home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / ES Cyberama / Protecting Property < prev    next >
Text File  |  1994-02-24  |  69KB  |  1,428 lines

  1.  
  2.  
  3.          Knowbots, Permissions Headers and Contract Law
  4.                                 
  5.                    paper for the conference on
  6.                                 
  7.       Technological Strategies for Protecting Intellectual
  8.         Property in the Networked Multimedia Environment
  9.                                 
  10.             April 2-3, 1993 with revisions of 4/30/93
  11.                                                             
  12.                                               Copyright 1993
  13.                                        Henry H. Perritt, Jr.
  14.                                             Professor of Law
  15.                                         Villanova Law School
  16.                                          Villanova, PA 19085
  17.                                               (215) 645-7078
  18.                           FAX (215) 645-7033, (215) 896-1723
  19.                              Internet: perritt@ucis.vill.edu
  20.                                 
  21.                                 
  22.  
  23. Introduction
  24.    
  25.    One of the ways to protect intellectual property on the
  26. NREN is through a digital library concept. Under this
  27. concept, a work would have attached to it a "permissions
  28. header," defining the terms under which the copyright owner
  29. makes the work available. The digital library
  30. infrastructure, implemented on the NREN, would match request
  31. messages from users with the permissions headers. If the
  32. request message and the permissions header match, the user
  33. would obtain access to the work. This concept encompasses
  34. major aspects of electronic contracting, which is already in
  35. wide use employing Electronic Data Interchange ("EDI")
  36. standards developed by ANSI Committee X12.1
  37.    
  38.    This paper explains the relationship between the digital
  39. library concept and EDI practice, synthesizing appropriate
  40.    solutions for contract law, evidence, and agency issues that
  41. arise in electronic contracting. The question of how
  42. electronic signatures should work to be legally effective is
  43. an important part of this inquiry. The paper also defines
  44. particular types of service identifiers, header descriptors,
  45. and other forms of labeling and tagging appropriate to allow
  46. copyright owners to give different levels of permission,
  47. including outright transfer of the copyright interest, use
  48. permission, copying permission, distribution permission,
  49. display permission, and permission to prepare derivative
  50. works.The paper considers how payment authorization
  51. procedures should work in conjunction with a permissions
  52. header and digital library concept in order to integrate the
  53. proposed copyright licensing procedures with existing and
  54. anticipated electronic payment authorization systems. The
  55. paper necessarily considers whether existing standards
  56. approaches related to SGML and X12 are sufficient or whether
  57. some new standards development efforts will be necessary for
  58. implementation of the concepts. The paper considers the
  59. relationship between technology and law in enforcing
  60. intellectual property, and emphasizes that the traditional
  61. adaptation of legal requirements to levels of risk is
  62. appropriate as the law is applied to new technologies.
  63.    
  64.    There are certain common issues between the intellectual
  65. property question and other applications of wide area
  66. digital network technology.  The question of signatures and
  67. writings to reflect the establishment of duties and
  68. permissions and the transfer of rights is common to the
  69. intellectual property inquiry and to electronic commerce
  70. using EDI techniques.  There also are common questions
  71. involving rights to use certain information channels: First
  72. Amendment privileges, and tort liability. These are common
  73. not only to technological means of protecting intellectual
  74. property but to all forms of wide area networking.
  75.  
  76. The problem
  77.    
  78.    The law recognizes intellectual property because
  79. information technology permits one person to get a free ride
  80. on another person's investment in creating information
  81. value. Creative activity involving information usually is
  82. addressed by copyright, although patent has a role to play
  83. in protecting innovative means of processing information.2
  84.    
  85.    Intellectual property arose in the context of
  86. letterpress printing technology. Newer technologies like
  87. xerography and more recently small computer technology and
  88. associated word processing and networking have increased the
  89. potential for free rides and accordingly increased the
  90. pressure on intellectual property.
  91.    
  92.    The concern about free ride potential is especially
  93. great when people envision putting creative works on
  94. electronic publishing servers connected to wide area
  95. networks intending to permit consumers of information
  96. products to access these objects, frequently combining them
  97. and generally facilitating "publishing on demand" rather
  98. than the well known publishing just in case, typified by
  99. guessing how many copies of a work will sell, printing those
  100. in advance, and then putting them in inventory until someone
  101. wants them.
  102.    
  103.    The concern is that it will be too easy to copy an
  104. entire work without detection and without paying for it.
  105. Worse, it will be easy to copy an entire work and resell it
  106. either by itself or as a part of a new derivative work or
  107. collection.
  108.    
  109.    But technology is capable of protecting investment in
  110. new ways as well as gaining a free ride. Computer networks
  111. make it possible to restrict access and to determine when
  112. access occurs. Depending on how new networks are designed,
  113. they may actually reduce the potential for a free ride. The
  114. digital library is one way of realizing that potential.
  115. Professor Pamela Samuelson has observed that the digital
  116. library model replaces intellectual property with a system
  117. of technological controls.3
  118.  
  119. Digital Library Concepts
  120.    Basic Concepts
  121.    
  122.    A digital library is a set of information resources
  123. ("information objects") distributed throughout an electronic
  124. network. The objects reside on servers (computers with
  125. associated disk drives connected to the network). They can
  126. be retrieved remotely by users using "client" workstations.
  127.    Origin of Concepts
  128.    
  129.    The phrase "digital library" and the basic concept was
  130. first articulated in a 1989 report growing out of a workshop
  131. sponsored by the Corporation for National Research
  132. Initiatives.4 From its inception, the digital library
  133. concept envisioned retrieval of complete information
  134. resources and not merely bibliographic information.5
  135.    
  136.    The technologies of remote retrieval of complete
  137. information objects using electronic technologies is in wide
  138. use through the WESTLAW, Dialog, LEXIS, NEXIS, and National
  139. Library of Medicine databases. These remotely accessible
  140. databases, however, unlike the digital library involved a
  141. single host on which most of the data resides. The digital
  142. library concept envisions a multiplicity of hosts (servers).
  143.    Recent Developments
  144.    
  145.    The remotely accessible database host concept is
  146. converging with the digital library concept as more of the
  147. electronic database vendors provide gateways to information
  148. objects actually residing on other computers. This now is
  149. commonplace with WESTLAW access to Dialog, and Dialog's
  150. gateways to other information providers.
  151.    
  152.    The most explicit implementation of the digital library
  153. concept is the Wide Area Information Service ("WAIS"), which
  154. implements ANSI standard Z.39.6 WAIS permits a remote user
  155. to formulate a query that is applied to a multiplicity of
  156. WAIS servers each of which may contain information
  157. responsive to the query. The WAIS architecture permits
  158. search engines of varying degrees of sophistication,
  159. resident on WAIS information servers to apply the query
  160. against their own information objects, reporting matches
  161. back to the user.7 Future implementations of WAIS permit
  162. automatic refinement of searches according to statistical
  163. matching techniques.
  164.    
  165.    The Corporation for National Research Initiatives has
  166. proposed a test bed for an electronic copyright management
  167. system.8 The proposed system would include four major
  168. elements: automated copyright recording and registration,
  169. automated, on line clearance of rights, private electronic
  170. mail and digital signatures to provide security. It would
  171. include three subsystems: a Registration and Recording
  172. System (RRS), a Digital Library System (DLS), and a Rights
  173. Management System (RMS). The RRS would provide the functions
  174. enumerated above and would be operated by the Library of
  175. Congress. It would provide "change of title" information.9
  176. The RMS would be an interactive distributed system capable
  177. of granting rights on line and permitting the use of
  178. copyrighted material in the Digital Library System. The test
  179. bed architecture would involve computers connected to the
  180. Internet performing the RRS and RMS functions.
  181.    
  182.    Digital signatures would link an electronic
  183. bibliographic record with the contents of the work, ensuring
  184. against alteration after deposit.10 Multiple RMS servers
  185. would be attached to the Internet. A user wishing to obtain
  186. rights to an electronically published work would interact
  187. electronically with the appropriate RMS. When copyright
  188. ownership is transferred, a message could be sent from the
  189. RMS to the RRS11 - creating an electronic marketplace for
  190. copyrighted material.
  191.    
  192.    The EBR submitted with a new work would "identify the
  193. rights holder and any terms and conditions on the use of the
  194. document or a pointer to a designated contact for rights and
  195. permissions."12 The EBR, thus, is apparently equivalent to
  196. the permissions header discussed in this paper. Security in
  197. the transfer of rights would be provided by digital
  198. signatures using public key encryption, discussed further,
  199. infra in the section on encryption.
  200.    Basic Architectural Concepts
  201.    
  202.    The digital library concept in general contemplates
  203. three basic architectural elements: a query, also called a
  204. "knowbot" in some descriptions; a permissions header
  205. attached to each information object; and a procedure for
  206. matching the query with the permissions header.
  207.    
  208.    Two kinds of information are involved in all three
  209. architectural elements: information about the content of
  210. information objects desired and existing, and information
  211. about the economic terms on which an information object is
  212. made available. For example, a query desiring court opinions
  213. involving the enforcement of foreign judgments evidencing a
  214. desire to download the full text of such judicial opinions
  215. and to pay up to $1.00 per minute of search and downloading
  216. time would require that the knowbot appropriately represent
  217. the subject matter "enforcement of foreign judgments." It
  218. also requires that the knowbot appropriately represent the
  219. terms on which the user is willing to deal: downloading and
  220. the maximum price. The permissions header similarly must
  221. express the same two kinds of information. If the
  222. information object to which the permissions header is
  223. attached is a short story rather than a judicial opinion,
  224. the permissions header must so indicate. Or, if the
  225. information object is a judicial opinion and it is about
  226. enforcement of foreign judgments, the permission header may
  227. indicate that only a summary is available for downloading at
  228. a price of $10.00 per minute. The searching, matching, and
  229. retrieval procedure in the digital library system must be
  230. capable of determining whether there is a match on both
  231. subject matter and economic terms, also copying and
  232. transmitting the information object if there is a match.
  233.    Comparison to EDI
  234.    
  235.    Electronic Data Interchange ("EDI") is a practice
  236. involving computer-to-computer commercial dealing without
  237. human intervention. In the most widespread implementations,
  238. computers are programmed to issue purchase orders to trading
  239. partners, and the receiving computer is programmed to
  240. evaluate the terms of the purchase order and to take
  241. appropriate action, either accepting it and causing goods to
  242. be manufactured or shipped or rejecting it and sending an
  243. appropriate message. EDI is in wide use in American and
  244. foreign commerce, using industry-specific standards for
  245. discrete commercial documents like purchase orders,
  246. invoices, and payment orders, developed through the American
  247. National Standards Institute.
  248.    
  249.    There obviously are similarities between the three
  250. architectural elements of the digital library concept and
  251. EDI. There is a structured way of expressing an offer or
  252. instruction, and a process for determining whether there is
  253. a match between what the recipient is willing to do and what
  254. the sender requests.
  255.    
  256.    There is also, however, an important difference. In the
  257. digital library concept, a match results in actual delivery
  258. of the desired goods and services in electronic form. In EDI
  259. practice, the performance of the contractual arrangement
  260. usually involves physical goods or performance of
  261. nonelectronic services.
  262.    
  263.    Nevertheless, the digital library and EDI architectures
  264. are sufficiently similar and, it turns out the legal issues
  265. associated with both are sufficiently similar to make
  266. analogies appropriate.
  267.  
  268. Elements of Data Structure
  269.    
  270.    For purposes of this paper, the interesting parts of the
  271. data structure are those elements that pertain to
  272. permission, more than those elements that pertain to content
  273. of the information object to which the header is attached.
  274. Accordingly, this section will focus on only permissions-
  275. related elements, after noting in passing that the content
  276. part of the header well might be a pointer to an inverted
  277. file to permit full text searching and matching.
  278.    
  279.    The starting point conceptually for identifying the
  280. elements of the permissions header are the rights
  281. exclusively reserved to the copyright owner by  106 of the
  282. copyright statute. But these exclusive rights need not be
  283. tracked directly because the owner of an information object
  284. free to impose contractual restrictions as well as to enjoy
  285. rights granted by the Copyright Act. Accordingly, it seems
  286. that the following kinds of privileges in the requester
  287. should be addressed in the permissions header:
  288.    
  289.      outright transfer of all rights
  290.    
  291.      use privilege, either unrestricted or subject to
  292.       restrictions
  293.    
  294.      copying, either unlimited or subject to restrictions
  295.       like quantitative limits
  296.    
  297.      distribution, either unlimited or subject to
  298.       restrictions, like geographic ones or limits on the
  299.       markets to which distribution can occur
  300.    
  301.      preparation of derivative works
  302.    
  303.    Display and presentation rights, separately identified
  304. in  106 would be subsumed into the use element, because
  305. they are particular uses.
  306.    
  307.    The simplest implementation would allow only binary
  308. values for each of these elements. But a binary approach
  309. does not permit the permissions header to express
  310. restrictions, like those suggested in the enumerated list.
  311. Elements could be defined to accept the most common kinds of
  312. restrictions on use, and quantitative limits on copying, but
  313. it would be much more difficult to define in advance the
  314. kinds of geographic or market-definition restrictions that
  315. an owner might wish to impose with respect to distribution.
  316.    
  317.    In addition to these discrete privileges, the
  318. permissions header must express pricing information. The
  319. most sensible way of doing this is to have a price
  320. associated with each type of privilege. In the event that
  321. different levels of use, copying, or distribution privilege
  322. are identified, the data structure should allow a price to
  323. be associated with each level.
  324.    
  325.    A complicating factor in defining elements for price is
  326. the likelihood that different suppliers would want to price
  327. differently. For example, some would prefer to impose a flat
  328. fee for the grant of a particular privilege. Others might
  329. wish to impose a volume-based fee, and still others might
  330. wish to impose a usage or connect-time based fee. The data
  331. structure for pricing terms must be flexible enough to
  332. accommodate at least these three different approaches to
  333. pricing.
  334.    
  335.    Finally, the data structure must allow for a
  336. specification of acceptable payment terms and have some kind
  337. of trigger for a payment approval procedure. For example,
  338. the permissions header might require presentation of a
  339. credit card number and then trigger a process that would
  340. communicate with the appropriate credit card database to
  341. obtain authorization. Only if the authorization was obtained
  342. would the knowbot and the permissions header "match."
  343.    
  344.    There is a relationship between the data structures and
  345. legal concepts.  The knowbot is a solicitation of offers.
  346. The permissions header is an offer.  The matching of the two
  347. constitutes an acceptance. Mr. Linn's "envelope" could be
  348. the "contract."
  349.    
  350.    There are certain aspects of the data structure design
  351. that are not obvious.  One is how to link price with
  352. specific levels of permission.  Another is how to describe
  353. particular levels of permission.  This representation
  354. problem may benefit from the use of some deontic logic,
  355. possibly in the form of a grammar developed for intellectual
  356. property permissions.  Finally, it is not clear what the
  357. acceptance should look like.  Conceptually, the acceptance
  358. occurs when the knowbot matches with a permissions header,
  359. but it is unclear how this legally significant event should
  360. be represented.
  361.  
  362. Role of Encryption
  363.    
  364.    The CNRI test bed proposal envisions the use of public
  365. key encryption to ensure the integrity of digital signatures
  366. and to ensure the authenticity of information objects.
  367. Public key encryption permits a person to encrypt a message
  368. - like a signature using a secret key, one known only to the
  369. sender, while permitting anyone with access to a public key
  370. to decrypt it. Use of public key cryptography in this
  371. fashion permits any user to authenticate a message, ensuring
  372. that it came from the purported sender.13 A related
  373. technology called "hashing" permits an encrypted digital
  374. signature to be linked to the content of a message. The
  375. message can be sent in plain text (unencrypted) form, but if
  376. any part of it is changed, it will not match the digital
  377. signature. The digital signature and hashing technologies
  378. thus permit not only the origin but also the content
  379. integrity of a message of arbitrary length to be
  380. authenticated without necessitating encryption of the
  381. content of the message. This technology has the advantage,
  382. among others, that it is usable by someone lacking
  383. technological access to public key encryption. An
  384. unsophisticated user not wishing to incur the costs of
  385. signature verification nevertheless can use the content of
  386. the signed information object.
  387.    
  388.    It is well recognized that encryption provides higher
  389. levels of security than other approaches. But security
  390. through encryption comes at a price. Private key encryption
  391. systems require preestablished relationships and exchange of
  392. private keys in advance of any encrypted communication. The
  393. burdens of this approach have led most proponents of
  394. electronic commerce to explore public key encryption
  395. instead. But public key systems require the establishment
  396. and policing of a new set of institutions. An important
  397. infrastructure requirement for practicable public key
  398. cryptography is the establishment and maintenance of
  399. certifying entities that maintain the public keys and ensure
  400. that they are genuine ones rather than bogus ones inserted
  401. by forgers. A rough analogy can be drawn between the public
  402. key certifying entities and notaries public. Both kinds of
  403. institutions verify the authenticity of signature. Both
  404. kinds require some level of licensing by governmental
  405. entities. Otherwise the word of the "electronic notary"
  406. (certifying entity) is no better than an uncertified,
  407. unencrypted signature. In a political and legal environment
  408. in which the limitations of regulatory programs have been
  409. recognized and have led to deregulation of major industries,
  410. it is not clear that a major new regulatory arrangement for
  411. public key encryption is practicable. Nevertheless,
  412. experimentation with the concept in support of digital
  413. library demonstration programs can help generate more
  414. empirical data as to the cost and benefits of public key
  415. encryption to reinforce electronic signatures.
  416.    
  417.    On the other hand, it is not desirable to pursue
  418. approaches requiring encryption of content. No need to
  419. encrypt the contents is apparent in a network environment.
  420. Database access controls are sufficient to prevent access to
  421. the content if the permissions header terms are not matched
  422. by the knowbot. On the other hand, if the electronic
  423. publishing is effected through CDROMs or other physical
  424. media possessed by a user, then encryption might be
  425. appropriate to prevent the user from avoiding the
  426. permissions header and going directly to the content.
  427.    
  428.    While encrypted content affords greater security to the
  429. owner of copyrighted material. Someone who has not paid the
  430. price to the copyright owner must incur much higher cost to
  431. steal the material. But the problem is everyone must pay a
  432. higher price to use the material. One of the dramatic
  433. lessons of the desktop computer revolution was the clear
  434. rejection of copyright protection in personal computer
  435. software. The reasons that copy protection did not survive
  436. in the market place militate against embracing encryption
  437. for content. Encryption interferes with realization of
  438. electronic markets, because producer and consumer must have
  439. the same encryption and description protocols. Encryption
  440. burdens processing of electronic information objects because
  441. it adds another layer. Some specific implementations have
  442. encryption require additional hardware at appreciable costs.
  443.    
  444.    Digital libraries cannot become a reality until
  445. consumers perceive that the benefits of electronic formats
  446. outweigh the costs, compared to paper formats. Encryption
  447. interferes with electronic formats' traditional advantages
  448. of density, reusability, editability, and computer search
  449. ability and also, by impairing open architectures may
  450. perpetuate some of papers' advantages with respect with
  451. browsibility.14
  452.    
  453.    The need for encryption of any kind depends upon whether
  454. security is available without it. That depends, in turn, on
  455. the kinds of free rides that may be obtainable and the legal
  456. status of various kinds of electronics transactions in the
  457. digital library system.
  458.  
  459. Legal Issues
  460.    Copyright: What legal effect is intended?
  461.    
  462.    The design of the permissions header and the values in
  463. the elements of the header must be unambiguous as to whether
  464. an outright transfer of a copyright interest is intended or
  465. whether only a license is intended. If an outright transfer15
  466. is intended, then the present copyright statute requires a
  467. writing signed by the owner of the rights conveyed.16
  468. Recordation of the transfer with the Copyright office is not
  469. required, but provides advantages in enforcing transferee
  470. rights.17 On the other hand, non exclusive licenses need not
  471. be in writing nor registered. If the electronic transaction
  472. transfers the copyright in its entirety, then the rights of
  473. the transferor are extinguished, and the rights of the
  474. transferee are determined by the copyright statute. The only
  475. significant legal question is whether the conveyance was
  476. effective.
  477.    
  478.    On the other hand, when the copyright is not transferred
  479. outright but only certain permissions are granted or certain
  480. rights conveyed, the legal questions become more varied.
  481. Then, the rights of the transferor and the obligations of
  482. the transferee are matters of contract law. It is important
  483. to understand the degree to which the contract is
  484. enforceable and how it is to be interpreted in the event of
  485. subsequent disputes. The following sections consider briefly
  486. the first sale doctrine as a potential public policy
  487. obstacle to enforcing contractual restrictions different
  488. from those imposed by the copyright statute and then explore
  489. in greater depth whether electronic techniques satisfy the
  490. formalities traditionally required for making a contract,
  491. whether they adequately ensure against repudiation, and
  492. whether they provide sufficient information to permit
  493. predictable interpretation of contractual obligations and
  494. privileges.
  495.    First Sale Doctrine
  496.    
  497.    The first sale doctrine may invalidate restrictions on
  498. use. It is impermissible for the holder of a patent to
  499. impose restrictions on the use of a patented product after
  500. the product has been sold. Restrictions may be imposed,
  501. however, on persons who merely license the product.18 The
  502. rationale for this limit on the power of the owner of the
  503. intellectual property interest is that to allow limitations
  504. on use of the product would interfere with competition
  505. beyond what the Congress - and arguably the drafters of the
  506. Constitution - intended in setting up the patent system.
  507.    
  508.    The first sale doctrine applies to copyright owners.19
  509. Indeed, because of the First Amendment's protection of
  510. informational activity, the argument against restrictions
  511. after the first sale may be even stronger in the copyright
  512. arena then in the patent arena.
  513.    
  514.    The first sale doctrine is potentially important because
  515. it may invalidate restrictions imposed on the use of
  516. information beyond what is authorized by the Copyright Act
  517. and by common law trade secret. Thus, there may be serious
  518. questions about the legal efficacy of use restrictions
  519. suggested in  ___, although such restrictions are common in
  520. remote database service agreements. The vendors could argue
  521. that the limitations pertain to the contractual terms for
  522. delivery of a service rather than use of information as
  523. such. The characterization avoids the overlap with copyright
  524. and thus may also avoid the conflict between federal policy
  525. and contract enforcement.20
  526. Contract Formation Issues
  527.    
  528.    The law does not enforce every promise. Instead, it
  529. focuses its power only on promises surrounded with certain
  530. formalities to make it likely that the person making the
  531. promise (the "promisor") and the person receiving the
  532. promise (the "promisee") understood that their communication
  533. had legal consequences. A threshold question for the digital
  534. library system is whether the traditional formalities for
  535. making a contract are present when the contract is made
  536. through electronic means. The digital library system
  537. considered in this paper clearly contemplates that a
  538. contract is formed when the knowbot and the permissions
  539. header achieve a match. In this respect, the digital library
  540. concept converges with EDI where trading parties contemplate
  541. that a contract to perform services or deliver goods is
  542. formed when a match occurs either upon the receipt of a
  543. purchase order or upon the transmission of a purchase order
  544. acknowledgment.
  545.    
  546.    It is not altogether clear, however, whether the match
  547. between values and computer data structures meets contract
  548. formation requirements, particularly those expressed in
  549. various statutes of frauds. Statutes of frauds require
  550. "writings" and "signatures" for certain kinds of contracts -
  551. basically those contemplating performance extending beyond a
  552. period of one year.21
  553.    
  554.    In many instances, the digital library contract will be
  555. fully performed almost instantaneously upon delivery of the
  556. information object after the knowbot and the permissions
  557. header match. In such a case, the statute of frauds is not a
  558. problem and its requirements need not be satisfied. In other
  559. cases, however, as when the intent of the owner of the
  560. information object is to grant a license to do things that
  561. will extend beyond one year, the statute of frauds writing
  562. and signature requirements must be met.
  563.    
  564.    Historical application of Statutes Of Frauds by the
  565. courts clearly indicates that there is flexibility in the
  566. meaning of "writing" and "signature." A signature is any
  567. mark made with the intent that it be a signature.22 Thus an
  568. illiterate person signs by making an "X," and the signature
  569. is legally effective. Another person may sign a document by
  570. using a signature stamp. Someone else may authorize an agent
  571. to sign his name or to use the signature stamp. In all three
  572. cases the signature is legally effective. There may of
  573. course be arguments about who made the X, or whether the
  574. person applying the signature stamp was the signer or his
  575. authorized agent, but these are evidentiary and agency
  576. questions, not arguments about hard and fast contract-law
  577. requirements.
  578.    
  579.    Under the generally accepted legal definition of a
  580. signature, there is no legal reason why the "mark" may not
  581. be made by a computer printer, or for that matter by the
  582. write head on a computer disk drive or the data bus in a
  583. computer random access memory. The authorization to the
  584. computer agent to make the mark may be given by entering a
  585. PIN ("Personal Identification Number") on a keyboard. To
  586. extend the logic, there is no conceptual reason to doubt the
  587. legal efficacy of authority to make a mark if the signer
  588. writes a computer program authorizing the application of a
  589. PIN upon the existence of certain conditions that can be
  590. tested by the program. The resulting authority is analogous
  591. to a signature pen that can be operated only with a
  592. mechanical key attached to somebody's key ring, coupled with
  593. instructions to the possessor of the key.
  594.    
  595.    Which of these various methods should be selected for
  596. particular types of transactions must depend, not on what
  597. the law requires, because the law permits any of these
  598. methods. Rather, it must depend on the underlying purposes
  599. of the legal requirement and which method best serves those
  600. purposes.
  601.    
  602.    The real issue is how to prove that a particular party
  603. made the mark. In other words, the contingency to be
  604. concerned about is repudiation, not absence of formalities.
  605. Repudiation should be dealt with through usual evidentiary
  606. and fact finding processes rather than artificial
  607. distinctions between signed and unsigned documents.
  608.    
  609.    Authority is skimpier on how flexible the "writing"
  610. requirement is. The best approach is to borrow the fixation
  611. idea from the copyright statute and conclude that a writing
  612. is "embodiment in a copy . . . sufficiently permanent or
  613. stable to permit it to be perceived, reproduced, or
  614. otherwise communicated for more a period of more than
  615. transitory duration."23
  616.  
  617. The most important thing conceptually is to understand
  618. the purpose of the writing and signature requirements. They
  619. have two purposes: awareness or formality and reliability of
  620. evidence. Signature requirements, like requirements for
  621. writings and for original documents have an essentially
  622. evidentiary purpose. If there is a dispute later, they
  623. specify what kind of evidence is probative of certain
  624. disputed issues, like "who made this statement and for what
  625. purpose?" The legal requirements set a threshold of
  626. probativeness. Surely the values in a knowbot as well as the
  627. values in a permissions header constitute and "mark," and
  628. someone who knowingly sets up potential transactions in a
  629. digital library scheme can have the intent that the mark be
  630. a signature.
  631.    
  632.    When a contract is made through a signed writing, it is
  633. more likely that the parties to the contract understand what
  634. they are doing. They are aware of the legal affect of their
  635. conduct because the writing in the signature involve a
  636. greater degree of formality than a simple conversation.
  637.    
  638.    The awareness/formality purpose can be served by
  639. computerized contracting systems. This is so not so much
  640. because the computers are "aware" of the affect of their
  641. "conduct." Rather, it is true because the computers are
  642. agents of human principals. The programming of the computer
  643. to accept certain contract terms is the granting of
  644. authority to the computer agent to enter into a contract.
  645. The fact that a principal acts through an agent engaging in
  646. conduct at a later point and time never has been thought to
  647. defeat contract formation in the traditional evolution of
  648. agency and contract law. Nor should it when the agent is a
  649. computer.
  650.    
  651.    Fulfillment of the evidentiary purpose depends on the
  652. reliability of the information retained by the computer
  653. systems making up the digital library. Such systems must be
  654. designed to permit the proponent of contract formation to
  655. establish the following propositions if the other party to
  656. the purported contract attempts to repudiate it.
  657.    
  658.    1.It came from computer X
  659.    
  660.    2.It accurately represents what is in computer X24 now25
  661.       
  662.       3.What is in computer X now is what was in computer X
  663.       at the time of the transaction
  664.    
  665.    4.What was in computer X at the time of the transaction
  666.       is what was received from the telecommunications
  667.       channel26
  668.    
  669.    5.What was received from the telecommunications channel
  670.       is what was (a) sent, (b) by computer Y.
  671.    
  672.    Two other questions relate to matters other than the
  673. authenticity of the message:
  674.    
  675.    6 Computer Y was the agent of B
  676.    
  677.    7 The message content expresses the content of the
  678.       contract (or more narrowly, the offer or the
  679.       acceptance).27
  680.    
  681.    Factual propositions 1-4 can be established by testimony
  682. as to how information is written to and from
  683. telecommunications channel processors, primary storage, and
  684. secondary storage. Factual proposition 5 requires testimony
  685. as to the accuracy of the telecommunications channel and
  686. characteristics of the message that associate it with
  687. computer Y. Only the last proposition (number 5) relates to
  688. signatures, because signature requirements associate the
  689. message with its source.28 The other propositions necessitate
  690. testimony as to how the basic message and database
  691. management system works. It is instructive to compare these
  692. propositions with the kinds of propositions that must be
  693. established under the business records exception to the
  694. hearsay rule when it is applied to computer information.
  695.    
  696.    Those propositions may be supported with non technical
  697. evidence, presented by non programmers. A witness can lay a
  698. foundation for admission of computer records simply by
  699. testifying that the records are generated automatically and
  700. routinely in the ordinary course of business. The more
  701. inflexible the routine, and the less human intervention in
  702. the details of the computer's management of the database the
  703. better the evidence.29
  704.    
  705.    The ultimate question is trustworthiness, and if the
  706. computer methods are apparently reliable, the information
  707. should be admitted unless the opponent of admissibility can
  708. raise some reasonable factual question undercutting
  709. trustworthiness.30
  710.    Contract Interpretation Issues
  711.    
  712.    Assuming that the permissions header and knowbot
  713. constitute sufficient writings to permit a contract to be
  714. formed and that the signature requirement also is met,
  715. through digital signature technology or otherwise, there
  716. still are difficult contract interpretation questions.
  717. Contract interpretation questions arise not only after
  718. contractual relationships are formed, but also in connection
  719. with deciding whether there has been offer and acceptance,
  720. the prerequisites to contract formation.31 Contract
  721. interpretation always seeks to draw inferences about what
  722. the parties intended. When contract interpretation issues
  723. arise at the contract formation stage, the questions are
  724. what the offeror intended the content of the offer to be and
  725. what the offeree intended the content of the purported
  726. acceptance to be. The proposed Digital Library System
  727. envisions extremely cryptic expressions of offer and
  728. acceptance - by means of codes. The codes have no intrinsic
  729. meaning. Rather, extrinsic reference must be made to some
  730. kind of table, standard, or convention associating
  731. particular codes with the concepts they represent. Extrinsic
  732. evidence is available to resolve contract interpretation
  733. questions when the language of the contract itself is
  734. ambiguous, and perhaps at other times as well.32 The codes in
  735. the permissions header and knowbots certainly are ambiguous
  736. and become unambiguous only when extrinsic evidence is
  737. considered. So there is no problem in getting a standard or
  738. cable into evidence. The problem is whether the parties
  739. meant to assent to this standard.
  740.    
  741.    In current EDI practice, this question is resolved by
  742. having parties who expect to have EDI transactions with each
  743. other to sign a paper trading partner agreement, in which
  744. the meaning of values or codes in the transaction sets is
  745. established.33 But requiring each pair of suppliers and users
  746. of information in a digital library to have written
  747. contracts with each other in advance would defeat much of
  748. the utility of the digital library. Thus the challenge is to
  749. establish some ground rules for the meaning of permissions
  750. header and knowbot values that all participants are bound
  751. by. There are analogous situations. One is a standard credit
  752. card agreement that establishes contractual terms among
  753. credit card issuer, credit card subscriber, and merchant who
  754. accepts the credit card. The intermediary - the credit card
  755. company - unilaterally establishes contract terms to which
  756. the trading partners assent by using and accepting the
  757. credit card.34 Also, it is widely recognized that members of
  758. a private association can, through their constitution and
  759. bylaws establish contractual relationships that bind all of
  760. the members in dealing with each other.35 In the Digital
  761. Library System, similar legal arrangements can establish the
  762. standards by which electronic transactions between
  763. permissions header and knowbots will bind transferor and
  764. transferee of information.
  765.    Third Party Liability
  766.    
  767.    It is not enough merely to ensure that the licensee is
  768. contractually bound. Trading partners also must ensure that
  769. the participants in funds transfers have enforceable
  770. obligations. For example, if the digital library system
  771. envisions that the information object would not be released
  772. to the purchaser without simultaneous release of a payment
  773. order, the supplier may be interested in enforcing the
  774. obligations of financial intermediaries who handle the
  775. payment order. This implicates the federal Electronic Funds
  776. Transfer Act, and Article 4A of the Uniform Commercial Code,
  777. regulating wire transfers.
  778.  
  779. Solutions
  780.    Satisfy the Business Records Exception to the Hearsay
  781. Rule
  782.    
  783.    The discussion of contract formalities earlier in this
  784. paper concluded that legally enforceable contracts can be
  785. formed through electronic means and that the significant
  786. legal questions relate to reliability of proof and intent of
  787. the parties to be bound by using the electronic techniques.
  788. This section considers the reliability of proof further.
  789. Traditional evidence law permits computer records to be
  790. introduced in evidence when they satisfy the requirements of
  791. the business records exception: basically that they are made
  792. in the ordinary course of business, that they are relied on
  793. for the performance of regular business activities, and that
  794. there is no independent reason for questioning their
  795. reliability.36
  796.  
  797. The business records exception shares with the
  798. authentication concept statute of frauds and the parol
  799. evidence rule a common concern with reliability.37 The same
  800. procedural guarantees and established practices that ensure
  801. reliability for hearsay purposes also ensure reliability for
  802. the other purposes. Under the business records exception,
  803. the proponent must identify the source of a record, through
  804. testimony by one familiar with a signature on the record, or
  805. circumstantially.38 The steps in qualifying a business record
  806. under the common law, which since have been relaxed,39 were:
  807.  
  808.   Proving that the record is an original entry made in the
  809.   routine course of business
  810.  
  811.   Proving that the entries were made upon the personal
  812.   knowledge of the proponent/witness or someone reporting
  813.   to him
  814.  
  815.   Proving that the entries were made at or near the time of
  816.   the transaction
  817.  
  818.   Proving that the recorder and his informant are
  819.   unavailable.40
  820.    
  821.    These specific requirements are easier to understand and
  822. to adapt to electronic permissions and obligations formed in
  823. a digital library system by understanding the rationale for
  824. the business records exception. The hearsay rule excludes
  825. out of court statements because they are inherently
  826. unreliable, primarily because the maker of the statement's
  827. demeanor cannot be observed by the jury and because the
  828. maker of the statement is not subject to cross examine. On
  829. the other hand, there are some out of court statements that
  830. have other guarantees of reliability. Business records are
  831. one example. If a continuing enterprise finds the records
  832. sufficiently reliable to use them in the ordinary course of
  833. business, they should be reliable enough for a court. The
  834. criteria for the business records exception all aim at
  835. ensuring that the records really are relied upon the
  836. business to conduct its ordinary affairs.
  837.    
  838.    The Manual for Multidistrict Litigation suggests steps
  839. for qualifying computer information under the business
  840. records exception:
  841.    
  842.    1.The document is a business record
  843.    
  844.    2.The document has probative value
  845.    
  846.    3.The computer equipment used is reliable
  847.    
  848.    4.Reliable data processing techniques were used41
  849.    
  850.    The key in adapting the business records exception to
  851. electronic permissions in a digital library system are
  852. points 3 and 4. Establishing these propositions and the
  853. propositions set forth in section ___ of this paper requires
  854. expert testimony. Any designer of a digital library system
  855. must consult with counsel and understand what testimony an
  856. expert would give to establish these propositions. Going
  857. through that exercise will influence system design.
  858.    Reinforce the Evidentiary Reliability by Using Trusted
  859. Third Parties
  860.    
  861.    The evidentiary purpose of contract formation
  862. requirements can be satisfied by using a trusted third party
  863. as an intermediary, when the third party maintains archival
  864. records of the transactions. The third party lacks any
  865. incentive for tampering with the records and when the third
  866. parties archiving system is properly designed, it can
  867. provide evidence sufficient to establish all of the
  868. propositions identified in  ___.
  869.    
  870.    This third party intermediary concept is somewhat
  871. different from the concept for a certifying agent in digital
  872. signature systems. To be sure, the custodian of transaction
  873. records envisioned by this section could be the same as the
  874. certifying entity for public and key encryption, but the
  875. custodian role can be played in the absence of any
  876. encryption. Indeed, the digital library itself is a good
  877. candidate for the custodian role. The library has no
  878. incentive to manipulate its records in favor of either of
  879. the producers of information value or the consumers. In
  880. order to carry out its affairs, it must use these
  881. transactional records in the ordinary course of business,
  882. thereby making it likely that digital library records would
  883. qualify under the business records exception.
  884.    Standardization
  885.    
  886.    Obviously, the digital library concept depends upon the
  887. possibility of an automated comparison between the knowbot
  888. and the permissions header. This means that potential
  889. requesters of information and suppliers of information must
  890. know in advance the data structures for representing the
  891. elements of the permissions header and the knowbot. This
  892. requires compatibility. Compatibility requires
  893. standardization. Standardization does not, however,
  894. necessarily require "Standard" in the sense that they are
  895. developed by some bureaucratic body like ANSI. It may simply
  896. imply market acceptance of a particular vendor's approach.
  897. Indeed, each digital library might use different data
  898. structures. All that is necessary is that the structure of
  899. the knowbot and the structure of the permissions header be
  900. compatible within any one digital library system. Also, as
  901. demands emerge for separate digital libraries to communicate
  902. with each other, there can be proprietary translation to
  903. assure compatibility between systems much as common word
  904. processing programs translate to and from other common
  905. formats and much as printers and word processing software
  906. communicate with each other through appropriate printer
  907. drivers. In neither of these cases has any independent
  908. standards organization developed a standard that is at all
  909. relevant in the marketplace.
  910.    
  911.    Standardizing the elements of Knowbot and permissions
  912. headers involves content standardization, which generally is
  913. more challenging than format standardization.42 A permissions
  914. header/Knowbot standard is a system for representing legal
  915. concepts and for defining legal relations. As such, the
  916. standard is basically a grammar for a rule based substantive
  917. system in a very narrow domain.43 The data elements must
  918. correspond to legally meaningful relational attributes. The
  919. allowable values must correspond to legally allowable
  920. rights, obligations, privileges and powers. In other words,
  921. the standard setter must meet many of the challenges that a
  922. legal expert system designer working with Hohfeldian
  923. frameworks must meet.44 This adds a constraint to the
  924. standards setting process. Unlike setting format standards,
  925. where the participants are free to agree on an arbitrary way
  926. of expressing format attributes, participants in setting a
  927. content standard must remain within the universe of
  928. permissible content. The set of permissible values is
  929. determined by the law rather than being determined only by
  930. the imagination of format creators.
  931.  
  932. Enforcement and Bottlenecks
  933.    
  934.    One of the many profound observations by Ithiel de Sola
  935. Pool was that copyright always has depended upon
  936. technological bottlenecks for its enforceability.  The
  937. printing press was the original enforcement bottleneck.
  938. Now, a combination of the printing press and the practical
  939. need to inventory physical artifacts representing the work
  940. constitute the enforcement bottlenecks.  As technologies
  941. change, old bottlenecks disappear and enforceability
  942. requires a search for new bottlenecks. When there are single
  943. hosts, like Westlaw, Dialog, Lexis, and CompuServe, access
  944. to that host is the bottleneck. The problem with distributed
  945. publishing on an open architecture internet is that there is
  946. no bottleneck in the middle of the distribution chain
  947. corresponding to the printer, the warehouse or the single
  948. host.
  949.    
  950.    If new bottlenecks are to be found, they almost surely
  951. will be found at the origin and at the point of consumption.
  952. Encryption and decryption techniques discussed elsewhere in
  953. this volume concentrate on those bottlenecks as points of
  954. control. It also is possible that rendering software could
  955. become the new bottleneck as Mr. Linn suggests.
  956.    
  957.    Even with those approaches, however, a serious problem
  958. remains in that the new technologies make it difficult or
  959. impossible to distinguish between mere use and copying.
  960. Thus the seller cannot distinguish between an end user45 and
  961. a potential competitor. On the other hand, the new
  962. technologies permit a much better audit trail, potentially
  963. producing better evidence for enforcement adjudication.
  964.    
  965.    If network architectures for electronic publishing
  966. evolve in the way that Ted Nelson suggests with his Xanadu
  967. concept, the real value will be in the network and the
  968. pointers, not in the raw content.  Thus, the creative and
  969. productive effort that the law should reward is the creation
  970. and productive effort that the law should reward is the
  971. creation and production and delivery of pointers,
  972. presentation, distribution, and duplication value.  If this
  973. is so, then technological means will be particularly
  974. important, foreclosing access by those lacking passwords and
  975. other keys and limiting through contract what a consumer may
  976. do with the information.
  977.    
  978.    In such an architecture, the law either will be
  979. relatively unimportant because technology can be counted on
  980. to prevent free riding or, the law will need to focus not on
  981. prohibiting copying or use without permission, but on
  982. preventing circumvention of the technological protections.
  983. Thus, legal approaches like that used to prevent the sale of
  984. decryption devices for television broadcasts and legal
  985. issues associated with contract enforcement may be more
  986. important than traditional intellectual property categories.
  987.  
  988. Weighing Risks and Costs
  989.    
  990.    The law generally imposes sensible  levels of
  991. transaction costs.  Usually, transaction costs are
  992. proportional to the risk.  Figure 1 shows a continuum of
  993. risk and transaction cost in traditional and new
  994. technologies.  A real estate closing involves significant
  995. risks if there is some dispute later about the transaction.
  996. Therefore, the law affords much protection, including a
  997. constitutional officer called a registrar of deeds who is
  998. the custodian of records associated with the transaction.
  999. The risk level analogous to this in electronic publishing
  1000. might be access to an entire library including access
  1001. software as well as contents.  Next, is a transaction
  1002. involving a will or power of attorney.  There, the risk is
  1003. substantial because the maker of the instrument is not
  1004. around to help interpret it.  The law requires relatively
  1005. high levels of assurance here, though not as great as those
  1006. for real estate transactions.  The law requires witnesses
  1007. and attestation by a commissioned minor official called a
  1008. notary public.  The electronic publishing analogy of this
  1009. level of risk might be the contents of an entire CDROM.
  1010.    
  1011.    Next, in level of risk is the purchase of a large
  1012. consumer durable like an automobile.  The law requires
  1013. somewhat less, but still significant protections for this
  1014. kind of transaction: providing for the filing and
  1015. enforcement of financing statements under the Uniform
  1016. Commercial Code.  The electronic publishing analogy might be
  1017. the transfer of copyright to a complete work.  Next, down
  1018. the risk continuum, is the purchase of a smaller consumer
  1019. durable like a television set.  Here, the law typically is
  1020. reflected in written agreements of sale, but no special
  1021. third party custodial mechanisms.  The electronic publishing
  1022. analogy might be use permission for a complete work.
  1023.    
  1024.    Finally, is the purchase of a relatively small consumer
  1025. item, say a box of diskettes.  Neither the law or commercial
  1026. practice involves much more than the exchange of the product
  1027. for payment, with no written agreement or anything else to
  1028. perform channeling, cautionary, evidentiary, or protective
  1029. functions [make sure these function and the citation appears
  1030. earlier].  The electronic publishing analogy might be use
  1031. permission for part of a work.
  1032.  
  1033. Cost effectiveness = risk-proportional security
  1034.  
  1035.                                                                  
  1036. traditional transaction       institutions                  electronic equivalent
  1037.                                                                  
  1038. real estate closing           registrar of deeds            entire library - software and
  1039.                                                             contents
  1040.                                                                  
  1041. will/power of attorney        witnesses, notary public      contents of entire CDROM
  1042.                                                                  
  1043. auto purchase                 UCC financing statement       complete work - transfer of
  1044.                                                             copyright
  1045.                                                                  
  1046. television set purchase       written sale agreement        complete work - use permission
  1047.                                                                  
  1048. box of diskettes              -                             part of a work - use
  1049.                                                             permission
  1050.    
  1051.    An encrypted object combined with rendering software is
  1052. probably inconsistent with an open architecture.  Because of
  1053. the difficulty of setting standards for such technologies,
  1054. this approach to intellectual property protection probably
  1055. would be effectuated by proprietary approaches thus
  1056. frustrating the vision of an open market for electronic
  1057. publishing.
  1058.  
  1059. Conclusion
  1060.    
  1061.    Realization of the digital library vision requires a
  1062. method for collecting money and granting permission to use
  1063. works protected by intellectual property. The concept of a
  1064. knowbot and a permissions header attached to the work is the
  1065. right way to think about such a billing and collection
  1066. system. Standards for the data structures involved must be
  1067. agreed to, and systems must be designed to satisfy legal
  1068. formalities aimed at ensuring awareness of the legal
  1069. significance of transactions and reliable proof of the terms
  1070. of the transactions.
  1071.    
  1072.    In the long run, not only must these technological
  1073. issues be resolved, with appropriate attention to levels of
  1074. risk and protections available under traditional legal
  1075. doctrines, but also further conceptual development must be
  1076. undertaken.  Proponents of electronic publishing over wide
  1077. area networks need to think about the appropriate metaphors:
  1078. whether it is a library or a bookstore, if a library whether
  1079. with or without xerox machines, if a bookstore whether it is
  1080. a retail bookstore, or a mail order operation.  Then,
  1081. thought must be given to how standards will be set.
  1082. Finally, and most important, much more needs to be
  1083. understood about the need for third party institutions.
  1084. There is a good deal of enthusiasm for public key
  1085. encryption.  Yet the vulnerability of public key encryption
  1086. systems is in the integrity of the key authority.  In
  1087. traditional legal protections, the third party custodians or
  1088. authenticating agents like notary public and registrars of
  1089. deeds receive state sanction and approval, and in the case
  1090. of registrars of deeds, public funding.  We must be clearer
  1091. as to whether a similar infrastructure must be developed to
  1092. protect against substantial risks and the use of EDI and
  1093. electronic publishing technologies.
  1094.    
  1095.    Finally, and perhaps most importantly, we must be
  1096. thoughtful about what legal obligations, imposed on whom,
  1097. are appropriate?  The suggested  102(e) and (f) in the High
  1098. Performance Computing Act looks very much like King James
  1099. I's licensing of printing presses.  It also looks like the
  1100. FBI's proposal to prohibit the introduction of new
  1101. technologies until certain conformity with past legal
  1102. concepts is assured. Such approaches make the law a hurdle
  1103. to new technology -- an uncomfortable position for both law
  1104. and technology.
  1105. _______________________________
  1106.    
  1107.    1 The use of EDI techniques to meter usage and determine
  1108. charges for use of intellectual property is an example of
  1109. billing and collection value in a typology of different
  1110. types of value that can be produced in electronic
  1111. marketplaces for information. See Henry H. Perritt, Jr.,
  1112. Market Structures for Electronic Publishing and Electronic
  1113. Contracting in Brian Kahin, ed., Building Information
  1114. Infrastructure: Issues in the Development of the National
  1115. Research and Education Network (Harvard University and
  1116. McGraw-Hill 1992) (developing typology for different types
  1117. of value and explaining how market structures differ for the
  1118. different types); Henry H. Perritt, Jr., Tort Liability, the
  1119. First Amendment, and Equal Access to Electronic Networks, 5
  1120. Harv.J.Law & Tech. 65 (1992) (using typology of ten types of
  1121. value to analyze access by competing producers of value).
  1122.  
  1123.    2 See, e.g.U.S.Pat. No. 5,016,009, Data compression
  1124. apparatus and method (May 14, 1991); U.S. Pat. No.
  1125. 4,996,690, Write operator with gating capability (Feb. 26,
  1126. 1991);U.S. Pat. No. 4,701,745, Data compression system (Oct.
  1127. 20, 1987); Multi Tech Systems, Inc. v. Hayes Microcomputer
  1128. Products, Inc., 800 F. Supp. 825 (D. Minn. 1992) (denying
  1129. summary judgment on claim that patent for modem escape
  1130. sequence is invalid)..
  1131.  
  1132.    3 Comments on the 8\21 draft of "Knowbots in the Real
  1133. World" from the intellectual property workshop participants
  1134. at page 6 (author unknown, source unknown). Professor
  1135. Samuelson also observed that the workshop, despite its
  1136. title, actually did not focus much on intellectual property
  1137. issues.
  1138.  
  1139.    4 Corporation for National Research Initiatives,
  1140. Workshop On The Protection Of Intellectual Property Rights
  1141. In A Digital Library System: Knowbots in the Real World-May
  1142. 18-19, 1989 (describing digital library system).
  1143.  
  1144.    5 See generally Clifford A. Lynch, Visions of Electronic
  1145. Libraries (libraries of future can follow acquisition-on-
  1146. demand model rather than acquiring an advance of use; Z39.50
  1147. protocol will facilitate realization of that possibility,
  1148. citing Robert E. Kahn & Vinton G. Serf, An Open Architecture
  1149. for a Digital Library System and a Plan for Its Development.
  1150. The Digital Library Project, volume 1: The World of Knowbots
  1151. (draft) (Washington D.C.: Corporation for National Research
  1152. Initiatives; 1988)).
  1153.  
  1154.    6 Clifford A. Lynch, The Z39.50 Information Retrieval
  1155. Protocol: An Overview and Status Report, ACM Sigcomm
  1156. Computer Communication Review at 58 (describing Z39.50 as an
  1157. OSI application layer protocol that relieves clients from
  1158. having to known the structure of data objects to be queried,
  1159. and specifies a framework for transmitting and managing
  1160. queries and results and syntax for formulating queries).
  1161.  
  1162.    7 Brewster Kahle, Wide Area Information Server Concepts
  1163. (Nov. 3, 1989 working copy; updates available from Brewster
  1164. @THINK. (describing WAIS as "open protocol for connecting
  1165. user interfaces on workstations and server computers")
  1166. (describing information servers as including bulletin board
  1167. services, shared databases, text searching and automatic
  1168. indexing and computers containing current newspapers and
  1169. periodicals, movie and television schedules with reviews,
  1170. bulletin boards and chat lines, library catalogues, Usenet
  1171. articles).
  1172.  
  1173.     8 Robert E. Kahn, Deposit, Registration, Recordation in
  1174. an Electronic Copyright Management System (August 1992)
  1175. (Corporation for National Research Initiatives, Reston,
  1176. Virginia).
  1177.  
  1178.     9 Kahn 1992 at 4.
  1179.  
  1180.     10 Kahn 1992 at 6.
  1181.  
  1182.     11 Kahn 1992 at 10.
  1183.  
  1184.     12 Kahn 1992 at 12.
  1185.  
  1186.    13 Kahn 1992 at 15.
  1187.  
  1188.     14 Browsability through techniques like the collapsible
  1189. outliner function in Microsoft Word for Windows and
  1190. competing products require more chunking and tagging value
  1191. in the form of style and text element codes. Handling this
  1192. additional formatting information through encryption and
  1193. description processes is problematic.
  1194.  
  1195.    15 " A 'transfer of copyright ownership' is an
  1196. assignment, mortgage, exclusive license, or any other
  1197. conveyance, alienation, or hypothecation of a copyright or
  1198. of any of the exclusive rights comprised in a copyright,
  1199. whether or not it is limited in time or place of effect, but
  1200. not including a non-exclusive license " 17 U.S.C.  101
  1201. (1988).
  1202.  
  1203.    16 17 U.S.C.  204(a) (1988); Valente-Kritzer Video v.
  1204. Pinckney, 881 F.2d 772, 774 (9th Cir. 1989) (affirming
  1205. summary judgment for author; oral agreement unenforceable
  1206. under Copyright Act); Library Publications, Inc. v. Medical
  1207. Economics Co., 548 F. Supp. 1231, 1233 (E.D. Pa. 1982)
  1208. (granting summary judgment against trade book publisher who
  1209. sought enforcement of oral exclusive distribution agreement;
  1210. transfer of exclusive rights, no matter how narrow, must be
  1211. in writing), aff'd mem., 714 F.2d 123 (3d Cir. 1983).
  1212.  
  1213.    17 17 U.S.C.  205 (1988) provides constructive notice of
  1214. the contents of the recorded document, determining priority
  1215. as between conflicting transfers, and determines priority as
  1216. between recorded transfer and non-exclusive license. The
  1217. former requirement for transfers to be recorded in order for
  1218. the transferee to maintain an infringement, 17 U.S.C.
  1219. 205(d), was repealed by the Berne Act Amendments 5.
  1220.    
  1221.    18 under Adams v. Burke, 84 U.S. (17 Wall.) 453 (1873), a
  1222. patentee must not attempt to exert control past the first
  1223. sale. In general, use restrictions may be placed only on
  1224. licensees, consistent with General Talking Pictures v.
  1225. Western Elec., 304 U.S. 175 (1938). See generally Baldwin-
  1226. Lima-Hamilton Corp. v. Tatnall, 169 F. Supp. 1 (E.D.
  1227. Pa.1958) (applying no control after purchase rule).
  1228.  
  1229.    19 See Red-Baron-Franklin Park, Inc. v. Taito Corp., 883
  1230. F.2d 275, 278 (4th Cir. 1989) (purchase of video game
  1231. circuit boards did not create privilege to perform video
  1232. game under first sale doctrine); United States v. Moore, 604
  1233. F.2d 1228, 1232 (9th Cir. 1979) (pirated sound recording not
  1234. within first sale doctrine in criminal copyright
  1235. infringement prosecution). But see Mirage Editions, Inc. v.
  1236. Albuquerque A.R.T. Co., 856 F.2d 1341, 1344 (9th Cir. 1988)
  1237. (first sale doctrine did not create privilege to prepare
  1238. derivative work by transferring art in book to ceramic
  1239. tiles).
  1240.  
  1241.    20 The way in which the first sale doctrine would impact
  1242. the electronically imposed use restrictions is by
  1243. frustrating a breach-of-contract lawsuit by the licensor
  1244. against a licensee who exceeds the use restrictions. The
  1245. licensee exceeding the use restrictions would argue that it
  1246. violates public policy to enforce the restrictions and
  1247. therefore that state contract law may not impose liability
  1248. for their violation. See generally Restatement (second) of
  1249. Contracts  178 (1981) (stating general rule for determining
  1250. when contract term in unenforceable on grounds of public
  1251. policy).
  1252.  
  1253.    21 In addition, as  ___ of this paper notes, the
  1254. Copyright Act itself requires signed writings for transfers
  1255. of copyright interests. 17 U.S.C.  204(a). (1988).
  1256.  
  1257.    22 Michael S. Baum & Henry H. Perritt, Jr., Electronic
  1258. Contracting, Publishing and EDI Law ch. 6 (1991) (contract,
  1259. evidence and agency issues) [hereinafter "Baum & Perritt"].
  1260. Accord, Signature Requirements Under EDGAR, Memorandum from
  1261. D. Goelzer, Office of the General Counsel, SEC to Kenneth A.
  1262. Fogash, Deputy Executive Director, SEC (Jan. 13, 1986)
  1263. (statutory and non-statutory requirements for "signatures"
  1264. may be satisfied by means other than manual writing on paper
  1265. in the hand of the signatory . . . "In fact, the electronic
  1266. transmission of an individual's name may legally serve as
  1267. that person's signature, providing it is transmitted with
  1268. the present intention to authenticate.").
  1269.    
  1270.    23 17 U.S.C.  101 (1988). For copyright purposes, a work
  1271. is created, and therefore capable of protection, when it is
  1272. fixed for the first time. 17 U.S.C.  101 (1988). "[I]t makes
  1273. no difference what the form, manner, or medium of fixation
  1274. may be - whether it is in words, numbers, notes, sounds,
  1275. pictures, or any other graphic or symbolic indicia, whether
  1276. embodied in a physical object in written, printed,
  1277. photographic, sculptural, punched, magnetic, or any other
  1278. stable form, and whether it is capable of perception
  1279. directly or by means of any machine or device 'now known or
  1280. later developed.'" 1976 U.S. Code Cong. & Admin. News 5659,
  1281. 5665. The legislative history further says that, "the
  1282. definition of `fixation' would exclude from the concepts
  1283. purely of an evanescent or transitory nature --
  1284. reproductions such as those projected briefly on a screen
  1285. shown electronically on a television or other video display
  1286. or captured momentarily in the `memory' of a computer." 17
  1287. U.S.C.  102 note (excerpting from House Report 94-1476).
  1288.    
  1289.    24 Or, more likely, what is on computer medium read by
  1290. computer x, such as a magnetic cartridge used for archival
  1291. records. Further references in the textual discussion to
  1292. "what is in computer x now" should be understood to include
  1293. such computer readable media.
  1294.  
  1295.    25 Cf. Peritz, Computer Data and Reliability: A Call for
  1296. Authentication of Business Records Under the Federal Rules
  1297. of Evidence, 80 Nw.U.L.Rev. 956, 980 (1986) (proof that a
  1298. printout accurately reflects what is in the computer is too
  1299. limited a basis for authentication of computer records).
  1300.  
  1301.    26 In some cases, the electronic transaction will be
  1302. accomplished by means of a physical transfer of computer
  1303. readable media. In such a case, this step in the proof would
  1304. involve proving what was received physically.
  1305.  
  1306.    27 See generally Peritz, Computer Data and Reliability: A
  1307. Call for Authentication of Business Records Under the
  1308. Federal Rules of Evidence, 80 Nw.U.L.Rev. 956, 979 (1986)
  1309. (citing as examples of authentication Ford Motor Credit Co.
  1310. v. Swarens, 447 S.W.2d 53 (Ky. 1969) (authentication by
  1311. establishing relationship between computer-generated monthly
  1312. summary of account activity and the customer reported on);
  1313. Ed Guth Realty, Inc. v. Gingold, 34 N.Y.2d 440, 315 N.E.2d
  1314. 441, 358 N.Y.S.2d 367 (1974) (authentication of summary of
  1315. taxpayer liability and the taxpayer)).
  1316.  
  1317.    28 Of course, a paper document signed at the end also is
  1318. probative of the fact that no alternations have been made.
  1319. In this sense, a signature requirement telescopes several
  1320. steps in the inquiry outlined in the text.
  1321.  
  1322.    29 United States v. Linn, 880 F.2d 209, 216 (9th Cir.
  1323. 1989) (computer printout showing time of hotel room
  1324. telephone call admissible in narcotics prosecution). See
  1325. also United States v. Miller, 771 F.2d 1219, 1237 (9th Cir.
  1326. 1985) (computer generated toll and billing records in price-
  1327. fixing prosecution based on testimony by billing supervisor
  1328. although he had no technical knowledge of system which
  1329. operated from another office; no need for programmer to
  1330. testify; sufficient because witness testified that he was
  1331. familiar with the methods by which the computer system
  1332. records information).
  1333.  
  1334.    30 See United States v. Hutson, 821 F.2d 1015, 1020 (5th
  1335. Cir. 1987) (remanding embezzlement conviction, although
  1336. computer records were admissible under business records
  1337. exception, despite trustworthiness challenged based on fact
  1338. that defendant embezzled by altering computer files; access
  1339. to files offered in evidence was restricted by special
  1340. code).
  1341.  
  1342.     31 Restatement (Second) of Contracts  ___ (1981).
  1343.  
  1344.     32 Cite for when extrinsic evidence is admissible.
  1345.  
  1346.    33 See Baum & Perritt  2.6; The Electronic Messaging
  1347. Services Task Force, The Commercial Use of Electronic Data
  1348. Interchange--A Report and Model Trading Partner Agreement,
  1349. 45 Bus.Law. 1645 (1990); Jeffrey B. Ritter, Scope of the
  1350. Uniform Commercial Code: Computer Contracting Cases and
  1351. Electronic Commercial Practices, 45 Bus.Law. 2533 (1990);
  1352. Note, Legal Responses to Commercial Transactions Employing
  1353. Novel Communications Media, 90 Mich.L.Rev. 1145 (1992)
  1354.  
  1355.    34 Garber v. Harris Trust & Savings Bank, 432 N.E.2d
  1356. 1309, 1311-1312 (Ill. App. 1982) ("each use of the credit
  1357. card constitutes a separate contract between the parties;"
  1358. citing cases).
  1359.    
  1360.     It is not quite this simple, because both merchant and
  1361. credit card customer have separate written contracts with
  1362. the credit card issuer. But there is no reason that a
  1363. supplier of information to a Digital Library System and all
  1364. customers of that system might not have their own contracts
  1365. with the Digital Library System in the same fashion.
  1366.    
  1367.    35 Rowland v. Union Hills Country Club, 757 P.2d 105
  1368. (Ariz. 1988) (reversing summary judgment for country club
  1369. officers because of factual question whether club followed
  1370. bylaws in expelling members); Straub v. American Bowling
  1371. Congress, 353 N.W.2d 11 (Neb. 1984) (rule of judicial
  1372. deference to private associations, and compliance with
  1373. association requirements, counseled affirmance of summary
  1374. judgment against member of bowling league who complained his
  1375. achievements were not recognized). But see Wells v. Mobile
  1376. County Board of Realtors, Inc., 387 So.2d 140 (Ala. 1980)
  1377. (claim of expulsion of realtor from private association was
  1378. justiciable and bylaws, rules and regulations requiring
  1379. arbitration were void as against public policy; reversing
  1380. declaratory judgment for defendant association).
  1381.  
  1382. 36 F.R.E. 803(6) (excluding business records from
  1383. inadmissibility as hearsay); 28 U.S.C.  1732 ("Business
  1384. Records Act" permitting destruction of paper copies of
  1385. government information reliably recorded by any means and
  1386. allowing admission of remaining reliable record).
  1387.  
  1388. 37 See Peritz, Computer Data and Reliability: A Call for
  1389. Authentication of Business Records Under the Federal Rules
  1390. of Evidence, 80 Nw.U.L.Rev. 956, 978-80, 984-85 (1986)
  1391. (noting body of commentator opinion saying that business
  1392. records exception and authentication are parallel ways of
  1393. establishing reliability).
  1394.  
  1395. 38 See F.R.E. 901(b)(4) (appearance, contents, substance,
  1396. internal patterns, as examples of allowable authentication
  1397. techniques).
  1398.  
  1399. 39 Peritz, Computer Data and Reliability: A Call for
  1400. Authentication of Business Records Under the Federal Rules
  1401. of Evidence, 80 Nw.U.L.Rev. 956, 963-64 (1986) (identifying
  1402. steps and trend resulting in F.R.E.).
  1403.  
  1404. 40 Peritz, Computer Data and Reliability: A Call for
  1405. Authentication of Business Records Under the Federal Rules
  1406. of Evidence, 80 Nw.U.L.Rev. 956, 963 (1986).
  1407.  
  1408. 41 Peritz, Computer Data and Reliability: A Call for
  1409. Authentication of Business Records Under the Federal Rules
  1410. of Evidence, 80 Nw.U.L.Rev. 956, 974 (1986) (reporting four
  1411. requirements of Manual, and endorsing their use generally).
  1412.  
  1413.     42 See Henry H. Perritt, Jr., ___, ___ Jurimetrics ___
  1414. (1993) (distinguishing between format and content
  1415. standardization).
  1416.  
  1417.     43 See Marc Lauritsen, ___ (explaining relationship
  1418. between substantive legal systems and the field of
  1419. artificial intelligence).
  1420.  
  1421.    44 See Thorne, McCarty; Kevin Ashley; and Gardner.
  1422.  
  1423.    45 It may not be particularly important to limit
  1424. competition by consumers, because the consumers will never
  1425. have the pointers and the rest of the network
  1426. infrastructure.
  1427. .
  1428.