DOI QR코드

DOI QR Code

A Distributed Altruistic Locking Scheme For Multilevel Secure Database in Wireless Mobile Network Environments

무선 이동 네트워크 환경에서 다단계 보안 데이터베이스를 위한 분산 이타적 잠금 기법

  • Published : 2002.04.01

Abstract

We propose an advanced transaction scheduling protocol for concurrency control of multilevel secure databases in wireless mobile network environment. Wireless communication is characterized by frequent spurious disconnections. So short-lived transaction must quickly access database without any delay by long-lived one. We adapted two-phase locking protocol, namely traditional syntax-oriented serializability notions, to multilevel secure databases in wireless mobile network environment. Altruistic locking, as an advanced protocol, has attempted to reduce delay effect associated with lock release moment by use of the idea of donation. An improved form of a1truism has also been deployed for extended a1truistic locking. This is in a way that scope of data to he early released is enlarged to include even data initially not intended to be donated. Our protocol is based on extended altruistic locking, but a new method, namely bi-directional donation locking for multilevel secure databases (MLBiDL), is additionally used in order to satisfy security requirements and concurrency. We showed the Simulation experiments that MLBiDL outperforms the other locking protocols in terms of the degree of throughput and average waiting time.

본 논문에서는 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스의 동시성 제어를 위한 향상된 트랜잭션 스캐쥴링 프로토콜을 제안한다. 무선 통신은 잦은 접속단절의 특성을 가지고 있다. 따라서 단기 트랜잭션은 장기 트랜잭션으로 인한 지연이 없이 데이터베이스를 빨리하여야 한다. 전통적인 직렬성 표기를 가진 두단계 잠금 기법을 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스에 적용했다. 이타적 잠금기법은 기부를 통하여 트랜잭션이 더 이상 그 객체를 요구하지 않을 때 다른 트랜잭션들이 객체를 로크할 수 있도록 미리 객체에 대한 로크를 해제함으로써 트랜잭션들이 대기시간을 줄이기 위해서 제안된 것이다. 확장형 이타적 잠금기법은 처음에 기부되지 않는 객체까지도 처리하는 좀 더 완화된 기법이다. 본 프로토콜은 확장형 잠금 기법을 기초로 한 다단계 보안 데이터베이스를 위한 양방향 기부 잠금 규약(MLBiDL)으로 보안 요구와 동시성 제어를 동시에 만족한다. 시뮬레이션 결과 MLBiDL은 다른 잠금 기법들보다 처리율과 트랜잭션의 평균 대기시간에서 우수한 성능을 보여주었다.

Keywords

References

  1. G. H. Forman, J. Zahorjan, 'The Challenges of Mobile Computing,' IEEE Computer, Apr., 1994 https://doi.org/10.1109/2.274999
  2. Siwoo Byun, Songchun Moon, 'Resilient data management for replicated mobile database systems,' Data & Knowledge Engineering 29, pp.43-55, 1999 https://doi.org/10.1016/S0169-023X(98)00028-7
  3. T. F. Keefe, W. T. Tsai and J. Srivastava, 'Multilevel Secure Database Concurrency Control,' Proceedings of Sixth International Conference on Data Engineering, pp.337 - 344, 1990 https://doi.org/10.1109/ICDE.1990.113486
  4. D. E. Bell, and L. J. LaPadula, 'Secure Computer Systems : Unified Exposition and Multics Interpretations,' Technical Report MTR-2997, Mitre Corp., March, 1976
  5. K. Salem, H. Garcia-Molina and J. Shands, 'Altruistic Locking,' ACM Transactions on Database Systems, Vol.19, No.1, pp.117-169, March, 1994 https://doi.org/10.1145/174638.174639
  6. P. A. Bernstein, V. Hadzilacos and N. Goodman, Concurrency Control and Recovery in Database Systems, Addison-Wesley, Massachusetts, U.S.A., 1987
  7. H. Bartley, C. Jensen and W. Oxley, ' Scheme User's Guide and Language Reference Manual,' Texas Instruments, Texas, U.S.A., 1988
  8. R. Agrawal, M. J. Carey and M. Linvy, 'Concurrency Control Performance Systems,' Vol.12, No.4, pp.609-654, December, 1987 https://doi.org/10.1145/32204.32220
  9. Zeigler, B. P., 'Object-Oriented Simulation with Hierarchical, Modular Models: Intelligent Agents and Endo-morphic Systems,' Academic press, San Diego, CA, 1990
  10. Hee-Wan Kim, Hae-Kyung Rhee, Chil Gee Lee, Chul-Hwan Kim, and Ung-Mo Kim, 'A Double Donation Locking in Distributed Database Systems,' Proceeding of the International Conference on Parallel and Distributed Processing Techniques and Applications: PDPTA 2001, Las Vegas, Nevada, U.S.A., June, 2001