Robust Data, Event, and Privacy Services in Real-Time Embedded Sensor Network Systems

실시간 임베디드 센서 네트워크 시스템에서 강건한 데이터, 이벤트 및 프라이버시 서비스 기술

  • Received : 2010.08.23
  • Accepted : 2010.09.30
  • Published : 2010.12.15

Abstract

The majority of event detection in real-time embedded sensor network systems is based on data fusion that uses noisy sensor data collected from complicated real-world environments. Current research has produced several excellent low-level mechanisms to collect sensor data and perform aggregation. However, solutions that enable these systems to provide real-time data processing using readings from heterogeneous sensors and subsequently detect complex events of interest in real-time fashion need further research. We are developing real-time event detection approaches which allow light-weight data fusion and do not require significant computing resources. Underlying the event detection framework is a collection of real-time monitoring and fusion mechanisms that are invoked upon the arrival of sensor data. The combination of these mechanisms and the framework has the potential to significantly improve the timeliness and reduce the resource requirements of embedded sensor networks. In addition to that, we discuss about a privacy that is foundation technique for trusted embedded sensor network system and explain anonymization technique to ensure privacy.

실시간 임베디드 센서 네트워크 시스템에서의 이벤트 감지는 대부분 현실세계에서 수집된 센서 데이터들의 조합에 기반한다. 이에 최근에 이루어진 연구들에선 센서 데이터들을 수집, 집계하는 낮은 수준의 다양한 메커니즘들을 제안하였다. 그러나 실시간에서 연속적으로 발생하는 복잡한 이벤트들의 감지와 다양한 종류의 센서들로부터 입력되는 실시간 데이터의 처리를 위한 시스템에 대한 솔루션은 보다 많은 연구를 필요로 한다. 즉, 경량의 데이터 혼합이 가능하고 많은 컴퓨팅 자원을 필요로 하지 않는 실시간 이벤트 감지 기법이 필요하다. 이벤트 감지 프레임워크는 실시간 모니터링과 센서 데이터의 도착으로 일어나는 데이터 융합 메커니즘을 통하여 적시성과 임베디드 센서 네트워크의 자원 요구량을 감소시킬 수 있는 잠재력을 지니고 있다. 또한 임베디드 센서 네트워크 시스템이 신뢰성을 지닐 수 있도록 하기 위한 기반 기술인 프라이버시를 보장할 수 있는 익명화 기술을 설명한다.

Keywords

References

  1. M. Keally, G. Zhou, G. Xing, "Watchdog: Confident Event Detection in Heterogeneous Sensor Networks," RTAS2010.
  2. C. Girault, R. Valk, "Petri Nets for System Engineering: A Guide to Modeling, Verification, and Applications," Springer-Verlag New York, Inc. (2001).
  3. K. Kapitanova, S. H. Son, "MEDAL: A coMpact Event Description and Analysis Language for Wireless Sensor Networks," International Conferenceon Networked Sensing Systems, 2009.
  4. L. Zadeh, "Outline of a New Approach to the Analysis of Complex Systems and Decision Processes," IEEE Transactions on Systems, Man, and Cybernetics, 1973.
  5. Krasimira Kapitanova, Sang H. Son, and Kyoung-Don Kang, "Event Detection in Wireless Sensor Networks-Can Fuzzy Values Be Accurate?," Second International Conference on Ad Hoc Networks, 2010.
  6. J. Geiman and D. Gottuk, "Alarm Thresholds for Smoke Detector Modeling," Fire Safety Science - Proceedings of the 7th International Symposium 2002.
  7. WS4916 Series Wireless Smoke Detector. http://www.alarmsuperstore.com/dsc/ws4916installation.pdf.
  8. L. Sweeney, "k-anonymity: a model for protecting privacy," International Journal on Uncertainty, Fuzziness, and Knowlege-Based Systems, 2002.
  9. Michael K. Reiter, Aviel D. Rubin, "Anonymity for Web Transactions," ACM Transaction on information and system security, 1998.