L'apparition des bibliothèques électroniques et leur ouverture sur
Internet ne va pas sans poser de nombreux problèmes. Le plus fréquent
est sans doute celui de la gestion des droits d'auteurs et le respect
des droits de recopie. Ce problème ne date certes pas d'aujourd'hui
mais l'expansion galopante d'Internet amène les éditeurs et les
bibliothécaires à se pencher sérieusement sur la question. Le projet
Callimaque échappe pour l'instant à cette problématique mais l'INRIA
Grenoble utilisera bientôt XDOD
pour numériser une partie des périodiques qu'elle reçoit et la question du contrôle des accès deviendra une préoccupation centrale.
On peut résumer les besoins en la matière par 3 mots:
Authentification, Autorisation et Comptabilité. L'Authentification est
le moyen par lequel on s'assure de l'identité du demandeur de service.
Cette authentification repose sur un ensemble de techniques comme la
transmission de signature contenant une clé publique (système PEM ou
PGP) ou la transmission d'un ticket comme dans le cas du système
Kerberos développé par le MIT. Une fois connue l'identité du client on
pourra passer à la phase d'Autorisation à l'issue de laquelle le
client se verra attribuer des droits (par exemple l'accès à un sous
ensemble de collections, le téléchargement de la totalité d'un
document, etc...) et aura accès à certaines ressources (impression
à la demande avec finition sur une imprimante de production, faxer un
document depuis le serveur, etc...). L'aspect Comptabilité
permettra non seulement de garder une trace des transactions que ce
soit dans un but d'audit, d'études statistiques ou de facturation.
Cette facturation devra tenir compte de la valeur du bien et/ou du
service délivrés (par exemple le prix d'un livre) mais aussi de la
qualité de ce service. Ceci s'applique tout particulièrement dans le
cadre de réseaux ATM où la nature du débit utilisé pour la transaction
influe
sur la qualité du service rendu au client.
Le Xerox PARC travaille à la réalisation d'une ``boîte noire'' qui, une fois connectée à un réseau, assurera les trois fonctions d'Authentification, d'Autorisation et de Comptabilité soit au niveau TCP/IP, soit au niveau de la couche d'adaptation AAL5 d'ATM.