Human Centred Intelligent Systems Proceedings of KES HCIS 2021 Conference 244 Smart Innovation Systems and Technologies 244 Alfred Zimmermann (Editor)

dillmaforam74 8 views 76 slides Mar 15, 2025
Slide 1
Slide 1 of 76
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76

About This Presentation

Human Centred Intelligent Systems Proceedings of KES HCIS 2021 Conference 244 Smart Innovation Systems and Technologies 244 Alfred Zimmermann (Editor)
Human Centred Intelligent Systems Proceedings of KES HCIS 2021 Conference 244 Smart Innovation Systems and Technologies 244 Alfred Zimmermann (Edit...


Slide Content

Read Anytime Anywhere Easy Ebook Downloads at ebookmeta.com
Human Centred Intelligent Systems Proceedings of
KES HCIS 2021 Conference 244 Smart Innovation
Systems and Technologies 244 Alfred Zimmermann
(Editor)
https://ebookmeta.com/product/human-centred-intelligent-
systems-proceedings-of-kes-hcis-2021-conference-244-smart-
innovation-systems-and-technologies-244-alfred-zimmermann-
editor/
OR CLICK HERE
DOWLOAD EBOOK
Visit and Get More Ebook Downloads Instantly at https://ebookmeta.com

123
Smart Innovation, Systems and Technologies 244
Alfred Zimmermann
Robert J. Howlett
Lakhmi C. Jain
Rainer Schmidt   Editors
Human Centred
Intelligent
Systems
Proceedings of KES-HCIS 2021
Conference

Smart Innovation, Systems and Technologies
Volume 244
Series Editors
Robert J. Howlett, Bournemouth University and KES International,
Shoreham-by-sea, UK
Lakhmi C. Jain, KES International, Shoreham-by-Sea, UK

The Smart Innovation, Systems and Technologies book series encompasses the
topics of knowledge, intelligence, innovation and sustainability. The aim of the
series is to make available a platform for the publication of books on all aspects of
single and multi-disciplinary research on these themes in order to make the latest
results available in a readily-accessible form. Volumes on interdisciplinary research
combining two or more of these areas is particularly sought.
The series covers systems and paradigms that employ knowledge and
intelligence in a broad sense. Its scope is systems having embedded knowledge
and intelligence, which may be applied to the solution of world problems in
industry, the environment and the community. It also focusses on the knowledge-
transfer methodologies and innovation strategies employed to make this happen
effectively. The combination of intelligent systems tools and a broad range of
applications introduces a need for a synergy of disciplines from science,
technology, business and the humanities. The series will include conference
proceedings, edited collections, monographs, handbooks, reference books, and
other relevant types of book in areas of science and technology where smart
systems and technologies can offer innovative solutions.
High quality content is an essential feature for all book proposals accepted for the
series. It is expected that editors of all accepted volumes will ensure that
contributions are subjected to an appropriate level of reviewing process and adhere
to KES quality principles.
Indexed by SCOPUS, EI Compendex, INSPEC, WTI Frankfurt eG, zbMATH,
Japanese Science and Technology Agency (JST), SCImago, DBLP.
All books published in the series are submitted for consideration in Web of
Science.
More information about this series athttp://www.springer.com/series/8767

Alfred ZimmermannRobert J. Howlett
Lakhmi C. JainRainer Schmidt
Editors
HumanCentredIntelligent
Systems
Proceedings of KES-HCIS 2021 Conference
123

Editors
Alfred Zimmermann
Reutlingen University
Reutlingen, Germany
Lakhmi C. Jain
KES International
Shoreham-by-Sea, UK
Robert J. Howlett
‘Aurel Vlaicu’University of Arad, Romania,
Bournemouth University and KES
International Research
Shoreham-by-sea, UK
Rainer Schmidt
Munich University of Applied Sciences
Munich, Germany
ISSN 2190-3018 ISSN 2190-3026 (electronic)
Smart Innovation, Systems and Technologies
ISBN 978-981-16-3263-1 ISBN 978-981-16-3264-8 (eBook)
https://doi.org/10.1007/978-981-16-3264-8
©The Editor(s) (if applicable) and The Author(s), under exclusive license
to Springer Nature Singapore Pte Ltd. 2021
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, expressed or implied, with respect to the material contained
herein or for any errors or omissions that may have been made. The publisher remains neutral with regard
to jurisdictional claims in published maps and institutional affiliations.
This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore

Preface
This volume contains the proceedings of the KES-HCIS 2021 International
Conference on Human-Centered Intelligent Systems, as part of the multi-theme
conference KES Smart Digital Futures 2021, organized as a virtual conference. We
have gathered a multi-disciplinary group of contributors from both research and
practice to discuss the way human-centered intelligent systems are architected,
modeled, constructed, verified, tested, and applied in various domains today.
Human-centered intelligent systems (HCIS) are information systems that apply
artificial intelligence to support and interact with humans. Intelligent systems are
now playing an important role in digital transformation in many areas of science
and practice. Artificial intelligence defines core techniques in modern computing
that are leading to a rapidly growing number of intelligent digital services and
applications in practice. The study of HCIS includes a deep understanding of
human practices and the study of human-system interaction and co-adaptation, the
human-centered perspective of artificial intelligence, intelligent value creation,
value-based digital models, ethics and transparency of knowledge processes and
algorithmic reasoning, along with intelligent digital architectures and engineering to
support intelligent services and systems, and the digital transformation of enter-
prises. HCIS specifically considers the human work involved in supporting digital
services and building intelligent systems, which consists of optimizing knowledge
representation algorithms, collecting and interpreting data, and even deciding what
and how to model.
All submissions were multiple peer reviewed by at least two members of the
international program committee. We havefinally accepted 23 high-quality scien-
tific publications to be included in this proceedings volume. The major areas are
organized as follows:
–Human-Centered Intelligent Systems,
–Edge Computing Technologies for Mobile Computing and Internet of Things,
–Artificial Intelligence in the Corporate Application,
–Intelligent Transportation Systems,
–Digital Enterprise Architecture for Manufacturing Industry Financial Industry.
v

We are satisfied with the quality of the program and would like to thank the
authors for choosing KES-HCIS 2021 as a forum for presentation of their work.
Also, we gratefully acknowledge the hard work of the members of the international
program committee and the organization team.
Alfred Zimmermann
Rainer Schmidt
Robert J. Howlett
Lakhmi C. Jain
vi Preface

Organization
Honorary Chairs
Toyohide Watanabe Nagoya University, Japan
Lakhmi C. Jain University of Technology Sydney, Australia,
and Liverpool Hope University, UK
General Chairs
Alfred Zimmermann Reutlingen University, Germany
Rainer Schmidt Munich University of Applied Sciences,
Germany
Executive Chair
Robert J. Howlett ‘Aurel Vlaicu’University of Arad, Romania
and Bournemouth University, UK
Program Chairs
Yoshimasa Masuda Carnegie Mellon University, USA,
and Keio University, Japan
Abdellah Chehri University of Quebec & Ottawa, Canada
International Program Committee
Witold Abramowicz Poznan University of Economics and Business,
Poland
Marco Aiello University of Stuttgart, Germany
Vivek Bannore KES UniSA, Australia
Monica Bianchini University of Siena, Italy
vii

Karlheinz Blank T-Systems International, Germany
Gloria Bordogna CNR IREA, Italy
Oliver Bossert McKinsey & Company, Germany
Uwe Breitenbucher University of Stuttgart, Germany
Giacomo Cabri University of Modena and Reggio Emilia, Italy
Giuseppe Caggianese National Research Council (CNR) of Italy, Italy
Abdellah Chehri University of Quebec- UQAC, Canada
Dinu Dragan University of Novi Sad, Serbia
Margarita Favorskaya Reshetnev Siberian State University of Science
and Technology, Russia
Christos Grecos Consultant, Ireland
Giancarlo Guizzardi Free University of Bozen-Bolözano, Italy
Katsuhiro Honda Osaka Prefecture University, Japan
Hsiang-Cheh Huang National University of Kaohsiung, Taiwan
Gwanggil Jeon Incheon National University, Korea
Dimitris Kanellopoulos University of Patras, Greece
Mustafa Asim Kazancigil Yeditepe University, Turkey
Boris Kovalerchuk Central Washington University, USA
Setsuya Kurahashi University of Tsukuba, Japan
Birger Lantow University of Rostock, Germany
Chengjun Liu New Jersey Institute of Technology, USA
Giovanni Luca Masala Manchester Metropolitan University, UK
Yoshimasa Masuda Carnegie Mellon University, Keio University,
USA
Cristian Mihaescu University of Craiova, Romania
Lyudmila Mihaylova University of Shef field, UK
Aniello Minutolo Institute for High Performance Computing
and Networking, ICAR-CNR, Italy
Vincenzo Moscato University of Naples Federico II, Italy
Sofia Ouhbi United Arab Emirates University, UAE
Radu-Emil Precup Politehnica University of Timisoara, Romania
Nordine Quadar University of Ottawa, Canada
Saadane Rachid Ecole Hassania des Travaux Publics, Morocco
Carlos Ramos Institute of Engineering - Polytechnic of Porto,
Portugal
Patrizia Ribino Institute for High Performance Computing
and Networking (ICAR-CNR), Italy
Milos Savic University of Novi Sad, Serbia
Rainer Schmidt Munich University, Germany
Sabrina Senatore University of Salerno, Italy
Stefano Silvestri ICAR-CNR, Italy
Milan Simic RMIT University, Australia
Andreas Speck University of Kiel, Germany
Eulalia Szmidt Systems Research Institute Polish Academy
of Sciences, Poland
viii Organization

Hironori Takeuchi Musashi University, Japan
Edmondo Trentin University of Siena, Italy
Taketoshi Ushiama Kyushu University, Japan
Clemens van Dinther Reutlingen University, Germany
Rosa Vicari Universidade Federal do Rio Grande do Sul,
Brazil
Alicja Wieczorkowska Polish-Japanese Academy of Information
Technology, Poland
Alfred Zimmermann Reutlingen University, Germany
Organization ix

Contents
Human-Centred Intelligent Systems
Campus-Navigation-System Design for Universities–A Method
Approach for Wismar Business School
......................... 3
Thomas Paetow, Johannes Wichmann, and Matthias Wißotzki
Simple Anti-fraud Document Authentication Concept for Public
Services
................................................. 13
Christian Mahrt and Andreas Speck
Supply Networks Going Digital–Causalities of Value Production
in Digitalized Systems
....................................... 26
Jyri Vilko and Jukka Hallikas
Crisis Year 2020: Analysis of Finnish Manufacturing Companies’
Twitter Activity
........................................... 36
Oskari Lähdeaho and Olli-Pekka Hilmola
Identifying Counterfeit Medicine in Bangladesh Using
Deep Learning
............................................ 46
Bilkis Jamal Ferdosi, Mashroor Ahmed Sakib, Md. Sirazul Islam,
and Joy Dhar
Human-Centered Referential Process Models for AI Application
......56
Matthes Elstermann, Jakob Bönsch, Andreas Kimmig,
and Jivka Ovtcharova
Object Design System by Interactive Evolutionary Computation Using
GAN with Contour Images
................................... 66
Chen Xin and Kaoru Arakawa
Interaction and Dialogue Design of a Humanoid Social Robot
in an Analogue Neurorehabilitation Application
.................. 76
Alexandru Bundea, Sebastian Bader, and Peter Forbrig
xi

Development of a Unified Artificial Immune System for Intelligent
Technology of Complex Industrial Automation Objects Control
in the Oil and Gas Industry
.................................. 86
Galina A. Samigulina and Zarina I. Samigulina
Edge Computing Technologies for Mobile Computing
and Internet of Things
A Framework for 5G Ultra-Reliable Low Latency for Industrial
and Mission-Critical Machine-Type Communication
............... 99
Abdellah Chehri, Paul Fortier, and Rachid Saadane
IoT and Deep Learning Solutions for an Automated Crack Detection
for the Inspection of Concrete Bridge Structures
.................. 110
Abdellah Chehri and Ali Saeidi
Performance of On-Skin RFID Miniaturized Dual Loop Tag
for Body-Centric Applications
................................ 120
Ibtissame Bouhassoune, Hasna Chaibi, Rachid Saadane,
and Abdellah Chehri
Hybrid OSA-CSA Model for an Efficient Dynamic Spectrum Access
in Cognitive Radio Environments
.............................. 130
Saber Mohammed, Abdellah Chehri, El Hafid Yassine, Saadane Rachid,
Wahbi Mohammed, and Kharraz Aroussi Hatim
Artificial Intelligence in the Corporate Application Chair:
Clemens van Dinther, Tim Straub
Univariate Time Series Forecasting by Investigating Intermittence
and Demand Individually
.................................... 143
Florian Grimm, Daniel Kiefer, and Markus Bauer
Univariate Time Series Forecasting: Machine Learning Prediction
of the Best Suitable Forecast Model Based on Time Series
Characteristics
............................................ 152
Daniel Kiefer, Markus Bauer, and Florian Grimm
Sales Forecasting Under Economic Crisis: A Case Study of the Impact
of the COVID19 Crisis to the Predictability of Sales
of a Medium-Sized Enterprise
................................ 163
Markus Bauer, Daniel Kiefer, and Florian Grimm
Digital Skills of Procurement Employees and Their Attitudes Toward
Digital Technologies
........................................ 173
Gerald Blessing and Daniel Kiefer
xii Contents

Intelligent Transportation Systems
Autonomous Vehicles in Intelligent Transportation Systems
.........185
Abdulaziz Aldakkhelallah and Milan Simic
2D Autonomous Robot Localization Using Fast SLAM 2.0 and YOLO
in Long Corridors
......................................... 199
Abdellah Chehri, Ahmed Zarai, Alfred Zimmermann, and Rachid Saadane
Digital Enterprise Architecture for Manufacturing Industry Financial
Industry and Others
Applying AIDAF for Enabling Industry 4.0 in Open Healthcare
Platform 2030
............................................. 211
Yoshimasa Masuda, Alfred Zimmermann, Kurt Sandkuhl, Rainer Schmidt,
Osamu Nakamura, and Tetsuya Toma
Modeling of Machine Learning Projects Using ArchiMate
...........222
Hironori Takeuchi, Yu Ito, Risa Nishiyama, and Tetsu Isomura
Rotating Machinery Condition Monitoring Using Time Series
Analysis of Vibration Signal
.................................. 232
Abdellah Chehri, Alfred Zimmermann, Wend-Benedo Zoungrana,
and Hassan Ezzaidi
Author Index
................................................ 243
Contents xiii

About the Editors
Alfred Zimmermannis Professor at Reutlingen University, Germany. He is
Director of Research and Speaker of the Doctoral Program for Services Computing
at the Herman Hollerith Center, Boeblingen, Germany. His research is focused on
digital transformation and digital enterprise architecture with decision analytics in
close relationship with digital strategy and governance, software architecture and
engineering, artificial intelligence, data analytics, Internet of Things, services
computing, and cloud computing. He graduated in Medical Informatics at the
University of Heidelberg, Germany, and obtained his Ph.D. in Informatics from the
University of Stuttgart, Germany. Besides his academic experience, he has a strong
practical background as Technology Manager and Leading Consultant at
Daimler AG, Germany. He keeps academic relations of his home university to the
German Computer Science Society (GI), the Association for Computing Machinery
(ACM), and the IEEE, where he is part of specific research groups, programs, and
initiatives. He serves in different editorial boards and program committees and
publishes results from his research at conferences, workshops, as well as in books
and journals. Additionally, he supports industrial cooperation research projects and
public research programs.
Robert J. Howlettis Executive Chair of KES International, a non-profit organi-
zation that facilitates knowledge transfer and the dissemination of research results
in areas including intelligent systems, sustainability, and knowledge transfer. He is
Visiting Professor at Bournemouth University in the UK. His technical expertise is
in the use of intelligent systems to solve industrial problems. He has been suc-
cessful in applying artificial intelligence, machine learning, and related technologies
to sustainability and renewable energy systems; condition monitoring, diagnostic
tools and systems; and automotive electronics and engine management systems. His
current research work is focused on the use of smart microgrids to achieve reduced
energy costs and lower carbon emissions in areas such as housing and protected
horticulture.
xv

Lakhmi C. Jainreceived his Ph.D., M.E., B.E.(Hons) from the University of
Technology Sydney, Australia, and Liverpool Hope University, UK, and is Fellow
of Engineers Australia. Professor Jain serves the KES International for providing a
professional community the opportunities for publications, knowledge exchange,
cooperation, and teaming. Involving around 5,000 researchers drawn from uni-
versities and companies worldwide, KES facilitates international cooperation and
generates synergy in teaching and research. KES regularly provides networking
opportunities for professional community through one of the largest conferences of
its kind in the area of KES.
Rainer Schmidtis Professor of Business Information Systems at Munich
University of Applied Sciences. He holds a Ph.D. (KIT Karlsruhe) and an
engineering degree in Computer Science. His current research areas include arti-
ficial intelligence, social information systems, business process management, and
the integration of these themes. He has successfully directed several successful
projects in thefield of artificial intelligence. They include the detection of excep-
tional situations and their management in data centers, the automatic configuration
of services according to objectives such as reliability and energy efficiency, and the
structural analysis and optimization of IT systems. He is Co-organizer of the
BPMDS working conference at CAISE, the BPMS2 workshop series at BPM’08 to
BPM’19, the SoEA4EE workshop series at EDOC since 2009, the IDEA workshop
series at BIS, Associate Editor at WI 2017, and Member of the program committee
of several workshops and conferences. He is serving on the editorial boards of
International Journal of Information Systems in the Service Sector and International
Journal on Advances in Internet Technology. He has industrial experience as
Management Consultant and Researcher. In 2018, he was awarded the Oskar von
Miller Prize as Best Researcher at Munich University of Applied Sciences.
He applies his research in a number of projects and cooperation with industry.
xvi About the Editors

Human-Centred Intelligent Systems

Campus-Navigation-System Design
for Universities – A Method Approach
for Wismar Business School
Thomas Paetow
1(B)
, Johannes Wichmann
1,2
, and Matthias Wißotzki
1
1
Wismar University of Applied Sciences, Philipp-Müller-Str. 14, 23966 Wismar, Germany
{thomas.paetow,johannes.wichmann,
matthias.wissotzki}@hs-wismar.de
2
Rostock University, Albert-Einstein-Str. 22, 18059 Rostock, Germany
Abstract.Digitization is influencing a variety of industries and services, includ-
ing universities. In this research, mockups for a mobile, indoor navigation applica-
tion are presented using Wismar University as an example. Therefore, we utilized
the first step of the Digital Innovation and Transformation Process (DITP). In the
run-up to this research, digitization-relevant requirements for universities were
identified, with 62 students from Wismar Business School using the first process
step of the DITP. The important requirements identified were: routing to class-
rooms, localizing points of interest, and booking of rooms within the university.
Our research represents our insights from applying the second step of the DITP.
The aim was to develop a digital prototype for indoor navigation as a mobile
application that can be utilized by different universities for the same purpose. The
results were verified based on user opinions through a usability test. This research
is relevant for IT experts and UI designers, as well as enterprise architects, who are
interested in developing a mobile indoor navigation application for universities.
Keywords:Digital innovation∙Digital transformation∙Business modelling∙
Enterprise modelling∙Enterprise architecture management∙Digital university∙
Virtual university∙Campus indoor navigation∙Indoor navigation app
1 Introduction
Digitization and associated opportunities for companies to increase their business perfor-
mance (e.g. via online shops and mobile applications) are important topics for research
and enterprises in the digital age [5]. Accordingly, companies are offering digital or
semi-digital products and adapting their business models to the new circumstances [13].
Universities, as public enterprises, are also enhancing their digital performance [15].
To analyze digital potential and to determine measures to enhance performance, the
research project,indoor navigation with high resolution on large areas, along corri-
dors and within separate rooms(INAFeR), was initiated in 2018 by Wismar University
for the Wismar Business School together with the company DEJ Technology GmbH.
This research project is funded by the European Regional Development Fund. The aim
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2021
A. Zimmermann et al. (Eds.): KES-HCIS 2021, SIST 244, pp. 3–12, 2021.
https://doi.org/10.1007/978-981-16-3264-8
_1

4 T. Paetow et al.
of the project is to develop an ultrasound solution for indoor navigation on university
campuses. In this context, we used the Digital Innovation and Transformation Process
(DITP), which is represented in Sect.3and has been verified by other studies [16,
20], to develop an indoor navigation template. Using mockups, we provided a mobile
application for indoor navigation to Wismar University by using the second step of the
DITP. The first step of the DITP, which was conducted with 62 students and university
employees, determined which goals must be fulfilled by the application. Based on a
follow-up participative prioritization process [10] involving the corresponding students
and employees, this research represents the accomplishment of the highest classified
goal(g1): the design of a mobile service that facilitates users’ navigation of Wismar
University campus. This research answers the following research question:How should
a mobile application for indoor navigation for universities be designed to be simple,
attractive, clear, and efficient for different target groups in the university context?
2 Literature Review
As theINAFeRproject focuses on an ultrasound-based solution for indoor navigation, the
scope of this research is non-technical, and we determined research that considers indoor
navigation services and mockups for campuses to be relevant for this research. Bearing
this in mind, we analyzed literature using the Scopus and Google Scholar databases and
the search terms “indoor navigation” and “campus”, “indoor navigation” and “mock-
up” and “indoor navigation” and “university”. Similar, Hammadi et al. [3] conducted
research for developing a wayfinding system based on NFC technology and QR codes to
identify current user locations. Of special relevance for our research in this context are
the additional functions of this application beyond navigation, namely that individuals
can be located, and contact details can be identified. The mockups produced by Ham-
madi et al. provide a function for viewing the campus map and a search function, as
well as navigation to the nearest toilet and information about parking lots. As this liter-
ature provides a clear structure concerning the mockups, it is relevant for our research.
Hadwan et al. [2] also provided an application for indoor navigation by describing the
implementation and simulation perspective using Bluetooth low-energy beacons. Their
framework generated a focus on the user functions “Searching”, “Navigation”, “Posi-
tioning” and “Settings”, which are applied in the front-end mockup. Because of the
provided functions, this investigation is also relevant for our research. Nitami et al. [7]
designed a navigation application based on a search function for room numbers that was
converted into a functional mockup. This application can also be used for navigation
within trains to find one’s seat. To facilitate the identification of destinations, we also
consider mapping using floors and rooms for orientation to be relevant. Thereby, Nitami
et al.’s routing is based on a 2D map. As an advancement to 2D navigation, Möller
et al. [6] conducted research that represents a navigation user interface that uses aug-
mented reality and virtual reality elements. Using augmented reality for navigation is
also relevant to our research and will be included in further studies.

Campus-Navigation-System Design for Universities 5
3Method
3.1 Digital Innovation and Transformation Process – An Overview
For this research we used the Digital Innovation and Transformation Process (DITP).
The DITP is designed to support technology- and innovation-driven companies in their
change initiatives [22]. Figure1illustrates the different process steps.
Fig. 1.Digital innovation and transformation process based on [21]
The application of the first stepDITP 1 (Analyze & Intention), has been realized
prior to this work, which was performed based on structured, participatory workshops
[10] with 62 students that were conducted in September and October 2020. In this
context, user stories [19] were generated, answering the questions inDITP 1.1 (What?),
DITP 1.2 (Who?),DITP 1.3 (How?)andDITP 1.4 (Value?)(for further explanation, see
Chapter 4.2: [21]). Thereby, four major digital goals were identified in the first step of
DITP:
(g1)the possibility of gaining orientation on a campus using a mobile app,
(g2)the design of a mobile app for managing daily student life,
(g3)the creation of an online form for university room bookings,
(g4)the development of a mobile application for finding a parking lot.
Since the application of the first step has already been realized, this research focuses
on the application of the second step of the DITP. This research describes the business
model and is divided into three sub-activities: First,DITP 2.1 (Method Selection)rep-
resents the selection of the business modeling approach. Second,DITP 2.2 (Business
Modeling)provides the process for designing the solution. Third,DITP 2.3 (Documen-
tation)contains recommendations for documenting the results and highlighting the most
important parameters. The business model approach, according to [17], was used as the
basis forDITP 2, as it provides extensive support in its methodology.

6 T. Paetow et al.
3.2 Digital Innovation and Transformation Process – Design Business
During the first step,DITP 2.1 (Method Selection), the selection of the methodology for
this research was initiated in a participatory process with the respective students, focus-
ing on working towards a common goal. Prior to the workshops, the objectives were
explained to the participants until all related questions the participants were answered.
Furthermore, groups were built containing 10 students per workshop using the partici-
pative process method according to [10]. The results of the workshop are presented in
Fig.1.
Fig. 2.Results of the 7 participatory workshops based on [8]
Building on this,DITP 2.2 (Business Modeling)and the activities related to business
model prototype development were initiated. In this context, the following steps are to
be conducted and are based on [11] and [18]:
•Determining the business model’s visions to generate ideas for the design of the
business model elements. The execution of those elements will then be guided by
the vision. The vision is to find a technical solution that facilitates the following:
wayfinding to POIs, rooms, and people; booking appointments and rooms; locating
parking lots and books in the library; displaying important information about POIs
(Fig.2).
•Considering existing models in research and business to enhance business model
elements. Existing approaches serve as references for business model patterns. More-
over, existing indoor navigation solutions in research and business are considered, as
presented in Sect.2, as are solutions from industry, for example from infsoft [4].
•Combining the determined business model visions with the advantages of exist-
ing and generic approaches to define the business model prototype. To achieve this
combination, we used the rapid prototyping process [14] for iterative steps.
•Evaluating business model prototype to measure the acceptance and to determine
improvements. In this case, we evaluated the prototype created with rapid prototyping
by administering a usability test to the target group of students, which is represented
in Sect.5.
Based on this, objectives for the mobile application for indoor navigation were
determined in a participatory manner and are as follows:

Campus-Navigation-System Design for Universities 7
•Objective1: Considering additional functions for the prototype and respective business
model elements by considering the results of the participatory workshops and the
identified literature.
•Objective
2: Determining synergies within the business model elements to further
improve the business prototype.
•Objective
3: Evaluation of the business model prototype to further improve it through
iterative steps and to enhance the performance.
Finally,Schallmo[11] specifies steps for the development of the business model,
and these define theDITP 2.3 (Documentation). It is necessary to define the customer,
benefit, value creation, partner, and financial dimensions. The measures for developing
the business model prototype and for specifying the primary target group, “students,”
are presented in Sect.4.
4 Mobile Indoor Navigation – A Prototype for Universities
The students were asked to prioritize the identified digital goals(g1–g4). They deter-
mined that navigation within buildings to individual points of interest (POIs) and rooms
were the most important goal (g1). The vision was determined in a participatory process,
and it was that navigation within buildings should be implemented in a native application
for mobile devices for the operating systems iOS and Android. To further specify the
requirements and implementDITP 2.2andDITP 2.3, the reference architecture with the
functions was also defined in a workshop, which is based ong1and is presented in Fig.3.
For the participatory group, it is important that the service will be kept clear, simple,
efficient, and attractive. Accordingly, the following requirements are documented for
evaluation (DITP2.3):r
V1Simplicity,r V2Attractiveness,r V3Clarity,r V4Efficiency.
Fig. 3.Indoor-Navigation-Service-Sitemap (Level 1–4)
After creating the service sitemap,DITP2.2 (Business Modeling)was initiated, and
UI mockups were designed according to the service sitemap. Figure4represents the UI
prototype for the start page, the search, the map, and the planner functions. The start page
also considers functional templates forg2–g4(room booking, parking lot, and cafeteria)
that will be the subject of further research.
Consideration the research question, the UI prototype must be attractive, functional,
and user oriented. A clearly arranged start page was created that provides an overview
of the various functions of the indoor navigation application. Likewise, a personalized
welcome message is displayed based on the user’s name: in this example, the message

8 T. Paetow et al.
Fig. 4.UI Mockupstart page(Level 1.1),map(Level 2.1),planner(Level 2.3),selected student
event(Level 3.2); Icons based on [12], UI Kit based on [1]
reads, “Good morning, Tom”. The start page is divided into six sub-functions. The search
engine can be used for POIs, rooms, and people at the university. Themapfunction
provides the user the ability to scroll over an indoor map containing the floor plan of
the building, to determine their own position, or to explore the campus digitally. The
room bookingfunction provides a form to request a room booking for the respective
university department and will be included in further research (g3). Theparking lot
button provides a function for locating free parking lots(g4). The parking lot button will
be realized by using sensor technology in the Wismar University parking lot according to
[9]. Theplannerbutton is based ong2, and it reminds and navigates students according
to their timetable, with the help of an application programming interface (API), to the
student organization system,Stud.IP.Thecafeteriabutton includes functions regarding
the meal plan and the digital wallet for the cafeteria. Thefavoritestab allows users
to store specific POIs, e.g., a certain room or an event. Thesettingstab allows profile
settings that provide extra functions for navigation, for example barrier-free navigation.
Basedontheservicesitemap(Fig.3), Fig.4also represents the design prototype on the
second level with the main functions,mapandplanner.Themapfunction displays a 2D
map (Level 2.1). By opening the map, the user’s current location is displayed. Within
themapfunction, one may start a search for POIs, rooms, and individuals. The results
will then be displayed on the map. For general orientation, the user can use a slider
to see the different floors of the building the individual is currently in or to explore a
building based on the results of the search. The individual can also zoom in and out. With
theplannerfunction (Level 2.3), users can check their upcoming events. This includes
room bookings, teaching events and appointments or consultations. Once an event is
selected (Level 3.2), for example a consultation (also see Fig.4), the user can start a
navigation process to the event. Additionally, the user can display the location (room)
of the event on the map and, if it is a consultation, can phone-call the corresponding
individual. Level 2.2 provides the aforementioned search function. After performing a

Campus-Navigation-System Design for Universities 9
search task, the user can select individual results. Figure5represents a visualization
of aselected person(Level 3.1). It contains a function that enables the user to book
an appointment with an individual by linking the indoor navigation application to the
campus management software via an API. Additionally, phone calls to the respective
individual can be started if the user clicks on the button. If the navigation is started using
the direction arrow next to the profile picture, then the user is redirected to Level 4.1 (see
Fig.5). If the user starts the navigation process from the map, the search result (Level
3.1), or his planner (Level 3.2), the navigation starts (Fig.5), and the user is redirected to
the next interface (Level 4.1). Here, the navigation starts with the help of an augmented
reality view. On the screen, directional instructions are provided with the help of arrows.
At the top of the screen, the directions are displayed as text. Navigational information is
displayed at the bottom of the screen. This information includes the expected duration
of the wayfinding process and the arrival time. TheXsymbol provides the possibility to
cancel the navigation. On reaching an individual, a profile photo will be displayed.
Fig. 5.UI mockupselected poi/room/person(Level 3.1), in this case result of the search (Level
2.2), AR Navigationtoselected person“Wißotzki” (Level 4.1), Icons based on [12]; UI Kit based
on [1]
As forDITP 2.3 (Documentation), the main user group for campus indoor navigation
systems are students [2], but this system is also relevant for university staff, professors,
guests and service providers (e.g. parcel carriers or professional painters). The value
of such an application includes that it a) facilitates wayfinding processes for individu-
als on the campus; b) contributes to efficient time planning, as the mobile application
displays the duration until the destination is reached; c) enables comprehensive student
organization for room bookings and the arrangement of appointments or consultations;
d) facilitates the beginning of study for freshman; e) improves the appointment-making
process, as the system is linked to the campus management software, and f) facili-
tates the wayfinding process for individuals with disabilities, as the application provides
barrier-free navigation.

10 T. Paetow et al.
5 Discussion
To evaluate the appropriateness of the UI prototype as simple, attractive, clear, and effi-
cient, 12 students were interviewed. Service requirements and associated UI mockups
were tested through a qualitative survey using interviews with 13 students from Wis-
mar University in January 2021 (7 male, 6 female, age 18–27) as the first iteration of
rapid prototyping [14]. The interviewed individuals were asked about their preferences
regarding the requirements (r
V1-rV4). A five-point Likert scale was used to determine
the appropriateness, with values ranging from−2, for “do not agree at all,” to 0, for
“neither degree nor disagree,” to+2 for “completely agree.” The results are presented in
Table1.
Table 1.Evaluate value requirements (rV1–rV4) for next iteration of rapid prototyping.
Value dimensionAverage
value
Variance
rV1Simplicity ~4,46 ~0,44
rV2Attractiveness~4,08 ~0,43
rV3Clarity ~3,92 ~0,74
rV4Efficiency ~4,54 ~0,44
The results of the qualitative interviews reflect that the requirements for the appli-
cation, determined through participatory workshops, seem important to the participants
due to high average values. As shown, the answers are very homogeneous, with the
largest absolute difference in terms of variance being 0.74. The survey has determined
that the requirements regarding (r
V1) and (r V4) have been achieved. Furthermore, the
survey has determined the service to be attractive (r
V2) and clear (rv3).
6 Summary and Outlook
This research aimed to demonstrate the second phase of the Digital Innovation and Trans-
formation Process using the research project INAFeR as an example. Furthermore, this
research aimed to answer the following research question: how can a mobile application
be designed to be simple, attractive, clear, and efficient for navigational services to dif-
ferent target groups by conducting theDITP 2sub-processesDITP 2.1toDITP 2.3?To
verify the results, we used five-level Likert scale questions. The individuals of the qual-
itative interviews reflected that the application is simple, attractive, clear, and efficient,
which can be observed in the high values they gave those items (see Sect.5). For the
participants of the workshops, we thereby conclude that the determined requirements
were relevant for the participants of the qualitative interviews to assess the application.
As theDITP 2was used to identify the requirements, we deem the process appropriate
for the design of a prototype for a mobile application for the indoor navigation of univer-
sities. Nonetheless, the application is limited and should be further verified a) by more

Campus-Navigation-System Design for Universities 11
individuals; b) after implementing new services, such as online appointments for parking
lots, which could also be the subject of further research; and c) by other universities that
utilize this approach. For further research, theDITP 3 (Understand Capabilities)will
be conducted to determine the capability gaps of the university that could be closed due
to navigational services.
Acknowledgment.This research is funded entirely by theEU European Regional Development
Fund, project number TBI-V-1-329-VBW-113, at the Wismar University of Applied Sciences:
Technology, Business and Design.
References
1. Apple Inc. Apple Design Resources. Design apps quickly and accurately by using Sketch,
Photoshop, and XD templates, guides, and other resources.https://devimages-cdn.apple.com/
design/resources/download/iOS-14-AdobeXD.dmg. Accessed 20 Jan 2021
2. Hadwan, M., Khan, R.U., Abuzanouneh, K.I.M.: Towards a smart campus for Qassim univer-
sity: an investigation of indoor navigation system. Adv. Sci. Technol. Eng. Syst. J.5, 831–837
(2020).https://doi.org/10.25046/aj050699
3. Hammadi, O.A., Hebsi, A.A., Zemerly, M.J., et al.: Indoor localization and guidance
using portable smartphones. In: 2012 IEEE/WIC/ACM International Conferences on Web
Intelligence and Intelligent Agent Technology, pp. 337–341. IEEE (2012)
4. Infsoft GmbH Indoor Navigation.https://www.infsoft.com/solutions/application-fields/ind
oor-navigation. Accessed 29 Jan 2021
5. Laudien, S.M., Pesch, R.: Understanding the influence of digitalization on service firm busi-
ness model design: a qualitative-empirical analysis. RMS13(3), 575–587 (2018).https://doi.
org/10.1007/s11846-018-0320-1
6. Möller, A., Kranz, M., Diewald, S., et al.: Experimental evaluation of user interfaces for visual
indoor navigation. In: Jones, M., Palanque, P., Schmidt, A., et al. (eds.) Proceedings of the
SIGCHI Conference on Human Factors in Computing Systems, pp. 3607–3616. ACM, New
York (2014)
7. Nitami, R., Suzuki, A., Murata, Y.: Development of a pedestrian navigation system without
additional infrastructures. In: 2014 International Conference on Indoor Positioning and Indoor
Navigation (IPIN), pp. 203–209. IEEE (2014)
8. Paetow, T., Wißotzki, M.: Funktionen der Campus-Indoor-Navigation-App der Hochschule
Wismar. Fortlaufende Ausarbeitung (2020).https://www.fww.hs-wismar.de/storages/hs-wis
mar/_FWW/Mitarbeiter/Wissenschaftliche_Mitarbeiter/Paetow/wirtz.pdf. Accessed 22 Jan
2021
9. Paidi, V., Fleyeh, H., Håkansson, J., et al.: Smart parking sensors, technologies and applica-
tions for open parking lots: a review. IET Intel. Transport Syst.12, 735–741 (2018).https://
doi.org/10.1049/iet-its.2017.0406
10. Sandkuhl, K., Stirna, J., Persson, A., Wißotzki, M.: Enterprise Modeling. Springer, Heidelberg
(2014)
11. Schallmo, D.R.A.: Geschäftsmodelle erfolgreich entwickeln und implementieren: Mit Auf-
gaben, Kontrollfragen und Templates. Springer, Heidelberg (2018).https://doi.org/10.1007/
978-3-662-57605-2
12. Smashicons: Essential set Icon-Paket. Designed by Freepik and distributed by Flaticon (2021).
https://www.flaticon.com/de/packs/essential-set-2

12 T. Paetow et al.
13. Sommerlatte, T.: Challenges of maintaining innovativeness in organizations under business
model transformation and digitalization. In: Tiwari, R., Buse, S. (eds.) Managing Innovation
in a Global and Digital World: Meeting Societal Challenges and Enhancing Competitiveness,
pp. 41–48. Springer Fachmedien Wiesbaden, Wiesbaden (2020).https://doi.org/10.1007/978-
3-658-27241-8_3
14. Stackowiak, R., Kelly, T.: Design Thinking in Software and AI Projects: Proving Ideas
Through Rapid Prototyping. Apress, Berkeley (2020)
15. Tiwari, R., Buse, S. (eds.): Managing Innovation in a Global and Digital World: Meet-
ing Societal Challenges and Enhancing Competitiveness. Springer Fachmedien Wiesbaden,
Wiesbaden (2020)
16. Wichmann, J., Wißotzki, M., Góralski, P.: Experiences of applying the second step of the
digital innovation and transformation process in zoological institutions. In: Buchmann, R.A.,
Polini, A., Johansson, B., Karagiannis, D. (eds.) BIR 2020. LNBIP, vol. 398, pp. 35–49.
Springer, Cham (2020).https://doi.org/10.1007/978-3-030-61140-8_3
17. Wirtz, B.W.: Electronic Business, 5, aktualisierte u. überarb. Aufl. Springer Gabler, Wiesbaden
(2016)
18. Wirtz, B.W.: Business Model Management. Springer Fachmedien Wiesbaden, Wiesbaden
(2018)
19. Wißotzki, M., Paetow, T.: User Stories. Indoor Navigation der Hochschule Wis-
mar (2020).https://www.fww.hs-wismar.de/storages/hs-wismar/_FWW/Mitarbeiter/Wissen
schaftliche_Mitarbeiter/Paetow/userstories191120.pdf. Accessed 20 Dec 2020
20. Wißotzki, M., Wichmann, J.: “Analyze & Focus Your Intention” as the first step for applying
the digital innovation and transformation process in zoos. CSIMQ 89–105 (2019).https://doi.
org/10.7250/csimq.2019-20.05
21. Wißotzki, M., Sandkuhl, K., Wichmann, J.: Digital innovation and transformation: approach
and experiences. In: Zimmermann, A., Schmidt, R., Jain, L.C. (eds.) Architecting the Digital
Transformation. ISRL, vol. 188, pp. 9–36. Springer, Cham (2021).https://doi.org/10.1007/
978-3-030-49640-1_2
22. Zimmermann, A., Schmidt, R., Jain, L.C. (eds.): Architecting the Digital Transformation.
ISRL, vol. 188. Springer, Cham (2021).https://doi.org/10.1007/978-3-030-49640-1

Simple Anti-fraud Document Authentication
Concept for Public Services
Christian Mahrt
1(B)
and Andreas Speck
2
1
Dataport AöR, Altenholz, Germany
[email protected]
2
Christian-Albrechts-University of Kiel, 24118 Kiel, Germany
[email protected]
Abstract.In the communication with the public administration paper documents
or simple digital documents are the predominant medium. The resulting core prob-
lems of filing, authenticity checking and reusability of documents are addressed
by the following paper. An example is the examination of tax return documents,
which generally is a rather long process [1], we focus in this paper to the example of
the challenge for German tax offices with an typical tax return process. A number
of approaches, such as DigiLocker in India [19], seeks to digitally store official
government-issued document. However, unfortunately paper-based systems are
still used in many cases. We propose a blockchain-based approach for checking
documents only once and to save the result of the check in a forgery-proof and
audit-proof manner. The decentralized approach of blockchain technology is pre-
ferred hence it also eliminates physical barriers as far as possible. Furthermore,
the concept should be simple, easy and flexible to implement in order to reach a
number of public institutions.
Keywords:Blockchain·Document·Keycloak·Public services
1 Introduction
The submission of a tax return documents is a common, partly mandatory task for many
German citizens [18, § 46] and companies [17, § 149 AO]. Today, the tax return itself
is transmitted electronically by individuals voluntarily and companies by mandatory
electronic means [17, § 87 a, b, c, d AO]. Regardless of which institution makes the
declaration, documents must often be submitted to prove the relief claimed in the tax
return [17, § 147 AO]. These proofs are often submitted in paper form, but increasingly
also in digital form. This procedure has been tried and tested, but allows for numerous
optimisations, which are made possible in particular by digitisation. The following three
optimization options should be examined with the concept:
Tax Document Types:Documents on the use of services and purchases of goods of all
kinds arrive at a single processor at the tax office. Of course, it is difficult for each type
of document, whether service or goods, to make an assessment of its usefulness for the
submitter. It would therefore be desirable if documents from different submitters (i.e.
different tax returns) on the same subject were processed by one specialist.
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2021
A. Zimmermann et al. (Eds.): KES-HCIS 2021, SIST 244, pp. 13–25, 2021.
https://doi.org/10.1007/978-981-16-3264-8
_2

14 C. Mahrt and A. Speck
Submit Directly:Instead of submitting documents first as a physical object, documents
can be received digitally or digitised directly by the citizen. However, it must be ensured
that these documents have not been falsified.
Processing Time and Unchangeability:By optimizing the document management, an
optimization of the processing time can also be achieved. However, this also requires
the certainty of the immutability of already confirmed documents.
2 Distributed Ledger Technology/Blockchain Features
The Destributed Ledger and Blockchain technology is not a singular technique, but a
collection of different disciplines. Blockchain includes mathematics, cryptography, and
one or more consensus algorithms [6]. These features are so necessary for the concept
described here that the concept revolves around the global blockchain features. Without
these the concept itself cannot be implemented.
2.1 Global Blockchain Technology
The blockchain is first divided into five characteristics [10] which are available in all
blockchain variants in various forms. These characteristics become particularly impor-
tant when it comes to the interchangeability of components in the system. The following
characteristics must at least be taken into account for substitutes to the blockchain.
Decentralized
The decentralized approach of the blockchain makes it possible to rely not only on a
monolithic data stock. Although there are different approaches to this, the most fail-safe
variant is that each participant manages one node that is synchronous with all other
nodes, which in turn can be in contact with all other nodes.
Transparent
The data in a blockchain can be displayed in a highly transparent manner. On the one
hand, all nodes can connect to each other and exchange data, on the other hand, the data
stored in the nodes can be displayed in a way that is accessible to the public.
Consensus Based
Since each node can be connected and synchronized with any other node, the distributed
ledger technology approach requires consensus that a large number of nodes recognize.
Immutable
The data in the blockchain is unchangeable. This is a principle that must not be violated
at any time. Only data may be added. An abusive addition of data can only occur if one
party controls 51%, or more, of the nodes.
Open Source
Most Blockchain software is open source and therefore readable for everyone. In
many cases the authors even allow the modification of code to adapt and optimize the
blockchain for specific cases.

Simple Anti-fraud Document Authentication Concept for Public Services 15
2.2 Blockchain Structure
A blockchain, as the name suggests, works with blocks. These follow a certain structure
syntax which is divided into five parts [10]. This structure distinguishes a blockchain
and, in contrast to paragraph 2, does not have to be considered in a substituted system
component. However, the following points are relevant for the implementation of the
concept described here.
Main Data.The data in a block is a set of transactions that form the block. This data
can basically be anything. Usually, hash values or other ASCII characters are stored.
However, increasingly other common types of data can be stored, up to so-called off-
chain data blobs.
Hash of the Previous Block.When a transaction is initiated, an appropriate hash value
for the transaction is generated and propagated in the nodes network. There are some
hash value algorithms for this, but in most cases a Merkle Tree is used. The Merkle Tree
allows quite simple generation of hashes, and just as simple reading of hash operations.
Hash of the Current Block.The hash from the previous block is stored in the header
of the current block, while the main data is found in the block body. Blocks are usually
limited in size by the number of transactions.
Timestamp.A very accurate timestamp that describes when the block was created.
Nonce and additional Informations.Like a signature of a block, it gets a nonce, as
well as further information that either defines a block or fills it with further content.
Mostly this content comes from the applications that work with the blockchains.
2.3 Blockchain Types
The Blockchain technology is commonly divided into four different types [5,13].
The preferred variant of the blockchain for the concept described here is thePublic-
Permissionedblockchain. It is able to allow only authorized users for validation, but
any user can submit queries.
Public-Permissionless Blockchain:Anyone can access and validate.
Private-Permissioned Blockchain/Consortium Blockchain:Only authorized per-
sons may access and validate.
Private-Permissionless Blockchain:Anyone can participate in the validation process,
but only authorized persons are allowed access.
Public-Permissioned Blockchain:Anyone can access, only authorized persons can
validate.

16 C. Mahrt and A. Speck
3 Related Work
The Blockchain has already found its way into many areas. Especially for the verification
of documents the blockchain is a suitable technology, as the above mentioned work
shows.
Estonia:X-Road@ software based solution X-tee is the backbone of e-Estonia. Invisi-
ble yet crucial, it allows the nation’s various public and private sector e-service informa-
tion systems to link up and function in harmony. To ensure secure transfers, all outgoing
data is digitally signed and encrypted, and all incoming data is authenticated and logged
1
.
Industry and Chamber of Commerce Munich:The Munich Chamber of Industry
and Commerce also has issued certificates checked using a blockchain, e.g. for
applications [15].
EBSI:On 8 October 2019, the European Commission’s Joint Research Centre invited
blockchain experts to the event Blockchain Now and Tomorrow: Assessing Multidimen-
sional Impacts of Distributed Ledger Technologies
2
.
Dataport AöR:On the basis of this concept, a project is being carried out at the
public service provider Dataport A¨oR to prove the feasibility of the concept. Further
information is currently not available.
Govdigital:Dataport is also a participant in the govdigital eG. Here projects are also
carried out on the basis of blockchain technology [9], which have a similar architecture.
4 Framework Concept
4.1 Concept Overview
For a simplified explanation of the concept, we will first consider an overview graphic
Fig.1. The concept is based on the example of the submission of documents to a tax
office in the sense of a tax return.
As already be seen on this overview, the concept attaches great importance to a very
simple structure. This degree of simplicity has been deliberately chosen to appeal to the
largest possible group of users, especially in public administration and for citizens.
Step 1 According to Fig.1:The process is usually initiated by the user. The user
imports a digitized or digital document using a native software application. This doc-
ument is automatically enriched by the native software application with certain meta
data such as document size, number of characters (if OCR is performed or digital docu-
ment), page number, and other optional data. The user is also prompted to add additional
metadata from the contents of the document. This allows individualization of the meta
1
https://e-estonia.com/solutions/interoperability-services/x-road/.
2
https://ec.europa.eu/cefdigital/wiki/display/CEFDIGITAL/Get+Started+EBSI.

Simple Anti-fraud Document Authentication Concept for Public Services 17
data and thus increases the security of the subsequent verification process. The native
software application then takes over the calculation of the meta data into a hash value
that meets the requirements and links it to the identity-giving address hash value of the
wallet.
Fig. 1.Framework concept
Steps 2, 3, 4, 5 According to Fig.1:This information package can then be submitted
to the public service for authentication (e.g. by human verification or a secure automated
service). The original document, if it was not already digitally signed from the outset,
must also be submitted once for comparison. If the information package is submitted to
the public service and its content passes the verification, the metadata hashes are made
available for entry in the Document Data Blockchain using the user’s identifying wallet
address hash value.
The public service first authenticates itself to the keycloak service to obtain a token
for write authorization in the document data blockchain. This token is then used to enter

18 C. Mahrt and A. Speck
the document hash values under the wallet address hash value of the user. Since all values
are stored as hash values at this point in time and therefore cannot be calculated back,
data protection is also satisfied.
The important additional function of the Keycloak service is the logging of read and
write accesses to the document data blockchain. If the public service makes an entry
for a user, this is written to an existing logging chain at the same time as a token is
issued. All read accesses that are also authenticated by a token are also recorded in the
logging chain. This is used for later verification by the user or the public sector. If an
access occurs more often than necessary, this is a sign of abuse and can be detected by
the logging chain data.
Step 5 According to Fig.1:With the successful entry in the document data blockchain,
the locking of the data is triggered for the user, for this document. Once the document has
been successfully checked and entered in the document data blockchain, the user can no
longer make changes to the document itself or to the metadata of the document and submit
it to the public sector again. A change to the data would represent a change to the hash
values and thus make it impossible to check the document for authenticity. In particular
with invoices, which were transmitted e.g. to a tax office, may not be manipulated of
course. It is essential to establish the authenticity of the document beyond doubt for all
parties involved. Deleting the documents in the native software application is of course
possible, but does not change the state of the system.
Steps 7, 8 According to Fig.1:From this point on, the digital version of the document
is considered genuine by means of the metadata and the possibility of verification. The
document can be used in place of the original. In the same way, a tax office can always
attach previously submitted, verified invoices to the specialist procedure without the
original being presented to the citizen
3
(respectively users) in the future.
Step 9, 10 According to Fig.1:The request is usually made by an issuer. The issuer
can come from virtually any area that has a legitimate interest in the authenticity of
documents, as described in the Sect.4.2part. In the problem described, the tax office has
a legitimate interest in reclaiming a previously submitted invoice from the user. Since
this invoice was already available to the tax office at an earlier point in time and was
marked there after a check as genuine and entitled
4
, this new check can now be avoided.
The tax office requests the invoice from the user and the user proves the status of the
invoice by the existence of the document and its verification status in the Document Data
Blockchain.
The digital version, or the authenticity data in the document data blockchain, replaces
the need to resubmit the invoice with a simple check.
3
Citizens are also users at the same time. For the sake of continuity, it will therefore be referenced
to users in the future.
4
Entitled here means e.g. the tax relief of a user in the context of a tax return in which the invoice
was submitted as a document.

Simple Anti-fraud Document Authentication Concept for Public Services 19
4.2 Entities
Native Software Application.The native software application available to the user is
a mainstay of the concept. The software should be executable on user-friendly devices
(Fig.2).
(a)
(b)
Fig. 2.(a) Native Software Application; (b) Keycloak service in context to the concept
First, the software application identifies the device it is running on by calculating a
wallet hash value that will be used in the future as the address for the documents in the
document data blockchain. This wallet hash value is practically the counterpart of the
device and user to the blockchain. Just like wallets of crypto currencies are used [2].
The concept envisages that primarily physical documents are to be transferred to the
Document Data blockchain, as it can be assumed that a large number of paper documents
are still in use. The user takes a photo of the document, for example, or digitizes it by
other means. If the document is stored as a digital copy in the software application,
the software can read automated metadata of the document. The number of possible
metadata is large, but not unlimited [20].
To ensure the uniqueness of the document, the user is requested to transfer content
data of the document into the software application and thus create individual metadata.
The goal is to analyze metadata and use it for individualization. This ensures that even
very similar or identical documents are made unequal by the selection of the user. The
metadata is all stored as hash values.
Finally, the software application is used to transfer the wallet address hash value and
the metadata hash values into an information package and to transmit it to an auditing
instance. At the end of a successful transmission to the verification instance, the document
is locked for further changes.

20 C. Mahrt and A. Speck
4.3 Keycloak Service and Related Logging Chain
The Keycloak
5
service maps the authentication instance for the entire system. Authen-
tication is required if an issuer, whether a public service or another authorized party,
wants to perform a read or write operation on the document data blockchain. This is
implemented using the Keycloak Service.
In the first step, an issuer addresses a user with the request to be allowed to check
the authenticity of a document. The user receives the issuer’s wallet hash address and
sends it to the Keycloak Service with a time frame and his own wallet hash address. You
can also specify a time frame for checking to limit misuse.
The transferred data is used to generate a token that contains the data in encrypted
form and with which data can be read from the document data blockchain. The entry
of data is reserved for the public sector, but is done in the same way. The issuer now
receives the generated token and can use it to check the authenticity of documents within
the specified period. The token expires at the end of this period.
4.4 Entity Flexibility and Interchangeability
The basis of the concept is the interchangeability of the system components and the
simplicity of the approach. In order to develop a solution that is as close to the citizen
as possible, practically all components can be substituted, extended or changed as long
as basic requirements are met.
4.5 Features and General Conditions of the User Software
The user software should be:
– Executable on a terminal device that is as user-friendly as possible
– Accessible and simple that a user can operate it as easily as possible
– Comply with all current security standards and have access protection
– Able to import, process and store documents
– Able to read metadata from the stored documents and allow the user to add individual
metadata
– Able to reliably calculate hash values from all available metadata and store them
correlated to the document
– Able to handle a wallet function that meets the requirements of the Document Data
Storage Blockchain
– Able to uniquely identify itself with this wallet (that is, with the wallet hash address)
in the Document Data Storage blockchain
– Able to exchange data, able to unalterably store/block metadata and metadata hashes.
5
https://www.keycloak.org/documentation, Call date: 19.06.2020.

Simple Anti-fraud Document Authentication Concept for Public Services 21
4.6 Document Data Storage (Blockchain)
In order to store the metadata hashes from the user software in a concept compli-
ant manner, the blockchain technology is recommended. However, only the following
prerequisites for the memory must generally be fulfilled:
– The Document Data Storage must be an insert-only database/blockchain
– Only new data may be added at runtime. Changing, updating or deleting data within
the document data storage must be prevented.
– The document data storage must correlate with the wallet hash addresses in the user
software. The addresses must be unique and linked to the user’s metadata hashes.
– The document data storage must meet common security standards and have access
control. The Document Data Storage must provide the data for read out.
4.7 Authentication Service and Logging Storage (Blockchain)
The authentication of users, issuers and document verifiers can also be made more flexible
or substituted. Access logging should be carried out using a blockchain solution, since
this requires essentially the same prerequisites as the document data storage blockchain
(see above).
– The Authentication Service must uniquely identify and authenticate users, issuers and
document verifiers.
– The Authentication Service must verify the user, issuer and document. If authentica-
tion is positive, it must route the document meta data to the document data storage
and distribute tokens for access to the user, issuer and document verifier.
– The Authentication Service must comply with current security standards and it must
provide a logging solution for logging access.
Issuer Software:The issuer software should only be able to read the data provided in
the system and communicate with the user software.
Document Verification:The Document Verification should only be able to process
the data shared by the user software and, after successful authentication, write to the
Document Data Storage (blockchain).
5 Advantages of Using Blockchain/Distributed Ledger Technology
in Named Concept
Blockchains have detached themselves from solitary use for cryptocurrency [14].
Through private and permitted blockchains, rule concepts become enforceable.
Unchangeability guarantees the correctness of the data as long as it was correct at the
time of entry.

22 C. Mahrt and A. Speck
The Destributed Ledger approach can also be used as an advantage in future devel-
opments, since the blockchain can be distributed among any number of participants if
desired.
Advantages Overview[8]
– Everyone can participate in the blockchain, which ensures transparency
– The blockchain has various validation options that suit many use cases
– Data in the blockchain can neither be deleted nor changed, which means that document
contents are also considered forgery-proof
– Due to distributed data storage, nodes can fail without the entire system failing
– The blockchain is able to handle quite a lot of transactions, which are then
synchronized in the system environment.
5.1 Security Interests for Document Authentication
The blockchains and their neighbouring systems must also bear responsibility for safety
aspects.
Authentication.The blockchains, like their connected systems, must of course have
solutions for authentication of access. Even an administrative access for maintenance and
support makes an authentication of users via the Keycloak Service, which is otherwise
used for authentication and authorization, necessary [16].
Authorization.As described above, this concept involves the authorization of users via
the Keycloak Service. This service can, among other things, work with the Oauth 2.0
protocol to allow easy integration with existing systems [7].
Confidentiality.The confidentiality of the data is achieved, at least in the present con-
cept, in particular by the exclusive storage of hash values. Hash values are not back-
calculable and can therefore be considered secure at the current point in time when it
comes to confidentiality [12].
Ownership.The ownership of the data is, at least in the present concept, realized via
the user software. The user generally keeps all data on his local device and shares only
the hash values for later comparison with the public service, which stores the data in the
blockchain [21].
Privacy.Data protection, like data ownership, is secured by the way the following
concept handles user data. No (unencrypted) data is transmitted and data protection is
taken into account in the public service audit, as with any official audit [11].
6 Limitations
Transactions in Decentralized Blockchains
The amount of possible transactions in a blockchain is sufficient for the data exchange of

Simple Anti-fraud Document Authentication Concept for Public Services 23
this concept, generally speaking. As shown in Table1, the amount of transactions suffers
when many nodes have to be synchronized, but this can be controlled by processing the
transactions in the system piece by piece.
A possible solution to this may be to establish “read-only” nodes. When a “read-only”
request arrives, it can be routed to a node that is only synchronized overnight, but can
handle many read requests. Local legislation on the use of documents can also restrict or
prevent the use of the system. You should check these laws in the corresponding usage
environment.
Table 1.Consortium blockchain scalability [4, Compare:]
# of Nodes (n)Batch size (k)LatencyThroughputPrice per tx500 byte tx
4 nodes (1 region)32768 288 ms113K tx/sec$9.83∗10
−10
42.9K tx/sec
8 nodes 8192 288 ms14.0K tx/sec$1.59∗10
−8
5.3K tx/sec
16 nodes 8192 0.69 s11.9K tx/sec$3.37∗10
−8
4.5K tx/sec
… … … … … …
64 nodes 8192 1.79 s4.5K tx/sec$3.95∗10
−7
1.7K tx/sec
7 Conclusion
That the distributed ledger technology/blockchain can be a key technology for document
verification of all kinds is proven by many examples [3]. However, these examples and
their frameworks are often quite complex and accordingly costly to implement. By a
reduced implementation an economic optimization is finally also feasible.
The above mentioned optimization options can be fully served by the concept. The
first option, the examination of a document type by only one, very highly qualified
employee, of the tax offices can be implemented as follows. If a document has been noted
as correct, regardless of the associated tax return, this is written to the document-data
blockchain and is from then on available to all participants in the system.
The multiple submission of documents is also no longer necessary, since the doc-
uments arrive at the tax office already digitized, but are also stored in the system as
‘correct’. This deposit saves the storage of the entire document. Only the key informa-
tion can be retrieved. If a tax office needs a document a second time, this information can
be retrieved in a few seconds. The processing time of the entire process is thus reduced
enormously. Since the data is also unchangeable, the process can be handled in a legally
compliant and audit-proof manner.
An experiment has to prove whether an optimization can take place in an existing
organization.

24 C. Mahrt and A. Speck
References
1. Bund der steuerzahler, BdSt-bearbeitungscheck (2019).https://www.steuerzahler.de/filead
min/user_upload/BdSt_Informationsmaterial_2019_So_lange_warten_Sie_auf_Ihren_Ste
uerbescheid_pdf
2. Biryukov, A., Tikhomirov, S.: Security and privacy of mobile wallet users in bitcoin, dash,
monero, and zcash59, 101030.https://linkinghub.elsevier.com/retrieve/pii/S15741192183
07181
3. Buchmann, N., Rathgeb, C., Baier, H., Busch, C., Margraf, M.: Enhancing breeder document
long-term security using blockchain technology. In: 2017 IEEE 41st Annual Computer Soft-
ware and Applications Conference (COMPSAC), pp. 744–748. IEEE (2017).http://ieeexp
lore.ieee.org/document/8030023/
4. Croman, K., et al.: On scaling decentralized blockchains: (a position paper). In: Clark, J.,
Meiklejohn, S., Ryan, P.Y.A., Wallach, D., Brenner, M., Rohloff, K. (eds.) Financial Cryp-
tography and Data Security: FC 2016, pp. 106–125. Springer, Heidelberg (2016).https://doi.
org/10.1007/978-3-662-53357-4_8
5. Dinh, T.T.A., Liu, R., Zhang, M., Chen, G., Ooi, B.C., Wang, J.: Untangling blockchain: a
data processing view of blockchain systems.http://arxiv.org/abs/1708.05665
6. Fertig, T., Schütz, A.: Blockchain für Entwickler: Grundlagen, Programmierung, Anwendung.
Rheinwerk Verlag, 1. auflage edn.
7. Fotiou, N., Pittaras, I., Siris, V.A., Voulgaris, S., Polyzos, G.C.: OAuth 2.0 authorization using
blockchain-based tokens.http://arxiv.org/abs/2001.10461
8. Golosova, J., Romanovs, A.: The advantages and disadvantages of the blockchain technol-
ogy. In: 2018 IEEE 6th Workshop on Advances in Information, Electronic and Electrical
Engineering (AIEEE), pp. 1–6 (2018)
9. GovDigital: Whitepaper digitales corona gesundheitszertifikat.https://www.govdigital.de/
Portals/govdigital/PDFs/2020-04-13%20Digitales%20Corona%20Gesundheitszertifikat_
Whitepaper.pdf
10. Gupta, S., Sinha, S., Bhushan, B.: Emergence of blockchain technology: Fundamentals,
working and its various implementations.https://www.ssrn.com/abstract=3569577
11. Ikeda, K.: Security and privacy of blockchain and quantum computation. In: Advances in
Computers, vol. 111, pp. 199–228.https://linkinghub.elsevier.com/retrieve/pii/S00652458
18300160
12. Jamsrandorj, U.: Decentralized access control using blockchain (thesis).https://harvest.usask.
ca/bitstream/handle/10388/8087/JAMSRANDORJ-THESIS-2017.pdf
13. Lin, I.C., Liao, T.C.: A survey of blockchain security issues and challenges.19, 653–659
14. Miraz, M.H., Ali, M.: Applications of blockchain technology beyond cryptocurrency.2(1),
1–6.http://arxiv.org/abs/1801.03528
15. München, I.: Präsentation zeugnis-blockchain | IHK münchen.https://www.ihk-muenchen.
de/de/Service/Betrieb-Nachfolge/Digitalisierung/Blockchain/. Library Catalog:www.ihk-
muenchen.de
16. Mohsin, A., et al.: Blockchain authentication of network applications: taxonomy, classifica-
tion, capabilities, open challenges, motivations, recommendations and future directions.64,
41–60.https://linkinghub.elsevier.com/retrieve/pii/S0920548918303477
17. Pahlke, A.: Abgabenordnung: mit Finanzgerichtsordnung und Nebengesetzen: Textausgabe
mit ausführlichem Sachverzeichnis und Einführung. OCLC: 1154003847
18. Schmidt, L.: Einkommensteuergesetz. C.H. Beck, 39, völlig neu bearbeitete auflage edn.
19. Sethy, A., Ray, A.: Leveraging blockchain as a solution for security issues and challenges
of paperless e-governance application. In: Das, H., Pattnaik, P.K., Rautaray, S.S., Li, K.-
C. (eds.) Progress in Computing, Analytics and Networking: Proceedings of ICCAN 2019,
pp. 651–658. Springer, Singapore (2020).https://doi.org/10.1007/978-981-15-2414-1_65

Simple Anti-fraud Document Authentication Concept for Public Services 25
20. Tkaczyk, D.: New methods for metadata extraction from scientific literature.http://arxiv.org/
abs/1710.10201
21. Zyskind, G., Nathan, O., Pentland, A.S.: Decentralizing privacy: using blockchain to protect
personal data. In: 2015 IEEE Security and Privacy Workshops, pp. 180–184. IEEE (2015)

Supply Networks Going Digital – Causalities
of Value Production in Digitalized Systems
Jyri Vilko
1(B)
and Jukka Hallikas
2
1
Kouvola Unit, LUT University, Tykkitie 1, 45100 Kouvola, Finland
[email protected]
2
School of Business, LUT University, P.O. Box 20, 53851 Lappeenranta, Finland
[email protected]
Abstract.New digital technologies are changing the way traditional manufactur-
ing businesses and supply networks operate. The implementation of new digital
technological innovations has crucially impacted the interorganizational supply
networks. Especially in the fields that are considered more traditional and rigid
by nature (e.g. some parts in logistics, machining, energy) have experienced great
difficulties in defining the overall change and its consequences to their supply
network. This study aims to give light to these issues by illustrating the value
causalities of digitalization in different processes in an inter-industrial the supply
network. The empirical part of the study relies on analyzing survey data from 101
companies. The study provides an important, yet sparsely addressed viewpoint in
supply networks by illustrating the customer value causality in implementing new
digital solutions in the supply chain. The findings suggest that increased integra-
tion and information exchange in the network interactions between organizations
can enable combining of the independent business models into a networked busi-
ness model. The findings of the study help to understand the nature and dynamics
of value in the supply chain and how digitalization improves value production in
the supply network.
Keywords:Digitalization·Supply network·Value·Benefits·Causalities
1 Introduction
Digitalization provides multitude of opportunities and challenges in the supply chain and
it can be argued to be the most important megatrend in improving supply chain value
creation performance. In supply chain operations, information integration and electronic
business processes play a significant role, where the benefits of digitalization often lay.
The information exchange and manual processing of information form a major part of
the administrative tasks involved in the business processes of supply chains. In those,
digitalization is proven to increase the performance of both the efficiency and accuracy
of operations. (Büyüközkan and Göçer2018; Singh and Teng2016).
Information exchange and integration play a vital role in supply chain performance
and value creation (e.g. Kim and Chai2017;Guetal.2017). Information integration
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2021
A. Zimmermann et al. (Eds.): KES-HCIS 2021, SIST 244, pp. 26–35, 2021.
https://doi.org/10.1007/978-981-16-3264-8
_3

Exploring the Variety of Random
Documents with Different Content

viime yönä kuiskasi. Ei, ei ainoatakaan teidän tervehdystänne
ilmoittanut hyönteinen tai luonto", ja hän ojensi kätensä
suudeltavaksi.
Kun Kii oli mennyt, sanoin:
"Kerroin teille, että yöperhonen oli hänen sukulaisensa."
"Silloin puhuitte mielettömyyksiä, Ana. Viisautta, jonka Kii omaa, ei
hän ole saanut perhosilta eikä kuoriaisilta. Mutta nyt, kun se on liian
myöhäistä, toivon, että olisin kysynyt Merapilta, mikä hänen
tahtonsa olisi ollut. Teidän olisi pitänyt ajatella sitä sen sijaan, että
annoitte johtaa ajatuksenne harhaan tuon pienen hyönteisen
tähden, joka istui hänen kädellään, vaikka sitähän Kii tarkoittikin. No,
rangaistukseksi saatte joka päivä katsella miestä, jonka kasvot
muistuttavat — muistuttavat, mitä?"
"Ne muistuttavat niitä, jotka näin hyvän jumalan, teidän
jumalaisen isänne Meneptahin ruumisarkun yläpuolella, kun sitä
valmistettiin hänelle vielä hänen eläessään balsamoitsijan luona
Taniksessa", vastasin minä.
"Niin", sanoi prinssi, "kasvot, jotka alituisesti hymyilevät elämän ja
kuoleman tyhjyyttä, mutta määrätyssä valossa katsottuina silmät
tulta liekehtien."
* * * * *
Seuraavana päivänä kävelin rouva Merapin kanssa puutarhassa,
kun hän pyysi minua mukaansa, ja ylimmäinen imettäjä seurasi
meitä kantaen lasta sylissään.

"Haluan kysellä teiltä Kiistä, ystävä Ana", sanoi hän. "Te tiedätte,
että hän on viholliseni, sillä te varmaankin kuulitte, mitä hän sanoi
minulle Taniksessa, Amonin temppelissä. Näyttää siltä, että herrani
on ottanut hänet vieraaksi taloonsa — oi, katsokaa!" ja hän osoitti
kädellään eteensä.
Minä katsoin, ja tuolla muutaman askeleen päässä, missä riippuvat
palmupuun oksat muodostivat pimeimmän varjon, seisoi Kii. Hän
nojasi sauvaansa, tuohon samaan, joka oli muuttunut kädessäni
käärmeeksi, ja tuijotti ylöspäin kuin ajatuksiinsa vaipuneena tai
kuunnellen lintujen laulua. Merapi kääntyi aikoen paeta, mutta
samassa Kii huomasi meidät, vaikka hän vielä näytti tuijottavan
ylöspäin.
"Terve, Israelin kuu", sanoi hän kumartaen. "Terve, Kiin voittaja."
Merapi kumarsi takaisin ja pysähtyi kuin pikku lintu nähdessään
käärmeen. Seurasi pitkä äänettömyys, jonka Kii rikkoi kysymällä:
"Miksi etsitte sitä Analta, jonka Kii itse on halukas antamaan? Ana
on oppinut, mutta onko hänen sydämensä Kiin sydän? Ja ennen
kaikkea, miksi sanotte hänelle, että Kii, nöyrin palvelijanne, on
vihollisenne?"
Nyt Merapi suoristi itsensä, katsoi häntä silmiin ja vastasi:
"Olenko kertonut Analle mitään, jota hän ei tietäisi? Eikö Ana
kuullut, mitkä olivat viimeiset sananne minulle tuolla Amonin
temppelissä Taniksessa?"
"Epäilemättä hän kuuli ne ja siksi olen iloinen, että hän on tässä
kuulemassa niiden tarkoituksen. Rouva Merapi, tuona hetkenä minä,

Amonin uhripappi, olin täynnä — en omaa henkeäni, vaan tuon
jumalan kiivasta henkeä, jota te olitte häväissyt enemmän kuin
häntä milloinkaan ennen oli häväisty Egyptissä. Minun avullani
jumala vaati teiltä noituutenne salaisuutta ja uhkasi teitä vihallaan,
jos kieltäytyisitte. Rouva, hän vihaa teitä, mutta en minä, sillä hän
vihaa minuakin siksi, että teidän profeettanne ovat voittaneet minut
ja hänet minun töissäni. Rouva, me olemme matkakumppaneita
'Vaivojen laaksossa'."
Merapi tuijotti häneen järkähtämättä ja minä näin, ettei hän
uskonut sanaakaan siitä, mitä Kii puhui. Vastaamatta mitään Kiin
puheeseen, kysyi hän ainoastaan:
"Miksi tulette tänne vahingoittamaan minua, joka en ole tehnyt
teille mitään?"
"Te erehdytte, rouva", vastasi Kii. "Minä tulen tänne pakoon
Amonia ja hänen palvelijataan faraota, jonka Amon ajaa perikatoon.
Tiedän hyvin, että, jos tahdotte, voitte kuiskata prinssin korvaan, ja
heti hän ajaa minut pois. Mutta silloin —" ja hän katseli Merapin
pään yli tuonne, missä imettäjä seisoi tuuditellen nukkuvaa lasta.
"Mitä silloin, tietäjä?"
Antamatta vastausta, kääntyi Kii minun puoleeni. "Oppinut Ana,
muistatteko, kun kohtasitte minut eräänä yönä Taniksessa?"
Pudistin päätäni, vaikka arvasin aivan hyvin, mitä yötä hän
tarkoitti.
"Teidän muistinne on huono, oppinut Ana, tai kenties se on
hämmentynyt, sillä me tapasimme usein, eikö totta?"

Hän tuijotti sauvaa kädessään. Minäkin tuijotin siihen, koska en
voinut olla sitä tekemättä, ja näin tai luulin näkeväni tuon kuolleen
puun alkavan paisua ja köyristyä. Se oli kylliksi minulle ja sanoin
nopeasti:
"Jos tarkoitatte kruunauspäivää, muistan —"
"Oi! Arvasinhan, että muistaisitte. Te, oppinut Ana, olette varmaan
pannut merkille, miten pienet asiat, kuten kukan tuoksu tai linnun
lento, vieläpä käärmeen kiemurtelukin tomussa, usein tuovat
mieleen tapauksia ja sanoja, jotka ovat unohtuneet jo kauan sitten."
"No, mitä tuosta meidän kohtaamisestamme?" keskeytin nopeasti.
"Ei mitään tai vain tämä. Juuri sitä ennen olitte keskustellut
hebrealaisen Jabezin, rouva Merapin sedän kanssa, ettekö ollutkin?"
"Niin, puhelin hänen kanssaan avonaisella paikalla, aivan
yksinämme."
"Ei niin, oppinut Ana, sillä tiedättehän, ettemme milloinkaan ole
aivan yksin. Voisittepa nähdä, että jokaisella hiekkajyväselläkin on
korvat."
"Olkaa hyvä ja selittäkää tarkemmin, Kii."
"Ei, Ana, siitä tulisi liian pitkä juttu, ja lyhyestä virsi kaunis. Kuten
sanoin, te ette ollut yksin, sillä vaikka olikin muutamia sanoja, joita
en voinut erottaa, kuulin minä paljon siitä, mitä keskustelitte Jabezin
kanssa."
"Mitä te kuulitte?" kysyin vihoissani, mutta seuraavassa
silmänräpäyksessä toivoin, että ennen olisin puraissut kieltäni kuin

lausunut nuo sanat.
"Paljon, paljon. Odottakaas, kun ajattelen. Te puhuitte rouva
Merapista ja siitä, tekisikö hän viisaammin jäädessään Memphikseen
prinssin turviin tai palatessaan Gosheniin jonkun henkilön luokse,
jonka nimen olen unohtanut. Jabez, viisas mies, sanoi luulevansa,
että hän tulisi onnellisemmaksi Memphiksessä, vaikka kenties hänen
olonsa siellä tuottaisi suuren surun hänelle itsellensä ja — eräälle
toiselle."
Ja hän katsoi taas lapseen, joka näytti tuntevan hänen
silmäyksensä, sillä se heräsi ja huitoi ilmaa pikku käsillään.
Hoitajakin tunsi sen, vaikka hänen päänsä oli poispäin käännetty,
sillä hän säpsähti ja siirtyi sitten erään palmupuun suojaan. Merapi
sanoi hiljaisella, vapisevalla äänellä:
"Tiedän, mitä tarkoitatte, tietäjä, sillä olen nähnyt senjälkeen
Jabez setäni."
"Kuten minäkin, rouva, useita kertoja, mikä selvittänee teille sen,
jota Ana tässä pitää niin ihmeellisenä, nimittäin tietoni siitä, mitä he
keskustelivat silloin, kun hän luuli heidän olleen aivan yksin. Ja
yksinhän, kuten sanoin, ei kukaan voi milloinkaan olla, ei ainakaan
Egyptissä, maassa, jossa jumalat kuuntelevat —"
"Ja noidat vakoilevat", huudahdin minä.
"— Ja noidat vakoilevat", toisti hän, "ja kirjurit hankkivat tietoa ja
opettelevat sen ulkoa, ja papeilla on suuret korvat kuin aasilla,
lehdet kuiskivat ja jumalat riitelevät — ja paljon muuta."

"Lopettakaa pilkkanne ja sanokaa, mitä teillä on sanottavaa",
sanoi
Merapi samanlaisella uupuneella äänellä.
Kii ei vastannut, katseli vain puuta, jonka taakse hoitaja ja lapsi
olivat kadonneet.
"Oi! Minä tiedän, minä tiedän", kirkaisi Merapi. "Lastani uhataan!
Te uhkaatte lastani siksi, että vihaatte minua."
"Anteeksi, rouva. On totta, että paha uhkaa tuota kuninkaallista
lasta, tai niin ainakin ymmärsin Jabezin puheesta, joka tietää niin
paljon. Mutta en minä uhkaa häntä, enkä minä vihaa teitä, jonka
tunnustan vertaisekseni, vaan se on eräs minua paljon mahtavampi,
jota minun on velvollisuus totella."
"Miksi pilkkaatte minua?"
"Pilkkaavatko kuun jumalattaren papit Isistä, tieteen äitiä,
rukouksillaan ja uhreillaan? Ja minäkö, joka teen erään pyynnön ja
tarjoan —"
"Minkä pyynnön ja mitä tarjoatte?"
"Pyyntöni on, että sallitte minun olla suojassa tässä talossa noilta
monilta vaaroilta, jotka uhkaavat minua faraon ja kansanne
profeettojen puolelta. Ja tarjoan sellaista apua kuin kykenen
tiedoillani ja kyvyilläni antamaan noita hirveitä vaaroja vastaan, jotka
uhkaavat — erästä."
Tässä hän jälleen tuijotti puunrunkoon, jonka takaa kuulin
pienokaisen itkua.

"Ja jos suostun, mitä sitten?" kysyi Merapi käheästi.
"Silloin, rouva, yritän suojella erästä pienokaista kirousta vastaan,
jonka Jabez sanoo odottavan häntä ja monia muita, joiden suonissa
virtaa egyptiläistä verta. Tahdon yrittää, jos minun sallitaan olla
täällä. En uskalla sanoa, jos onnistun, sillä kuten herranne muistutti
minulle ja kuten te näytitte minulle Amonin temppelissä, on minun
voimani heikompi kuin Israelin profeettojen."
"Ja jos kieltäydyn?"
"Silloin, rouva", vastasi Kii äänellä, joka kalskahti kuin rauta, "olen
varma, että erään, jota rakastatte — äidin rakkaudella — ryöstää
teiltä jumala, jota nimitämme Osirikseksi."
"Seis!" kirkaisi Merapi ja kääntyen ympäri pakeni pois.
"Kas, Ana, hän meni", sanoi Kii, "ja ennen kuin ehdimme sopia
asiasta. Kuinka kummallisia naiset ovat, Ana. Tässä on yksi
suurimpia tuosta sukupuolesta, kuten näitte Amonin temppelissä. Ja
kuitenkin hän aukeaa vain silloin, kun toivon aurinko paistaa, mutta
kurtistuu pelon varjossa, aivankuin tuo heikko kasvi, joka kasvaa
joen partaalla; hän, jonka silmät näkevät takana olevan salaisuuden,
josta tuulet hänelle kuiskivat, voisi tallata sekä maallisen toivon että
pelon jalkainsa alle tai tehdä niistä kiviä, joita myöten kulkisi
loistoon. Jos hän olisi mies, tekisi hän niin, mutta hänen
sukupuolensa vie hänet onnettomuuteen, hänet, joka ajattelee
enemmän lapsen suuteloa kuin kaikkea sitä loistoa, mihin voisi
sydämensä kohottaa. Niin, lapsi, yksinkertainen, pieni lapsi parka!
Teilläkin oli kerran sellainen, vai mitä, Ana?"

"Oh! Set ja hänen tulensa periköön teidät ja ilkeän puheenne",
sanoin ja poistuin hänen luotaan.
Kun olin mennyt vähän matkaa, katsoin taakseni ja näin Kiin
nauravan, heittävän sauvansa ilmaan ja taas tarttuvan siihen kiinni.
"Set ja hänen tulensa", huusi hän jälkeeni. "Ihmettelen, mitä ne
muistuttavat, Ana. Kenties jonakin päivänä saamme tietää sen,
kirjuri Ana, me kumpikin, te ja minä."
Niin jäi Kii luoksemme ja asui yhdessä Bakenkhonsun kanssa.
Melkein joka päivä näin heidät kävelemässä puutarhassa, sillä minä,
joka istuin prinssin pöydässä, paitsi silloin kun rouva Merapi söi
hänen kanssaan, en aterioinut heidän kanssaan. Silloin
keskustelimme monista asioista. Niissä, jotka koskettelivat tiedettä
tai vieläpä uskontoakin, olin minä etevämpi Kiitä, joka ei ollut mikään
suuri oppinut eikä mestari jumaluusopissa. Mutta aina, ennen kuin
erosimme, heitti hän jonkun nuolen minuun, jolle vanha
Bakenkhonsu nauroi ja nauroi uudelleen, vetäen kuitenkin aina
ylitseni suojuksen kunnioitusta herättävällä viisaudellaan, vain siksi,
luulen, että hän rakasti minua. Juuri tämän jälkeen löi rutto Egyptin
karjan niin, että tuhansittain eläimiä kuoli, vaikka eivät kaikki, kuten
oli kerrottu. Mutta, kuten olen sanonut, prinssin karjasta ei kuollut
ainoatakaan, eikä, niinkuin meille kerrottiin, israelilaisiltakaan
Goshenin maassa. Nyt oli Egyptissä suuri hätä, mutta Kii hymyili ja
sanoi, että hän tiesi niin käyvän ja vielä oli tulossa paljon pahempaa,
jolloin olisin tahtonut iskeä häntä päähän hänen omalla sauvallaan,
jollen olisi pelännyt sen vielä kerran muuttuvan kädessäni
käärmeeksi.
Vanha Bakenkhonsu katseli tapahtumaa toisilla silmillä. Hän sanoi,
että sen jälkeen kuin hänen viimeinen vaimonsa kuoli, luullakseni

noin viisikymmentä vuotta sitten, oli elämä tuntunut hänestä hyvin
yksitoikkoiselta. Mutta nyt se jälleen tuli mieltä kiinnittäväksi, koska
nuo ihmeet, jotka Egyptissä tapahtuivat, ja jotka olivat aivan vastoin
luonnonjärjestystä, muistuttivat hänelle hänen viimeistä puolisoaan
ja tämän johtopäätöksiä. Ja hänen tapansa oli sanoa, että noina
vuosina elimme ihmeitten maailmassa, jolloin egyptiläisillä näytti
olevan hallitsijana paholainen Set.
Mutta vieläkään ei farao päästänyt hebrealaisia menemään,
kenties siksi, että hän oli sen pyhästi luvannut Meneptahille, joka
asetti hänet valtaistuimelle, tai kenties jostakin muusta syystä,
ehkäpä niistä, joita Kii oli luetellut Setille.
Sitten tulivat paiseet, jotka vaivasivat miehiä, naisia ja lapsia
kaikkialla maassa, paitsi niitä, jotka asuivat Setin talossa. Vartija ja
tämän perhe, joiden mökki oli portin ulkopuolella, ei kahtakymmentä
askeltakaan siitä, säästyivät. Ja tämä herätti katkeruutta perheiden
naisten keskuudessa. Samoin Kii, joka oli prinssin vieraana
Memphiksessä, säästyi paiseilta, jota vastoin hänen virkatoverinsa,
jotka jäivät Tanikseen, saivat niitä enemmän kuin ketkään muut,
jolloin jotkut heistä kuolivat.
Tämän kuullessaan Kii nauroi ja sanoi, että hän oli kertonut heille
näin käyvän. Itse faraokin ja hänen korkeutensa Userti sairastivat,
jälkimäinen leukaansa, joka teki hänet vallan vastenmielisen
näköiseksi joksikin aikaa. Ja Bakenkhonsu oli kuullut, en tiedä miten,
hänen olevan niin raivoissaan, että oli jo aikonut palata herransa
Setin luo, jonka talossa hän oli kuullut ihmisten olevan turvassa.
Vielä hän oli kuullut, että hänen seuraajansa Israelin kuun kauneus
oli pysynyt vahingoittumattomana, jopa oli suurempikin kuin ennen,

tieto, jonka luullakseni Bakenkhonsu itse ilmoitti hänelle. Mutta
lopulta kuitenkin Usertin ylpeys ja kateus estivät hänet tulemasta.

Egyptiläisten sydämet alkoivat nyt täydellä todella kääntyä Setin
puoleen. Prinssi, sanoivat he, oli vastustanut hebrealaisten
sortamista, ja kun hän ei voittanut, riistettiin häneltä oikeus
valtaistuimeen, jonka farao Amenmeses hankki sitten itselleen
vastustamalla prinssin politiikkaa. Ja nyt nähtiin jo hänen
hallituksensa hedelmät. Sentähden, päättelivät he, jos Amenmeses
syöstäisiin valtaistuimelta ja prinssi hallitsisi, loppuisivat heidän
vaivansa. Siksi he lähettivät sanansaattajia salaisesti hänen
luokseen, pyytäen häntä nousemaan Amenmesesta vastaan ja
luvaten hänelle apuaan. Mutta prinssi ei tahtonut kuulla ainoatakaan
heistä, sillä, kuten hän sanoi heille, hän oli onnellinen ollessaan se,
mikä hän oli, eikä halunnut mitään muuta asemaa. Kuitenkin tuli
farao kateelliseksi, sillä hän sai kuulla kaiken tämän urkkijoiltaan, ja
lähetti salamurhaajia ottamaan Setin hengiltä.
Userti varoitti minua erään lähettilään kautta ensimmäisestä
murhaajasta, mutta toisen ja pahemman huomasi Kii jollakin
kummallisella tavalla, joten vartijat saivat heidät kiinni porteilla ja
tappoivat. Silloin Seti sanoi, että hän sittenkin oli tehnyt viisaasti
osoittaessaan Kiille vieraanvaraisuutta, jos nimittäin elämän
pitkittäminen oli viisautta.
Rouva Merapikin sanoi samaa, mutta minä huomasin, että hän
aina karttoi Kiitä, jota hän epäili ja pelkäsi.

XV.
KAUHUJEN YÖ.
Sitten tuli rakeita ja muutama kuukausi sen jälkeen heinäsirkkoja,
ja Egypti oli täynnä kauhua ja kärsimystä. Me olimme kuulleet, sillä
Kiin ja Bakenkhonsun ollessa palatsissa tiesimme kaiken, että
hebrealaiset profeetat olivat luvanneet lähettää rakeet, koska farao
ei totellut heitä. Sentähden Seti lähetti sanan koko maahan, että
egyptiläisten tulisi viedä karjansa suojaan, ne, mitkä heillä vielä oli
jäljellä, heti myrskyn tehdessä tuloaan. Mutta farao sai kuulla siitä ja
antoi julistaa, ettei sitä saanut tehdä, koska se olisi Egyptin jumalien
häpäisemistä. Kuitenkin useat tekivät niin ja he pelastivat karjansa.
Oli kummallista katsella tuota jäämuuria, joka ulottui maasta
taivaaseen asti ja hävitti kaiken, minkä päälle se putosi. Mahtavat
taatelipalmut olivat katkenneet aivan poikki; maa oli myllerretty
aivan sekaisin; ihmiset ja eläimet, jotka olivat ulkona, oli lyöty
kuoliaiksi tai kokonaan hävitetty.
Seisoin portilla ja katselin. Tuossa, noin kyynärän verran minusta,
putosi valkeita rakeita tuhoten kaiken, ja tänne aidan sisäpuolelle ei
tullut ainoatakaan. Merapikin katseli sitä ja samassa tuli Kiikin
Bakenkhonsun kanssa, joka ei pitkän elämänsä aikana milloinkaan

ollut nähnyt tällaista. Mutta Kii katseli enemmän Merapia kuin
rakeita, sillä näin hänen yrittävän tunkeutua noilla julmilla silmillään
tämän sydämeen asti.
"Rouva", sanoi hän viimein, "pyydän teitä, kertokaa palvelijallenne,
miten saatte aikaan tämän?" ja hän osoitti ensin puita ja kukkia
aidan sisäpuolella ja sitten tuota hävitystä ulkopuolella.
Luulin ensin, ettei Merapi ollut kuullut häntä rakeitten suhinan
tähden, sillä hän kumartui ja avasi pienen sivuportin sakaaliparalle,
joka raaputti sen takana. Mutta niin ei ollut, sillä hän kääntyi äkkiä ja
sanoi:
"Pyytääkö Kherheb, Egyptin suurin tietäjä, oppimatonta naista
opettamaan itselleen ihmeitä? Kii, sitä en voi, koska en tee enkä
edes tiedä, miten tämä on tehty."
Bakenkhonsu nauroi ja Kiin hymyily tuli yhä selvemmäksi.
"Niin ei puhuta Goshenissa, rouva", vastasi Kii, "ja hebrealaiset
naiset täällä Memphiksessä ovat samaa mieltä. Eivätkä Amonin papit
sano sellaista. Nämä selittävät, että te olette taitavampi kuin kaikki
muut noidat Niilin varrella. Tämä on todisteena siitä", ja hän osoitti
ulkopuolella olevaa hävitystä ja sisäpuolella olevaa rauhaa, lisäten:
"Rouva, jos te voitte suojella oman kotinne, miksi ette suojele
Egyptin viatonta kansaa?"
"Koska en voi", vastasi hän vihaisesti. "Jos minulla joskus oli
sellainen voima, on se lähtenyt minusta, joka nyt olen egyptiläisen
lapsen äiti. Minulla ei ole mitään. Tuolla Amonin temppelissä joku
voima teki työtään minun avullani, siinä kaikki, eikä se enään
milloinkaan tule minuun rikokseni tähden."

"Minkä rikoksen, rouva?"
"Rikoksen, jonka tein ottaessani prinssi Setin puolisokseni. Jos nyt
joku jumala puhuisi kauttani, olisi se joku noista egyptiläisten
jumalista, sillä Israelin Jumala on hylännyt minut."
Kii tuijotti aivan kuin hän olisi saanut jonkun uuden ajatuksen ja
samassa kääntyi Merapi ja lähti pois.
"Jos hän olisi Isiksen papitar, silloin hän toimisi meidän
puolellamme, eikä meitä vastaan", sanoi Kii.
Bakenkhonsu pudisti päätään.
"Antaa tuon asian olla", vastasi hän. "Olkaa kuitenkin varma, ettei
koskaan israelilainen nainen rupea uhraamaan sellaiselle, jota hän
sanoo egyptiläisten kauhistukseksi."
"Jollei hän tahdo uhrata pelastaakseen kansaa, olkoon silloin
varuillaan, ettei kansa uhraa häntä pelastaakseen itsensä", sanoi Kii
kylmästi.
Sitten hänkin lähti pois.
"Luulen, että jos joskus sellainen hetki tulee, on Kii saava siitä
myös osansa", nauroi Bakenkhonsu. "Mitä etua on paimenesta, joka
oleskelee täällä suojassa tyytyväisenä sillä aikaa kuin tuolla
ulkopuolella lauma kuolee, Ana?"
Sitten tulivat heinäsirkat, jotka söivät kaiken, mitä vielä oli jäljellä
syötävää Egyptissä, niin tarkasti, että kansa parkaa, joka ei ollut
tehnyt mitään pahaa, ja jolla ei ollut mitään sanomista faraon ja
israelilaisten välisiin asioihin, kuoli tuhansittain nälkään, ja samalla oli

vielä suuri pimeys, jolloin Laban tuli. Tämä pimeys peitti maan kuin
sankka pilvi kolme päivää ja kolme yötä. Siitä huolimatta, vaikka
varjot olivat synkät, ei Setin talossa Memphiksessä ollut aivan
pimeätä, sillä se oli aivan kuin valopatsaassa, joka ulottui maasta
taivaaseen asti.
Kauhu oli nyt kymmenkertaisesti suurempi, ja minusta näytti kuin
kaikki nuo sadat tuhannet Memphiksen asukkaat olisivat olleet
koossa meidän muuriemme ulkopuolella, jotta voisivat edes katsella
valoa, sellaisena kuin se oli, jolleivät muuta voisikaan. Seti olisi
tahtonut päästää sisälle niin paljon kuin olisi mahtunut, mutta Kii ei
sallinut sitä, sillä, hän sanoi, jos niin tehtäisiin, tulisi pimeys heidän
mukanaan. Ainoastaan Merapi päästi sisälle muutamia israelilaisia
naisia, jotka asuivat kaupungissa ja olivat egyptiläisten kanssa
naimisissa. Mutta nämä tuottivat hänelle vain tuskaa nimittämällä
häntä noidaksi. Sillä nyt olivat useimmat Memphiksen asukkaat
varmoja, että se oli Merapi, joka oli tuottanut nämä onnettomuudet
heille siksi, että hän palveli vieraan maan jumalaa.
"Jos hän, joka on Egyptin perillisen rakastettu, vain uhraisi Egyptin
jumalille, otettaisiin nämä kärsimykset pois meiltä", sanoivat he.
Luulen, että he olivat oppineet tämän Kiiltä. Tai ehkäpä Usertin
vakoojat olivat neuvoneet heitä.
Seisoimme taas portin luona katsellen ihmisiä, jotka tuolla
ulkopuolella pimeässä kulkivat edes takaisin, sillä tämä näky lumosi
Merapin niin kuin käärme lumoaa linnun. Silloin ilmestyi Laban.
Tunsin heti hänen kyömynenänsä ja haukansilmänsä, ja Merapikin
huomasi hänet.
"Tule pois minun mukaani, Israelin kuu", huusi hän, "ja sinä saat
kaikki anteeksi. Mutta jollet tule, paha sinut silloin perii."

Merapi tuijotti häneen vastaamatta sanaakaan. Juuri silloin tuli
prinssi Seti luoksemme ja huomasi Labanin.
"Ottakaa kiinni tuo mies", käski hän punastuen vihasta, ja vartijat
syöksyivät pimeyteen täyttääkseen hänen käskynsä. Mitta Laban oli
kadonnut.
Pimeyden toisena päivänä oli meteli kova, kolmantena päivänä se
oli hirveä. Eräs joukko heitti vartijat syrjään, mursi portit ja syöksyi
palatsiin. He pyysivät nöyrästi, että rouva Merapi tulisi rukoilemaan
heidän puolestaan; kuitenkin näkyi heidän katseistaan, että jollei hän
tulisi, aikoivat he viedä hänet.
"Mitä on tehtävä?" kysyi Seti Kiiltä ja Bakenkhonsulta.
"Senhän saa prinssi määrätä", sanoi Kii, "vaikka en voi ymmärtää,
mitä se vahingoittaisi rouva Merapia, jos hän rukoilikin puolestamme
Memphiksen avonaisella torilla."
"Antakaa hänen mennä", sanoi Bakenkhonsu, "muuten saamme
kaikki pian lähteä kauemmaksi kuin haluaisimme."
"En tahdo mennä", huusi Merapi, "tietämättä ketä minun on
rukoiltava ja miten."
"Tapahtukoon niinkuin tahdot, rouva", sanoi Seti vakavalla ja
ystävällisellä äänellään. "Mutta kuuntele tuon väkijoukon melua. Jos
kieltäydyt, luulen, että hyvin pian jokainen meistä on lähetetty
maahan, jossa kenties ei tarvitse rukoilla ollenkaan", ja hän katseli
pienokaista hänen sylissään.
"Minä menen", sanoi Merapi.

Hän lähti kantaen lasta ja minä kuljin hänen jäljessään. Ja niin teki
Setikin, mutta tuossa pimeydessä eksyi hän meistä tuhansiin
nousevaan kansanjoukkoon, enkä nähnyt häntä enään, ennen kuin
kaikki oli ohitse. Bakenkhonsu nojasi minun käsivarteeni, mutta Kii
oli mennyt ennen meitä. Tuo suunnaton joukko liikkui pimeässä,
jossa siellä täällä lepatti joku valo kuin lyhty tyynellä merellä. En
tiennyt, mihin olimme menossa, ennen kuin yksi noista lampuista,
joka loisti suuren Ramenmeseksen mahtavan patsaan korokkeella,
valaisi ympäristön. Silloin huomasin, että olimme lähellä porttia, joka
vei Memphiksen suunnattoman suureen temppeliin, kenties
maailman suurimpaan.
Jatkoimme matkaamme esipihan ja pilarikäytävän läpi, pappien
taluttaessa meitä, kunnes tulimme erääseen pyhäkköön kaikkein
suurimman pihan kautta, joka oli tungokseen asti täynnä miehiä ja
naisia. Se oli pyhitetty Isikselle, jonka rinnoilla lepäsi Horus
pienokainen.
"Oi, Ana ystävä, auttakaa minua", huusi Merapi. "He pukevat
minut kummallisiin vaatteisiin."
Yritin päästä hänen luokseen, mutta minut työnnettiin takaisin, ja
ääni, jonka luulin tuntevani Kiin ääneksi, sanoi:
"Henkenne tähden, hullu!"
Äkkiä lamput nostettiin ylös ja niiden valossa näin Merapin istuvan
tuolilla puettuna kuin Isis jumalatar ja päässä korppikotkan
muotoinen pää koriste, äärettömän kaunis. Hänen sylissään oli lapsi,
joka oli puettu kuin Horus pienokainen.

"Rukoile puolestamme, Isis äiti", huusivat tuhannet äänet, "että
tämä kirottu pimeys poistuisi."
Silloin hän rukoili, sanoen:
"Oi, Jumalani, ota pois tämä pimeys tältä viattomalta kansalta", ja
kaikki läsnäolijat toistivat hänen rukouksensa.
Siinä silmänräpäyksessä alkoi taivas valeta ja vähemmässä kuin
puolessa tunnissa tuli aurinko näkyviin. Kun Merapi näki, miten hän
ja lapsi oli puettu, repi hän pois nuo kallisarvoiset koristeet, huutaen:
"Voi! Voi! Voi! Hukka periköön Egyptin kansan!"
Mutta riemuissaan jälleen saadusta valosta vain harvat kuuntelivat
häntä, joka, kuten he varmasti luulivat, oli saattanut auringon jälleen
esille. Laban ilmestyi taas hetkeksi näkyviin.
"Noita! Petturi!" huusi hän. "Sinä olet kantanut Isiksen vaatteita ja
rukoillut egyptiläisten jumalien temppelissä. Israelin Jumalan kirous
olkoon päälläsi ja hänen päällään, joka sinusta on syntynyt."
Minä juoksin hänen luokseen, mutta hän oli kadonnut. Sitten
kannoimme
Merapin kotiin pyörtyneenä.
Niin tämäkin vaiva loppui, mutta sen jälkeen ei Merapi päästänyt
poikaansa näkyvistään.
"Miksi niin huolehditte hänestä, rouva?" kysyin eräänä päivänä.
Hän vastasi:

"Koska tahtoisin rakastaa häntä oikein, niin kauankuin hän on
täällä, ystävä, mutta älkää sanoko tästä mitään hänen isälleen."
* * * * *
Kului taas joku aika, ja me kuulimme, ettei farao vieläkään
tahtonut päästää israelilaisia menemään. Silloin lähetti prinssi Seti
Bakenkhonsun ja minut Tanikseen faraon luo sanomaan hänelle:
"En etsi mitään itselleni ja unohdan kaiken sen pahan, mitä
kateellisuudesta, yritit minulle tehdä. Mutta sanon sinulle, että jollet
päästä noita muukalaisia menemään, suuret ja hirveät tapahtumat
kohtaavat sinua ja koko Egyptiä. Kuule sentähden rukoukseni ja
päästä heidät menemään."
Kun Bakenkhonsu ja minä tulimme faraon eteen, näimme, että
hän oli kovasti vanhentunut, sillä hiukset ohimoilla olivat tulleet
harmaiksi ja silmien alla riippui suuret pussit. Eikä hän voinut
hetkeäkään seisoa hiljaa.
"Onko teidän herranne ja oletteko tekin noitten hebrealaisten
profeettojen palvelijoita, joita egyptiläiset kunnioittavat kuin jumalaa,
koska hän on tehnyt heille niin paljon pahaa?" kysyi hän. "Ja
helpostihan se käykin, sillä olen kuullut, että serkkuni Seti pitää
talossaan israelilaista noitaa, joka torjuu pois häneltä kaikki ne
vaivat, jotka ovat kohdanneet muuta Egyptiä, ja hänen luokseen on
myöskin paennut Kii, entinen Kherheb, tietäjäni. Sitäpaitsi olen
kuullut, että jotkut kevytmieliset pelkurit ovat noitten loihtujen
maksuksi luvanneet hänelle Egyptin valtaistuimen. Olkoon hän
varuillaan, etten nosta häntä korkeammalle kuin hän haluaa, sillä
olen jo tarpeekseni saanut pettureista tässä maassa, ja te myös
saatte varoa!"

Minä en sanonut mitään, sillä näin, että mies oli hullu, mutta
Bakenkhonsu nauroi ääneen ja vastasi:
"Oi, farao, minä tiedän vähän, mutta tiedän kuitenkin tämän,
vaikka olenkin vanha, nimittäin että, vaikka ihmiset ovatkin
lakanneet puhumasta teistä, minä kuitenkin keskustelen Egyptin
kaksinkertaisen kruunun kantajan kanssa. Tahdotteko nyt päästää
hebrealaiset menemään, vai haluatteko tuottaa Egyptille kuoleman?"
Farao tuijotti häneen ja vastasi: "En päästä heitä menemään."
"Miksi ette päästä, farao? Kertokaa minulle, sillä olen utelias."
"Siksi etten voi", vastasi hän huokaisten. "Koska joku minua
väkevämpi pakottaa minut hylkäämään heidän pyyntönsä. Menkää!"
Niin lähdimme, ja tämä oli viimeinen kerta, jolloin näin
Amenmeseksen
Taniksessa.
Kun me lähdimme huoneesta, näin hebrealaisen profeetan
menevän sinne. Jälkeenpäin kertoi huhu, että hän oli uhannut
tappaa koko Egyptin kansan, mutta sittenkään ei farao päästänyt
israelilaisia menemään. Kerrottiin vielä, että hän oli sanonut
profeetalle, että jos tämä vielä kerran tulisi hänen näkyviinsä, olisi
hän kuoleman oma.
Me palasimme Memphikseen tietoinemme ja ilmoitimme ne Setille.
Kun Merapi kuuli ne, joutui hän pois suunniltaan, itki ja väänteli
käsiään. Kysyin häneltä, mitä hän pelkäsi. Hän vastasi pelkäävänsä
kuolemaa, joka oli lähellä meitä kaikkia. Silloin sanoin:
"Onhan pahempiakin asioita olemassa, rouva."

"Kenties teille, jotka olette uskollisia ja hyviä omalla tavallanne,
mutta ei minulle. Ettekö ymmärrä, Ana ystävä, että minä olen
sellainen, joka olen rikkonut Jumalani lain, jota minua neuvottiin
tottelemaan."
"Ja kukapa meistä ei olisi rikkonut sen jumalan lakia, jota meidän
olisi pitänyt totella, rouva? Jos todellakin olette jotakin rikkonut
pakenemalla jonkun murhamielisen ihmisen luota sellaisen turviin,
joka teitä rakastaa paljon, niin varmasti sellaiset synnit kuin tämä
annetaan anteeksi."
"Niin, kenties, mutta voi! Asiahan on paljon synkempi. Oletteko
unohtanut, mitä tein? Puettuna Isiksen pukuun rukoilin Isiksen
temppelissä, poikani näytellessä Horuksen osaa sylissäni. Se on
rikos, jota ei milloinkaan anneta anteeksi hebrealaiselle naiselle, sillä
Jumalani on kiivas Jumala. Vaikka onhan totta, että Kii väkisin puki
minut."
"Jollei hän olisi pukenut, rouva, luulen, että jonkun toisen meistä
olisi pitänyt se tehdä, sillä kansa oli vallan suunniltaan tuosta
kauheasta pimeydestä; ja se uskoi, että te yksin voisitte sen poistaa,
kuten todella tapahtuikin", lisäsin vähän epäillen.
"Se tapahtui enemmän Kiin juonilla. Oi, ettekö ymmärrä, että
pimeyden poistuminen tuona hetkenä oli Kiin työtä sentähden, että
hän halusi saada kansan uskomaan, että minä todellakin olen noita?"
"Miksi?" kysyin minä.
"En tiedä. Kenties siksi, että hän saisi uhrin alttarille itsensä tilalle.
Ainakin tiedän hyvin, että minun se on maksettava, minun ja minun

lihani ja vereni, mitä tahansa Kii luvanneekin", ja hän katseli
nukkuvaa lastansa.
"Älkää olko peloissanne, rouva", sanoin. "Kii on poistunut
palatsista, ettekä te näe häntä enää."
"Niin siksi, että prinssi oli vihainen hänelle tuon petoksen tähden,
mikä tapahtui Isiksen temppelissä. Sentähden hän lähti äkkiä, tai oli
lähtevinään, sillä miten voi kukaan sanoa, missä sellainen mies
todella on? Mutta hän tulee takaisin. Muistakaa, Kii oli Egyptin suurin
tietäjä. Ei vanha Bakenkhonsukaan voi muistaa ketään hänen
vertaistaan. Sitten hän rupesi kilpailemaan kansani profeettojen
kanssa ja hävisi."
"Mutta hävisikö hän, rouva? Mitä he tekivät, sen teki hänkin
lähettämällä israelilaisille samat vaivat, mitkä teidän profeettanne
olivat lähettäneet meille."
"Niin, muutamia niistä, mutta hän jäi tai pelkäsi lopuksi jäävänsä
jälkeen. Onko Kii mies, joka unohtaa sellaisen? Ja jos Kii todella
uskoo, että minä olen hänen vastustajansa ja herransa tässä
pimeässä työssä, kuten tuhannet tänä päivänä uskovat kuultuaan,
mitä Amonin temppelissä tapahtui, eikö hän ennemmin tai
myöhemmin mittaa minulle samalla mitalla? Oi, minä pelkään Kiitä,
Ana, ja pelkään Egyptin kansaa, ja jollei se olisi niin rakas herralleni,
pakenisin poikani kanssa erämaahan, ja luopuisin kokonaan tästä
vihaa täynnä olevasta maasta! Hiljaa! Hän herää."
Tämän jälkeen oli Egyptissä suuri pelko. Ei kukaan näyttänyt
oikein tietävän, mitä he pelkäsivät, mutta kaikki olivat varmat siitä,
että he olivat tekemisissä kuoleman kanssa. Ihmiset kulkivat ympäri
huolissaan katsellen taaksensa, aivankuin joku olisi seurannut heitä,

ja öisin he kokoontuivat ryhmiin ja puhelivat kuiskaten. Ainoastaan
hebrealaiset näyttivät olevan onnellisia ja iloisia. Sitäpaitsi he
valmistivat itseään ottamaan vastaan jotakin uutta ja outoa.
Nuo israelilaiset naiset, jotka asuivat Memphiksessä, alkoivat
myydä tavaroitaan ja lainasivat sitten egyptiläisiltä. Erittäinkin
pyysivät he lainaksi jalokiviä sanoen, että he valmistivat suurta
juhlaa ja halusivat näyttää hienoilta maanmiestensä silmissä. Kukaan
ei kieltänyt heiltä mitään, mitä he pyysivät, sillä kaikki pelkäsivät
heitä. Jopa he tulivat palatsiinkin ja pyysivät Merapiltakin koristuksia,
vaikka hän oli heidän oma kansalaisensa, joka oli osoittanut heille
niin paljon ystävällisyyttä. Niin, ja nähdessään, että hänen pojallaan
oli pieni kultainen rengas hiuksissa, pyysi eräs heistä senkin, eikä
Merapi kieltänyt häneltä sitäkään. Mutta samassa astui prinssi
huoneeseen ja nähdessään tuon kuninkaallisen merkin naisen
kädessä, suuttui hän ja vaati häntä antamaan sen pois.
"Mitä kruunuilla tehdään, kun ei ole päitä, jotka kantavat niitä?"
pilkkasi nainen ja juoksi pois nauraen, vieden mukanaan kaiken, mitä
oli koonnut.
Kun Merapi kuuli hänen noin puhuvan, tuli hän vieläkin
surullisemmaksi ja pelokkaammaksi kuin ennen, ja hänestä tuo
huolestuneisuus tarttui Setiinkin. Hänkin tuli surulliseksi ja
levottomaksi, vaikka hän ei tiennyt syytä siihen, kun kysyin sitä
häneltä. Mutta hän arveli sen kenties johtuvan siitä, että jokin uusi
vaiva oli lähellä.
"Ja kun olen tullut toimeen yhdeksän vaivan aikana," lisäsi hän,
"en ymmärrä, miksi pelkäisin kymmenettä."

Kuitenkin hän pelkäsi sitä, ja niin paljon, että hän kysyi
Bakenkhonsulta, olisiko mitään keinoa lepyttää jumalien vihaa.
Bakenkhonsu nauroi ja sanoi, ettei hän luullut löytyvän, sillä
jolleivät jumalat olleet vihaisia yhdestä asiasta, niin olivat ne
toisesta. Luotuaan maailman, eivät he ole muuta tehneet kuin
riidelleet sen kanssa, tai toisten jumalien kanssa, jotka myös olivat
mukana sen muodostamisessa, ja heidän riidellessään joutuvat
ihmiset uhreiksi.
"Kestäkää tuskanne, prinssi", lisäsi hän, "jos sellaisia tulee, sillä
kun Niili on tulvinut korkeintaan viisikymmentä kertaa, on teille kaikki
aivan yhdentekevää."
"Ajattelette siis, että joka tapauksessa kuolemme, ja että Osiris on
vain toinen nimi auringonlaskulle, Bakenkhonsu."
Vanha neuvonantaja pudisti harmaata päätään ja vastasi:
"En. Jos joskus kadottaisitte jonkun, jota suuresti rakastatte,
lohduttakaa itseänne, prinssi, sillä en usko, että elämä päättyy
kuolemaan. Kuolema on vain hoitaja, joka panee hänet nukkumaan,
ja aamulla herää hän uudelleen jatkaakseen matkaansa toisessa
ajassa niitten kanssa, joitten seurassa hän on alusta alkaen ollut."
"Mihin on hän joutuva kaikkien näiden aikojen jälkeen,
Bakenkhonsu?"
"Kysykää sitä Kiiltä, niinä en tiedä."
"Hiiteen koko Kii, minä vihaan häntä", sanoi prinssi ja lähti pois.

"Ettekä ilman syytä, luullakseni", mutisi Bakenkhonsu, mutta kun
kysyin, mitä hän sillä tarkoitti, ei hän tahtonut tai ei osannut kertoa
sitä minulle. Näytti yhä synkemmältä ja palatsin elämä, joka omalla
tavallaan oli ollut hupaisaa, tuli surulliseksi. Kukaan ei tiennyt, mitä
oli tulossa, mutta kaikki tiesivät, että jotakin oli tulossa ja ojensivat
kätensä yrittäen suojata taistelevien jumalien iskuilta sitä, mikä oli
heille kaikkein rakkainta. Setille ja Merapille oli rakkain heidän
poikansa, suloinen pienokainen, joka jo juoksi ja leperteli, ja jolla
Rameses-suvun lapsena oli harvinainen terveys ja henkiset kyvyt.
Aina piti poikasen olla joko isän tai äidin näkyvissä. Noina päivinä
näin todellakin hyvin harvoin Setiä, eikä meidän opinnoistammekaan
tullut mitään, kun hän aina Merapin kanssa piti huolta pojastaan.
Kun Usertille kerrottiin siitä, sanoi hän erään ystäväni kuullen:
"Epäilemättä koettaa hän kasvattaa tuota sekasikiötä täyttääkseen
sillä Egyptin valtaistuimen."
Mutta voi! Kaikki, mikä oli määrätty pikku Setin täytettäväksi, oli
ruumisarkku.
* * * * *
Oli hiljainen, kuuma ilta, niin kuuma, että Merapi oli pyytänyt
hoitajatarta tuomaan lapsen vuoteen ja asettamaan sen kahden
pylvään väliin suureen pylväskäytävään. Siinä hän nukkui
vuoteellaan, rakastettavana kuin jumalainen Horus. Merapi istui
hänen vieressään tuolilla, jolla oli aivankuin antiloopin jalat. Seti
käveli edestakaisin penkereellä pylväskäytävän toisella puolella
nojaten olkapäähäni jutellen yhtä ja toista. Silloin tällöin
ohimennessään pysähtyi hän hetkeksi kirkkaassa kuun valossa
ollakseen varma, että Merapi ja lapsi voivat hyvin, kuten hänelle

hiljakkoin oli tullut tavaksi tehdä. Sitten puhumatta mitään, jottei
vaan herättäisi poikaa, hän hymyili Merapille, joka istui miettien pää
käden varassa, ja kulki edelleen.
Yö oli hyvin hiljainen. Palmun lehdet eivät värähtäneetkään,
sakaalit eivät liikkuneet ja kimeä-ääniset hyönteisetkin olivat
lopettaneet surinansa. Sitäpaitsi tuo suuri kaupunki alhaalla oli
äänetön kuin hauta. Oli aivankuin jonkun lähenevän turmion enne
olisi peloittanut maailman äänettömäksi. Sillä epäilemättä oli ilmassa
turmiota. Kaikki tunsivat sen, hoitajatarkin, joka aivan kyyristyi
tullessaan emäntänsä tuolin luo ja silloin tällöin vapisi kuumuudesta.
Äkkiä pikku Seti heräsi ja kertoi nähneensä unta.
"Mistä sinä uneksit, poikani?" kysyi hänen isänsä.
"Näin unta", jokelsi hän, "että nainen, jolla oli samanlaiset vaatteet
kun äidillä tuolla temppelissä, otti minua kädestä ja vei minut ilmaan.
Katsoin alaspäin ja näin sinut ja äidin kalpeina ja itkien. Minäkin aloin
itkeä, mutta tuo nainen, jolla oli höyhenpäähine, kielsi minua, sillä
hän kuljetti minua kauniiseen, suureen tähteen, johon äiti tulisi pian
minua tapaamaan."
Prinssi ja minä katsoimme toisiimme, ja Merapi näytti olevan
touhussa tuuditellen lasta uudelleen uneen. Keskiyö läheni, eikä vielä
kukaan näyttänyt aikovan lähteä levolle. Vanha Bakenkhonsukin tuli
luoksemme ja aikoi sanoa jotakin yöstä, joka oli niin outo ja levoton,
kun äkkiä pieni yölepakko, joka oli lennellyt edestakaisin
yläpuolellamme, putosi hänen päänsä päälle ja siitä maahan. Me
tarkastimme sitä ja huomasimme, että se oli kuollut.

"Kummallista, että eläin kuoli tuolla lailla", sanoi Bakenkhonsu, kun
samalla toinenkin putosi maahan aivan sen lähellä. Pikku Setin
musta kissanpoikanen, joka makasi pojan vuoteen vieressä, näki sen
putoavan ja hyökkäsi sinne. Mutta ennenkuin se ehti lepakon luo,
pyörähti se ympäri, seisoi takajaloillaan kynsien ilmaa ympärillään,
päästi sitten valittavan äänen ja kaatui kuolleena maahan.
Me tuijotimme siihen, kun äkkiä jostakin kaukaa kuului
sydäntäsärkevää koiranulvontaa. Sitten alkoi joku lehmä valittavasti
ammua, kuten nämä eläimet tekevät, kun niiltä ryöstetään vasikat.
Ja samassa kuului aivan läheltä aidan toiselta puolen suuressa
tuskassa olevan naisen korvia viiltävää huutoa, jollaista alkoi yhtä
aikaa kuulua joka suunnalta, kunnes ilma oli täynnä valitusta.
"Oi, Seti, Seti", huudahti Merapi äänellä, joka pikemmin muistutti
sihinää kuin kuiskausta, "katso poikaasi!"
Me juoksimme sinne, missä poika makasi. Hän oli herännyt ja
tuijotti ylöspäin suurin silmin ja jäykin kasvoin. Pelko, jos se sitä oli,
katosi hänen kasvoiltaan, mutta yhä hän tuijotti. Hän nousi pikku
jaloilleen, yhä tuijottaen ylöspäin. Sitten kirkasti hymy, suloisin hymy
hänen kasvonsa. Hän ojensi kätensä kuin syleilläkseen jotakuta, joka
kumartui hänen puoleensa, ja kaatui taaksepäin — kuolleena.
Seti seisoi äänetönnä kuin kuvapatsas. Kaikki, jopa Merapikin,
seisoivat liikahtamatta. Sitten hän kumartui ja otti syliinsä pojan
ruumiin.
"Nyt, puolisoni", sanoi hän, "on sinua kohdannut se suru, josta
Jabez setäni puhui sinulle, jos vähääkään seurustelisit kanssani. Nyt
Israelin kirous on murtanut sydämeni ja nyt on lapsemme kasvanut

liian suureksi maallisille onnentoivotuksille ja tervehdyksille, kuten
ilkeä Kii ennusti."
Näin hän puhui kylmällä, hiljaisella äänellä, kuten sellainen, joka jo
kauan on odottanut jotakin tai tiennyt sen tapahtuvaksi. Sitten hän
kumarsi prinssille ja lähti kantaen lapsen ruumista. Ei milloinkaan,
minun mielestäni, Merapi ollut ihanampi kuin tuona hetkenä, jolloin
hän oli rakkaansa kadottanut, sillä nyt loisti hänen naisellisen
rakastettavaisuutensa läpi vielä joitakin säteitä hänen sielustaan.
Hänen silmänsä ja liikkeensä olivat todellakin sellaiset, että se olisi
yhtä hyvin voinut olla aave kuin nainen, joka lähti luotamme sen
kanssa, joka oli ollut hänen poikansa.
Seti nojasi olkapäähäni katsellen tyhjää vuodetta ja pelästynyttä
hoitajaa, joka yhä istui sen vieressä, ja tunsin kyyneleen putoavan
kädelleni. Vanha Bakenkhonsu kohotti ryppyiset kasvonsa ja katsoi
prinssiin.
"Älkää surko liian paljon, prinssi", sanoi hän, "sillä ennen kuin niin
monta vuotta kuin minä olen elänyt on kulunut, on tämä lapsi
unohtunut, ja hänen äitinsä on unohtunut, ja teistäkin, prinssi, elää
vain nimi, joka kerran oli suuri Egyptissä. Ja sitten, prinssi, alkaa
jossakin ilo uudelleen, ja sen, minkä olette kadottaneet, löydätte
jälleen. Kiin noituus ei kaikki ole valetta, ja kun hän sanoi teille tuolla
Taniksessa, ettei teitä turhanpäiten nimitetty 'Uudestisyntymisen
herraksi', puhui hän sanoja, joista tänä yönä voitte löytää
lohdutusta."
"Kiitän teitä, neuvonantaja", sanoi Seti ja kääntyi seuraten
Merapia.

"Luulen, että saamme enemmän kuolleita", huudahdin tuskin
tietäen, mitä surussani sanoin.
"En luule, Ana", vastasi Bakenkhonsu, "sillä Jabezin tai hänen
Jumalansa kilpi suojaa meitä. Alinomaa hän ennusti, että Merapille ja
hänen tähtensä Setille tulisi surua, mutta siinä onkin kaikki."
Minä vilkaisin kissanpoikaseen.
"Se eksyi tänne kaupungista muutamia päiviä sitten, Ana. Ja
yölepakotkin lensivät varmaan tuolta kaupungista. Kuulkaa tuota
valitusta. Onko Egyptissä ennen kuultu sellaista ääntä?"

XVI.
JABEZ MYY HEVOSIA.
Bakenkhonsu oli oikeassa. Paitsi Setin poikaa, ei ketään niistä,
jotka asuivat hänen talossaan tai sen lähellä, kuollut, vaikka kaikki
Egyptin esikoiset kuolivat, vieläpä kaikkien eläinten esikoiset. Kun
tämä tuli tiedoksi ympäri maata, valtasi egyptiläiset viha Merapia
kohtaan, joka, he muistivat, oli huutanut kirousta Egyptille sen
jälkeen kuin hänet oli pakotettu rukoilemaan temppelissä ja kuten he
uskoivat poistamaan pimeyden Memphiksestä.
Bakenkhonsu, minä ja toiset, jotka rakastimme häntä,
huomautimme, että hänen oma lapsensakin oli kuollut. Tähän
vastattiin, ja siinä olin huomaavinani Usertin ja Kiin vaikutusta, ettei
se ollut mitään, koska noidat eivät rakastaneet lapsia. Sitäpaitsi,
sanoivat he, hän voisi hankkia niitä miten paljon häntä vain haluttaisi
ja milloin haluaisi, muodostaen niiden savisen ruumiin lasten
näköisiksi ja kasvattaen niitä ilkeähenkisiksi vahingoittamaan maata.
Lisäksi kansa vannoi, että hänen oli kuultu sanovan, että vaikka
hänen olisi surmattava oman miehensä poika, tahtoi hän kostaa
egyptiläisille, jotka kerran olivat pitäneet häntä orjana ja murhanneet
hänen isänsä. Vieläpä israelilaisetkin, tai muutamat heistä, kenties

Laban muiden muassa, olivat kertoneet egyptiläisille, että tuo noita
joka oli lumonnut prinssi Setinkin, tuotti heille sellaisia kärsimyksiä.
Siksi alkoivat egyptiläiset vihata Merapia, joka oli suloisin ja
rakastettavin naisten joukossa. Ja toiset vielä syyttivät häntä siitäkin,
että hän noituudellaan oli ryöstänyt Setin sydämen pois tämän
lailliselta puolisolta ja saanut hänet käännyttämään tämän
puolisonsa, Egyptin kuninkaallisen prinsessan, takaisin palatsinsa
porteilta, joten hän oli pakotettu asustamaan yksin Taniksessa.
Kukaan ei soimannut Setiä, jota kaikki Egyptissä rakastivat, koska
tiedettiin, että hän olisi tahtonut kohdella israelilaisia vallan eri
tavalla ja siten pelastaa Egyptin kaikilta kärsimyksiltä. Tuo
hebrealainen suurisilmäinen tyttö, joka oli onnistunut loihtimaan
hänet, oli hänen kova onnensa. Eihän ollut kummallista, jos yksi
noista naisista, joita prinssillä oli talo täynnä, kuten he uskoivat ja
kuten prinsseillä yleensä oli tapana, olisi ollutkin velho. Olen varma,
että Merapi vain siksi, että prinssin tiedettiin rakastavan häntä,
säästyi myrkytykseltä tai muulta salaiselta murhalta, joka
tapauksessa ainakin vähäksi aikaa.
Nyt saatiin iloisia uutisia, että faraon ylpeys oli viimeinkin murtunut
(sillä hänen esikoisensa oli kuollut toisten mukana), tai oli hänen
järkensä selvinnyt, kummin nyt asia sitten mahtoi olla. Hän oli
määrännyt, että Israelin lapset saivat lähteä milloin ja mihin
halusivat. Silloin kansa hengitti uudelleen toivossa, että heidän
kärsimyksensä loppuisivat.
Silloin ilmestyi Jabez vielä kerran Memphikseen mukanaan suuri
joukko sotaratsuja. Hän sanoi haluavansa myydä ne prinssille, sillä
hän ei halunnut jättää niitä kenenkään muiden käsiin. Hän oli

laskenut ja määrännyt hevosien hinnan, jonka mukaan ne olivat
äärettömän suuriarvoisia.
"Miksi haluatte myydä hevosenne?" kysyi Seti.
"Siksi, että menen kansani mukana paikkoihin, joissa on vähän
vettä ja missä ne kuolisivat, oi prinssi."
"Minä ostan hevoset. Katsokaahan niitä, Ana", sanoi Seti, vaikka
tiesin hyvin, että hänellä oli jo enemmän kuin mitä hän tarvitsi.
Prinssi nousi näyttääkseen, että keskustelu oli lopussa, kun Jabez
kumarrellen kiitokseksi sanoi nopeasti.
"Iloitsen nähdessäni, oi prinssi, että on tapahtunut niinkuin minä
ennustin, tai oikeammin niinkuin minua oli käsketty ennustamaan,
nimittäin, että teidän kotinne on säästynyt kärsimyksiltä, jotka ovat
kohdanneet Egyptiä."
"Silloin iloitsette väärin, hebrealainen, sillä vaikein noista
kärsimyksistä on tullut tänne. Poikani on kuollut", ja hän kääntyi
pois.
Jabez kohotti viekkaat silmänsä ja vilkaisi häneen.
"Prinssi", sanoi hän, "tiedän sen ja olen pahoillani, että tämä
tappio on haavoittanut sydäntänne. Kuitenkin ei se ollut minun eikä
kansani syy. Jos tarkoin ajattelette, muistatte varmasti, että sekä
silloin kun rakensin tämän paikan ympärille suojamuuria hyvien
tekojenne tähden, joita olitte israelilaisille osoittaneet, oi prinssi, että
jo ennen sitä varoitin ja annoin varoittaa teitä. Sanoinhan, että jos te
ja veljentyttäreni, Israelin kuu, joutuisitte yhteen, kohtaisi teitä suuri

suru hänen kauttaan, jonka, tultuaan egyptiläiseksi naiseksi, täytyy
kantaa sama kohtalo kuin muillakin egyptiläisillä naisilla on."
"Voi olla niin", sanoi prinssi. "Asia on sellainen, josta en halua
puhua. Jos tämä kuolema aiheutui teidän loihdustanne, on minulla
vain sanottavana — että se oli huono palkka minulle kaikesta siitä,
mitä olen yrittänyt tehdä hebrealaisten hyväksi. Niin, mitä muuta
voisi toivoakaan sellaiselta kansalta sellaisessa maassa? Hyvästi."
"Yksi pyyntö, oi prinssi. Pyydän lupaanne saada puhella
veljentyttäreni, Merapin kanssa."
"Hän ei ole tavattavissa. Sen jälkeen kuin hänen lapsensa
noitakeinoilla murhattiin, ei hän ota vastaan ketään miestä."
"Luulen kuitenkin, että hän haluaa puhutella setäänsä, prinssi."
"Mitä teillä olisi sitten sanottavaa hänelle?"
"Oi, prinssi, faraon armeliaisuuden tähden saamme me orja raukat
poistua Egyptistä, emmekä milloinkaan palaa takaisin. Sentähden,
jos Merapi jää tänne, on luonnollista, että haluaisin sanoa hänelle
jäähyväiset. Samalla uskoisin hänelle muutamia sukumme ja
perheemme asioita, jotka hän kenties haluaisi taas siirtää lapsilleen."
Kuullessaan sanan "lapset" Seti nyyhkytti.
"En luota teihin", sanoi hän. "Teillä on ehkä lisää noita hebrealaisia
kirouksia Merapia varten, tai te voitte lausua sanoja, jotka tekevät
hänet vielä onnettomammaksi kuin hän jo on. Mutta jos tahdotte
tavata häntä minun läsnäollessani —"

"Herrani prinssi, en tahdo vaivata teitä niin paljon. Hyvästi. Olkaa
hyvä ja viekää —"
"Tai jollei se miellytä teitä", keskeytti Seti, "voitte tehdä sen tämän
Anan läsnäollessa, jollei Merapi kieltäydy ottamasta vastaan teitä."
Jabez mietti hetken ja vastasi:
"Tapahtukoon se sitten Anan läsnäollessa, sillä hän on mies, joka
tietää, milloin pitää vaieta."
Jabez kumarsi ja lähti, ja prinssin viittauksesta minä seurasin
häntä. Meidät vietiin heti rouva Merapin huoneeseen, jossa hän istui
surullisena ja yksinään musta huntu päässään.
"Terve sinulle, setäni", sanoi hän vilkaistuaan minuun, jonka
läsnäolon hän luullakseni ymmärsi. "Tuotko lisää ennustuksia? En
tahdo kuulla niitä, koska viimekertaiset olivat liian tosia", ja hän
kosketti kädellään mustaa huntua.
"Tuon uutisia ja erään pyynnön, veljentyttäreni. Uutiset ovat, että
Israelin kansa on lähdössä Egyptistä. Pyyntö, joka myöskin on
määräys, on — että valmistaudut seuraamaan heitä — —"
"Labaninko luo?" kysyi Merapi katsoen ylös.
"Ei, veljentyttäreni, vaan elämään nöyränä kansasi keskuudessa.
Laban ei halua puolisokseen sellaista, joka on ollut egyptiläisen
vaimona."
"Olen iloinen, ettei Laban toivo sellaista, jota hän ei milloinkaan
voi saavuttaa, setäni. Pyydän, sanokaa, miksi minun pitäisi totella
tätä pyyntöä tai tätä käskyä?"