Skip to main content
Erschienen in:

01.04.2025

A privacy preserving batch audit scheme for IoT based cloud data storage

verfasst von: S. Milton Ganesh, S. Priya, Vinayakumar Ravi, Suliman A. Alsuhibany

Erschienen in: Peer-to-Peer Networking and Applications | Ausgabe 2/2025

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel führt ein datenschutzerhaltendes Batch-Audit-Schema für IoT-basierte Cloud-Datenspeicherung ein, das die Herausforderungen der Datenintegrität und der Privatsphäre der Nutzer im Zeitalter des IoT anspricht. Das vorgeschlagene System nutzt Third-Party-Auditoren (TPAs) und identitätsbasierte Kryptographie, um Daten von mehreren IoT-Gateways effizient zu prüfen und sicherzustellen, dass die Daten intakt und privat bleiben. Das System ist rechnerisch effizient konzipiert und eignet sich daher für die Erfassung und Analyse von Daten in Echtzeit. Der Artikel enthält auch eine umfassende Sicherheitsanalyse und Leistungsbewertung, die die Überlegenheit des vorgeschlagenen Systems gegenüber bestehenden Lösungen aufzeigt. Dieser Artikel befasst sich mit der Notwendigkeit effizienter und sicherer Datenprüfung in IoT-Umgebungen und bietet wertvolle Erkenntnisse für Fachleute und Forscher im Bereich Cybersicherheit und Cloud Computing.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
6.
Zurück zum Zitat Wang C, Huang R, Shen J, Liu J, Vijayakumar P, Kumar N (2021) A novel lightweight authentication protocol for emergency vehicle avoidance in VANETs. IEEE Internet Things J 8(18):14248–14257CrossRef Wang C, Huang R, Shen J, Liu J, Vijayakumar P, Kumar N (2021) A novel lightweight authentication protocol for emergency vehicle avoidance in VANETs. IEEE Internet Things J 8(18):14248–14257CrossRef
7.
Zurück zum Zitat Liu D, Li Z, Wang C, Ren Y (2022) Enabling secure mutual authentication and storage checking in cloud-assisted IoT. Math Biosci Eng 19(11):11034–11046CrossRef Liu D, Li Z, Wang C, Ren Y (2022) Enabling secure mutual authentication and storage checking in cloud-assisted IoT. Math Biosci Eng 19(11):11034–11046CrossRef
8.
Zurück zum Zitat Wang C, Zhou T, Shen J, Wang W, Zhou X (2023) Searchable and secure edge pre-cache scheme for intelligent 6G wireless systems. Future Gener Comput Syst 140:129–137CrossRef Wang C, Zhou T, Shen J, Wang W, Zhou X (2023) Searchable and secure edge pre-cache scheme for intelligent 6G wireless systems. Future Gener Comput Syst 140:129–137CrossRef
10.
Zurück zum Zitat Aujla GS, Chaudhary R, Kumar N, Das AK, Rodrigues JJPC (2018) SecSVA: Secure storage verification and auditing of Big Data in the cloud environment. IEEE Commun Mag 56(1):78–85CrossRef Aujla GS, Chaudhary R, Kumar N, Das AK, Rodrigues JJPC (2018) SecSVA: Secure storage verification and auditing of Big Data in the cloud environment. IEEE Commun Mag 56(1):78–85CrossRef
11.
Zurück zum Zitat Li F, Hong J, Omala AA (2017) Efficient certificateless access control for industrial Internet of Things. Future Gener Comput Syst 76:285–292CrossRef Li F, Hong J, Omala AA (2017) Efficient certificateless access control for industrial Internet of Things. Future Gener Comput Syst 76:285–292CrossRef
13.
Zurück zum Zitat Yang K, Jia X (2013) An efficient and secure dynamic auditing protocol for data storage in cloud computing. IEEE Trans Parallel Distrib Syst 24:1717–1726CrossRef Yang K, Jia X (2013) An efficient and secure dynamic auditing protocol for data storage in cloud computing. IEEE Trans Parallel Distrib Syst 24:1717–1726CrossRef
18.
Zurück zum Zitat Deswarte Y, Quisquater JJ, Saïdane A (2004) Remote integrity checking. In: Jajodia S, Strous L (eds) Integrity and Internal Control in Information Systems VI. IICIS 2003. IFIP International Federation for Information Processing, vol 140. Springer, Boston. https://doi.org/10.1007/1-4020-7901-X_1 Deswarte Y, Quisquater JJ, Saïdane A (2004) Remote integrity checking. In: Jajodia S, Strous L (eds) Integrity and Internal Control in Information Systems VI. IICIS 2003. IFIP International Federation for Information Processing, vol 140. Springer, Boston. https://​doi.​org/​10.​1007/​1-4020-7901-X_​1
20.
Zurück zum Zitat Guiseppe A et al (2007) Provable data possession at untrusted stores. ACM Alexandria, Virginia, pp 598–609 Guiseppe A et al (2007) Provable data possession at untrusted stores. ACM Alexandria, Virginia, pp 598–609
21.
Zurück zum Zitat Ateniese G, Pietro RD, Mancini LV, Tsudik G (2008) Scalable and efficient provable data possession. ACM, Istanbul, pp 91–910 Ateniese G, Pietro RD, Mancini LV, Tsudik G (2008) Scalable and efficient provable data possession. ACM, Istanbul, pp 91–910
26.
Zurück zum Zitat Shen J, Guo F, Chen X, Susilo W (2020) Secure cloud auditing with efficient ownership transfer. In: Chen L, Li N, Liang K, Schneider S (eds) Computer Security – ESORICS 2020. ESORICS 2020. Lecture Notes in Computer Science(), vol 12308. Springer, Cham. https://doi.org/10.1007/978-3-030-58951-6_30 Shen J, Guo F, Chen X, Susilo W (2020) Secure cloud auditing with efficient ownership transfer. In: Chen L, Li N, Liang K, Schneider S (eds) Computer Security – ESORICS 2020. ESORICS 2020. Lecture Notes in Computer Science(), vol 12308. Springer, Cham. https://​doi.​org/​10.​1007/​978-3-030-58951-6_​30
46.
Zurück zum Zitat Nayudu, Sekhar (2021) Enhancement of attribute-based encryption schemes through machine learning techniques: research challenges and opportunities. Jilin Daxue Xuebao (Gongxueban)/J Jilin Univ 40:53–70 Nayudu, Sekhar (2021) Enhancement of attribute-based encryption schemes through machine learning techniques: research challenges and opportunities. Jilin Daxue Xuebao (Gongxueban)/J Jilin Univ 40:53–70
47.
Zurück zum Zitat Nayudu, Sekhar (2023) Dynamic time and location information in ciphertext-policy attribute-based encryption with multi-authorization. Intell Autom Soft Comput 35(3):3801–3813CrossRef Nayudu, Sekhar (2023) Dynamic time and location information in ciphertext-policy attribute-based encryption with multi-authorization. Intell Autom Soft Comput 35(3):3801–3813CrossRef
Metadaten
Titel
A privacy preserving batch audit scheme for IoT based cloud data storage
verfasst von
S. Milton Ganesh
S. Priya
Vinayakumar Ravi
Suliman A. Alsuhibany
Publikationsdatum
01.04.2025
Verlag
Springer US
Erschienen in
Peer-to-Peer Networking and Applications / Ausgabe 2/2025
Print ISSN: 1936-6442
Elektronische ISSN: 1936-6450
DOI
https://doi.org/10.1007/s12083-024-01890-w