Verteilte Suche nach digitalen Wasserzeichen in eMule
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
STUDENT’S CORNER / DIGITALE WASSERZEICHEN } Verteilte Suche nach digitalen Wasserzeichen in eMule∗ Michael Wagner Einleitung lichen Tausch als Kavaliersdelikt und weniger als Bild-, Ton- und Filmmedien sind in unserer heu- Straftat (siehe [6, 14]). tigen Informationsgesellschaft allgegenwärtig und Aus diesen Gründen beschäftigt sich die nicht mehr wegzudenken. Seitdem die digitalen Me- Wissenschaft mit dem Verhindern von illegalen dien die analoge Technologie abgelöst haben, ist Handlungen in Internettauschbörsen. Außerdem es möglich, Kopien dieser Medien in unbegrenzter werden verschiedene Methoden zur nachträgli- Stückzahl mit gleichbleibender Qualität anzuferti- chen Aufdeckung solcher Verstöße erforscht. In gen. Durch das digitale Format sind Werke nicht diesem Bereich ist auch diese Arbeit einzuordnen. mehr an ein Trägermedium wie eine Video- oder Au- Viele Schutzmechanismen (siehe [3, 12]) für digitale diokassette gebunden, sondern können ohne großen Medien führen zu Restriktionen. Somit sind auch Aufwand über Datennetzwerke, wie das Internet, eine legale Kopie und teilweise sogar das Abspie- verbreitet werden. len auf bestimmten Geräten nicht mehr möglich. John Fanning legte 1999 mit seiner Ent- Ein nicht-restriktiver Ansatz ist die Verwendung wicklung ,,Napster“ den Grundstein für eine eines digitalen Wasserzeichens. Dadurch ist bei- bis heute anhaltende, fortwährende Verbreitung spielsweise eine Einbettung einer Kundennummer von Internettauschbörsen (vgl. [1]). Inzwischen in Bild-, Audio- oder Videodateien möglich. Durch existieren zahlreiche verschiedene Internettausch- das digitale Wasserzeichen wird zum einen ein soge- börsensysteme (vgl. [8]). Dank immer schnellerer nannter ,,psychologischer Kopierschutz“ aufgebaut, Internetverbindungen und der kontinuierlichen zum anderen ermöglicht das Wasserzeichen eine Weiterentwicklung der Übertragungs- und Kom- Rückverfolgung bei einer eventuellen Rechtsver- primierungstechnologien und der Tauschbörsen ist letzung. Mit dem ,,psychologischen Kopierschutz“ es aber heute nicht mehr nur möglich, Audioda- wird dem laut mehreren Studien vorherrschenden teien zu tauschen, sondern auch Filme, Bücher und Gefühl der Anonymität im Internet entgegenge- Computerprogramme. wirkt (vgl. [6]). Um derartige Rechtsverletzungen Allerdings lässt die einfache Möglichkeit der aufzudecken, müssen alle potenziell markierten Vervielfältigung und Verbreitung digitaler Me- Dateien aus Tauschbörsen erst lokal verfügbar dien viele Tauschbörsennutzer über rechtliche Aspekte hinwegsehen. Eine Verbreitung der Da- DOI 10.1007/s00287-007-0162-8 teien in Tauschbörsen ist nur erlaubt, wenn dies vom © Springer-Verlag 2007 Rechteinhaber explizit genehmigt wurde. Da der Michael Wagner Rechteinhaber in der Regel seine Werke kommerziell Fachgebiet Verteilte Systeme, Fb16 – Elektrotechnik/Informatik, nutzen möchte, ist dies nur selten der Fall. Weiterhin Universität Kassel, Wilhelmshöher Allee 73, betrachten viele Tauschbörsennutzer den unentgelt- 34121 Kassel E-Mail: wagner@vs.uni-kassel.de (vormals: Abteilung Informatik, Fachbereich IV, * Aus einer Diplomarbeit an der Universität Trier und dem Fraunhofer-Institut IPSI. Universität Trier, D-54286 Trier)
{ DIGITALE WASSERZEICHEN Möglichkeit, um diesen Anforderungen gerecht zu Zusammenfassung werden. Filesharing erfreut sich einer immer weiter Der in dieser Arbeit vorgestellte Entwurf ba- wachsenden Beliebtheit. Allerdings wird diese siert auf der Idee, Dateien in Tauschbörsen auf der Technologie zunehmend zur illegalen Verbrei- Basis einer von Schlüsselworten gesteuerten Su- tung von urheberrechtlich geschütztem Material che zu finden und anschließend diese Dateien in genutzt. Dementsprechend existiert eine Viel- einem skalierbaren, verteilten System nach digitalen zahl von Ansätzen um gegen diese Verbreitung Wasserzeichen zu untersuchen. Nach einer kurzen vorzugehen. Eine Alternative zum Einsatz von Erklärung zu digitalen Wasserzeichen und Tausch- restriktivem Digital Rights Management (DRM) börsen wird zunächst das generelle Konzept dieser ist die Einbettung digitaler Wasserzeichen zur Arbeit vorgestellt und im Anschluss wird exempla- Markierung von urheberrechtlich geschütztem risch die Implementierung angesprochen. Danach Material. Dadurch ist eine etwaige Weitergabe werden Ergebnisse und eine Zusammenfassung mit von Medien zu ihrer Quelle zurückverfolgbar. Ausblicken präsentiert. Um diesen Ursprung identifizieren zu können, müssen allerdings zuerst die markierten Medien Grundlagen mit der entsprechenden Filesharing-Software In diesem Abschnitt werden die beiden grundlegen- heruntergeladen werden. Um der großen An- den Technologien dieser Arbeit, digitale Wasserzei- zahl an Dateien gerecht zu werden, wird hierzu chen und Internettauschbörsen vorgestellt. eine skalierbare, verteilte Lösung zum Down- load dieser Dateien auf der Basis einer von Digitale Wasserzeichen. Digitale Wasserzeichen Schlüsselwörtern gesteuerten Suche vorgestellt. sind eine Technologie, um durch nicht wahrnehm- Resultat dieser Arbeit ist ein System, welches bare, gezielte Veränderungen an Multimediadaten, unter guter Ausnutzung der zur Verfügung ste- beliebige Informationen in digitale Medien (wie henden Ressourcen eine hohe Skalierbarkeit zum Beispiel Audio, Video, Bilder) einzubetten und Fehlertoleranz bietet. (vgl. [2, 4]). Dabei wird die Sicherheit und Geheim- haltung der eingebetteten Information durch einen geheimen Schlüssel garantiert. Ohne den geheimen gemacht und im Anschluss auf ein etwaiges Was- Schlüssel lässt sich das Wasserzeichen nicht auslesen serzeichen untersucht werden. Allerdings ist das oder verändern. Wasserzeichen können so gestaltet Vorhandensein eines Wasserzeichens als Indiz für werden, dass sie robust gegenüber Veränderungen eine Rechtsverletzung nicht ausreichend. Erst die des Trägermediums sind. Dies bedeutet, dass die ein- eingebettete Information ermöglicht eine eindeu- gebettete Information auch nach der Veränderung tige Identifizierung. Durch die große Menge an des markierten Mediums noch vorhanden ist. Dateien in Internettauschbörsen verspricht ein ska- Wie in Abb. 1 zu sehen, besteht der Wasser- lierbares, verteiltes System zur Suche und Analyse zeichenalgorithmus aus zwei Prozessen: dem dieser Dateien eine schnelle und gut erweiterbare Einbettungsprozess (Watermark Embedding) und Abb. 1 Einbettungs- und Ausleseprozess eines digitalen Wasserzeichens
Begriffen Internettauschbörsen oder Filesharing Abstract verwendet. File sharing is becoming increasingly popular. Die Nutzung erfolgt durch Computerpro- However, this technology is often used for illegal gramme (sogenannte Clients), die auf jedem distribution of copyright protected material. teilnehmenden Rechner installiert sind. Diese Cli- A multitude of approaches has been proposed to ents implementieren Kommunikationsprotokolle stop this distribution. An alternative to the use of und stellen Anwendern deren Funktionalitäten über restrictive Digital Rights Management (DRM) is eine Benutzerschnittstelle (engl. Graphical User the embedding of digital watermarks to mark Interface – GUI) zur Verfügung. Das Downloadan- copyright protected material. Thus a possi- gebot einer Tauschbörse besteht aus der Summe der ble propagation of media is retraceable to the von allen Teilnehmern bereitgestellten Daten. Die sources. In order to identify these sources, the Freigabe von Dateien für den Zugriff anderer Nutzer marked data have to be downloaded at least par- wird als ,,File Sharing“ bezeichnet. tially by the corresponding file sharing software. Grundsätzlich kann zwischen zwei Grund- In this paper we present a scalable, distribu- typen von Peer-to-Peer-Netzen unterschieden ted solution to download such data based on werden, dem serverbasierten und dem serverlosen a keyword-driven search. The result of this work Peer-to-Peer-Netz. is a system which offers a high scalability and fault tolerance with a good utilisation of the – Beim serverbasierten Peer-to-Peer-Netz über- available resources. nimmt ein übergeordneter Server die Koor- dinierung des Netzes. Die Verwaltung der Nutzer und der Dateien findet zentral statt. Lediglich der dem Abfrage- bzw. Ausleseprozess (Watermark eigentliche Dateiaustausch findet direkt zwischen Retrieval). Der Einbettungsprozess fügt die Was- zwei Peers statt. Man spricht bei dieser Lösung serzeicheninformation (Watermark Message) in auch von hybridem Peer-to-Peer (siehe [11]), das Datenmaterial (Cover) ein und es entsteht das da es eine Zwischenlösung zwischen einer markierte Trägersignal. Der geheime Schlüssel wird Client/Server-Architektur und einer vollständigen dabei benutzt, damit das Wasserzeichen nicht von Peer-to-Peer-Lösung ist. Angreifern manipuliert oder gelöscht werden kann. – Beim serverlosen Peer-to-Peer-Netz gibt es keine Der Abfrageprozess funktioniert umgekehrt. Er zentrale koordinierende Instanz. extrahiert mit dem geheimen Schlüssel aus dem markierten Material die Wasserzeicheninforma- Des Weiteren können die verschiedenen Typen von tion. Da das Wasserzeichen nicht entfernbar sein Peer-to-Peer-Netzen unterschiedlich strukturiert soll, kann man mit dem Abfrageprozess nur die sein (siehe [7]). Sie können flach oder hierarchisch Wasserzeicheninformation auslesen, aber nicht das aufgebaut sein. Beim hierarchischen Aufbau haben Original wiederherstellen. Bei der Einbettung und einige Peers besondere Funktionen, z.B. Verwal- Auslese verwendet der Rechteinhaber in der Regel tungsaufgaben. Diese ausgewählten Computer immer den gleichen Schlüssel. Lediglich die kunden- werden als ,,Supernodes“ oder Knotenpunkte be- spezifische Information (wie die Kundennummer) zeichnet. Diese Struktur kann unter anderem zu wird pro Kunde angepasst. einer besseren Skalierbarkeit verhelfen. Eines der wichtigsten Merkmale der Tausch- Internettauschbörsen. Internettauschbörsen sind börsen ist das verwendete Suchverfahren. Es kann Plattformen zum Austausch von Dateien über das hier zwischen drei gebräuchlichen Algorithmen Internet. Sie kombinieren Suchalgorithmen für ver- unterschieden werden: teilte Systeme und eine dezentrale Speicherung von Daten und werden durch Peer-to-Peer-Netzwerke – Ein zentraler Suchindex auf einem Server. realisiert. Tauschbörsen sind wohl die bekann- – Jeder Peer verwaltet sein eigenes Dateiange- teste Anwendung von Peer-to-Peer-Netzen. Daher bot. Suchanfragen müssen an jeden Teilnehmer werden Peer-to-Peer-Netze oder der Begriff Peer- geschickt werden (Broadcast). to-Peer oft fälschlicherweise synonym mit den – Verteilter Suchindex.
{ DIGITALE WASSERZEICHEN Im eDonkey-Netz kommt beispielsweise ein zen- das eMule- bzw. eDonkey-Netwerk ausgewählt. traler Suchindex auf verschiedenen Servern zum In diesem Netzwerk wird eine Suche an einen Einsatz. der zentralen Server geschickt und dieser sen- det eine entsprechende Ergebnisliste zurück Konzept (Schritt 3). Die Ergebnisliste besteht neben den Ziel der Arbeit ist der Entwurf eines skalierbaren, im Tauschbörsennetzwerk eindeutigen Datei-IDs verteilten Systems zum Auffinden und Herunterla- aus Angaben zu Dateigröße, Dateiname und wei- den von mit digitalen Wasserzeichen markiertem teren Dateiangaben wie Anzahl der anbietenden Material in Internettauschbörsen. Die gefundenen Tauschbörsen-Peers. Dateien werden nach dem Download an die in- Nach Erhalt der Suchergebnisse aus dem tegrierte Analysekomponente übergeben. Die zu Internet-Tauschbörsennetzwerk (Schritt 4) sendet findenden digitalen Medien sind mit einem digitalen jeder der Slaves diese Ergebnisse an den Master Wasserzeichen, wie z.B. einer Kundennummer, ver- zurück (Schritt 5). Der Master koordiniert diese sehen. Damit ist eine eindeutige Identifizierbarkeit Suchergebnisse nun und wählt zu jeder gefunde- des Käufers möglich. nen Datei (mehrere Slaves können dieselbe Datei Bisherige Lösungen bestehen in der Regel aus in Tauschbörsennetzwerk finden) den besten Slave Einzelrechnerlösungen (vgl. z.B. [3]). Da das Aus- zur weiteren Verarbeitung aus (Schritt 6). Da zwar lesen eines Wasserzeichens einen Zeitaufwand jeder der Slaves die Suche mit den gleichen Such- nahe der Wiedergabezeit benötigt und Internet- begriff ausführt, aber jeder Slave sich in einem tauschbörsen eine große Anzahl von Dateien zur anderen Tauschbörsennetz befinden kann oder sich Verfügung stellen, kann durch die parallele Verar- zwar im selben Netz (wie z.B. eMule) befinden, aber beitung in einem verteilten System eine wesentlich dort zumindest mit einem anderen Server verbun- höhere Such- und Analyseleistung gegenüber einer den sein kann, sind die Ergebnisse eines Slaves im Einzelrechnerlösung erreicht werden. Allgemeinen nur eine Teilmenge der Menge aller Das Hauptaugenmerk liegt auf dem effizienten Suchergebnisse. Download der gesuchten Dateien. Daher wird im Nach der Verteilung aller Suchergebnisse sen- Folgenden das Analyseverfahren nur als Blackbox- det der Master an jeden Slave eine individuelle Verfahren betrachtet. Bearbeitungsliste. Diese Liste enthält neben den Um den Such- und Analysevorgang zu synchro- verschiedenen Datei-IDs die zur anschließenden nisieren und um Kollisionen zu vermeiden, wird Analyse nötigen Angaben zum Wasserzeichen- das verteilte System nach dem Master-Slave-Prinzip algorithmus und zum verwendenden Schlüssel realisiert. Dabei übernimmt eine Instanz im System, (Schritt 7). Da die Lösung im ersten Entwurf der sogenannte Master, die Aufgabe, die Suche und zunächst nur für die Anwendung im Intranet Analyse zentral zu koordinieren. Die untergeordne- konzipiert wurde, ist das Versenden eines Schlüs- ten Instanzen, die sogenannten Slaves, sind dabei sels unproblematisch. Weiterhin ist auch eine nur Befehlsempfänger. Verschlüsselung der Nachrichten in JXTA möglich. Abbildung 2 zeigt den Ablauf eines Suchvor- Jeder Slave beginnt nun mit dem Download der gangs. Im ersten Schritt erfolgt eine Eingabe der ihm zugewiesenen Dateien (Schritt 8). Nach dem Suchparameter in der Benutzerschnittstelle des Download einer der Dateien beginnt der Slave mit Masters. Dabei legt der Anwender zunächst fest, dem Auslesen des Wasserzeichens unter Verwen- mit welchem Suchwort nach welchem Medientyp dung des zugewiesenen Wasserzeichenalgorithmus (z.B. Audiodateien) gesucht werden soll. Zudem und des Schlüssels (Schritt 9). Nach der Analyse erfolgt eine Auswahl des in diesem Vorgang zu ver- sendet der Slave das Analyseergebnis, im Ideal- wendenden Wasserzeichenalgorithmus und des zu fall ein ausgelesenes Wasserzeichen, zum Master verwendenden Wasserzeichenschlüssels. (Schritt 10). Nach Eingabe der Parameter werden diese Dieses Beispiel beschreibt lediglich den Ablauf an alle dem Master bekannten Slaves geschickt im Idealfall. Allerdings treten in einem verteilten (Schritt 2). Jeder der Slaves führt im Anschluss System zahlreiche Ausnahmen, wie z.B. der Aus- eine Suche in dem ihm bekannten Tauschbör- fall eines Slaves, auf. Um diese zu berücksichtigen, sennetzwerk durch. Im Beispiel wurde dabei sind verschiedene Ausnahmefälle und entspre-
Abb. 2 Suche nach Master/Slave-Prinzip chende Ausnahmebehandlungsmethoden entworfen Um gute Ergebnisse zu erreichen, ist das un- worden. erkannte Verbleiben im Tauschbörsennetzwerk unerlässlich. Viele Internettauschbörsen verfügen Anforderungen über Mechanismen, auffällige Clients aus dem Netz- Wichtigste Anforderung an das System ist das effi- werk auszuschließen. In vielen Systemen ist z.B. der ziente Auffinden und Analysieren von mit digitalen übermäßige Download gegenüber geringem oder Wasserzeichen versehenen Dateien. Diese Anforde- keinem Upload, d.h. dem Anbieten von Dateien in rung wird durch den Aufbau eines verteilten Systems der Tauschbörse, ein Ausschlusskriterium. Einfache und durch eine entsprechende Lastverteilung erfüllt. Gegenmaßnahme gegen dieses Ausschlusskrite- Eine weitere Anforderung ist die Transparenz rium ist das Anbieten von legalen Dateien in der gegenüber der verwendeten Internettauschbörse. Tauschbörse, wie von Open-Source-Produkten. Es soll für das ganze System unerheblich sein, Weitere sehr wichtige Anforderungen für das welcher Slave welche Tauschbörse nutzt. Diese System sind die gute Ausnutzung der zur Verfügung Anforderung wird u.a. durch die Definition stehenden Ressourcen, eine gute Skalierbarkeit und einer allgemeinen Schnittstelle zur Tauschbörse eine Fehlertoleranz bei Ausfall eines Slaves. Diese erfüllt. Anforderungen werden durch die Wahl der ver-
{ DIGITALE WASSERZEICHEN wendeten Kommunikationsplattform, durch eine gen im Quellcode. Die Anpassung des Webinterfaces angemessene Lastverteilung und durch die konse- an die allgemeine Schnittstelle zu den Internet- quente Verwendung von Behandlungsmethoden in tauschbörsen erfolgt mittels des in [5] beschriebenen Ausnahmefällen gewährleistet. Entwurfsmusters des sogenannten Adapters bzw. Zuletzt wird eine gute Erweiterbarkeit um Wrappers. neue Wasserzeichenalgorithmen und um weitere Die Master- und Slave-Implementierung Internettauschbörsen gefordert. Diese Forderun- wurden aufbauend auf dem Java-basierten Peer-to- gen sind nötig, um das System an die sich ständig Peer-Framework JXTA [9] realisiert. Dabei wurden weiterentwickelnden Technologien anzupassen. diese in verschiedene Services zerlegt. Zudem lässt sich das System auf die verschie- Sowohl der Master als auch die Slaves erben denen Bedürfnisse von verschiedensten Kunden von der Basisklasse Peer, die lediglich zur in- anpassen. Um diese Anforderung zu erfüllen, itialen Konfiguration bezüglich des JXTA-Netzes wird zur Wasserzeichenanalyse der in der Abtei- dient. Des Weiteren verwenden sowohl Master lung MERIT des Fraunhofer-Instituts IPSI [10] als auch Slaves die Schnittstelle Database sowie entwickelte ,,AlgorithmManager“ verwendet. deren Implementierung XMLData. In der proto- Dieser ist eine generische Lösung zum Zugriff auf typischen Implementierung wurde das XML-Format Wasserzeichenfunktionalitäten. zur Speicherung der Daten verwendet. Durch die Anforderungen, die lediglich im Idealfall erfüllt Schnittstelle ist auch der Einsatz einer relatio- sein müssen, sind die vollständige Analyse aller zu nalen Datenbank problemlos möglich. In dieser einer Suchanfrage gefundenen Dateien und die Feh- Datenbank werden alle relevanten Daten zur Sys- lertoleranz bei Ausfall des Masters. Die vollständige temwiederherstellung, Dateiinformationen und die Analyse kann kein zwingendes Kriterium sein, da ausgelesenen Wasserzeichen gespeichert. Eine wei- in einem Peer-to-Peer-Tauschbörsensystem in re- tere Gemeinsamkeit von Master und Slaves ist, dass gelmäßigen Abständen Clients ein- und austreten. beide Typen mehrere Dienste im JXTA-Netzwerk Daher ist es möglich, dass seltene Dateien bei Aus- anbieten bzw. nutzen. Der gesamte Programmfluss tritt eines oder mehrerer Clients aus dem System erfolgt im Allgemeinen ereignisgesteuert. Mögliche nicht mehr verfügbar sind. Ereignisse sind unter anderem: Das während dieser Arbeit entwickelte Modell sieht eine hohe Fehlertoleranz vor. Diese wurde – Eintritt eines neuen Slaves, auch für die Slaves während der ersten exemplari- – Start einer neuen Analyse, schen Implementierung realisiert. Lediglich auf die – Finden von Resultaten im Filesharing-Netzwerk, Fehlertoleranz bei Ausfall des Masters wurde aus – Abschluss eines Downloads und Beginn der Zeitgründen in der Implementierung verzichtet. Analyse, – Zuteilung eines neuen Downloadauftrags, Implementierung und Ergebnisse – Abschluss einer Analyse zu einer Datei, In diesem Abschnitt erfolgt eine Einführung in – Austritt eines Slaves, Implementierungsaspekte und zum Abschluss – Abbruch einer Analyse und werden erste Ergebnisse des entwickelten Systems – Ausfall des Masters. präsentiert. In der exemplarischen Implementierung wird Exemplarisch soll hier der Service zur Lastverteilung der Internettauschbörsen-Client eMule verwendet. erläutert werden. Dieser ist der zurzeit neben Bittorrent der meist- Tabelle 1 zeigt eine Übersicht über die ver- genutzte Client. Vorteile gegenüber Bittorrent sind wendeten Kriterien zur Lastverteilung. Die die bessere Suchfunktion und das bereits vorhan- Geschwindigkeit des Prozessors und die Größe dene Webinterface. Dadurch ist eine Anbindung des des Arbeitsspeichers sind Anhaltspunkte für die Tauschbörsen-Clients an den Slave ohne Eingriff in Leistungsfähigkeit des Rechners. Die Geschwindig- den Quellcode möglich. Vorteil ist, dass bei einem keit der Internetanbindung gibt Aufschluss über Update des Filesharing-Clients nur auf zumeist ge- die Anbindung des Rechners an das Internet. Im ringe Änderungen am Webinterface reagiert werden Falle dieser Arbeit wird dabei nur die Downloa- muss und nicht auf die oft weitreichenden Änderun- drate betrachtet. Die drei genannten Kriterien
Tabelle 1 Kriterien zur Lastverteilung Ausschnitt zeigt die Berechnung der Leistungsfähig- keit eines Slaves. In Zeile 2–12 werden die Werte Kriterium Gewichtung für Prozessorgeschwindigkeit, Arbeitsspeicher- größe, Downloadgeschwindigkeit und die Anzahl Geschwindigkeit des Prozessors in MHz 0,4 der Aufträge für den durch die Variable ,,peerid“ Größe des Arbeitsspeichers in MByte 0,4 spezifizierten Slave geladen. In Zeile 14 erfolgt dann Geschwindigkeit der Internet-Anbindung 0,2 die Berechnung der Leistungsfähigkeit gemäß der in KBit/s oben beschriebenen Berechnungsvorschrift. Der Slave mit der momentan größten Leistungsfähig- keit erhält den Auftrag die entsprechende Datei dienen zur Bestimmung der Gesamtleistung ei- herunterzuladen und anschließend zu analysieren. nes Slaves. Es erfolgt zudem eine Gewichtung der 1 private int getForce(String peerid) { einzelnen Kriterien. Damit wird erreicht, dass ein 2 String] peerinfos = master. leistungsstarker Slave mit einer eher schwachen getPeerInfos(peerid) Internetanbindung besser bewertet wird als ein 3 /* systeminfo0]:peerid, eher leistungsschwacher Slave mit einer guten In- systeminfo1]:Host, systeminfo2]:OS ternetanbindung. Die Gewichtung ist nötig, da der 4 * systeminfo3]: Processor speed, eigentliche Analyseprozess, also das Auslesen der systeminfo4]: memory Wasserzeichen, wesentlich rechenintensiver ist als 5 * systeminfo5]: internet der Downloadprozess. Die Gesamtleistung eines Sla- connection speed, systeminfo6]: ves wird somit durch die Addition der gewichteten 6 * filesharinginfos, systeminfo7]: Kriterien Prozessorleistung, Arbeitsspeichergröße starttime und Downloadgeschwindigkeit berechnet. Durch 7 * systeminfo8]: connected server die Division durch die Anzahl der auf dem Slave ge- 8 */ starteten Analysen wird eine Lastverteilung erreicht. 9 float cpuSpeed = Integer.valueOf Ohne die Division würde der stärkste Slave alle (peerinfos3]).floatValue() Analyseaufträge erhalten, wohingegen alle anderen 10 float memory = Integer.valueOf Slaves ohne Auftrag wären. (peerinfos4]).floatValue() Die Implementierung der Lastverteilung und 11 float wwwSpeed = Integer.valueOf somit die Verteilung der Download- und Analy- (peerinfos5]).floatValue() seaufträge erfolgt in der Klasse Dispatcher. Diese 12 int total_jobs = master. Klasse erbt ebenfalls von der Klasse Thread und getNumberOfJobs(peerid) überschreibt die Methode run. Der Dispatcher 13 überprüft alle 30 Sekunden, ob Suchergebnisse zu 14 int power = (int)((0.4*cpuSpeed)+ einer neuen Suche eingegangen sind und ob alle (0.4*memory)+(0.2*wwwSpeed)) / total_jobs registrierten Clients auf diese Suche geantwortet 15 return power haben, also Suchresultate zurückgesendet haben. 16 } Wenn eine neue Suche in Arbeit ist und wenn alle Slaves Suchresultate zu dieser Suche gesendet ha- Der Praxistest des entwickelten Systems er- ben, so startet der Dispatcher mit der Verteilung folgte im realen eDonkey- bzw. eMule-Netzwerk. Um aller durch die Suche gefundenen Dateien. Dazu Vergleichswerte zu erlangen, wurden verschiedene wird die Methode startNewSearchResultDispat- Tests durchgeführt. Zunächst wurde das System, chingProcess mit der entsprechenden ID der Suche bestehend aus nur einem Slave und einem Master, verwendet. Diese Methode wird zudem aufgeru- als Simulation eines normalen Filesharing-Clients fen, wenn eine neue Suche gestartet wurde und zu ausgeführt. Im Anschluss erfolgten Tests mit dem dieser zwar nicht alle Slaves Resultate gesendet ha- System, bestehend aus zwei Slaves und einem Mas- ben, aber eine Zeit von 200 Sekunden seit dem Start ter, und schließlich mit dem System, bestehend aus der Suche vergangen ist. Dadurch wird verhindert, drei Slaves und einem Master. dass eine Suche nicht ausgeführt wird, wenn ein Während des Praxistests wurden die Anzahl und Slave keine Resultate zurücksendet. Der folgende die Größe der heruntergeladenen Dateien zu einem
{ DIGITALE WASSERZEICHEN Abb. 3 Durchschnittliche Ergebnisse des Praxistests (Pro Szenario 2 Versuche á 2 Stunden) Suchwort in einem festen Zeitraum gemessen. Die chergestellt werden, dass im Praxistest für alle Tests wurden für eine Zeitdauer von zwei Stunden Konstellationen gleiche Bedingungen im Netz herr- ausgeführt und jeweils zweimal für zwei verschie- schen, was angebotene Dateien betrifft. So bedeutet dene Suchbegriffe ausgeführt. Da Audiodateien das Ausscheiden eines Filesharing-Teilnehmers nach wie vor einen sehr großen Anteil in Tausch- aus dem Netz gegebenenfalls auch das Ausschei- börsen haben, wurde während der Evaluation nach den der einzigen Bezugsquelle für eine Datei. Als Audiodateien zweier Bands gesucht. Dazu wurden Ergebnis der Evaluation kann zusammenfassend die eher unbekannte Band ,,Tomte“ und die welt- gesagt werden, dass trotz der während der Evalua- weit bekannte Band ,,Metallica“ gewählt. Der erste tion zur Verfügung stehenden geringen Bandbreite Test erfolgte für das Suchwort ,,Tomte“. Dadurch das System die gewünschten Anforderungen der wurde das System für eine sehr begrenzt verfüg- guten Skalierbarkeit und der guten Ausnutzung bare Menge von Dateien getestet. Im zweiten Test der zur Verfügung stehenden Ressourcen erfüllt. wurde nach dem Suchwort ,,Metallica“ gesucht. Da- Da sich während der Tests die verschieden konfi- bei wurde immer die Grenze von 300 Suchresultaten gurierten Systeme immer eine Internetverbindung pro Tauschbörsen-Client erreicht. Bisher wurde der teilten, sind die hier gezeigten Leistungssteige- Test nur auf einer begrenzten und durch die Clients rungen nicht auf eine mit der Anzahl der Slaves geteilten Bandbreite durchgeführt. Weitere Tests mit wachsende Bandbreite, sondern auf die bessere mehr und voneinander unabhängigen Clients wer- Platzierung in den Warteschlangen der Tauschbörse den einen tieferen Aufschluss über die Wirksamkeit zurückzuführen. des Herangehens zeigen. Abbildung 3 zeigt die Ergebnisse: Bei ,,Metal- Zusammenfassung und Ausblick lica“ ist ein deutlicher Zuwachs an Suchtreffern im Das Fraunhofer-Institut für Integrierte Publikations- System beim Einsatz mehrerer Clients zu erkennen. und Informationssysteme (IPSI) hat mit digitalen Es wurden auch mehr Dateien erfolgreich herunter- Wasserzeichen eine neue Technologie mitent- geladen. Bei dem Beispiel ,,Tomte“ ist zu erkennen, wickelt. Mit digitalen Wasserzeichen kann eine dass drei Slaves hier ein schlechteres Ergebnis lie- beliebige Information robust in eine Datei einge- fern als zwei. Dies hängt u.a. mit den Zeitpunkten bracht werden. Dies kann z.B. beim Kauf im Internet der Suchvorgänge zusammen. Es kann nicht si- eine Kundennummer sein. Somit ist die Mög-
lichkeit einer Rückverfolgung bei einer etwaigen lertoleranz umzusetzen. Eine weitere Möglichkeit Urheberrechtsverletzung gewährleistet. wäre eine Weiterentwicklung der Analysekompo- Allerdings sind digitale Wasserzeichen ledig- nente. Das in dieser Arbeit verwendete Modul stellt lich passiv, sodass eine aktive Kontrolle ausgeführt nur das Grundgerüst für eine Analyse dar und es werden muss, um eine eventuell eingebettete wird auf eine Überprüfung der Analyseparameter Information zu erhalten oder um Urheberrechts- und der Wasserzeichenparameter, wie z.B. Datei- verletzungen zu registrieren. Vor einer Analyse ist es typ, verzichtet. Weitere Entwicklungsmöglichkeiten nötig, die Datei lokal verfügbar zu machen. Um eine wären die Erweiterung des Systems um weitere effiziente und auf die ständig wachsende Anzahl an Tauschbörsentypen und somit um weitere Imple- Dateien in Internettauschbörsen angepasste Lösung mentierungen der Schnittstelle Filesharing. Zudem zu erhalten, wurde mit dieser Arbeit ein grundle- wäre eine dynamischere Lastverteilung denkbar. gender Entwurf zum verteilten Download und zur Zurzeit überprüft der Monitor lediglich die Ver- verteilten Analyse geschaffen. fügbarkeit eines Slaves. Denkbar wären hier eine Wichtigste Anforderung an das System waren Abfrage der Systemauslastung und eine eventuelle neben einer guten Skalierbarkeit eine gute Aus- Neuverteilung als Reaktion auf diese Auslastung. nutzung der zur Verfügung stehenden Ressourcen und eine gute Erweiterbarkeit um weitere Inter- Danksagung nettauschbörsen zusätzlich zu der im Prototyp Diese Arbeit entstand im Rahmen meiner Diplom- verwendeten eMule. Um Kollisionen zu vermeiden arbeit an der Universität Trier und am Fraunho- und um eine Lastverteilung zu erreichen, wurde fer-Institut IPSI in Darmstadt. In diesem Zusam- das System nach dem Master-Slave-Prinzip entwor- menhang danke ich herzlichst meinem Betreuer an fen. Diese hierarchische Struktur sieht vor, dass der Universität Trier Prof. Peter Sturm und meinem eine oder mehrere Instanzen eine steuernde Rolle Betreuer am Fraunhofer-Institut ISPI Dr. Martin übernehmen, während untergeordnete Instanzen, Steinebach. die sogenannten Slaves, lediglich Befehlsempfänger darstellen. Als Kommunikationsplattform für die prototy- Literatur 1. T. Bamert, T. Meier-Bickel, C. Rüdt: Musik-Downloads 2004 – Kurzbericht zur Stu- pische Implementierung wurde JXTA verwendet. die. Zürich (2004) Dieses Peer-to-Peer-Framework bietet neben ei- 2. I.J. Cox, M.L. Miller, J.A. Bloom: Digital Watermarking. San Diego: Academic Press (2002) ner guten Skalierbarkeit auch die Möglichkeit, das 3. K. Diener, P. Wolf, M. Steinebach, H.-P. Wiedling: Suche nach Urheberrechtsver- System in einer zukünftigen Arbeit problemlos auf letzungen in Internet-Tauschbörsen mittels digitaler Wasserzeichen. In: C. Hoch- berger et al. (Hrsg.) Informatik 2006 – Informatik für Menschen! (Band 1) Lecture ein vollwertiges Peer-to-Peer-System umzustellen. Notes in Informatics (LNI) – Proceedings. Bonn: Köllen Druck+Verlag (2006) Durch geeignete Ausnahmebehandlungsmethoden 4. J. Dittmann: Digitale Wasserzeichen, Grundlagen, Verfahren, Anwendungsgebiete. Berlin: Springer (2000) ist zwar ein Ausfall eines Slaves unproblema- 5. E. Gamma, R. Helm, R. Johnson, J.M. Vlissides: Entwurfsmuster. Elemente wieder- tisch, allerdings stellt in der hier vorgestellten verwendbarer objektorientierter Software. Addison Wesley (1996) 6. M. Giesler: Rethinking Consumer Risk (2004) Implementierung der Master noch einen Single- 7. M. Hauswirth, S. Dustbar: Peer-to-Peer: Grundlagen und Architektur. Point-of-Failure dar. Somit ist bei Ausfall des Masters URL http://www.infosys.tuwien.ac.at/Staff/sd/papers/DBS-P2P.pdf in der Regel ein vollständiger Neustart des Systems 8. T. Hess: Musiktauschbörsen. In: Informatik-Spektrum, Volume 27. Springer-Verlag (2004) notwendig. Da aber diese Arbeit zunächst einmal 9. JXTA: URL http://www.jxta.org den Entwurf eines grundlegenden Systems zur 10. MERIT: Fraunhofer Institut IPSI Abteilung. http://www.ipsi.fraunhofer.de/merit/ 11. D. Schoder, K. Fischbach: Peer-to-Peer. Berlin: Springer (2002) Aufgabe hatte, war die Anforderung der Ausfallsi- 12. M. Steinebach, J. Dittmann, A. Lang: Konzepte zur Vermeidung oder Verfolgung cherheit des Masters nicht gestellt. Das entwickelte von Urheberrechtsverletzungen in Netzwerken auf der Basis digitaler Wasserzei- chen. In: R. Schmidt (Hrsg.) Competence in Content (2003) System bietet Raum für vielfältige Weiterentwick- 13. A.S. Tanenbaum, M. van Stehen, J. Muhr: Verteilte Systeme. München: Pearson lungen. So fehlen der Implementierung nötige Studium (2003) 14. Universität Witten/Herdecke, Institut für Strategieentwicklung: Digitale Mentali- Methoden zur Ausnahmebehandlung bei Ausfall des tät (2004) URL http://download.microsoft.com/download/D/2/B/D2B7FE98-CA92- Masters, um auch diesbezüglich die geforderte Feh- 4E18-ACD6-94A915B4CAFF/Digitale_Mentalitaet.pdf
Sie können auch lesen