen van het verslag erover [Goerwitz, 1998], vier maanden in gebruik. Het wordt als flexibel, uitbreidbaar, snel, en goedkoop ervaren. Een belangrijk probleem dat zich stelt heeft te maken met de parsing module om web pagina’s te herschrijven. Deze module functioneert niet voor pagina’s die Java gebruiken om bepaalde netwerk connecties te openen. Wanneer Java of JavaScript gebruikt worden om "on the fly" URL’s, samen te stellen faalt de module. Het feit dat het gehele systeem gebaseerd is op pagina’s beschermd door IP authentificatie, wordt als een beperking ervaren. Het wordt nog steeds beschouwd als een korte termijn oplossing om op een economische manier het beperkte probleem van off campus toegang tot IP-gefilterde externe bronnen te verhelpen.
 
 

2.4. Credentials

Toegang tot elektronische bronnen kan ook beheerd worden door middel van credentials. De gebruiker presenteert zich bij de provider van de dienst met bijvoorbeeld een gebruikersidentificatie en een paswoord. Zo kan de gebruiker bewijzen dat hij een legitiem lid is van de gebruikersgemeenschap. De provider controleert de credentials bij een vertrouwde geïnstitutionaliseerde server, vooraleer de beslissing te nemen om de aanvrager toegang te geven.

In een netwerkomgeving waar gekozen wordt voor het werken met credentials, heeft de gebruiker rechtstreeks interactie met de resources op het net, en niet door middel van een proxy intermediair. De X.509 standaard (veel gebruikt voor e commerce) voorziet in certificaten die aanvaard worden door browsers en servers. Het is nuttig een onderscheid te maken tussen credentials op het niveau van de toepassing, en deze die ingebouwd zijn in protocol mechanismen, zoals het gebruik van certificaten met HTTP en SSL.
 
 

2.4.1. Credentials gebaseerd op paswoorden
 
 

Belangrijk is dat elke gebruiker over een gebruikersidentificatie en paswoord beschikt om toegang te krijgen tot alle resources, en niet voor elke bron een verschillende paswoord moet gebruiken. Door middel van met SSL geëncrypteerde formulieren moet het mogelijk zijn dat elke elektronische bron, de gebruiker op een veilige manier naar een user id en paswoord vraagt. Met een specifiek protocol kan de externe bron de geldigheid van de gebruikersidentificatie en paswoord nagaan bij een institutionele user id/paswoord database server. Het speciale protocol bestaat nog niet, maar zou niet moeilijk zijn te ontwerpen. [Lynch, 1998]. Het voordelige aan deze manier van werken is dat het makkelijker is het protocol te implementeren bij de provider van de bron, en bij een of twee servers van de instellingen die een licentie hebben, in plaats van dat elke gebruiker een certificaat moet behalen en installeren op zijn PC.

Het gebruik van user-ids en paswoorden is reeds goed ingeburgerd. Wanneer de gebruiker genoeg discipline aan de dag legt om elke keer af te loggen, kan identificatie en paswoord gebruikt worden voor toegang tot informatie op pc’s in bijvoorbeeld de leeszaal, het labo en kiosken. Het feit dat het de provider van de bron is die de paswoorden bijhoudt, kan een probleem stellen. De resource provider moet hiervoor genoeg vertrouwen opwekken. Bijkomende problemen zijn er op het vlak van Trojaanse paarden, waarbij die user-ids en paswoorden weggehaald worden onder valse voorwaarden. Bij het gebruik van certificaten stelt dit probleem zich niet.

Het gebruik van paswoorden vereist geen aparte software voor webtoegang. De veiligheid van de paswoorden kan verzekerd worden door een systeem waarbij paswoorden moeilijk geraden kunnen worden, en dat gebruikers aanmaant het paswoord regelmatig te wijzigen. De transmissie van de paswoorden is gebaseerd op SSL encryptie en is dus beveiligd. Problemen die zich stellen in verband met veiligheid komen uit twee richtingen. Wanneer iets gebeurt met de institutionele paswoord-server, moet elk lid van de gebruikersgemeenschap een nieuw paswoord toegekend krijgen. Is er een probleem met de server van de provider van de externe bron, dan compromitteert dit alle andere providers en de instelling (in het geval de instelling hetzelfde paswoord en user-id gebruikt voor intern en externe authentificatie en autorisatie).

Wanneer verschillende niveau’s in gebruik mogelijk zijn (granularity: een gebruiker heeft meer gebruiksprivileges dan een andere) moet ofwel de paswoord-server of de provider van de externe bron daar rekening mee houden. Ofwel houdt de resource operator een lijst bij van de geldige identificaties, ofwel biedt de institutionele server aan de resource operator toegang tot de database die de attributen bijhoudt (attribuut: welke gebruiksprivileges heeft een gebruiker).

Als samenvatting stelt de auteur [Lynch, 1998]:

"To the extent that an institutional password verification server controls export of individual and demographic information, passwords could work surprisingly well in a SSL-protected context. A primary benefit is that users are familiar with the model. There are important missing pieces here, particularly the protocol to permit resource operators to verify userid/paswords pairs with institutions that issued them. Probably the greatest weakness of this approach is the dependency on each resource operator to protect userids/passwords pairs, and the danger of systemic compromise due to a security failure on the part of a single resource operator".
 
 
2.4.2. Credentials gebaseerd op certificaten

Credentials die gebaseerd zijn op X.509 certificaten zijn complexer dan paswoorden, maar bieden veel meer voordelen [Lynch, 1998]. Aan de hand van een X.509 certificaat (samen met de private sleutel die meekomt met het certificaat) kan een PC het recht op het gebruiken van een naam hard maken, en deze bewering kan gecontroleerd worden bij een "certificate authority". X.509 certificaten hebben vervaldata, en de "certificate authorithy" kunnen certificaten ongeldig verklaren.

X.509 certificaten zijn slordig om te verspreiden en ingewikkeld om te installeren, vooral in gevallen waar de gebruiker met verschillende machines werkt. Back-up en recovery zijn belangrijk wanneer iemand zijn certificaat verliest. Certificaten kunnen moeilijk opgespoord worden wanneer gebruikers machines delen, zoals bij publieke werkstations. Wanneer een PC een certificaat voorlegt aan een resource provider, kan deze gebruik maken van een goed gedefinieerd protocol/process om dat certificaat te valideren.

Het veiligheidsprobleem van paswoorden dat afhankelijk is van de resource operator stelt zich hier niet. De uitwisseling van X.509 certificaten is een protocol-geintegreerde operatie die niet steunt op encryptie. Er is behoefte aan een dienst van het type SSL om de connectie te encrypteren wanneer vertrouwelijkheid vereist is.

Een voordeel van certificaten is dat ze flexibeler zijn dan de meeste andere mechanismen: ze kunnen bijvoorbeeld gebruikt worden voor het tekenen van email-berichten. De activiteiten die nu ontwikkeld worden, bijvoorbeeld in de Java-omgeving, op het vlak van protocols en diensten, zijn gebaseerd op certificaat modellen.
 
 
 
 

2.4.3. Proxy/credentials hybride schema’s

Hier contacteert de gebruiker de applicatie-proxy om toegang te krijgen tot de externe bron. De proxy erkent de gebruiker, controleert de toestemming, en bereidt dan een set credentials voor ter attentie van de resource provider [Lynch, 1998]. Wanneer de connectie tussen de gebruiker en de resource ontstaat aan de hand van deze credentials, stapt de proxy opzij en de gebruiker is in rechtstreeks contact met de resource. De overhead, die het gebruik van proxies genereert, wordt door deze manier van werken verminderd. Er wordt ook veel minder geëist van de mogelijkheden van de proxies. Certificaten met een korte levensduur kunnen naar de resource provider gestuurd worden, deze hoeven niet lokaal bewaard te worden op de pc van de eindgebruiker.
 
 

2.5. Kerberos

Kerberos is een protocol voor authentificatie over een netwerk. Het is ontworpen om stevige authentificatie te leveren voor client/server toepassingen. Daarvoor maakt het gebruik van geheime sleutel cryptografie.

Kerberos werd door MIT, Massachusetts Institute of Technology, ontworpen om een oplossing te bieden voor de veiligheidsproblemen op het internet. Firewalls in netwerken gaan ervan uit dat het kwaad zich buiten de muren bevindt, maar het kan evengoed van binnenin actief zijn. Firewalls beperken ook het Internet-gebruik. Het Kerberos protocol gebruikt strikte cryptografie die het mogelijk maakt dat een client zijn identiteit kan bewijzen aan de server (en omgekeerd) over een onveilige netwerkconnectie heen. Nadat de client en de server hun identiteit hebben bewezen aan de hand van Kerberos, kan hun volledige communicatie geëncrypteerd worden om privacy en integriteit van de gegevens te verzekeren. Kerberos is vrij beschikbaar onder vermelding van copyright.

Kerberos maakt gebruikt van geheime sleutel cryptografie. Elke gebruiker heeft een sleutel die zowel voor encryptie als voor decryptie gebruikt wordt. Bij Kerberos wordt dit concept uitgebreid met een vertrouwde derde partij, het "Key Distribution Center", KDC. Het KDC kent alle sleutels van de gebruikers die het controleert en is daarom een verleidelijk doelwit. Het is echter het enige stuk infrastructuur noodzakelijk om Kerberos te installeren [Cantor, 1997].

De veiligheid bij Kerberos is gebaseerd op tickets die het de gebruiker mogelijk maken een dienst te gebruiken voor beperkte periode. Inloggen in een Kerberos-omgeving komt neer op het aanvragen van een "Ticket Granting Ticket", TGT, bij het KDC. Het KDC levert informatie mee die geëncrypteerd is met de geheime sleutel van de aanvrager. Het paswoord van de gebruiker wordt gebruikt om de TGT te decrypteren, dat meestal opgeslagen wordt in de credential cache op de harde schijf. Het paswoord wordt nooit over het netwerk gestuurd, zelfs niet geëncrypteerd. Het belangrijkste stuk informatie in de TGT is een sessie sleutel waarmee men het KDC kan contacteren. Dit beperkt het aantal data dat geëncrypteerd met de sleutel van de gebruiker over het netwerk gestuurd wordt.

"When a client application wants to access a service, it reads the session key out of the credential cache, encrypts a request for a ticket to the service in the session key, and sends the request along with the TGT to the KDC. A service ticket is returned, decrypted with the session key, and stored in the cache. This ticket consists of a packet of data containing the client’s identity and a new session key encrypted in the secret key of the service. The new session key is also sent outside the service ticket so the client can read it. When the client accesses the service, it sends the service ticket along with some information encrypted in the second session key. Application data can also be encrypted with this session key if desired". [Cantor, 1997].
 
 
Het protocol zelf is nogal complex, omwille van de veiligheidsmaatregelen die zijn voorzien om aanvallen op te vangen. Kerberos is een lichtgewicht maar sterk beveiligingsysteem dat effectief functioneert in een omgeving met veel gebruikers.
 
 
 
 
 
 

3. Integriteit van een elektronisch document in een netwerkomgeving

Bij het beschermen van het copyright en andere rechten binnen het kader van een digitale bibliotheek kan de beveiliging ook op het niveau van het document worden uitgevoerd. Er bestaan verschillende technieken om de identiteit van de verzender (uitgever, bibliotheek) en de ontvanger te verzekeren, en om de integriteit van het document te bewaren.

In een proces van elektronische documentlevering zijn verschillende partijen betrokken. De integriteit van het document is voor alle partijen belangrijk. De eindgebruiker wil snelle toegang tot het aangevraagde document, en wil zeker zijn dat het overeenstemt met zijn aanvraag, dat er tijdens de transmissie niet mee geknoeid werd. De leverancier van de informatie, een bibliotheek of een uitgever, levert het elektronisch document onder bepaalde voorwaarden en wil dat die voorwaarden gerespecteerd worden. Een uitgever kan bijvoorbeeld willen verhinderen dat zijn documenten verder elektronisch verspreid worden. Een bibliotheek kan bijvoorbeeld een elektronisch boek uitlenen zoals het dat doet met gedrukte boeken. Het elektronische boek is dan na bepaalde periode niet meer beschikbaar. De leverancier van de informatie wil natuurlijk ook zekerheid over de identiteit van de aanvrager.

Sommige van de technieken bevinden zich nog in het stadium van prototype, andere worden reeds commercieel en wijdverspreid toegepast. In de situatie die we hier bespreken moet rekening worden gehouden met zowel de digitale documenten met copyright dat beschermd moet worden, met een verzender, met een eventuele derde partij die licenties regelt, als met de ontvanger. Het gaat erom dat de integriteit van de auteur vastgesteld kan worden, dat geen inbreuk gepleegd wordt op de rechten die op het document rusten en dat de aanvrager het hem toegestuurde document enkel gebruikt volgens de voorwaarden waaronder het hem toegekend werd. We bespreken hier vier verschillende technieken: systemen die digitale documenten voorzien van:

In de praktijk worden in beveiligingsystemen dikwijls combinaties van de verschillende technieken toegepast. Vele technieken werden ontworpen in het kader van de ontwikkelingen op het vlak van elektronische handel en de beveiligde betalingsystemen die daarvoor noodzakelijk zijn. Gezien de verschillende staat van ontwikkeling van de systemen worden ze niet met mekaar vergeleken.
 
 

3.1. Unique identifiers

De uitgeverswereld werkt traditioneel met unieke identificatiemiddelen zoals ISBN voor boeken en ISSN voor tijdschriften. De bestaande identifiers zoals ISBN en ISSN zijn in een netwerkomgeving niet aangepast om als unieke identificatiemiddelen door te gaan. De uitgeverswereld is in het kader van ontwikkelingen op het gebied van elektronische handel op zoek naar nieuwe unieke identificeerders. Deze nieuwe identificatiemiddelen, zoals het Digital Object Identifier, moeten kleinere eenheden binnen een document kunnen aanduiden (granularity). [Green, Bide, 1997] Op het Internet wordt de eenheid van uitgave steeds kleiner. Om alle eigenaars van rechten van een stuk inhoud te identificeren is een fijne graad van "granularity" nodig, tot op het niveau van de illustratie of het citaat uit een andere bron.

Er wordt een verschil gemaakt tussen "intelligente" en "domme" identificatiemiddelen. Een "domme" identifier heeft geen betekenis op zich, een "intelligente" bvb. ISBN, heeft verschillende onderdelen die elk een betekenis hebben zoals uitgever, land van uitgave. Door de trend naar steeds kleinere eenheden van publicatie zijn de mogelijkheden van de intelligente identifier niet meer toereikend.

In dit hoofdstuk volgt een overzicht van de voorstellen om een nieuwe identifier te vinden die voldoet aan de vereisten gesteld door het uitwisselen van elektronische documenten op een netwerk. Ook technieken uit aanpalende sectoren zoals de video- en muziekindustrie worden aangehaald. Een van de voorstellen, het Digital Object Identifier (DOI), wordt uitgebreid besproken. Het DOI wekt op dit ogenblik in het milieu van uitgevers en bibliotheken het meest discussie op. Er zijn ook voorstellen om bestaande identifiers in te bouwen of om te vormen en ze als identificatiemiddel te gebruiken.
 
 

3.1.1. Uniform Resource Locator URL

Op het Internet worden documenten herkend aan hun Uniform Resource Locator. De URL is een locator en geen identificatiemiddel. Hij verwijst naar de plaats waar het object zich bevindt. Wanneer die plaats verandert, wordt ook de URL gewijzigd [Lynch, 1997]. Wie daarna gebruikt maakt van het oude URL krijgt een foutmelding en geen toegang tot het document. Een echt identificatiemiddel moet steeds hetzelfde blijven, onafhankelijk van de plaats waar het object waarnaar het verwijst zich bevindt. Het is duidelijk dat de URL niet voldoet als identifier.
 
 

3.1.2. Permanent Uniform Resource Locator PURL
 
 

De Permanent Uniform Locator (PURL) wordt ontwikkeld door het Online Computer Library Center Inc. (OCLC). De PURL verwijst niet naar een locatie op het Internet, maar naar een intermediaire dienst. [Green, Bide, 1997]. Deze dienst onderhoudt een database die de PURL linkt met zijn huidige URL. Die URL wordt naar de aanvrager doorgestuurd. PURLS zijn eigenlijk URLs waarbij de hostname vervangen wordt door "purl.org". De bestandsnaam is een identificatiemiddel voor de inhoud waarnaar verwezen wordt. Dit is een interessante manier van werken, maar ze is wel afhankelijk van het voortbestaan en de up-to-date houden van die intermediaire dienst. PURL werkt met bestaande webbrowsers. De inhoud van de PURL wordt vanuit een specifieke dienst benaderd: http. De vraag blijft wat er gaat gebeuren wanneer nieuwe protocols http voorbij steken. OCLC heeft haar eigen PURL dienst maar verspreidt de bron code om gebruik van het systeem aan te sporen.
 
 

3.1.3. Uniform Resource Names URN
 
 

De Internet Engineering Task Force werkt aan een systeem van Uniform Resource Names (URN) om zo informatie bronnen en niet hun lokaties te identificeren. De URN bestaat uit een "naming autority identifier" die door een centraal register wordt toegekend, een "object identifier", die aan het object door de "naming authority" toegewezen wordt [Lynch, 1997]. De identifier heeft geen vooropgestelde betekenis (domme identifier). Hij verwijst niet naar een plaats waar men toegang krijgt tot het object, zoals de URL dat doet. Een belangrijke peiler waarop URN steunt is het resolutieproces. In een database wordt de URN vertaald in instructies om toegang te krijgen toe het object. Een URN kan naar meerdere URLs verwijzen, bijvoorbeeld copies van een document die zich op een mirror site bevinden. De URN slaagt erin de objecten te specifiëren met een hoge graad van abstractie en kan de verschillende manifestaties van een object (ascii, html, pdf) beschrijven. Wanneer de locatie van een object wijzigt, wordt de de resolver database aangepast. De browsers die nu op de markt zijn ondersteunen URNs nog niet. Het URN mechanisme kan een middel zijn om bestaande en nieuwe identificatiemechanismen over te hevelen naar de netwerk omgeving. Het is flexibel genoeg om bijna alle bibliografische identificatiemiddelen op te nemen. De Internet Engineering Task Force heeft reeds onderzocht hoe ISBN, ISSN en SICI als URNs geïmplementeerd kunnen worden. De Task Force gebruikt de term Uniform Resource Identifiers URI als generieke term voor URLS, URN en URC (Uniform Resource Characteristics). URCs vertonen een structuur waarmee het mogelijk wordt een of meerdere URNs te relateren met sets van URLs en met metadata. Deze metadata beschrijven de objecten die door de URLs en URNs geïdentificeerd worden.
 
 

3.1.4. SICI en BICI
 
 

De Serial Item and Contribution Identifier (SICI) is een systeem om reeksen en onderdelen van reeksen te identificeren [Powell, 1997]. Het wordt reeds gebruikt om afleveringen te identificeren bij transacties met Electronic Data Interchange. Bibliotheken en tijdschriftagenten maken er ook gebruik van. Het is een American National Standards Institute/National Information Standards Organization ANSI/NISO Z39.56 standaard. SISAC, de US Serials Industry Systems Advisory Committee, startte het werk aan de standaard in 1983. NISO nam het werk over op vraag van SISAC en de oorspronkelijke standaard werd door hen gepubliceerd in 1991. De standaard werd recent herzien om beter te kunnen bijdragen bij EDI en als onderdeel van Internet ontwikkelingen (URN) [Green, Bide, 1997]. In de originele versie kon de SICI toegekend worden aan elke aflevering van een reeks en aan elke bijdrage (artikel) tot een reeks. De SICI werd ge-updated om ook andere fragmenten van een werk (index, abstracts) en specifieke vormen te kunnen identificeren. De Code Structure Identifier identificeert andere onderdelen dan artikels (inhoudstafels, index, abstract). De Media Format Identifier verwijst naar het fysieke formaat. Het ISSN van de geïdentificeerde reeks zit mee in de SICI. Een nadeel van het gebruik van SICI is dat hij niet bekendgemaakt kan worden vooraleer een artikel of een document toegekend wordt aan een specifieke publicatie.

De Book Identifier and Component Identifier (BICI) is een boek versie van de SICI en maakt gebruikt van het ISBN in plaats van het ISSN. Het werd opgesteld door het Book Industry Communication met steun van het British Library BNB Research Fund. De BICI kan gebruikt worden om een deel, een hoofdstuk, een deel van een hoofdstuk of een andere component, zoals een index of een inhoudstafel, te identificeren. Het kan ook als ingang gebruikt worden in een directory, encyclopedie of gelijkaardig werk dat niet opgedeeld is in hoofdstukken.
 
 

3.1.5. De Publisher Identifier Item PII

Het Publisher Item Identifier PII is een overeenkomst in 1995 gesloten door een informele groep van wetenschappelijke en technische uitgevers van informatie, de STI groep en bestaat uit de American Chemical Society, het American Institute of Physics, de American Physical Society, Elsevier Science en de IEEE [Publisher, 1998]. Het werd ontwikkeld als identificatiemiddel voor intern gebruik en uitwisseling tussen de partners van het consortium. De PII bestaat uit 17 karakters en omvat het ISBN of ISSN van het werk om de uniciteit van identificatie te verzekeren. Het PII is een dom identificatiemiddel: er valt geen betekenis uit af te leiden. De STI groep maakte reeds duidelijk dat zij niet van plan is PIIs retrospectief toe te kennen. Er komt geen centraal register met nummers. Het PII is geschikt om een publicatie op te sporen tijdens zijn levenscyclus, maar niet om te bestellen, te claimen of een toestemming te vragen. Het is zeer belangrijk dat uitgevers die gebruik maken van PII ook met SICI kunnen werken. Nieuwe versies van PII worden uitgebreid om onderdelen en versies van werken te kunnen identificeren. Nieuwe ontwikkelingen moeten rekening houden met ontwikkelingen in andere gebieden zoals DOI en URN.
 
 

3.1.6. CIS en ISWC
 
 

Het Common Information System (CIS) wordt gebruikt in de muziekindustrie en door auteursverenigingen en integreert een aantal belangrijke databestanden uit de muzieksector. Het International Standard Work Code ISWC identificeert de muzikale compositie en niet de gedrukte of opgenomen expressie van een werk. Er wordt gesuggereerd dat het naast muziek ook zou kunnen dienen voor literatuur en visuele kunsten. Het ISWC heeft 11 karakters. Het eerste karakter is voor de muziekindustrie de letter T, gevolgd door een uniek 9-cijfer getal en een controle cijfer. Een of meerdere letter prefixen zouden kunnen worden voorbehouden voor literatuur en visuele kunstwerken. De International Federation of Reproduction Rights Organisations (IFRRO) is van plan de ISWC "L" aan te nemen om daarmee literaire werken te identificeren [Green, Bide, 1997]. Het ISWC is een dom identificatiemiddel en kan toegekend worden aan gelijk welk fragment dat uniek geïdentificeerd moet worden. Het dient als unieke sleutel tot meta-informatie verspreid over databestanden over de wereld verspreid. Het wordt beheerd door nationale of regionale auteursrechtverenigingen waarvan de meeste componisten lid zijn.

[Paskin, 1997] stelt overeenstemmingen vast tussen ISWC en de vereisten die aan systeem voor de uitgevers van tijdschriften gesteld worden:

3.1.7. Reference linkage
 
 

Binnen een elektronische omgeving zou het mogelijk zijn dat een artikel zelf pointers creëert vanuit zijn referentielijst naar hetzelfde artikel in full text of in abstract. In theorie zou een artikel voortdurend up to date worden gemaakt met links naar materiaal dat referenties naar het artikel bevat. De invoering van een uniek document identificatiemiddel zou dit mogelijk maken. [Paskin, 1997].

De uitgevers Academic Press en John Wiley & Sons werken reeds samen aan een prototype waarbij referenties in een artikel van een elektronisch tijdschrift identificatiemiddelen bevatten (DOIs zie verder). Deze zijn verbonden met de originele teksten in een database van een van beide uitgevers. In dit geval moet de gebruiker wel toegang hebben tot beide databestanden of bereid zijn te betalen voor het raadplegen van de oorspronkelijke artikelen. [Rosenblatt, 1997].
 
 

3.1.8. Metadata
 
 

Metadata zijn gegevens die verband houden met het geïdentificeerd object. Met geografische objecten worden bijvoorbeeld ruimtelijke gegevens geassocieerd. Technieken die gebruikt worden om dit soort metadata in de wetenschappelijke of computerwereld te beheren kunnen ook toegepast worden op identificatiemiddelen.

Tijdens een workshop van OCLC/NCSA in maart 1995 in Dublin, Ohio (VS), legde men twee types bronbeschrijvingen vast voor genetwerkte elektronische documenten. Enerzijds zijn er automatisch opgemaakte indexen die gebruikt worden door lokalisatiediensten zoals Lycos of WebCrawler. Anderzijds zijn er records in catalogi die door professionele informatie leveranciers ontworpen werden, zoals bijvoorbeeld MARC. De workshop stelde vast dat de eerste groep te weinig informatie bevat en dat de met de hand opgestelde records te duur zijn. Zo kwam ze tot een "core" set van identificatie-elementen (Dublin Core) voor Document Like Objects (DLOs), om tussen beide extremen te intermediëren [Paskin, 1997]. Een DLO heeft geen vaste definitie: het kan een elektronische tekst zijn, een plan of een beeld. Het core data element moet aan het werk kunnen met een DLO, niet met elk type bron dat theoretisch beschikbaar kan zijn op het Internet. Het core element bestaat uit 13 onderdelen en een identifier. Een latere workshop stelde een gebrek vast aan een architectuur om metadata-pakketten uit te wisselen. Het werd ook duidelijk dat geen enkele set van elementen in staat zou zijn te voldoen aan alle vereisten in verband met metadata; één gebruiker heeft het Dublin Core pakket nodig, een ander heeft een uitgebreider MARC pakket nodig. Deze container architectuur wordt ontwikkeld in een aantal technische formaten. Verder werd vastgesteld dat het nodig is metada in te bouwen in html als gemeenschappelijk formaat.
 
 

3.1.9. Digital Object Identifier DOI
 
 

De Digital Object Identifier (DOI) is een initatief van de Association of American Publishers (AAP) en de Corporation for National Research Initiatives (CNRI) om een gemeenschappelijke techniek te ontwikkelen die het mogelijk maakt het beheer van intellectuele inhoud te integreren met Internet technologiën.

De DOI is een persistent identificatiemiddel en een systeem waarmee dat identificatiemiddel op het Internet verwerkt wordt om bepaalde diensten te leveren. Het DOI bestaat uit twee delen: een "publisher-ID" dat toegekend wordt door het DOI agentschap en dat uitgever en nummergevingsagentschap aanduidt. Het "publisher-ID" zou gebruik kunnen maken van het "Interested Party" (IP) getal dat in het Common Information System van de muziekindustrie gebruikt wordt [Green, Bide, 1997]. Elektronische en print edities van artikelen zullen nog een tijd naast elkaar blijven bestaan. Het lijkt zinvol dat de uitgevers voor beide edities gelijkaardige nummeringsystemen gebruiken, zoals de SICI en BICI identificatiemiddelen die zich baseren op ISSN en ISBN. Het "item-ID" wordt toegekend door de uitgever. Het bestaat uit een alfanumerieke opeenvolging van karakters. Gebruik van bestaande standaarden zoals PII en SICI wordt aangemoedigd, maar sommige uitgevers kiezen voor een eigen schema. Een DOI kan toegekend worden aan gelijk welk digitaal object. Er kan ook een afzonderlijke DOI voor elk onderdeel (tekst, beeld, geluid, video) van een multimedia document toegekend worden.

Het DOI systeem bestaat uit het DOI agentschap en DOI computers. Het DOI agentschap kent identificaties toe, geeft richtlijnen over DOI gebruik en werkt mee met standaardiseringorganisaties om de integriteit van het systeem te bewaren. DOI computers vormen een verspreid systeem dat elke DOI met een daarmee geassocieerde URL verbindt. Het systeem is gebaseerd op het "handle" systeem ontworpen door CNRI. Wanneer een gebruiker het DOI van een document kent, kan hij die aan de hand van een webformulier aanvragen. Meestal zijn DOIs ingebouwd in webpagina’s, verstopt achter knoppen die aangeklikt kunnen worden. Het "handle"systeem maakt gebruik van een directory om de permanent toegekende DOI te linken met de URL die het object in kwestie lokaliseert. Die resolutie van DOIs naar URLs zou ook lokaal kunnen plaatsvinden. Ze kunnen bijvoorbeeld in een bibliotheek gebruikt worden die een instantie van een object op haar eigen server heeft staan. Het "handle" systeem moet ook de mogelijkheid bieden de resolutie eerst lokaal te bekijken en als een item lokaal niet beschikbaar is de DOI naar een globale resolver server te sturen. [DOI Workshop, 1998].

Een toegekend DOI wordt niet gewijzigd. Wanneer een object van eigenaar verandert wordt de nieuwe eigenaar geregistreerd bij het DOI agentschap. Wanneer de URL van een DOI verandert, kan dit aangepast worden voor het object dat geïdentificeerd wordt. DOIs zijn compatibel met URNs en in concept vergelijkbaar met PURLS.

Identificatie van samengestelde of dynamische objecten zoals databanken of encyclopedieën kan plaatsvinden door het "nesten" van DOIs. Een DOI kan verwijzen naar een lijst DOIs die fijner uitgebouwd is. Het object dat door de DOI geïdentificeerd wordt zal niet altijd beschikbaar blijven.

Persistentie van het DOI betekent niet dat het object voortdurend toegankelijk blijft. De DOI moet de gebruiker wel informatie aanbieden als het object niet meer beschikbaar is en eventueel doorverwijzen naar een nationaal archief [DOI Workshop, 1998].

De International DOI Foundation werkt samen met het INDECS-project (Interoperability of Data in E-Commerce Systems) om een kader op te stellen voor de elektronische handel in intellectuele eigendom. INDECS aanvaardt het DOI als uniek identificatiemiddel voor intellectuele eigendom. Respect voor copyright kan geautomatiseerd worden aan de hand van DOI. Copyright verbonden transacties gebeuren dan tegen betaling of tegen het uitwisselen van een andere waarde. Een transactie is in deze context per definitie elektronisch. Wanneer die transactie gratis is, zoals bij een bibliotheek, dan vindt ze plaats in het kader van een specifieke overeenkomst.

Het beheersaspect van DOI doet nog heel wat vragen rijzen. Er zijn weinig kandidaten om de rol van agentschap op zich te nemen, de kosten zijn nog onbekend en het systeem nog niet wijd verspreid.

Om in de toekomst aanvaard te worden zullen ontwikkelingen op het vlak van registratie van metadata, van lokale resolutie, en van conformiteit met bestaande en opkomende standaarden belangrijke aspecten zijn.

Bij het DOI systeem is niet altijd duidelijk wat het identificatiemiddel identificeert. De organisatie legt de nadruk op de rol van het DOI bij elektronische handel van intellectuele inhoud. Soms krijgt men de indruk dat de DOI niet naar inhoud verwijst maar naar een dienst om zich die inhoud aan te schaffen, bvb. een aanvraagformulier of een factuur. Om door de academische middens aanvaard te worden zal de techniek zich niet mogen beperken tot commerciële producten.

Davidson en Douglas stellen het belang vast van het werk dat door het DOI systeem ondernomen wordt om specifieke objecten op het Internet te specifiëren [Davidson, Douglas, 1998]. Toch vermelden zij enkele problemen waarvoor geen eenvoudige oplossingen bestaan:

Het DOI systeem is in de eerste plaats een oplossing voor de grote uitgevers. Het is nog niet stabiel en enkel de DOI syntaxis komt voor standaardisering in aanmerking. Het risico bestaat dat de groepen die niet betrokken worden bij de ontwikkeling van het systeem zelf aan het werk gaan om een gelijkaardig mechanisme te ontwerpen. De uitgeversgemeenschap zou er een creatieve gelegenheid in kunnen zien om zich zowel te beschermen tegen financieel verlies door misbruik van digitaal materiaal als een middel om diensten zoals interbibliothecaire bruikleen en fair use die de gemeenschap ten goede komen verder te zetten [Davidson, Douglas, 1998].

Als gebruikers DOI ervaren als een hindernis om toegang te krijgen tot materiaal bestaat de kans dat ze op zoek gaan naar alternatieven voor de producten van de gevestigde uitgevers. Alternatieve bronnen zoals het Los Alamos Physics Preprint Archive winnen dan ook steeds meer aan belang.

Sinds de "serials crisis" staan universiteiten open voor alternatieven om toegang te krijgen tot informatie. Recente discussies over academische auteurs en hun auteursrecht wijzen in die richting. Het SPARC project van de Association of Research Libraries is een poging van leden van de academische gemeenschap om opnieuw controle te krijgen over hun intellectuele producten.

Uitgevers hebben er alle belang bij mee te werken met hun klanten, o.a. de bibliotheken, om toepassingen van het DOI systeem te ontwerpen die zowel distributie als toegang verzekeren.
 
 
 
 

3.2. Digitale watermerken

Een andere techniek om elektronische inhoud in een netwerkomgeving te identificeren is het gebruik van digitale watermerken. Digitale watermerken zijn onzichtbare of bijna niet zichtbare transformaties van digitale gegevens. Die digitale gegevens kunnen allerlei vormen aan nemen, het gaat meestal om multimedia objecten. Watermerken kunnen aangebracht worden op bijvoorbeeld video’s, muziek en digitale beelden.

Digitale watermerken maken gebruik van natuurlijk voorkomende variaties in tekst en beeld. Deze kunnen door de gebruiker niet vastgesteld worden tenzij aan de hand van speciale technieken. Bij tekst is het bijvoorbeeld de ruimte tussen lijnen en karakters die varieert.

Er wordt een onderscheid gemaakt tussen private en publieke watermerken. [Watermarking Technology, 1998]. Een privé watermerk kan enkel door geautoriseerde gebruikers gedetecteerd worden. Kan het watermerk door iedereen gelezen worden, dan spreekt men van een publiek watermerk. Een belangrijk karakteristiek voor de typering van watermerken is de robuustheid van het merk. Daarmee bedoelt men de moeilijkheidsgraad voor het met kwaad opzet weghalen van een watermerk. In functie van de toepassing zal de robuustheid variëren. Een document waarbij het risico op kwaadaardige verwijdering van het watermerk klein is, heeft genoeg aan een minder robuust watermerk. Het gebruik van muziek, beelden, video in digitale vorm heeft meestal distortie als gevolg: compressie met verlies, of bij beelden, filteren, roteren, ... Na een manipulatie van dit soort moet het watermerk nog steeds opgespoord kunnen worden. De veiligheid van een systeem kan zich niet baseren op het feit dat men ervan uitgaat dat niemand het gebruikte algoritme kent. De keuze van een geheime sleutel bij private watermerken zorgt ervoor dat die systemen robuuster zijn.

Een tweede onderscheid bestaat tussen blinde en niet blinde technieken voor watermerken. Er zijn watermerk algoritmen die het oorspronkelijke beeld nodig hebben om het watermerk te detecteren en andere die het niet nodig hebben. Algoritmen die zich op het originele beeld baseren zijn meestal zeer robuust. Veel blinde algoritmen die het originele beeld niet nodig hebben om het merk te detecteren of te lezen, hebben het dan wel nodig om geometrische beeldtransformaties (bvb. cropping) op te halen, en dus ook om de ingebouwde code op een correcte wijze eruit te halen. Er bestaat nog geen doeltreffende oplossing voor het implementeren van een volledig blinde watermerk techniek.

Het verschil tussen leesbare algoritmes en algoritmes die men kan onderscheiden ligt in het feit of het watermerk een code gebruikt die gelezen kan worden, of een code die enkel opgespoord kan worden. Een leesbaar, publiek algoritme biedt iedereen de mogelijkheid de in de gegevens ingebouwde code te lezen. Bij onderscheidbare watermerken is de gebruikte code enkel bekend bij gebruikers die er de toestemming voor kregen.

Digitale watermerken kunnen verschillend aangewend worden in functie van de toepassing waarvoor ze moeten dienen [Watermarking Technology, 1998]. Bescherming van copyright op een beeld door middel van een zichtbaar watermerk houdt in dat een beeld nog voor andere doeleinden gebruikt kan worden. De bedoeling is dat als het beeld commercieel gebruikt wordt, het watermerk zichtbaar blijft. Zo kan het copyright makkelijk worden afgedwongen. Het kan ook het eigendom van een origineel stuk aanduiden, het watermerk verwijst naar de bron van het materiaal. Het watermerk moet in deze situatie zichtbaar zijn, onopvallend en moeilijk weg te halen. Watermerken kunnen ook gebruikt worden om gegevens te authentificeren. De ingebouwde code moet onzichtbaar zijn voor de kijker, wordt gewijzigd bij elke verandering die aan het beeld aangebracht wordt. Verder moet het onmogelijk zijn een vals watermerk in te voegen en moet het duidelijk zijn waar de wijzigingen plaats hebben gevonden. In het geval van niet geautoriseerd kopiëren kan de aanwezigheid van een watermerk een webcrawler op het spoor brengen van documenten die niet verspreid mogen worden. Verder kan een watermerk een aanwijzing zijn van de eigenaar van het gewatermerkte materiaal. Gebruik van een onzichtbaar watermerk maakt het mogelijk misbruik van een digitaal object op te sporen.

Het aspect omkeerbaarheid speelt ook een belangrijke rol bij het gebruik van digitale watermerken. [Watermarking Technology, 1998]. Een watermerk is omkeerbaar als de geautoriseerde gebruikers het watermerk kunnen verwijderen. Als het belangrijker is dat een watermerk robuust is en een stevige weerstand tegen geknoei (tamper resistant) biedt kan onomkeerbaarheid niet altijd goed verwezenlijkt worden.

[Mintzer, Lotspiech, Morimoto, 1997] maken een overzicht van specifieke watermerktechnologieën:

Digitale watermerken fungeren niet op zichzelf. Het is de combinatie van het gebruik van watermerken, encryptie en digitale handtekeningen die een aanvaardbare bescherming tegen inbreuk op copyright biedt.

Het gebruik van digitale watermerken roept nog heel wat vragen op. De meeste toepassingen zijn nog in ontwikkeling en moeten hun doeltreffendheid nog bewijzen. Over de beperkingen van watermerktechnologie is niet veel geweten. Voorstanders beweren dat zelfs als het systeem nog niet perfect is, de aanwezigheid ervan misbruik verhindert. Het breken van een watermerk moet in die mate moeilijk zijn dat slechts een beperkte groep ertoe in staat is. Een klassiek watermerk op papier verhindert het maken van illegale kopieën niet. Dit is ook zo bij digitale watermerken. Ze zijn wel efficiënt in het opsporen van materiaal dat illegaal verspreid wordt. Voor digitale watermerken bestaan nog geen standaarden. Een watermerk met de identiteit van ontvanger wordt wel eens beschouwd als een inbreuk op de privacy. Het is de bedoeling dat het document op een private plaats bewaard wordt, waar het niet zichtbaar is voor anderen.
 
 

3.3. Cryptografie

Cryptografie of encryptie is een generieke term voor alle technieken die een transmissie van informatie encripteren of coderen [Law,1998]. In de context van dit rapport bespreken we encryptie-technieken die toepasbaar zijn op digitale netwerken. Die technieken worden gebruikt om de transmissie te beschermen van informatie waarop copyright berust, van informatie over het beheer van rechten (bvb. digitale watermerken) en van digitale handtekeningen.

Er wordt een onderscheid gemaakt tussen open en gesloten cryptografische systemen. In een open systeem moeten ook andere systemen toegang hebben tot de documenten. De encryptie moet conform de normen van andere toepassingen verlopen. In dit geval doet men een beroep op de meest bekende systemen (RSA, DES, PGP, ...) De encryptie in een gesloten systeem wordt helemaal overgelaten aan de systeemontwikkelaars. Het is in dit geval gemakkelijk codering en encodering onzichtbaar te maken voor de gebruikers. Enkel de toepassing kent het algoritme dat gebruikt wordt.
 
 

3.3.1. Symmetrische encryptie
 
 

Bij symmetrische encryptie wordt voor het encrypteren en decrypteren van een boodschap eenzelfde sleutel gebruikt. De bij de transmissie betrokken partijen moeten over een sleutel beschikken. Er moet dus ook een veilige manier voorzien zijn om de sleutel of het paswoord, die nodig zijn om de inhoud te ontcijferen, uit te wisselen. Wie in het bezit is van de sleutel kan de boodschap decrypteren. Het risico dat een sleutel ontvreemd wordt bestaat bij elke vorm van encryptie, maar is groter bij symmetrische encryptie omdat daar ook de verleiding groter is steeds opnieuw dezelfde sleutel te gebruiken.

De Digital Encrypted Standard DES is een veel gebruikt encryptie algoritme. De US National Insitute for Science and Technology aanvaardde deze standaard in 1977 en het American National Standards Institute (ANSI) adopteerde dezelfde standaard onder de naam Digital Encryption Algorithm (DEA). Het DES werd echter recent gekraakt. In de literatuur worden reeds een aantal alternatieven vermeld: RC4, RC5, Fast Encryption Algorithm FAST, Secure and Fast Encryption Routine SAFER. Als oplossing voor de problemen van DES wordt voorgesteld de sleutel langer te maken. DEA maakt gebruik van een 56-bit encryptie en de nieuwe internationale DEA (IDEA) gebruikt 128-bit encryptie [Law, 1998].

Bij gebruik van symmetrische encryptie is het noodzakelijk dat de betrokken partijen gebruik maken van identieke of compatibele software en van eenzelfde sleutel. Een gebruiker die met verschillende informatie leveranciers werkt, zal dan ook telkens als hij een verschillende bron wil opvragen, een ander programma moeten gebruiken. Dit is een belangrijk nadeel als deze techniek een rol wil spelen in de ontwikkeling van elektronische handel.
 
 

3.3.2. Asymmetrische encryptie

Asymmetrische encryptie maakt het mogelijk de encryptie-sleutel in twee te verdelen: een deel is privé (geheim), een ander deel is publiek. Voor asymmetrische encryptie wordt ook de term private key/public key cryptography gebruikt. Een persoon kan een andere persoon een geëncrypteerde boodschap sturen zonder zich zorgen te maken hoe de geheime sleutel bij de andere terecht komt. De zender maakt gebruikt van de publieke sleutel van de ontvanger (die is vrij beschikbaar) en de ontvanger gebruikt zijn privé sleutel die overeenstemt met zijn publieke sleutel, om de boodschap te ontcijferen. Encryptie vindt plaats aan de hand van een algoritme: de set van gebruikte wiskundige formules. De bestaande algoritmes zijn gebaseerd op wiskundige problemen in verband met priemgetallen. Het is gemakkelijk twee grote priemgetallen A en B met elkaar te vermenigvuldigen, A x B = C. Het is veel moeilijker vanuit C ook A en B af te leiden. Hoe groter de getallen, hoe moeilijker voor de computer om de oorspronkelijke getallen te achterhalen (reverse engineering). De meest populaire algoritmes zijn die van Diffie-Hellman en RSA.

Asymmetrische encryptie maakt gebruik van langere sleutels (bvb. 512 bits) Daarom neemt het encrypteren van een boodschap meer tijd in beslag. Aangezien de kloksnelheid van computers exponentieel toeneemt kan dit geen probleem vormen. Een van de meest populaire encryptie producten is PGP, Pretty Good Privacy (PGP) en is onder bepaalde vormen gratis beschikbaar op het Internet.

Met asymmetrische encryptie slaagt men erin een elektronische boodschap te "tekenen". Bij een digitale handtekening stuurt A een boodschap naar B en voegt er een geëncrypteerde handtekening aan toe die overeenstemt met de tekst die wordt gestuurd. Die geëncrypteerde boodschap noemt men een "hash". Als B de boodschap ontvangt kan hij die ontcijferen aan de hand van de publieke sleutel van A. Als dit lukt, bewijst dit dat A de boodschap verstuurd heeft, of exacter, dat iemand die A’s privé sleutel gebruikte de boodschap verstuurd heeft. Met een digitale handtekening wordt niet de vertrouwelijkheid maar wel de integriteit van boodschap verzekerd. Als de privé/publiek sleutel paren goed beheerd worden, als iemands prive sleutel niet door een ander gebruikt wordt, garandeert de handtekening ook de oorsprong van het bericht.

De veiligheid van encryptie hangt in grote mate af van de manier waarop de privé sleutels beheerd worden en de identiteit van de bezitters van de sleutels gegarandeerd wordt. De Public Key Infrastructure (PKI) kan beschreven worden als een wettelijk en technisch kader waarin digitale certificaten worden uitgereikt en licenties toegekend aan "certification authorities". De PKI genereert publieke sleutels en brengt ze onder in een elektronische directory om te vermijden dat ermee geknoeid wordt. De beheerder van de PKI kan zijn digitale handtekening aan een document toevoegen om te certifiëren dat er niet geknoeid werd met de publieke sleutel. Zo ontstaat een digitaal certificaat. De PKI is hier de "certification authority CA" en fungeert als een "trusted third party".

Digitale certificaten zijn de identiteitskaarten van kopers en verkopers op een netwerk. Vooraleer het "certification authority" bereid is iemands publieke sleutel te registreren als behorende tot die persoon, zal het een certificaat eisen. Het certificaat kan de identiteit van de persoon bevatten, de gebruikte publieke sleutel(s) en algoritmes, eventueel een geldigheidsdatum en een identificatie van het "certification authority". Men onderscheidt drie soorten certificaten.

Als er sprake is van meerdere CA’s kan een proces van cross-certification noodzakelijk zijn. Er wordt een hiërarchie van CA’s opgesteld en zo kunnen CA’s elkaar certifiëren. Om de werkbaarheid tussen de verschillende systemen te garanderen (interoperability) is een standaard toegangsprotocol nuttig. In dit verbond wordt verwezen naar LDAP, het Lightweight Directory Access Protocol.

Een aantal commerciële bedrijven biedt reeds digitale identifiers en geregistreerde publieke sleutels aan. In Europa ligt de bevoegdheid voor het certifiëren van handtekeningen en het uitvoeren van andere identificatiefuncties bij notarissen. Een netwerk van cyber-notarissen zou in aanbouw zijn.

"Key escrow" betekent dat iemand (meestal een TTP trusted third party) verplicht is iets bij te houden tot aan bepaalde voorwaarden voldaan is. Een TTP zou de sleutels in "escrow" kunnen houden tot bijvoorbeeld een rechter uitspraak gedaan heeft in een zaak. De "key recovery" techniek houdt in dat men de geëncrypteerde boodschap voorziet van een "achterdeur". Die maakt het mogelijk de sleutel (opnieuw) op te bouwen om de boodschap te ontcijferen. Deze achterdeur moet wel in de encryptie software ingebouwd worden.

Er zijn reeds een aantal e-mail toepassingen die encryptie en digitale handtekeningen standaard aanbieden, bvb. S/MIME van RSA Data Security. Die maken het uitwisselen van binaire bestanden mogelijk als attachements bij e-mailberichten en niet meer als ASCII-tekstbestanden.
 
 
 
 

3.4. Software enveloppes

Grisworld bespreekt een software enveloppe als oplossing voor het probleem van copyright bescherming op een netwerk [Grisworld, 1997]. De enveloppe authentificeert elke toegang tot informatie door een communicatie op te starten met de autoriserende server over een wide area netwerk heen.

De informatie waarop copyright berust wordt omgezet in geëcrypteerde vorm en wordt doorgestuurd in een software enveloppe. De informatie vormt samen met de software enveloppe een uitvoerbaar programma dat in staat is de informatie te ontcijferen en voor te stellen aan de gebruiker. De enveloppe beperkt expliciet de toegang tot de informatie waarop copyright berust. Enkel die zaken die toegelaten worden volgens de copyright wet die betrekking heeft op die inhoud, worden door de enveloppe mogelijk gemaakt. In het geval van een database bijvoorbeeld moet de software enveloppe de gebruiker de mogelijkheid bieden indexen te doorzoeken en tekst op het scherm op te roepen. De software enveloppe maakt gebruik van een techniek om toestemming tot toegang te controleren en om het gebruik van de enveloppe en van de informatie met copyright op te sporen, over hetzelfde telecommunicatienetwerk dat gebruikt wordt om de boodschap te verzenden naar de gebruiker. Tussen de software enveloppe en de centrale autoriserende server worden automatische berichten verstuurd. Telkens een gebruiker de informatie onder copyright raadpleegt wordt automatisch een bericht naar de server gestuurd. Daarnaast worden op regelmatige tijdstippen bijkomende berichten verstuurd. Aan de hand daarvan kan het gebruik van het document gemeten worden. Wanneer de berichten bij de server aankomen worden ze gecontroleerd. Er wordt een antwoord teruggestuurd dat ofwel een toestemming, ofwel een weigering om verder te werken bevat. Als er geen geldig bericht terug gestuurd wordt gaat de software enveloppe ervan uit dat toegang tot het document geweigerd wordt.

Een voordeel van dit systeem zou zijn dat licenties van informatie producten op verschillende wijze toegekend kunnen worden. Net zoals bij bruikleen in een bibliotheek kan bijvoorbeeld de gebruiksduur beperkt worden. De software enveloppe biedt de gebruiker de mogelijkheid het document te bekijken, maar hij kan niets aan de inhoud wijzigen, en geen kopieën maken. De authenticiteit van het document wordt verzekerd, het automatisch genereren van kopieën en van afgeleide werken is niet mogelijk, plagiaat wordt uitgesloten. Een copyright houder zou een gebruiker wel de toestemming kunnen geven een document tegen betaling te printen. Dit wordt dan toegezegd in het toestemmingsformulier.

Van dit systeem bestaat een prototype. Omwille van enkele beperkingen is commerciële productie nog niet aan de orde. Er is nog geen module voorzien voor betaling/facturatie, de user interface staat nog niet op punt en de viewer van het systeem draait enkel op Sun Sparc-stations. Voor andere computers zijn nog geen versies voorzien.

Grisworld bespreekt een toepassing die in het kader van interbibliothecair leenverkeer en documentleverantie zeer interessant is [Grisworld, 1997]. Wanneer een document wordt aangevraagd, wordt het gelokaliseerd, ingescand op een computer en onmiddellijk geconverteerd in een geëncrypteerde file. De beschermde file kan doorgestuurd worden naar de computer van de aanvrager. Tezelfdertijd kan toestemming voor eenmalig gebruik geregistreerd worden. Als de toestemming geleverd wordt kan de gebruiker het materiaal bekijken. Wanneer de aanvrager het aan anderen zou willen doorgeven, kunnen zij het niet bekijken vooraleer ze in het bezit zijn van een licentie. Op het ogenblik dat ze van de server een bericht ontvangen waarin de toegang geweigerd wordt, wordt hen de gelegenheid aangeboden aankoopinformatie in te voeren die hen wel in staat zal stellen toegang te krijgen tot de informatie. Op regelmatige tijdstippen levert het systeem rapporten over de kosten voor de bibliotheek voor de ontvangen documenten, de ontvangsten van de bibliotheek voor de toegeleverde documenten, copyright royalties voor toegeleverde documenten en copyright royalties vanwege de nieuwe gebruikers van ontvangen documenten. Deze documenten kunnen de basis vormen voor betalingen tussen de bibliotheek en een copyright clearance center.

IBM heeft een software enveloppe systeem: Cryptolope. Het bestaat uit een "manifest" dat alle onderdelen opnoemt samen met hun cryptografische "checksums" [Kohl,Lotspiech,Kaplan,1997]. Het "abstract" is een tekstbeschrijving van de geëncrypteerde inhoud, de nuttige informatie die de gebruiker nodig heeft om te beslissen om een document aan te kopen. De "metadata" biedt informatie over de auteur, de omvang en het formaat van het document. De "echte" informatie zit verpakt in de geëncrypteerde inhoudsdelen. Voor elk deel wordt een verschillende Port Encryption Key PEK gekozen. De PEKs zijn zelf geëncrypteerd aan de hand van een mastersleutel die bewaard wordt in de records van het sleutelbestand.

Een crytolope wordt door de uitgever ontworpen en kan via verschillende kanalen verdeeld worden. De checksums en de handtekeningen kunnen door iedereen gecontroleerd worden. Dit vormt een inherente garantie voor de veiligheid. Niemand kan met de cryptolope knoeien en niemand kan de inhoud gebruiken vooraleer zich een PEK aan te schaffen.

Voor de aankooptransactie is een clearing house vereist dat optreedt in naam van de uitgever. Wanneer iemand een document wil aankopen wordt die door de cryptolope instructies naar het clearing house verwezen. De aanvraag tot aankoop omvat de geëncrypteerde PEL en het publieke sleutel certificaat. Het clearing house kent de master sleutel, ontcijfert de PEK en encrypteert die opnieuw met de publieke sleutel van de klant. Wanneer de klant de licentie boodschap met de geëncrypteerde PEK ontvangt, kan hij die ontcijferen met zijn privé-sleutel. Daarmee kan hij dan de inhoud ontcijferen.

De auteurs [Kohl,Lotspiech,Kaplan,1997] noemen heel wat voordelen op van het gebruik van de cryptolope in een digitale bibliotheek:

  1. De authenticiteit van het document wordt door de klant gecontroleerd.
  2. Authentificatie van de entiteit is enkel nodig tussen klant en clearing house, de uitgever heeft geen relatie met de bibliotheekgebruiker.
  3. Elke cryptolope en elke boodschap is digitaal "getekend" en omvat het certificaat van de tekenaar waardoor controle gemakkelijk wordt. Het handtekenproces wordt door de eindgebruiker beheerd.
  4. Het geëncrypteerde onderdeel is vertrouwelijk en kan enkel ontcijferd worden door de eigenaar van de sleutel: de uitgever die de sleutel gemaakt heeft en de eindgebruiker die de sleutel kocht bij een clearing house. De informatie is enkel "clear text" langs de kant van de uitgever en langs de kant van de klant; copyright bescherming wordt gegarandeerd in elk onderdeel van de communicatie-infrastructuur.
  5. Het verwerken van cryptolope vereist specifiek open- en viewer software bij de client. Om ook de zijde van de klant ook te beveiligen kan gebruik worden gemaakt van "code-signing" technieken.
Cryptolope architectuur maakt een drie-partijen model (3 tier model) mogelijk. De middelste partij bestaat uit een cryptolope cache en een clearing house. Transmissie en opslagen langs de ene kant en openmaken en gebruik aan de andere kant zijn niet met elkaar verbonden. De tussenpartij vormt geen bedreiging voor de veiligheid van het document. Superdistributie wordt mogelijk aan de hand van een verspreid netwerk van tussenpartijen. Clients kunnen cryptolope kopiëren bij de dichtstbijzijnde cache en de sleutel kopen bij een geautoriseerd clearing house. Site-licensing wordt mogelijk wanneer het clearing house toestemming krijgt van de uitgever om gratis cryptolopes te ontsluiten voor gebruikers uit zijn gebied, wanneer een institutioneel abonnement werd betaald.
 
 
 
 

3.5. Besluit

Uit dit overzicht van technieken om copyright en andere gebruiksvoorwaarden in verband met het verkeer van elektronische documenten over netwerken blijkt dat er nog geen succesformule ter beschikking is die een oplossing biedt voor alle problemen. Het is daarom moeilijk om een uitspraak te doen over de doeltreffendheid van de technische oplossingen.

Steeds opnieuw valt op dat het altijd de belangen van de initiatiefnemers zijn die het meest in beschouwing genomen worden. Uitgevers zijn druk aan het werk om de voor hen belangrijke markt van elektronische handel te organiseren. Informaticabedrijven hebben elk hun eigen specifiek programma dat een oplossing kan bieden. Hoewel alle initiatiefnemers veel zorg besteden aan het respecteren van de bestaande standaarden en werken aan nieuwe standaarden, wordt er weinig aandacht besteed aan het ter beschikking stellen van open systemen. Deze systemen zouden het mogelijk kunnen maken ook de "minderheidsgroepen" uit de sector te laten participeren aan de ontwikkeling van systemen die de gehele sector ten goede kunnen komen. Er is duidelijk een gebrek aan betaalbare oplossingen, die geïmplementeerd kunnen worden op een eenvoudige manier in de bestaande informatie-infrastructuur van uitgevers, bibliotheken en andere informatiegebruikers.

We staan nog maar aan de drempel van de genetwerkte samenleving. Het is moeilijk nu reeds te voorspellen aan welke vereisten beschermingssystemen in de toekomst zullen moeten voldoen. Het komt er op aan gebruik te maken van flexibele programma’s die mee kunnen groeien met de ontwikkelingen in de informatiemaatschappij.

Een van de weinige aanbevelingen die hier gegeven kan worden is dat de bibliotheekgemeenschap de verschillende initiatieven op de voet moet volgen, en daar waar ze de kans krijgt mee te werken dat ook effectief doet. Zo zal met de verlangens en vereisten van deze groep enigszins rekening kunnen gehouden worden.
 
 
 
 

4. Projecten in verband met elektronische documentlevering

In dit deel volgt een overzicht van onderzoeksprojecten die verschillende aspecten van elektronische documentleverantie bestuderen. Het is de bedoeling informatie te halen uit de ervaringen en de oplossingen die voorgesteld worden in vergelijkbare situaties. De selectie vond plaats in functie van de relevantie van de projecten voor dit rapport. (authentificatie van de eindgebruiker en bescherming van elektronische documenten in een netwerkomgeving). Verder werd ook rekening gehouden met de beschikbare informatie over de projecten. Zowel afgesloten projecten als onderzoeken die nog lopen worden in het overzicht opgenomen. Dit onderdeel is vooral beschrijvend. Vaak ontbrak de nodige informatie over de projecten beschikbaar om ze te bespreken. De projecten worden in de conclusie van dit rapport beperkt geëvalueerd in functie van hun relevantie voor het thema.
 
 

4.1. DECOMATE I en II

Delivery of Copyright Materials to End-Users

Het Decomate I project liep tussen maart 1995 en februari 1996 en had de bedoeling eindgebruikers toegang te geven tot copyright materiaal in elektronische vorm. Drie universiteitsbibliotheken ontvingen een deel van hun tijdschriften rechtstreeks in elektronische vorm van de uitgever. Aan de hand van speciale software werden bibliografische gegevens gelinkt met elektronische full text artikelen. De gebruiker kon deze documenten bekijken en aanvragen. De dienst werd zowel ter beschikking gesteld in de instellingen, de bibliotheken als op het bureau van de eindgebruiker. Het systeem was voorzien van een module voor het autoriseren van de eindgebruiker, en voor het opvolgen van het gebruik ervan. Een project zoals Decomate creëert een aantal problemen op het vlak van bescherming van wettelijke rechten en integriteit van documenten Op deze wijze werden oplossingen gezocht worden voor copyright problemen in de digitale bibliotheek.. Copyright aspecten werden in dit kader opgelost door middel van bilaterale overeenkomsten tussen de verschillende uitgevers en de participerende bibliotheken.

Decomate II heeft als doelstelling een dienst te ontwikkelen die eindgebruikers toegang biedt tot heterogene informatiebronnen verspreid over verschillende bibliotheken in Europa. Daarvoor wordt gebruik gemaakt van een uniforme interface. Uiteindelijk wil men een demonstratiemodel ontwikkelen voor EDIL, de European Digital Library for Economics.

In Decomate II krijgen de gebruikers toegang tot materiaal in verschillende formaten en al dan niet door copyright beschermd en uit verspreide bronnen van alle deelnemende bibliotheken. Diensten voor documentleverantie, current awareness, gebruikersprofilering worden gepersonaliseerd aangeboden en technieken worden uitgewerkt om aan "knowledge navigation" te doen.

Het project heeft de ambitie als demonstratiemodel te fungeren voor het ontwikkelen van licentie-overeenkomsten met uitgevers en informatieleveranciers, en voor het gebruik van de diensten van de digitale bibliotheek. De Decomate II software moet uitgebreid uitgetest worden om kennis te vergaren over installatie, kosten en inspanning van een gelijkaardig systeem.
 
 

4.2. TOLIMAC

Total Library Management Concept

Tolimac is een project van het programma Bibliotheken van de DG XIII van de Europese Gemeenschap. Het heeft als een doel een managementinstrument te ontwerpen voor het leveren van elektronische producten en netwerkdiensten in een bibliotheekomgeving. Het systeem is gebaseerd op chipcard- en encryptietechnologie en wil functies zoals authentificatie, identificatie van de gebruiker, en elektronische betalingen integreren.

Tolimac wil het bibliotheken mogelijk maken controle uit te voeren over de toegang van de gebruikers tot elektronische informatie. Informatieleveranciers kunnen licentie-contracten afsluiten die gebaseerd zijn op het reële gebruik van de diensten. Het systeem stelt zich garant voor de authentificatie van de gebruiker en voor de betaling van de geleverde informatie. Authentificatie en betaling vinden plaats aan de hand van een smartcard.

Het systeem heeft twee verschillende onderdelen: een client interface, aan de hand waarvan men opzoekingen kan uitvoeren, bestellen, betalen en documenten ophalen, en een administratieve interface, opdat het bibliotheekpersoneel de financiële toestand, informatie over de leveranciers, de categorieën van gebruikers en hun toegang tot het systeem kan controleren.

De gebruiker ontvangt een smartcard die hem toegang geeft tot het systeem. De gegevens over de gebruiker worden bijgehouden in een database op de administratieve server [Rumsey, 1999]. De PC van de gebruiker is voorzien van een lezer voor smartcards. Na het invoeren van de smartcard in de lezer en het opgeven van een PIN code op het toetsenbord van de kaartlezer, kan de gebruiker van start gaan met zijn opzoekingen.

Tijdens de pilootfase van het project worden de documenten geleverd door INIST (Institut de l’Information Scientifique et Technique), maar het zal mogelijk zijn informatie op te zoeken bij andere leveranciers, zoals uitgevers en bibliotheekcatalogi. Wanneer de gebruiker een artikel vindt kan hij beslissen het al dan niet te kopen.

Betaling gebeurt aan de hand van de smart card. Elke gebruiker heeft toegang tot twee portefeuilles op zijn smart card: een professionele portefeuille die gefinancierd wordt door de instelling, en een persoonlijke gefinancierd door de gebruikers zelf. De portefeuilles kunnen opgeladen worden door middel van kredietkaarten of geldautomaten, of door tussenkomst van de administrator. Deze manier van betalen is voor de informatieleverancier een garantie voor betaling.

Eens de betaling plaatsgevonden heeft, is het document ofwel beschikbaar voor de gebruiker en kan het worden geopend, bewaard en/of afgedrukt. Anders is het document pas de volgende dag beschikbaar, het wordt gescand op aanvraag. Alle documenten worden geleverd in pdf-formaat.

Het Tolimac-systeem garandeert de privacy van de gebruikers. Het gebruik van de smart card kan niet opgespoord worden, aangezien de bibliotheek als tussenpersoon optreedt tussen gebruiker en informatieleverancier. Transacties op het Internet worden beveiligd door de authentificatie en encryptie ingebouwd in de smart card.

Tijdens het project worden ook fotokopiemachines voorzien van een kaartlezer om betaling van fotokopieën mogelijk te maken. De smart card kan ook voor andere toepassingen zoals toegang tot de gebouwen gebruikt worden.

Tijdens de evaluatie van het systeem werden zowel het client- als het administratiesysteem als handig in gebruik omschreven. Ook het gebruik van de smart cards met twee portefeuilles, en het feit dat daar ook fotokopieën mee betaald kunnen worden, werd enthousiast onthaald. Problemen die naar boven kwamen hadden te maken met het formaat van pagina’s en het opnemen van een overzicht van de transacties voor elke klant.
 
 

4.3. CANDLE

Controlled Access to Digital Libraries in Europe

Dit project wil aantonen hoe het "CaseLibrary digital management system" gebruikt kan worden om het omgaan met elektronische publicaties te verbeteren.

Bibliotheken hebben nood aan een werkinstrument waarmee ze abonnementen kunnen bijhouden. Ze hebben er tevens belang bij te weten hoe vaak bepaalde titels geraadpleegd worden en door wie. Aan de hand van deze gegevens kunnen beslissingen genomen worden over aanwinsten en annuleringen. Wanneer er verschillende gebruikersgroepen zijn met verschillende toegangsrechten tot informatie, moet dit gesystematiseerd kunnen worden. Verder is het belangrijk dat bibliotheken de gebruikers kunnen wijzen op de beschikbaarheid van bepaalde elektronische objecten.

Bibliotheekgebruikers kunnen aan de hand van een unieke user interface elektronische en andere bronnen opsporen. Gebruikers verlangen snelle toegang zonder verschillende paswoorden te moeten onthouden. Verder moeten ze op de hoogte gebracht worden van de copyright status van de documenten die ze downloaden, en bijvoorbeeld ook van de mogelijkheden tot interbibliothecair leenverkeer.

Uitgevers willen informatie over de lezers van hun elektronische tijdschriften. Bovendien willen we hun intellectuele eigendomsrechten beschermen en de lezersmarkt uitbreiden.

Het Candle project wil een instrument aanbieden dat voldoet aan de vereisten en wensen van

Bibliotheken, eindgebruikers en leveranciers.
 
 

4.4. ECUP+

European Copyright User Platform

Technologische ontwikkelingen en nieuwe elektronische diensten confronteren de bibliotheken met grotere problemen in verband met copyright. Vooral op het vlak van elektronische leveringsdiensten moeten snel oplossingen gevonden worden die bibliotheek-vriendelijk zijn. Het tegenhouden van nieuwe bibliotheekdiensten kan de bibliotheek in een moeilijke positie doen belanden. De bedoeling van het project is dan ook diensten te ontwikkelen die informatieprofessionals bewust maken van de copyrightproblemen.

Het programma is rond vier assen georganiseerd:

Tijdens de activiteiten van ECUP I werden in 1995 vijftien workshops ingericht om het bewustzijn over copyrightproblemen te vergroten. Een speciale Steering Group zou de resultaten van de workshops evalueren. Na het vaststellen van de problemen omschreef de Steering Group de toegelaten bibliotheekactiviteiten. Dit voorstel werd in juli 1995 besproken met vertegenwoordigers van Elsevier Science, Academic Press, Kluwer Academic Publishers, Blackwell Science, ChadwyckHealey, STM, Fep en IPCC.

De discussie werd onmiddellijk aangevat met het onderwerp van interbibliothecair leenverkeer (IL). De uitgevers zijn van standpunt dat IL op dezelfde manier behandeld moet worden als elektronische documentleverantie en geen vrije activiteit mag zijn. Het grootste probleem wordt volgens de uitgevers gevormd door het "implied sharing".

De uitgevers benadrukten dat zij enkel de opinie van de aanwezigen vertegenwoordigen en geen uitspraak deden voor de gehele industrie. Ze verklaarden zich bereidwillig om mee te werken, niet op basis van een gedragscode, maar door middel van een modelcontract. Volgende verklaring werd genoteerd:

"The electronic delivery of information significantly changes the commercial relationship between publisher and user groups. Electronic uses of copyright material will be facilitated by individual contracts between publishers and user groups, including librarians. Such contracting will allow for Electronic Document Delivery (EDD) directly form publishers to users and this excludes Inter-Library EDD carried out in the name of ILL. One way forward might be the development of a model contract between publishers and user groups." De vergadering benadrukte dat deze verklaring de toekomst en niet de huidige situatie betrof. ECUP I liep ten einde in oktober 1995. De activiteiten worden verder gezet door ECUP+.

ECUP+ zorgt voor een "focal point for copyright questions", en coördineert en verspreidt informatie over copyright-onderwerpen van de Europese instellingen, WIPO, WTO en de USA Information Infrastructure Task Force. Er wordt een inventaris opgemaakt van de meest gesteld vragen en de resultaten worden gepubliceerd. De voorstellen in verband met wetswijzigingen waarover de Steering Group het eens is worden meegedeeld aan de leden van de European Bureau of Library, Information and Documentation Associations (EBLIDA) om ze bij de nationale regeringen te promoten.
 
 

4.5. EDIL

Electronic Document Interchange between Libraries

Het EDIL-project liep van januari 1993 tot december 1995. De belangrijkste objectieven van het project waren:

demonstreren van internationale elektronische uitwisseling van documenten tussen belangrijke Europese bibliotheeknetwerken.

gebruik maken van standaarden en producten makkelijk beschikbaar zijn

resultaten verspreiden aan de hand van een actieve piloot en een podium voor demonstratie.

In het kader van de Europese samenwerking voor het implementeren van bibliotheekdiensten over het netwerk, zorgde EDIL voor de automatisering van de transfer en levering van documenten tussen de participerende nationale nodes. Het project testte de uitwisseling uit tussen de verschillende sites. De uitvoering van het EDIL-systeem werd indien nodig aangepast.

Het ontwerp van het EDIL-systeem was gebaseerd op de analyse van de vereisten van de gebruikers, de bestaande standaarden en de GEDI aanbevelingen over internationale elektronische transmissie van documenten.

Het document leveringsproces werd gedefinieerd als: identificatie en locatie, bestellen, digitalisering, uitwisseling, reproductie van de hard copy, afrekening, boekhouding en administratieve procedures.

Het belangrijkste voordeel van het EDIL project was de snelle uitwisseling van gedrukte en elektronische informatie die aanleiding gaf tot snelle, eenvoudige en wijdverspreide internationale toegang tot documenten. Tijdens het project werd de nadruk gelegd op bibliotheektechnologieën. Voorts werd de uitbreiding tot andere bibliotheeknetwerken in Europa.
 
 

4.6. FASTDOC

Fast Document Ordering and Document Delivery – februari 1994 – maart 1996

De bedoeling van het FASTDOC-project was een prototype te ontwikkelen en te testen voor snelle elektronische bestelling van documenten, gebaseerd op een bestaand beeldarchief en een in-house leveringssysteem.

Het project wilde de technische haalbaarheid demonstreren van een documentleveringssysteem op het vlak van tijdschriften uit de scheikunde door de combinatie van online zoeken, elektronisch bestellen en elektronische levering.

Het project bracht twee zalen aan het licht. De bestelprocedure bleek zeer snel te gaan, en het dertigjarig archief van chemische informatie werd sterk geapprecieerd. Het beschikbaar prototype kon van dit succes getuigen.
 
 

4.7. BIBDEL

Libraries without Walls: Delivery of Library Services to Distant Users – februari 1994 – november 1995

Het BIBDEL-project werd ontworpen om de beschikbaarheid en de toegang tot diensten van de bibliotheek te verbeteren voor de "verre" gebruiker. Men wilde aantonen dat de bibliotheek de "verre" gebruiker diensten kan leveren, zonder dat de gebruiker zich moet verplaatsen.

Diensten aangeboden aan "verre" gebruikers zijn aan dezelfde copyright voorwaarden onderwerpen als diensten die in de bibliotheek geleverd worden. Bibliotheken die eraan denken diensten te ontwikkelen voor verre gebruikers, doen er goed aan eerst de copyright problemen te bestuderen. Vele van deze diensten zijn gebaseerd op het kopiëren van tekstmateriaal. Men mag er niet van uitgaan dat het makkelijk of goedkoop is om toestemming te krijgen van de copyright houders.

Het BIBDEL-team stelt op basis van zijn ervaring dat copyright clearance verkregen kan worden als men een ernstige poging onderneemt om tot een overeenkomst te komen die fair is voor alle partijen, en die de kosten erkent die de uitgever investeert in het ter beschikking stellen van het materiaal.

In het BIBDEL-project krijgen "verre" gebruikers online toegang tot verschillende elektronische tijdschriften van MCB University Press, in het kader van een beperkte overeenkomst voor de duur van experiment.

Gebruikers haalden de bestanden binnen over een remote link en konden er lokaal doorheen browsen. Een gelijkaardige dienst kan enkel op operationele basis aangeboden worden als er sprake is van een speciale licentie. De algemene termen van dergelijke licentie zijn nog niet duidelijk. Men mag er evenwel van uitgaan dat ze op een geval per geval basis onderhandeld moeten worden.

In het kader van het BIBDEL-project stelde men vast dat uitgevers en informatieleveranciers bezorgd zijn over hun inkomsten wanneer ook toegang wordt toegelaten aan "verre" gebruikers. Leveranciers en bibliotheken probeerden verschillende scenario’s uit om deze problemen te overkomen. Toch werd ook hier de behoefte vastgesteld aan overeenkomsten tussen de bibliotheekgemeenschap als geheel en de leveranciers, die het mogelijk maken diensten te leveren aan "verre" gebruikers.

Volgende methodes werden uitgetest:

4.8. IMPRIMATUR

Intellectual Multimedia Property Rights Model Terminology for Universal Reference

Het IMPRIMATUR-project houdt zich bezig met methodes voor het kopen en verkopen van intellectuele creaties via netwerken. Het is centraal forum voor discussie over Electronic Copyright Management Systems.

Imprimatur stelt een behoefte vast aan Electronic Copyright Management Systems (ECMS) en wel om de volgende redenen:

ontwerpers van de toekomst zijn afhankelijk van de ontwerpers van vandaag;

vele Internetgebruikers zijn van mening dat alle materiaal vrij van rechten zou moeten zijn en gratis beschikbaar voor iedereen. Dit klinkt aanlokkelijk, de initiatiefnemers van het project stellen dat een volledig vrij systeem snel desastreus zou zijn;

de ontwikkeling van een ECMS zou het publiek toegang moeten geven tot beschermde werken, en processen ontwikkelen waardoor de ontwerpers van de werken betaald kunnen worden.
 
 

4.9. EDDIS

Electronic Delivery, the integrated solution

Het EDDIS-project [Larbey, 1998] mikt op de integratie van document discovery, locatie, aanvraag en ontvangst, in een voor de eindgebruiker naadloze operatie.

Het succes van het project zou afhangen van vijf factoren: connectiviteit, kritische massa, copyright, kost en cultuur. Copyright wordt als het belangrijkste debat beschouwd en ook als de grootste beperking op de ontwikkeling van elektronische documentleverantie-systemen. Commerciële leveranciers leveren op basis van betaald copyright, en kunnen dan ook tot op de computer van de gebruiker leveren. De vraag naar gekopieerde documenten, geleverd onder de "fair dealing" overeenkomst, is veel groter. De copyright eigenaars kunnen de levering van deze documenten tot op de computer van de gebruiker niet aanvaarden. Het EDDIS-project als een one-stop-shop, naadloze operatie voor de eindgebruikers wordt hierdoor belemmerd. Binnenkomende documenten moeten worden geïntercepteerd door de lokale bibliotheek, afgedrukt en uit het systeem gewist, waarna de hard copy op de traditionele wijze naar de eindgebruiker wordt gestuurd.
 
 

4.10 TULIP

The University Licensing Program – 1991-1995

Aan het TULIP project werkten Elsevier Science en negen toonaangevende Amerikaanse Universiteiten mee. Het doel van het project was samen systemen testen voor het leveren en het gebruik van elektronische tijdschriften op de desktop van de eindgebruiker. Tijdens het project werden gescande beelden gemaakt van pagina’s met bibliografische gegevens en ruwe ASCI full-text (behaald na OCR scanning). Elsevier Sciene leverde op deze manier 43 tijdschriften van Elsevier en Pergamon aan de universiteiten. Deze ontwikkelden systemen om die tijdschriften in elektronische vorm tot op de computer van de eindgebruiker te leveren. Tijdens het onderzoek werd de nadruk gelegd op technische vragen, het gedrag van de gebruikers, en een aantal organisatorische en economische problemen.

Door monitoring van het gedrag van de gebruikers wilden de onderzoekers feedback ontvangen over het project. Verder was het de bedoeling aan inzicht te krijgen in de vereisten die het aanbieden van elektronische producten aantrekkelijk kan maken, zowel langs de zijde van de leverancier van de inhoud, als langs de zijde van de leverancier van de infrastructuur.

Het onderzoek spitste zich verder toe op de verwachtingen van de eindgebruikers en de ervaringen van de deelnemende universiteiten. Met betrekking tot de rol van de bibliotheek in de digitale samenleving, stelden de universiteiten dat zij een grotere rol zullen spelen in het leveren van een waaier van informatie in verschillende digitale media-formaten.

Over de rol van de uitgevers wordt het volgende verteld:

"Most see a continued role for publishers: "Publishers enhance the credibility of information". More informal and preprint publishing is expected, but in the overflow of information, publishers can help in selecting the quality information. "I don’t see the publisher’s contribution to the scholarly process changing drastically. I think the way they do it, is dramatically changing. But they remain the same in term of managing a process and adding value to content". There does not seem a consensus among participants about the role of publishers in the archiving of the electronic content. While some universities are quite willing to let the publishers be the ultimate archive for electronic material, others are much more apprehensive to leave this role up to the publisher, either for reasons of continuous availability (publisher can go broke) or for reasons of continuous access." Over hoe men tijdens het project omging met het copyright dat op de tijdschriften berust en de houding van de meewerkende uitgever, werd in het verslag niets geschreven.

Het onderzoek omvatte wel een onderdeel rond levering van artikelen met een "pay per use" formule. Alle participanten kregen de gelegenheid bestanden te gebruiken voor documentlevering naar andere bibliotheken die niet aan het project meewerken, op voorwaarde dat er een royalty betaald werd. Dit systeem werd door geen van de partners geïmplementeerd. Het onderzoeksverslag geeft daarvoor volgende reden op:

"The reasons for this option not being taken up are somewhat unclear, however it seems that one important reason is that most universities’ document delivery demand stems mostly from ILL requests, which they are bound to fulfil at little or no cost to the receiving university on the basis of reciprocity. Although the costs of fulfilling these requests by hand are much higher than the royalties to be paid in the TULIP option, these royalties are "out of pocket" as opposed to the personnel cost involved with copying the original articles. Elsevier Science does not permit the electronic files to be used for ILL; " Elsevier Science bood de participerende universiteiten ook een dienst aan om artikelen aan te vragen uit tijdschriften waarop ze niet geabonneerd waren. De uitgever wilde het systeem mee subsidiëren en enkel royalties aanrekenen. Geen van de deelnemers ging hier op in. De redenen hier zouden de technische moeilijkheid zijn van de implementatie, en het feit dat er geen prioriteit aan gegeven werd, en dat, omwille van besparingen, de kosten niet doorgerekend kunnen worden aan de eindgebruiker.

Het rapport besluit:

"In conclusion: it seems to be quite difficult to move away from the status quo as far as article delivery is concerned, either because of "political differences" between publisher and universities, or because of the inadequate infrastructure provided by current technical and economic solutions."
 
 
 
 

4.11 PRIDE

People and Resources Identification for Distributed Environments – 1998 -2000

Dit project wil een "broker"dienst ontwikkelen voor identificatie en levering van informatiediensten over de "Globale Informatie Infrastructuur". PRIDE is een project dat door het programma Bibliotheken van de DG XIII van de Europese gemeenschap werd uitgekozen voor financiering gedurende de periode 1998 - 2000. De partners in het project zijn bibliotheken en commerciële organisaties in Europa en Australië.

De PRIDE-directory dienst wil authorisatie, registratie en kost (recovery) ondersteunen maar ook integratie met andere bibliotheekdiensten.

PRIDE moet het de eindgebruiker mogelijk maken op een uniforme wijze toegang te krijgen tot een brede waaier van informatie, bronnen en diensten, op een efficiënte, schaalbare en functionele manier. Dit kan gebeuren door het realiseren van:

een uniforme bron voor het beschrijven van diensten in de bibliotheek en op het netwerk;

de identificatie van gepaste bronnen en diensten als voorbereiding op een search;

authentificatie en autorisatie voor toegang tot diensten en elektronische betalingssystemen;

het eenmalig opgeven van persoonlijke informatie in plaats van herhaaldelijke registratie voor diensten;

Door gebruik te maken van profielen van collecties en SDI-profielen van gebruikers, kunnen de service providers potentiële gebruikers benaderen. Ze kunnen tevens een betrouwbare dienst aanbieden voor toegangscontrole en betaling, die niet beperkt is tot de lokale gebruikersgemeenschap.

De PRIDE-toepassing zal als "broker" fungeren voor de onafhankelijke gebruiker die toegang tot verschillende diensten wenst. Daarvoor wordt de interface tussen verdeelde bibliotheekdiensten en de wijdere wereld van elektronische handel en levering van informatie verbeterd.

De PRIDE-directory moet gegevens bezitten over klanten-gebruikers en diensten. De beschikbaarheid van de klanteninformatie maakt de toepassing van een aantal diensten (agent management, certificatie, authentificatie, betaling) mogelijk, en dit onafhankelijk van het lidmaatschap van de gebruiker. De dienst-informatie geeft aanleiding tot diensten zoals SDI, current awareness, IL, document levering.

In de beschrijving van het project wordt een scenario voorgesteld voor document levering:

Application scenario 2: Distributed Authentication for Document Delivery

The Service: Distributed Authentication

After locating an item of interest (using the first scenario) the user issues a document request either through a Z39.50 item order or through an ISO ILL request message to the supplier. The supplier must establish the authenticity of the user and obtain payment information. To do this the supplier contacts the PRIDE directory service, which establishes a ‘trust path’ to the user and obtains account information for that user.

The Benefit to the Service Provider

This is essential for all service providers who wish to provide large scale commercial services. It should be noted that at present large scale document delivery services do not deal directly with the public due to this problem (for example BLDSC only deals with libraries who operate on behalf of members of the public).

The Benefit to the End User

Without such a service in place end users will never be able to deal directly with document suppliers."

Het PRIDE systeem wordt voorgesteld als een figuur met in de kern de globale verdeelde directory. Die brengt die informatie naar buiten, waarvan vele organisaties en software de neiging hebben ze te verstoppen achter specifieke interfaces, syntaxis en protocollen. In het PRIDE scenario kan de directory informatie bevatten over bijvoorbeeld remote diensten en gebruikersprofielen. Andere toepassingen kunnen dan van deze informatie gebruik maken om diensten te leveren aan organisaties en eindgebruikers.
 
 

4.12 LAMDA

London and Manchester Document Access

Het project heeft als bedoeling aan document levering te doen van bibliotheek tot bibliotheek. Tot voor het bestaan van LAMDA heeft Groot Brittanië nooit een van bibliotheek tot bibliotheek document leveringsysteem gekend [Friend, 1996]. Britse bibliotheken stuurden al die jaren hun aanvragen naar BLDSC (British Library Document Supply Centre) en er bestond geen uitgesproken voorkeur voor een alternatief systeem.

De Britse overheid voert sinds kort druk uit op de universiteiten om betere "value for money" te bieden. Er wordt benadrukt dat bibliotheken moeten besparen op document levering en het gebruik van de belangrijke onderzoekscollecties wordt aangemoedigd. Deze collecties kunnen gebruikt worden voor documentlevering. LAMDA wordt voorgesteld als een test voor de haalbaarheid van een documentleveringssysteem dat gebruikt maakt van de kracht van de bestaande research collecties.

De belangstelling van andere bibliotheken om mee te werken is groot en het project zal waarschijnlijk niet beperkt blijven tot Londen en Manchester. De partners in het project wensen wel het element van lokale of regionale samenwerking te behouden.

Het LAMDA project gaat ervan uit dat de werkzaamheden zoveel mogelijk moeten aansluiten bij de bestaande procedures in bibliotheken. Een aanvragende bibliotheek voert een IL-aanvraag in op een PC aan de hand van de RLG Ariel software, waarna de aanvraag over het JANET netwerk naar de leverende bibliotheek wordt gestuurd. Daar wordt het artikel uit de rekken gehaald en in een PC gescand. De tekst wordt doorgestuurd naar de aanvragende bibliotheek, afgedrukt en aan de aanvrager geleverd. Nadat de kopie voor een precieze gebruiker – en in relatie tot met zijn onderwijs- of onderzoeksactiviteiten – wordt afgedrukt, wordt de tekst niet bewaard, noch door de aanvragende, noch door de leverende bibliotheek.
 
 
 
 

5. Uitgevers en tijdschriftenleveranciers en elektronische documentleverantie

In dit onderdeel van het rapport wordt stilgestaan bij de invloed van de opkomst van netwerken in het algemeen en het Internet in het bijzonder, op de activiteiten van uitgevers van tijdschriften en tijdschriftenleveranciers. Er wordt ook specifiek gewezen op de voorwaarden waaronder bibliotheken en eindgebruikers de elektronische documenten mogen gebruiken. Het is de bedoeling een beeld te geven van de manier waarop de uitgevers zich wettelijk en technisch beschermen tegen misbruik van copyright materiaal.

Het is onmogelijk in dit kader een volledig overzicht te geven van al deze werkwijzen van de uitgevers. Daarom werd een representatieve selectie gemaakt, die alleszins moet toelaten een goed beeld te geven van de verschillende activiteiten.

Sinds de opkomst van het Internet, en de nieuwe mogelijkheden die daardoor geboden worden voor het verspreiden van wetenschappelijke literatuur, zijn al heel wat alternatieven voor de traditionele wetenschappelijke tijdschriften ontstaan. Enkele daarvan zullen hier besproken worden.
 
 

5.1. Uitgevers, tijdschriftenleveranciers en elektronische documenten
 
 

5.1.1. Overzicht

De selectie van uitgevers is representatief voor de sector: zowel grote commerciële uitgevers, universitaire uitgeverijen, internet dienstbedrijven, als learned societies. Voor een selectie van uitgevers wordt hier schematisch voorgesteld op welke wijze ze hun elektronische tijdschriften ter beschikking stellen aan hun gebruikers, met welke techniek de toegang beveiligd wordt, en welke gebruiksrechten aan het document toegekend worden. Opvallende kenmerken worden na het schema meer in detail besproken.


 
 
Uitgever/agent
Extra betaling
Toegang
ILL
Elsevier Science – Electronic Journals
Neen
IP-filtering
Neen
Elsevier Science – ScienceDirect
Ja
IP-filtering
Neen
Kluwer Online
Ja
IP-filtering of erkenning van ‘domain name’
Neen
HighWire Press
Neen
IP-filtering
Ja
Cambridge University Press
Neen
IP-filtering of erkenning van ‘domain name’
Neen
Academic Press – IDEAL
Ja
IP-filtering
Neen
Wiley Interscience
Neen
IP-filtering en individueel paswoord en identificatie voor elke eindgebruiker
Neen
Institute of Physics
Neen
IP-filtering
Neen
Swetsnet
Neen
IP-filtering
Niet bekend
Ebsco Online
Niet bekend
In functie van de wensen van de klant
Niet bekend
Dawson – Information Quest
Niet bekend
Niet bekend
Neen

Fig. 1: Gebruik van full text tijdschriften

5.1.2. Elsevier Science

Elsevier Science biedt zijn abonnees op verschillende manier toegang tot de elektronische edities van zijn tijdschriften. Elsevier Electronic Journals is een basisdienst waar abonnees gratis recht op hebben en waar zij toegang krijgen tot full text artikelen van de tijdschriften waarop ze geabonneerd zijn. Elsevier ScienceDirect is de databank van full text artikelen waar gebruikers een aantal extra diensten aangeboden krijgen, zoals de mogelijkheden zoekopdrachten te verfijnen en zoekresultaten op te slaan.

De procedure om als abonnee van een Elsevier tijdschrift toegang te krijgen tot de elektronische versie ervan is niet zeer transparant, in tegenstelling tot bij andere uitgevers waar een minimum aan gegevens vanwege de aanvragende instelling voldoende zijn om de instelling toegang te bieden tot het tijdschrift. Op de website van Elsevier wordt de gebruiker doorheen een registratieformulier geloodst en krijgt vervolgens gedurende drie dagen toegang tot de aangeduide tijdschriften. Tijdens die periode van drie dagen zal de uitgever de gegevens van de geregistreerde gebruiker vergelijken met zijn abonneebestand. Indien de gebruiker recht heeft op elektronische toegang zal dit geregeld worden, en anders wordt na drie dagen de toegang geweigerd. Voor vele instellingen die zo probeerden elektronische toegang te krijgen tot tijdschriften waarop ze geabonneerd zijn houdt de procedure hier op, en is er geen elektronische toegang. De handigste werkwijze blijft dan toch onmiddellijk met de uitgever contact te nemen.
 
 

5.1.3. Kluwer Online

Kluwer biedt tegen betaling toegang tot de elektronische edities van Kluwer tijdschriften. Gebruikers abonneren zich ofwel op de gedrukte ofwel op de elektronische versie van de tijdschriften. Indien men vandaag (augustus 1999) over beide versies wil beschikken wordt een extra kost van 20% aangerekend.

Voorwaarden in verband met IL verkeer van elektronische artikelen zijn als volgt:

"Kluwer Online may not be utilized for any commercial or non commercial fee for service use, or sale. The electronic form may be used as a source for Inter Library Loan whereby articles can be printed and these print copies be delivered via postal mail or fax to fulfil ILL requests from an academic, research or other non-commercial library. Requests received form commercial, for-profit companies or directly form individuals may not be honored.

No copies may be exported outside the subscriber’s country without a special permission from Kluwer Academic Publishers and a subsequent agreement on fees. Electronic transmission of files is not permitted."

In de praktijk wordt elektronische document leverantie, waarbij de ontvanger een elektronische kopie van het aangevraagde document ontvangt niet toegelaten. Het artikel in elektronisch formaat mag wel dienen om, eens dat het afgedrukt werd, te gebruiken in een IL-dienst.
 
 

5.1.4. HighWire Press

HighWire Press biedt elektronische toegang tot een aantal tijdschriften. Het maakt deel uit van Stanford University Library en startte in 1995 met de productie van de online editie van de Journal of Biological Chemistry. Ondertussen hebben veel wetenschappers en wetenschappelijke verenigingen er zich reeds bij aangesloten. HighWire produceert in augustus 1999 138 online websites. Het vormt een departement binnen Stanford University, net zoals Stanford University Press dat ook is.

HighWire Press werd opgericht met de bedoeling de overgang naar het gebruik van nieuwe technologieën van wetenschappelijke communicatie te verwezenlijken. De partners in het project zijn de wetenschappelijke verenigingen en verantwoordelijke uitgevers. Door het aanbieden van ondermeer links naar auteurs, artikelen en referenties, en gevorderde speelmogelijkheden wil men nieuwe dimensies toevoegen aan de informatie in de gedrukte tijdschriften.

HighWire Press werkt binnen de individuele – vaak zeer uiteenlopende – voorwaarden abonnementsvoorwaarden van de verenigingen en uitgevers, en beheert de toegang van de abonnees tot de tijdschriften die HighWire online plaatst.
 
 

De universitaire achtergrond van waaruit HighWire Press actief is, reflecteert zich ook in hun standpunt over gebruik van elektronische documenten:

Usage

General use consistent with U.S. Copyright law governing Fair Use

Use of materials for interlibrary loan and course packs

Unlimited printing and downloading

Toegang tot de online tijdschriften bij HighWire gebeurt via IP-filtering. Alle gebruikers op de site, maar de gebruikers die niet vanop de campus werken, krijgen toegang. Het online materiaal mag gebruikt worden voor IL en cursuspakketten. Enkele uitgevers die de online productie van hun tijdschriften aan HighWire toevertrouwen, stellen hun eigen voorwaarden, waaronder het toegelaten gebruik om de "Fair Use" beperkingen van de U.S. Copyright Law.
 
 

5.1.5. Cambridge University Press

Cambridge University Press beidt instellingen toegang tot die elektronische edities van tijdschriften waarop ze geabonneerd zijn. Registratie gebeurt via filtering van IP-adressen of herkenning van de "domain name" van de instelling.

De gebruiksvoorwaarden zouden de indruk kunnen geven dat interbibliothecair leenverkeer niet expliciet uitgesloten wordt. Bij tweede lezing wordt het evenwel duidelijk dat IL niet toegelaten wordt.

"users may access, search, view and make single printed copies of individual articles for personal use only.

Users are not permitted to

5.1.6. Academic Press

IDEAL, de International Electronic Access Library, is een online bibliotheek die de full text tijdschriften omvat van Academic Press, en een selectie van W.B. Saunders Ltd. en Churchill Livingstone. IDEAL sluit licentie-overeenkomsten af met consortia van bibliotheken, en brengt zo de elektronische tijdschriften tot op de desktop van de eindgebruiker.

Academic Press ontwikkelde APPEAL, de Academic Press Print and Electronic Access License. Dit is een driejarige licentie ontwikkeld specifiek voor grote consortia en bedrijven. Er bestaat sinds 1999 ook en "IDEAL open consortium" programma voor individuele instellingen. Alle sites binnen een instelling krijgen toegang tot alle tijdschriften waarvoor in het consortium een abonnement bestaat. De kostprijs van deze formule is gebaseerd op de prijs van de gedrukte tijdschriften waarop de consortia en bedrijven recent geabonneerd waren.

Geautoriseerde gebruikers krijgen toegang tot de volledige artikelen. Toegelaten gebruik omvat kijken, zoeken, afdrukken en downloaden van artikels zonder beperking, voor persoonlijk gebruik, voor cursuspakketten, en voor intern bedrijfsgebruik. De licentie laat kopiëren en transmissie van artikelen uit IDEAL toe binnen het consortium, maar verbiedt kopiëren en transmissie van elektronische bestanden buiten het consortium.
 
 

5.1.7. Wiley InterScience

Wiley InterScience is de online dienst van uitgever Wiley & Sons die toegang biedt tot de elektronische edities van de Wiley tijdschriften. Opmerkelijk hier is dat deze uitgever toegang enkel mogelijk maakt op voorwaarde dat, naast een filtering van IP-adressen van de gebruikers op de campus, ook een tweede authentificatie van de eindgebruikers plaatsvindt. Elke eindgebruiker moet, na herkenning van de IP-adressen, de eerste maal een paswoord en gebruikersidentificatie registreren. Vanaf dat ogenblik krijgt hij toegang, maar hij moet steeds gebruik maken van het paswoord en de gebruikers-identificatie. De basislicentie die deel uitmaakt van de abonnementsprijs biedt alle gebruikers van een geografisch afgebakende campus toegang. Inbellen van buiten op het campusnetwork wordt toegelaten. Een meer uitgebreide licentie is beschikbaar voor instellingen die bredere toegang en meer gebruikersrechten wensen.

Wiley Interscience verbiedt transmissie van materiaal uit elektronische tijdschriften voor gebruik in bijvoorbeeld een IL-dienst:

(uit A.) Users at institutions which have subscribed to Electronic Journals will have access to the full text in PDF of such Electronic Journals. You may download, view, copy and save to hard disk or diskette and store or print out single copies of individual articles or items for your own personal and non-commercial use, scholarly, educational or scientific research or study. You may transmit to a third party, in hard copy or electronically, a single article or item from Wiley InterScience for that party’s own personal and non-commercial use or scholarly, educational or scientific research or study, or for corporate informational procedures. In addition, you have the right to use, with appropriate credit, figures, tables and brief excerpts forma an article in an Electronic Journal in your own scientific, scholarly and educational works or similar work product. (...)

B. Except as provided in Paragraph (A) above, you may not copy, distribute, transmit or otherwise reproduce material from an Electronic Journal or Wiley InterScience or systematically store such material in any form or media in a retrieval system; or download and/or store an entire issue of an Electronic Journal; or store content from Wiley InterScience in electronic format in electronic reading rooms or print out multiple copies for inclusion in coursepacks; or transmit any material from Wiley InterScience and the Electronic Journals, directly or indirectly, for use in any paid service such as document delivery or list serve, or for use by any information brokerage or for systematic distribution of material, whether or not to another User and whether for commercial of non-profit use or for a fee or free of charge. The Licensee, may print out and send single paper copies of articles from an Electronic Journal for interlibrary loan. "
 
 

5.1.8. Institute of Physics

Institute of Physics biedt instellingen elektronische toegang tot die tijdschriften waarop de instelling geabonneerd is. Toegang van op afstand, niet vanop de campus, wordt mogelijk gemaakt door middel van een "Site Key", een idenfiticatiemiddel voor de instelling. Gebruikers krijgen dan toegang tot de full text artikelen met die site key in combinatie met de registratie van een paswoord. Het standpunt van Institute of Physics in verband met IL is duidelijk:

"Downloading and printing articles"

(...)

What about interlibrary loans ?

Institutions may use hard copies derived directly or indirectly form the electronic edition of the publications for the purpose of inter-library loans with the same limitations that apply to paper copies for that purpose made from the print edition of the journals. Specifically, copies must be made in compliance with Section 108 of the Copyright Act of the USA and Technological Uses of Copyright Works (CONTU Guidelines), the text of which is available as part of the USA Copyright Office Circular 21. The electronic transmission of copies of articles for inter-library loan purposes is not allowed. "
 
 
5.1.9. Tijdschriftenleveranciers: Swetsnet, Information Quest (Dawson) en Ebsco Online

De activiteiten van de tijdschriftenagenten op het vlak van technische en wettelijke bescherming van intellectuele inhoud worden hier samen behandeld. De drie vermelde agenten bieden gelijkaardige diensten aan. Ze kunnen voor hun klanten elektronische toegang regelen tot die tijdschriften waarop de klanten reeds geabonneerd zijn. Die toegang kan plaatsvinden door middel van een webservice van de agent, die de full text van tijdschriften op een eigen server bewaart en ze daar beschikbaar maakt voor zijn klanten. De agent stelt daar dan een zoekmachine voor ter beschikking. De agent kan er ook voor zorgen dat de klant online toegang krijgt tot de website van de uitgever. De agenten bieden elektronische toegang onder de voorwaarden die door de uitgever van het tijdschrift zijn vastgelegd, en fungeert hier enkel als tussenpersoon.

Ebsco heeft samen met een juridische specialist op het vlak van uitgeven, John Cox Associates, en vier andere agenten, Blackwell, Dawson, Harrassowitz en Swets, meegewerkt aan een reeks modelcontracten. Deze modelcontracten dienen voor acquisitie van elektronische tijdschriften en andere elektronische bronnen. Ze bevatten de termen die aan bod komen tijdens onderhandelingen tussen bibliotheken en uitgevers of agenten. Er werden licenties ontwikkeld voor vier verschillende types gebruikers:

Voor elk type modelcontract is ook een uitgebreide commentaar voorzien die kan dienen als handleiding bij het opstellen van een contract. De model-licentie voor een "Single academic institution" voorziet een paragraaf over het leveren aan andere bibliotheken:
 
 

"SUPPLY OF COPIES TO OTHER LIBRARIES

[The licensee may, subject to clause 6 below, supply to an Authorised User of another library {within the same country as the Licensee}(whether by post, fax or secure transmission, using Ariel or its equivalent, whereby the electronic file is deleted immediately after printing), for the purposes of research or private study and not for Commercial Use, a single paper copy of an electronic original of an individual document being part of the Licensed Materials.]

Or

[The Licensee may, subject to clause 6 below, supply to an Authorised User of another library {within the same country as the Licensee}single copies of an individual document being part of the Licensed Materials by post, fax or electronic transmission via the Internet or otherwise, for the purposes of research or private study and not for Commercial Use.]

Or

[Notwithstanding the provisions of Clauses 3.1 and 3.3, it is understood and agreed that neither the Licensee nor Authorised Users may provide, by electronic means, to a user at another library a copy of any part of the Licensed Materials for research or private study or otherwise.]"

De paragraaf van dit modelcontract resumeert heel goed het huidige standpunt van uitgevers in verband met elektronische document leverantie. Het modelcontract voorziet drie opties: Een elektronisch document mag elektronisch verstuurd worden in het kader van IL, of mag eens het afgedrukt is gebruikt worden voor IL, of het mag helemaal niet gebruikt worden in het kader van IL.

In dit beperkt overzicht van de activiteiten van uitgevers en agenten in verband met deze problemen, is het opvallend dat een elektronische uitgever, ontstaan binnen een universiteit, de enige is die onomwonden IL toelaat met elektronische artikelen.

Uitgevers zijn blijkbaar helemaal niet van plan bibliotheken toestemming te geven om gebruik te maken van hun elektronische artikelen inhet kader van bruikleenverkeer.

"The fifth and final myth, and in some ways the most troubling, according to copyrights counsel, is the myth that metaphors are real. (…) But metaphors are not real, they serve a function and then separate from reality. (…) ‘interlibrary loan’ (well, ILL was an early mistake – publisher made it three decades ago when they allowed the library community to call the dissemination of photocopies of journal articles ‘interlibrary loan’, and the have been paying the price ever since;" [Meredith, 1996] (De auteur is ‘Director of Professional/Scholarly and International Divisions, Association of American Publishers Inc., New York, USA’).
 
 
5.1.10. Regelingen van bibliotheken in verband met copyright

Twee voorbeelden van gebruiksvoorwaarden in verband met copyright:

Subito

Het implementeren van de Subito 1-documentleveringsdienst werd geregeld onder de vorm van een "Vereinbarung van 12.05.1997 tussen het "Börsenverien des Deutschen Büchhandels" en de "Bundesvereinigung Deutscher Bibliotheksverbände". Het rechtstreeks verzenden vqn copyright materiaal wordt niet toegelaten door de wet, toch zullen tijdens de testperiode van Subito 1 tot 31.12.1999 door de uitgeverijen geen bijkomende vergoedingen voor kopieën gevraagd worden. Deze boodschap wordt meegedeeld aan elke gebruiker bij de eerste maal dat hij zich voor de dienst registreert. Bij elke levering van een kopie door een Subito-bibliotheek wordt de gebruiker erop gewezen dat de kopieën enkel voor persoonlijk gebruik dienen en niet op papier of als elektronische kopie verspreid mag worden.
 
 

British Library Document Supply Centre (BLDSC)

BLDSC biedt naargelang het land en de copyrightwetten die er heersen verschillende niveau’s van diensten aan. Commerciële klanten uit België, Frankrijk, Griekenland, Italië, Luxemburg en Portugal mogen enkel gebruik maken van de Document Supply Centre Copyright Fee Paid Photocopy Service. Niet-commerciële klanten kunnen gebruik maken van de Library Privilege Photocopy Service. De Copyright Fee Paid Photocopy Service omvat naast de kosten voor de kopiëen ook een "publication-specific copyright fee" die doorbetaald wordt aan het UK Copyright Licensing Agency om te verspreiden onder de rechthouders. De Library Privilege Photocopy Service houdt geen copyright fee in. Gebruik van deocumenten die aan de hand van deze formule aangevraagd werden is zeer beperkt: 1 exemplaar van het document voor persoonlijke studie of onderzoek.
 
 
 
 

5.2. Alternatieven voor wetenschappelijke communicatie
 
 

Uit het vorige deel blijkt dat de uitgevers niet bereid zijn het leenverkeer tussen bibliotheken met elektronische documenten toe te laten. In deze context kan het interessant zijn een aantal alternatieven voor de klassieke uitgeversproducten te bekijken.

De opkomst van het Internet werd door vele wetenschappers beschouwd als een oplossing voor problemen in verband met wetenschappelijke communicatie. Deze problemen hebben vooral te maken met snelheid van verschijning. Voor de bibliotheekgemeenschap leek het Internet een interessante uitweg te bieden voor de steeds stijgende kosten voor (al dan niet elektronische) tijdschriften.
 
 

5.2.1. Het ICAAP-project

Mike Sosteric [Sosteric, 1998] van het ICAAP, het International Consortium for Alternative Academic Publication, beweert dat de hoop dat elektronisch publiceren verlossing zou bieden voor de steeds stijgende distributiekosten voor verspreiding van wetenschappelijk materiaal ijdel is gebleven. Sommige uitgevers kiezen ervoor toenemende winsten te maken, in plaats van verlossing te bieden aan de bibliotheken die ze bedienen. Op lange termijn blijven de bibliotheken machteloos tegenover de praktijken van commerciële uitgevers. Zolang auteurs hun wetenschappelijk werk blijven voorleggen aan de prestigieuze tijdschriften, zal de bibliotheek verplicht blijven die titels aan te kopen.

De nieuwe informatietechnologiëen kunnen de auteurs de mogelijkheid bieden de controle weg te halen van bij de commerciële uitgevers. Toch zijn er slechts weinigen die zelf tijdschriftprojecten opstarten. De auteur [Sosteric, 1998] noemt daarvoor een aantal redenen. Met het starten van een eigen tijdschrift gaat natuurlijk zowel technisch als inhoudelijk veel werk gepaard. Verder is het zo dat wetenschappers meer geneigd zijn hun tijd te spenderen aan activiteiten die hun carrière vooruit helpen. De kwaliteit van elektronische publicaties wordt nog dikwijls in vraag gesteld.

Om elektronisch publiceren aan te moedigen vraagt de auteur steun voor het ICAAP-project. Het project stelt zich als missie de barrière weg te nemen voor onafhankelijke wetenschappelijke communicatie. Daarom zouden wetenschappers en instellingen van over de wereld met belangstelling voor een economisch haalbaar wetenschappelijk communicatiesysteem, samen moeten worden gebracht. ICAAP stelt volgende agenda voor:

5.2.2. De "Transition from paper" werkgroep

De "Transition from paper" groep is een werkgroep van de American Academy Of Arts and Sciences. De groep, met vertegenwoordigers uit de wetenschappen, uitgeverij en bibliotheken, stelt zich het volgende doel voor het tijdperk van elektronische communicatie:

"The authors of scientific work based on government-supported research should be free to distribute those works as they see fit, via journals, electronic postings and other new modes that may appear. " [Bachrach, 1999] De Amerikaanse copyright wet, die aansluit bij de conventie van Bern, stelt dat copyright inherent is aan een werk, vanaf het ogenblik dat dit werk vastgelegd is in een tastbaar medium, en dat het recht initieel de ontwerper toekomt. Uitgevers op het vlak van wetenschap, technologie en geneeskunde eisen dat de auteurs hen dat copyright overdragen. Een uitzondering in de copyright wet stelt dat het werk van werknemers van de Amerikaanse overheid dat ontstaan is tijdens hun dienstverband, zich in het publiek domein bevindt, vrij voor gebruik door iedereen, en geen copyright bevat. Auteurs van deze werken brengen de uitgevers ervan op de hoogte dat zij vrij zijn van copyright transfer.

Er bestaat een verschil tussen een wetenschapper die er belang bij heeft dat zijn resultaten snel verspreid worden, om het onderzoek te laten vooruitgang maken, en de auteur die leeft van zijn pen. De voordelen voor de wetenschapper zijn onrechtstreeks, hij wordt zelden voor artikels betaald, hij moet in bepaalde gevallen zelf betalen om uitgegeven te worden. De situatie van de auteur die rechtstreeks betaald wordt is helemaal verschillend. De behoefte aan bescherming van intellectueel copyright staat hier in onmiddellijk verband met de bescherming van zijn inkomen.

Het Internet is een toegankelijk en betaalbaar medium om wetenschappelijke resultaten te verspreiden. Deze verspreiding van resultaten uit de wetenschappen, technologie en geneeskunde heeft nog niet op grote schaal plaatsgevonden. In plaats daarvan zijn nu de traditionele gedrukte tijdschriften elektronisch beschikbaar. In vele gevallen zijn deze uitgevers nog strenger in verband met copyright, verspreiding en kost, en dit staat in conflict met de nieuwe omgeving voor wetenschappelijke communicatie.

De groep benadrukt de voordelen die het grote publiek heeft bij het publiceren van onderzoek.

Ze doen een voorstel aan de uitgevers en de wetenschappelijke gemeenschap en aan de Amerikaanse overheidsinstellingen die research financieren:

"The suggested policy is this: Federal agencies that fund research should recommend (or even require) as a condition of funding that the copyrights of articles or other works describing research that has been supported by those agencies remain with the author. The author, in turn, can give prospective publishers a wide-ranging nonexclusive license to use the work in a value-added publication, either in traditional or electronic form. The author thus retains the right to distribute informally, such as through a Web server for direct interaction with peers. The license would have to be carefully drawn to allow publishers to include the works in their own collections, such as the American Physical Society’s Physical Review On-Line Archive (http://prola.aps.org) or other, still-to-be-invented modes of distribution. A publisher may request or require as a condition of publication that the author cite the formal publication reference in all further postings of the manuscript." [Bachrach, 1999] Wetenschappers zouden hierbij baat hebben omdat ze resultaten snel kunnen verspreiden, lezen en erop reageren. Uitgevers kunnen een betekenisvolle meerwaarde aanbieden door gebruik te maken van de nieuwe elektronische omgeving. Het publiek heeft enkel voordelen aan onderzoeksresultaten die sneller verzameld en verspreid worden.

De exacte vorm van dit voorstel zal zorgvuldig bestudeerd moeten worden. De groep vindt het belangrijk het recht van de uitgevers te beschermen om tijdschriften met meerwaarde te maken. Aan de voorwaarden voor uitgave, zoals het gebruik maken van referees en het verwijzen naar literatuur, moet niet geraakt worden. Tezelfdertijd kan openlijke commentaar, zoals die plaatsvindt bij bijvoorbeeld de Los Alamos pre print server, een toegevoegde vorm van kritische discussie vormen.
 
 

5.2.3. Los Alamos pre-print archief

Auteurs kunnen pre prints van hun documenten onderbrengen in de Los Alamos e-print server, die ze ter beschikking stelt van haar gebruikers. De database wordt elke maand door tienduizenden gebruikers geraadpleegd, die voor miljoenen transacties zorgen. In enkele deelgebieden van de natuurkunde heeft het archief reeds de rol overgenomen van de tijdschriften als verspreider van primaire literatuur.

Het idee wint aan belang dat in de toekomst de rol van het tijdschrift gericht zal zijn op het voorzien van kwaliteitsgarantie en toegevoegde editoriale waarde. De traditionele rol als distributiekanaal zal minder belangrijk worden.

De Los Alamos archieven ontvangen 25.000 nieuwe elektronische artikelen per jaar en zijn in het vakgebied van de natuurkunde een zeer belangrijke bron. Traditionele tijdschriften erkennen dit, en uitgevers zoals bijvoorbeeld de American Physical Society, voorzien links tussen hun tijdschriften en de archieven.

"’We provide an imprimatur and a collection of articles certified as worthy of attention’, says Martin Blume, editor in chief of the American Physical Society. ‘the individual article is not the valuable element, it is [added value put into creating] the collection.’" [Butler, 1999] Sommige tijdschriften weigeren evenwel artikels die reeds opgeslagen werden in een pre-print archief. Hun aantal wordt wel steeds kleiner.

De uitdaging voor de toekomst wordt het vormen van eilanden met gefilterde informatie in de zee van gegevens. De Los Alamos archieven maakten reeds overeenkomsten met ondermeer de Journal of Artificial Intelligence Research en de Journal of Applied and Theoretical Mathematics, om aan de hand van peer review de ongefilterde archieven te structureren.

De British Medical Journal experimenteert reeds met het ter beschikking stellen van manuscripten op het web, nog voor ze het proces van peer-review doorlopen hebben. Op deze manier worden de manuscripten onderworpen aan een open, online peer review. De belangen zijn groot. In de geneeskunde kan een wijziging in publicatiegewoontes gevolgen hebben voor de publieke gezondheid; informatie over potentiële behandelingen wordt dan publiek gemaakt vooraleer ze wetenschappelijk worden geldig verklaard. De uitgever is hierover optimistisch en stelt dat het aanbrengen van een "non-peer reviewed" label voldoende moet zijn om misbruik te voorkomen.

Electronic Transactions in Artificial Intelligence gebruikt een strategie waarbij online peer review gecombineerd wordt met aangevraagde besprekingen. Bespreking en aanvaarding van een tekst kunnen dan plaats vinden na de online publicatie van het artikel. De uitgever van het tijdschrift, Eric Sandewall, stelt dat online reviewing

"broadens the concept of scientific publication so that the feedback and quality-control processes become integrated with the author-to-reader communication instead of being separated from it as at present". [Butler, 1999] Elektronisch publiceren stimuleert nog meer nieuwigheden. De volledige editoriale procedure van de Journal of High Energy Physics wordt beheerd door een software robot. De robot scant de artikelen die per e-mail opgestuurd worden, en kent referees toe in functie van trefwoorden. Auteurs, redacteuren en referees hebben gedurende het redactieproces in ‘real time’ toegang tot de artikelen.
 
 

5.2.4. SPARC

SPARC, de Scholarly Publishing & Academic Resources Collection, is een alliantie van bibliotheken die de competitie in wetenschappelijke communicatie wil opdrijven.

"SPARC’s unifying ideology is that competitive market forces must be unleashed if the status quo is to be challenged" SPARC werd opgestart met steun van de Association of Research Libraries, en gaat partnerships aan met uitgevers die alternatieven bieden voor de bestaande dure publicaties:

"By partnering with publishers, SPARC aims to:

SPARC heeft nu reeds overeenkomsten met de American Chemical Society, Evolutionary Ecology Research, en de Royal Society of Chemistry. De organisatie wil invloed uitoefenen op de markt door daar op te treden waar de prijzen het hoogst zijn en concurrentie noodzakelijk, voornamelijk in de wetenschappelijke, technologische en medische domeinen.

Om dit te verwezenlijken zal SPARC de introductie van nieuwe kwalitatieve en betaalbare tijdschriften aanmoedigen. Zij zorgen voor een voldoende basis van abonnees en voor promotie van de nieuwe tijdschriften bij potentiële abonnees. In sommige gevalles wordt het startkapitaal voorzien. Bij universiteiten, educatieve organisaties, beroepsverenigingen en wetenschappelijke uitgevers wordt steun gezocht voor de SPARC projecten.

De centrale vraag hierbij blijft of auteurs gemotiveerd kunnen worden om de stap te zetten van de hedendaagse, dure tijdschriften naar nieuwe, kost-effectieve publicatiemedia voor onderzoeksresultaten. Daarbij speelt ook het aspect kwaliteitsbeoordeling van publicaties een rol.
 
 

6. Besluit
 
 

Beveiligde documenttransmissie over een netwerk zoals het Internet is een belangrijke voorwaarde voor het succes van dit nieuwe medium. Economisch en sociaal wordt het belang van het Internet zeer hoog ingeschat. Er wordt daarom veel geïnvesteerd in het implementeren van standaarden voor veilige elektronische handel. De technieken die daaruit voorkomen kunnen ook toegepast worden voor de beveiliging van elektronisch documenttransmissie in het kader van documentleverantie tussen bibliotheken.

De beveiliging start met de identificatie van de eindgebruiker. Dit gebeurt vandaag grotendeels aan de hand van filtering van IP-adressen. Uit de literatuur blijkt dat dit de handigste en eenvoudigste manier van identificatie is, maar ze is niet steeds de meest veilige. Een voorwaarde om een echte virtuele werkomgeving te scheppen is dat de eindgebruikers toegang krijgen tot elektronische bronnen, waar die zich ook bevinden. Oplossingen voor identificatie van de eindgebruiker zijn van een hoge technische complexiteit. Van belang is dat die oplossingen "samen kunnen werken" (interoperability) met andere beveiligingsmodules in één coherent systeem. Een gebruiker zal niet enkel "erkend" moeten worden in een bibliotheekomgeving om toegang te krijgen tot elektronische bronnen, maar als persoonslid verbonden aan een instelling, ook toegang tot andere beveiligde bronnen moeten krijgen. Een efficiënte toegangscontrole tot elektronische bronnen kan ingepast worden in een breder beveiligingschema.

De technieken voor de beveiliging van de integriteit van elektronische documenten zijn volop in ontwikkeling. De resultaten daarvan zullen grotendeels afhankelijk zijn van de ontwikkeling van de netwerkprotocollen. Niemand had zeven jaren geleden het massale gebruik van het Internet en het world wide web kunnen voorspellen. Het wordt dan ook moeilijk om een methode te vinden die op lange termijn kan mee evolueren. Uitgevers en informatieprofessionals werken aan identificatiemiddelen voor elektronische documenten. Als deze identificatiemiddelen instrumenten kunnen worden die niet alleen toepasbaar zijn voor de elektronische handel, kunnen ze zeker ook worden ingezet in een bibliotheekomgeving. Het Digital Object Identifier (DOI) bijvoorbeeld, wordt ontwikkeld samen met de gebruikers uit de informatiesector. De ontwikkelaars dragen er zorg voor conform te zijn met netwerkstandaarden. Het feit dat identificatiemiddelen zoals het DOI in een gedistribueerde netwerkomgeving toegepast kunnen worden vergroot hun kansen voor de toekomst. Ook hier geldt trouwens dat de geïmplementeerde techniek in een groter geheel ingepast moet kunnen worden.

De digitale watermerktechnologie is een goed voorbeeld van een toepasbaar instrument voor beveiliging in de context van elektronische documentleverantie. In combinatie met encryptie-technieken biedt het de mogelijkheid de eigenaar te identificeren en de integriteit van het document te verzekeren. De technologie bevindt zich echter nog in een experimenteel stadium. Er bestaan ook nog geen standaarden voor digitale watermerken.

Van alle besproken projecten lijkt het Tolimac-project een zeer interessante oplossing aan te bieden voor toegang tot elektronische bronnen. Hierbij wordt gebruik gemaakt van smart cards. Het voordeel van dergelijke toepassingen is dat ze ook voor andere activiteiten gebruikt kunnen worden.

Uit het overzicht van de activiteiten van de uitgevers blijkt dat zij helemaal niet van plan zijn bibliotheken toestemming te geven om gebruik te maken van hun elektronische artikelen in het kader van bruikleenverkeer.

Samenvattend kunnen we stellen dat er technische oplossingen bestaan voor de identificatie van eindgebruikers en beveiliging van de integriteit van elektronische documenten. Het komt er evenwel op aan deze oplossingen te kiezen die flexibel genoeg zijn om mee te evolueren in een snel veranderende omgeving. Bovendien moeten het technieken zijn die de standaarden respecteren en interoperability en communicatie tussen verschillende beveiligingsystemen toelaten. Ze moeten daarenboven kunnen worden ingepast in een groter geheel.

Bibliotheken hebben er belang bij te blijven lobbyen voor een flexibele copyrightregeling die een efficiënt en betaalbaar wetenschappelijk communicatieproces mogelijk maakt. Daarnaast zijn er een beperkt aantal initiatieven voor een meer radicale vernieuwing van de wetenschappelijke informatiestroom. Als deze alternatieven de nodige kritische massa kunnen bereiken, zou dat betekenen dat het monopolie van de commerciële uitgevers wordt doorbroken. Dat gegeven is uiteraard niet onbelangrijk in het licht van de bestaande verhoudingen tussen bibliotheken, hun eindgebruikers en de uitgevers.
 
 

7. Bibliografie

[Bachrach, et al., 1998] Bachrach, Steven, Berry, Stepen R, Blume Martin, et. al., Intellectual Property: Who Should Own Scientific Papers ?, In: Science, jaargang 281, nr. 5382, pp.1459-1460, september 1998.

[Butler, 1999] Butler, Declan, Briefing: The writing is on the web for science journals in print, In: Nature, nr. 397, pp. 195-200, januari 1999.

[Cantor, 1997] Cantor, Scott, The ICAAP Project, part three: OSF Distributed Computing Environment, In: Library Hi Tech, 1-2, 15, 1997, pp.79-83.

[Davidson, Douglas, 1998] Davidson Lloyd A., Douglas, Kimberley, Digital Object Identifiers: Promise and Problems for Scholarly Publishing, In: Journal of Electronic Publishing, vol 4, issue2, december 1998. http://www.press.umich.edu/jep/04-02/davidson.html

[DOI Workshop, 1998], DOI Workshop, Report of the workshop held in Luxembourg, 20 May, 1998. European commission Directorate General XIII – E/4, Electronich publishing and libraries, Telematics for libraries.

[Friend, 1996] Friend, Frederick, LAMDA: questions and some answers, in: Interlending and Document Supply, vol. 24, nr.3, 1996, pp. 27-29. http://www.ariadne.ac.uk/issue14/lamda/ geraadpleegd op 18 augustus 1999.

[Goerwitz, 1998] Goerwitz, Richard, Pass-Through-Proxying as a Solution to the Off-Site Web-Access Problem, In: D-Lib Magazine, June 1998;

http://www.dlib.org/dlib/june98/stg/06goerwitz.html

[Green, Bide, 1997] Green, Brian, Bide Mark, Unique Identifiers: a brief introduction, Book Industry Commission:Editeur, 1997, http://www.bic.org.uk/bic/uniquid, geraadpleegd op 2 augustus 1999.

[Grisworld, 1997] Grisworld, Gary N., A method for protecting copyright on networks, CNI, Washington, 1999. http://www.cni.org/docs/ima.ip-workshop/Griswold.html, geraadpleegd op 25 maart 1999.

[Kohl, Lotspiech, Kaplan, 1997] Kohl, Ulrich, Lotspiech, Jeffrey, Kaplan, Marc A, Safeguarding digital library contents and users: protecting documents rather than channels, In: D-Lib Magazine, September 1997,

http://www.dlib.org/dlib/september97/ibm/09lotspiech.html, geraadpleegd op 2 augustus 1999.

[Kreib, 1999] Krieb, Dennis, You can’t get there from here: issues in remote access to electronic journals for a health sciences library, In: Issues in Science and Technology Librarianship, Spring 1999, http://www.library.ucsb.edu/istl/99-spring/article3.html

[Larbey, 1999] Larbey, David, Project EDDIS, in: Ariadne, nr. 14, 1998; http://www.ariadne.ac.uk/issue14/eddis/ geraadpleegd op 18 augustus 1999.

[Law, 1998] The law and practice of digital encryption, Institute of Information Law, Amsterdam, May 1998, http://www.imprimatur.alcs.co.uk/download.htm, geraadpleegd op 3 augustus 1999.

[Lynch, 1997] Lynch Clifford, Identifiers and their role in Networked Information Applications, In: ARL: A Bimonthly Newsletter of Research Library Issues and Actions 194, oktober 1997, Washington, DC: Association of Research Libraries, http://www.arl.org/newsltr/194/identifier.html, geraadpleegd op 2 augustus 1999.

[Lynch. 1998] Lynch, Clifford, Coalition for Networked Information, A White Paper on Authentication and Access Management Issues in Cross-organizational Use of Networked Information Resources, 1998, http://www.cni.org/projects/authentication/authentication-wp.html, geraadpleegd op 25 maart 1999.

[Lynch, 1998-2] Lynch, Clifford, Access Management for Networked Information Resources, in : Cause/Effect, vol 21, nr 4, 1998, http://www.educause.edu/ir/library/html/cem9842.html, geraadpleegd op 15 juli 1999.

[Machovec, 1997] Machovec, George, user Authentication and Authorization in a Networked Library Environment, Colorado Alliance of Research Libraries, Denver, Colorado, november 1997, http://www.coalliance.org/reports/security.htm, geraadpleegd op 15 juli 1999.

[Meredith, 1996], Meredith, Barbara, Document Supply in the electronic world: het publishers’ view, In: Interlending & Document Supply, vol. 24, nr. 3, 1996, pp. 6-11.

[Mintzer, Lotspiech, Morimoto, 1997] Mintzer, Fred, Lotspiech, Jeffrey, Morimoto, Norishige, Safeguarding Digital Library Contents and Users: Digital Watermarking, In: D-Lib Magazine, December 1997, http://www.dlib.org/dlib/december97/ibm/12lotspiech.html, geraadpleegd op 17 juli 1999.

[Paskin, 1997] Paskin, Norman, Information Identifiers, In: Learned Publishing, vol.10, issue 2, pp. 135-156, 1997, http://www.elsevier.nl/homepage/about/infoident/ geraadpleegd op 2 augustus 1999.

[Publisher, 1998] Publisher Item Identifier as a means of document identification, Elsevier, 1998, http://www.elsevier.nl/homepage/about/pii, geraadpleegd op 2 augustus 1999.

[Rosenblatt, 1997] Rosenblatt, Bill, The Digital Object Identifier: Solving the Dilemma of Copyright Protection Online In: Journal of Electronic Publishing, vol 3, issue 2, December 1997. http://www.press.umich.edu/jep/03-02/doi.html

[Rumsey, 1999] Rumsey, Sally, Smart Card People Are happy People, in: Ariadne, 20, 1999. url: http://www.ariadne.ac.uk/issue20/tolimac/ geraadpleegd op 3 augustus 1999.

[Sosteric, 1998] Sosteric Mike, At the Speed of Thought: Pursuing Non-Commercial Alternatives to Scholarly Communication, ARL: A Bimonthly Newsletter of Research Library Issues and Actions, nr. 200, oktober 1997, Washington, DC: Association of Research Libraries, http://www.arl.org/newsltr/200/sosteric.html, geraadpleegd op 18 augustus 1999.

[Watermarking Technology, 1998] Watermarking Technology for Copyright Protection: General Requirements and Interoperability, Imprimatur, mei 1998. http://www.imprimatur.alcs.co.uk/download.htm, geraadpleegd op 3 augustus 1999.