A Two-way Donation Locking Protocol for Concurrency Control in Multilevel Secure Database

다단계 보안 데이터베이스에서 동시성 제어를 위한 양방향 기부 잠금 규약

  • 김희완 (삼육대학교 컴퓨터과학과) ;
  • 이혜경 (경인여자대학교 멀티미디어 정보전산학부) ;
  • 김응모 (성균관대학교 전기전자및컴퓨터공학부)
  • Published : 2001.02.01

Abstract

In this paper, we present an advanced transaction scheduling protocol to improve the degree of concurrency and satisfy the security requirements for multilevel secure database. We adapted two-phase locking protocol, namely traditional syntax-oriented serializability notions, to multilevel secure database. Altruistic locking, as an advanced protocol, has attempted to reduce delay effect associated with lock release moment by use of the idea of donation. An improved form of altruism has also been deployed for extended altruistic locking OffiLl. This is in a way that scope of data to be early released is enlarged to include even data initially not intended to be donated. We also adapted XAL to multilevel secure database and we first of all investigated limitations inherent in both altruistic schemes from the perspective of alleviating starvation occasions for transactions in particular of short-lived nature for multilevel secure database. Our protocol is based on extended altruistic locking for multilevel secure database (XAL/MLS), but a new method, namely two-way donation locking for multilevel secure database (2DL!/-MLS), is additionally used in order to satisfy security requirements and concurrency. The efficiency of the proposed protocol was verified by experimental results.

본 논문에서는 다단계 보안 데이터베이스에서 동시성 정도를 향상시키고, 보안 요구사항을 만족하는 향상된 트랜잭션 스케쥴링 프로토콜을 제안한다. 전통적인 직렬성 표기를 가진 두단계 잠금 기법을 다단계 보안 데이터베이스에 적용했다. 이타적 잠금기법은 기부라는 사상을 사용하여 트랜잭션이 더 잇아 그 객체를 요구하지 않을 때 다른 트랜잭션들이 그 객체를 로크할 수 있도록 미리 객체에 대한 로크를 해제함으로써 트랜잭션들의 대기시간을 줄이기 위해서 제안된 것이다. 확장형 이타적 잠금기법은 처음에 기부되지 않은 객체까지도 처리하는 좀 더 완화된 기법이다. 본 논문에서는 다단계 보안 데이터베이스에서 단기 트랜잭션의 기아현상을 최소화하도록 하였다. 본 프로토콜은 확장형 잠금 기법(XAL/MLS)을 기초로 하였으나, 새로운 방법인 다단계 보안 데이터베이스를 위한 양방향 기부 잠금 규약(2DL/MLS)으로 보안 여구와 동시성 제어를 동시에 만족한다. 제안된 프로토콜의 효율성은 실험의 결과로 확인되었다.

Keywords

References

  1. T. F. Keefe, W. T. Tsai and J. Srivastava, 'Multilevel Secure Database Concurrency Control,' Data Engineering, Proceedings. Sixth International Conference on, 1990 https://doi.org/10.1109/ICDE.1990.113486
  2. D. E. Bell, and L. J. LaPadula, 'Secure Computer Systems : Unified Exposition and Multics Interpretations,' T echnical Report MTR-2997, Mitre Corp., March 1976
  3. P. A. Bernstein, V. Hadzilacos and N. Goodman, 'Concurrency Control and Recovery in Database Systems,' Addison Wesley, Massachusetts, U.S.A., 1987
  4. K. Salem, H. Garcia-Molina and J. Shands, 'Altruistic Locking,' ACM Transactions on Database Systems, Vol.19, No.1, pp.117-169, March 1994 https://doi.org/10.1145/174638.174639
  5. H. Bartley, C. Jensen and W. Oxley, 'Scheme User's Guide and Language Reference Manual,' Texas Instruments, Texas, U.S.A., 1988
  6. R. Agrawal, M. J. Carey and M. Linvy, 'Concurrency Control Performance Modeling : Alternative and Implications,' ACM Transactions on Database Systems, Vol.12, No.4, pp. 609-654, December 1987 https://doi.org/10.1145/32204.32220
  7. Zeigler, B. P., 'Object-Oriented Simulation with Hierarchical, Modular Models : Intelligent Agents and Endomorphic Systems,' Academic press, San Diego, CA, 1990