Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  4258 ~ 42 65   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 9 i 5 . pp4258 - 42 65           4258       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   Senso rs data c oll ec ti on fr amewor k usin g mobi le id entific ation  with sec ure dat a sharin g model       Fula yjan   Alan az i 1 , A hmed  E lhad ad 2 , Sa fw at H amad 3   and A  Gh areeb 4   1,2 Depa rtment   of   Com pute Sci en ce   and information ,   Facu lty   of  S ci en ce a nd  Ar t, J ouf  Univer sit y ,   Saudi  Arabi a     2 ,4 Depa rtment   of   Mathe m atics  an Com pute Sci e nce ,   Facu lty   o S ci en ce,  South V a ll e y   Un ive rsit y ,   Eg y p t   3 Depa rtment of  Scie nti f ic Com puti ng,   Facult y   of   Com pute r and  I nform at i on  Sci e nce s,  Ain   Sham s Unive rsit y ,   Eg ypt   4 Depa rtment of  Mathe m at i cs,   Fa cul t y   of   Sci ence, Al - Baha Unive r sit y ,   Saud Arab i a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Feb  7 , 2 01 9   Re vised  A pr   4 ,  201 9   Accepte Apr   25 , 201 9       Sensors   are   the   m odule or   el ec t ronic   device th at   are   used  to  m ea sure  and   get   envi ronm ental  eve n ts  and  send  the   ca ptur ed  dat to  oth er  dev ic es,   usua l l y   computer   proc e ss ors  al loc at ed   on  the   cl oud.   One  of  the   m ost  rec en t   cha l le nges  is  to  prote c and  save   the   privac y   issues  of  those  sensors   dat on  the   cl oud  shari ng.   In  thi pape r,   sensors   dat col lect ion  fra m ework  is   proposed  using  m obil ide nt ifi c at ion  and  prox y   re - enc r y p ti on  m odel   for  data   sharing.   The   pr oposed  fra m ework  inc lude s:  id e nti t y   broke ser ver ,   sensors   m ana ging  and  m onit o ring  applications,   m essage queui ng  seve and  dat a   rep ositor y   serv e r.   Finall y ,   the   e xper imental  res ult show   tha t he  proposed  prox y   re - enc r y pt ion  m odel   ca n   work i r eal  t ime.   Ke yw or d s :   Data s har in g   Pr oxy    Re - enc ryptio n   Sensors   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Fu la yja n Alana zi   Dep a rtm ent o f C om pu te Scie nce a nd in form at ion ,   Faculty  of S ci e nce a nd Art,  A lj ouf  Unive rsity . A Qurayy at , S a ud A rab ia .   Em a il fu la yjan@j u. e du.sa       1.   INTROD U CTION   Re centl y,  In te r net  has  be com an  ind is pe nsa ble  com m un ic at ion   ser vice  in  our  li fe  since   it   facil i ta te s   the  exch a nge  of   num ero us  ty pes  of   dig it al   data  su ch  as  te xt,  i m ages,  aud i tracks vi deos  an 3D   grap hical   obj ect s.   All   th os kinds  of  dig it al   data  are   st or e d,  tran sfe rr e a nd  s har e a m on di ff e ren t   us e rs  globall us i ng   cl oud  data  sh a rin ser vice  [1 - 7].  Cl oud  data  sh arin g,   al s cal le on li ne  data  sh ari ng,  is  syst e m   in  wh ic us ers   ca sto re   their  data  on  ser ver  over   the   In te r net  [8 ] F ur t her m or e,   cl oud  data  s ha rin al lo ws  use rs  t i m po rt/e xport   data b et wee t he web  ob j ect   stora ge  a nd m ulti ple d evices  [ 8].   Sensors   are   the  m od ules  a nd  el ect ronic  dev ic es   that  a re  use to  m easur e   an ge data  f ro m   env i ronm ental  even ts  [ 1].  T he  proce ss  of  recordi ng   i nfo rm ation   from   ph ysi cal   en vir on m ental   sens or on t cy berworld is  cal le sens ory  d at a colle ct io n fr am ewo r k [9,  10 ] . Fu rthe rm or e, se nsory  dat a colle ct ion  is  on e  of   the  th ree  m ai co nce pts  that   gove r ns   t he  c onnecti on  bet ween  wi reless   sens or  netw orks   ( WANs a nd  the   In te r net  of Th i ng s  (IoT s)  [1 1, 12]   Ther a re  m a ny  pro posed  s ens or data  c ollec ti on   te ch niques  [ 12] On of  th os m at he m at ic a l   m od el ing   te ch niques  is  pro pose in  [13],  t his  m et ho is  base on  a   sp a ti al - cor relat io w her pa r ti al   sens or  data  is  colle ct ed  an Mult iv ariat Gau ssia m od el   est i m at es  the  non - tr ansm itted  data.  The  aut hors  in  [14]  pro po se prob a bili sti te c hn i qu cal le an  ene r gy  eff i ci ent  k - c overa ge  al gorithm   wh ic buil cov e ra ge   netw ork  by  e xpect ing   the  m i nim u m   no des Re centl y,  com pr ess ed  se ns or data  colle ct i on   te ch niques  becam e   com m on   for  da ta   recordi ng  [ 15 - 17 ] In  ge ne ral,  the  c om pressi on  m et ho ds  colle ct   the  da ta   from   the  sen so rs   in  a tim e interval  and se ns ors  dat a are sy nchr on i zed  [12].    Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Sensors  dat c ollec ti on  fr am e work  us in g m obil e iden ti fi cation w it sec ur da t …  ( F ula yj an Ala nazi )   4259   In   t his  pa per,  s ens o rs  data  col le ct ion   fr am ew ork  pr opos e usi ng   m ob il id entifi cat ion   a nd  pro xy  re - encr y ption   m od el   suppo rts  th sensory  data sh ari ng.  The  re st  of   this  pa pe r   organ iz e as  the  f ollow i ng s ect ion   II   is  the  syst e m   ov er view S ect ion   I II   is  e ntit ie enrolm e nt  an c omm un ic at ion   sc he m es,  sect ion   I is  the   pro xy r e - enc ryption m od el  fo r data  sh a rin s ect ion   is  res ults an d dissect ion .       2.   THE  SYSTE O VE RV IE W     The  pr opos e f ram ewo rk   ca be  di vid e into   four   m ai par ts:   the  first  par sta nd for  ide nt it br ok e r   serv e w hic r efers  to  i den ti ty   and  acce ss  m anag em ent  syst e m the  second  sta nds  for   the  se nsors   m anag i ng   and   m on it ori ng  ap plica ti on s;   the  third   pa rt  sta nd for  the  m essages  queu ing   se ver   w hich  will   be  c on c erne m ai nly  by  the  Adva nced   Me s sage  Qu e uing  Pr ot oc ol  (A M QP ) Fi nally al data  will   be  store in  beare r - on ly   acce ss  data  re posit or se rv e r.   The  co ntri bu ti on   a nd  relat ionship  am on t he   m ai par ts  of   the  fr am ewo r in  si m plifie way  is  sh ow e in  Fig ur e   1.  I wh at   fo ll ow s   we  prov i de  m or detai le desc riptio of   th e   functi onal  role  play ed by eac h o ne of  these a r chite ct ur al  c om po nen ts.           Figure  1. O verview  diag ram       2 . 1.     Iden tit y broker  ser ver   An   i den ti ty   brok e ser ve is  kind  of  an  i den ti ty   and   ac cess  m anag e m ent  (Id AM)  s ol ution   wh i c aim to  pr ovid us er - cent ric  and   ce ntrali z ed  way  f or  m a nag i ng   i den ti ti es  acro s dif fe ren process  dom ai ns In   a ddit ion it   was  m idd le w are  ser vice  to  c onnect  sec ur el var io us   fr am ewor ser vice  pro vid er with  us ers The  ide ntit bro ker   sup ports   oth e feat ur es   su c as:   Sin gle - Sig on  us i ng   m ob il ide ntific at ion Ac count  Ma nag em ent,  Stand a r P ro t oco ls  an Au t horizat ion  to  c reate  tr us r el at ion sh i between  the  fr am ewor m ai par ts.  M or e over,  a e xisti ng   acc ount  can  be  li nke with  one  or   m or i den ti ti es  f ro m   diff ere nt  identi ty  pro vid er or   e ve create bas ed  on  the  ide ntit inform at ion   ob ta ine from   oth er  prov i ders  su ch  as  Face book,   Goo gle or T wi tt er.     2 . 2.     Sens ors   mana ge an d   mon it orin g ap pli cat io ns   The  pro pose fr am ewo r is  inclu ding  two  web   a pp li cat io ns the  Senso r Ma nag e ap pl ic at ion   will  be  us e f or   cre at ing   new   se ns or  by  ad ding   the  required   i nfor m at ion   for   the  syst e m   to  acqu i re  the  dat fr om   this  sens or.  Th require inf orm ation   de pe nds  on  the  ty pe   of   the  se nsor  and   t he  co nne ct ion   ty pe  w hi le   the   syst e m   gen erates  un iq ue  I D   fo eac se nsor In   t he  sam con te xt,  the  sens or   m anag e ap plica ti on   e nab le s   the  us er  to  m od ify   the  sens or  inform ation   in   the  case  of   pa ram et ers  chan gi ng   su c as  the   connecti on   ty pe  or   data  port.  O t he  ot her   ha nd,  the  ap plica ti on  enab le the  use to  delet the   sensor  in form at ion   in  the  ca se  of   no us in t his s ens or  a ny m or e. Ho wev e r,   T he  Se nsor  Mo ni toring a pp li cat ion  is t he gra phic al  u se inte r face to   disp la y t he  v a r iou s  sen s or  data colle ct ion.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   4 2 5 8   -   4 2 6 5   4260   2 . 3 .     Me ssage  queuin ser ve r   The  m essage  Qu e uing  se rv e is  ge ner al l serv e us i ng  Adva nced  Me ssage  Qu e uing  P ro t oc ol   (A M QP wh ic aim to  rece ive  al the  senso rs  data  in  asy nchron ou m at te r.   Si m ply,  t he  Me ssage  Q ueu i ng   serv e c onsist of   pro ducer,  Queu e  and c ons um er.  The pr oduce is t he  fi r st st at ion  to  r ec e ive the  data f r om  the   var i ou s   se ns or the it   will   be  t ran s ferre to   the  que ue  wh ic fina ll delivered  it   to  the  c ons um er.     The  be nef it of  us in the   M essage  Q ueu i ng  se rv e a rch it ect ur is   to  s upport  receivi ng  m any  data  from   diff e re nt senso rs  in  the  sam e t i m e. I a ddit ion , it al lo ws get  sens or s  d at a e ve the  user  offl ine.     2 . 4 .     Sens ors   mana ge an d   mon it orin g ap pli cat io ns   Data  Re posit ory   Ser ver  use s   we se r vice  ap plica ti on   t prov i des  al l   requests  of  da ta   from   the   sens or m on it ori ng  ap plica ti on .   It  al so   sto re the  data  c ollec te f ro m   the  consum er  in  the  Me ssa ge  qu eui ng   serv e r.   T he  da ta   in  the  re posit or ser ver   i secu red   fro m   any  un a uthorize acce ss.   On ly   an on l if  the   request  with  va li tok e c an  Get /Post d at a i n t he  re posit or serv e r.       3.   ENTIT IES E NROL ME NT  AND CO M M UN I C ATIO N SCHE MES   In   t his  f ram ewo r k,   we  will   focus  m ai nly  on   dev el op i ng  sec ur el sen sors  da ta   colle ct ion m on it or ing   and   s ha rin wi th  the  al lowa nc of   the  us e r.   The  pr opos e f ram ewo rk   c on sist of   re gister ing   new   us er   us in m ob il identific at ion   by  creat ing   stron ke y;   this  key  wi ll   be  ke pt  in  t he   m ob il fo si ng i ng  in  proce dure.    In   t he  sam tim e,  the  us e in form ation   detai ls  will   be  store in  t he  ide nt it br oker  ser ve with   kee ping  use r   pr i vacy d ur i ng  com m un ic at ion   betwee n fr a m ewo r a ppli c at ion s.   Figure   il lustr at es  reg ist erin new   us er  in  the  propose f ram ewo rk.  Th reg ist rati on  proces will  be  s pecified  in   the user,  m ob il e an the  ide ntit y brok e se rv e r,   where t he pr ocess wil l be a s the  fo ll owin g:     Re gisterin g : T he user  w il l fil l t he  basic  data  su c as  First  N a m e, Fam il y Na m e o Em ai l.     Ver ify in g : T he  iden ti ty  broke will   bu il d a  ne sessi on  of   use r publi c k ey   and enc ode it  a s a Q R  code.     Confirm ing T he  User  will   use   the  m ob il QR  c od e   sca nner   to  c onfi rm   his  dig it al   id entit us in t hi s   m ob il e p hone .   Af te r   re gistrati on  ta ke  place,   the u ser   can   use   the  m ob il ph on e   as  a   di gital   identific at io n; so , no  us er   nam or   pass w ord  is  re quire to  sig in.  C onse qu e ntly the   sens or m anag em ent  app li cat ion   will   be  use by   the  us e to  c re at e,  edit  or  de l et sens or i nfor m at ion   as  show in   Fig ur e   3.   F or  the  first  tim of   loggin in  t he   sens or s   m anag er  ap plica ti on,  the  us e is  a ut om atical ly   red irect ed  t the  i den ti ty   bro ker  sever  f or  getti ng  the   log  i in f or m ation   from  the mobile  phone.           Figure  2. Re gi s te ne w use r       Figure  3. Se nsor  m anag ing       The  reg ist e red  sens or ,   se nd i ng  the   data   of  t he  c urren t   sta te   thr ough  t he  s el ect ed  cha nne directl to  the  pro ducer  of   t he  m essage  qu e uing  se r ver.  Wh il the   m essage  que uing  ser ve wi ll   us the  O A uth   2.0  protoc ol  [ 18 ]   to  a uthorize  a nd  a uth e ntica te   the  se ns or  c on ta ct   by  sen sors   m anag er  a pp l ic at ion   a nd  ide ntit bro ker   ser ver   resp ect ively Af te that,  the   m essage  qu e ui ng   ser ver   c onsu m er  delivers   the  data  to  the  data  reposit ory  serv er to be  sto red.   Figure   s ho w the  sens or m on it or ing   pro cedure.  T he  se ns ors  m on it or i ng   a ppli cat ion   requests  use r   sign   in  us i ng   t he  m ob il iden ti ficat ion   w hile  the  identit brok e ser ve aut horizes  sin gl sign   on   duri ng  the  Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Sensors  dat c ollec ti on  fr am e work  us in g m obil e iden ti fi cation w it sec ur da t …  ( F ula yj an Ala nazi )   4261   browsi ng  pr oc ess.  T he  ide ntit br oke ser ve pr ov i des  the  sens or   m on it or ing   a ppli cat ion  by  valid  to ke to   get the  re qu i re d data f ro m  the  d at reposit or y serv e r.           Figure  4. Se nsors  m on it or in g       The  act ive  novel  scena rio  i the  pro posed  fr am ewo r is  sh ari ng   sens or data  aut horiz at ion wh ic al lows   t he  own er  of  t he  data  to  s har e   them   with  re quest er  who  nee ds   to   be nef it   of   t his  da ta I this  sc e nar i o,  the  requester  r equ e sts  sp eci fic  us er  se nsor /s  data  us ing   t he  sens ors  m o nitor i ng   a pp li c at ion   w hich  re directs   the  re qu e ste t the  i den ti ty   br oker  se r ver   for  ide nt ific at ion.  A fter  i dent ify ing   the  requester,   the  ide ntit y   bro ker   ser ver  s end  noti ficat io to   the  owne r’s  m ob il to  re quest   per m issio f or  ena blin the  requester   to  get   the  sens or/ da ta The  owner   gr a nts  or  de nie this  request.  In   t he  case  of  gr a ntin the   re qu e st,  the  own er  ca sel ect   wh ic pr ivil eges  can   be   us e d.   Fi nally the  ide ntit br oker  se r ver   a uthorizes  t he  re quest   and  provide th e   sens or s   m on it or i ng  ap plica ti on  with   OAut h - t ok e t get   the  require data  f r om   the  data  re posit or y   ser ver.  Figure   il lustr at es the e ntit ies  dia gr am  o t he  sh a rin g data  auth or iz at io s cenari o.           Figure  5. S har i ng d at a a utho rizi ng       4.   PRO X Y  R E - ENC RYPT IO N MO DEL F OR D ATA S HARIN G   Hen ce we  pro po s un idi rec ti on al   pro xy  re - enc ryptio m od el T he  pro pose m od el   al lows   Alic to  sh are   en crypte plainte xt  on  public  se r ver  with   Bo us in B ob’s  key  w it ho ut   disclo sing  Alic e’s   e nc ryptio key  to  Bo b.  Fi gure   s hows  a ove rv ie of  the  pro pose m od el   fr am ewo r k.   In  Alic e’s   sta ti on Alic create the  p la inte xt  a nd  enc rypts  it   us in Ke y 1 T hen,  s he  se nds   the  ci pherte xt   to  the  public  serv e via  the  pro xy  sta ti on T her e f or e Eve  -   the  eaves droppe -   cannot  recove the  plainte xt.   In   Bo b’ sta ti on,  Bo is  authorize to  recove Alic e’s  plainte xt,  s he  reques ts  t he  ci pherte xt  f ro m   the  public  serv e via  the  pro xy  sta ti on   a nd   t he   pro xy  sta ti on   r e - enc rypts  the  ci ph e rtext  us i ng  the  Re key.  Finall y,  Bob   de crypts  the  Re ci ph e rtext  us i ng  his   own key( Ke y 2 ) . H e nce,  the  pr ox y ca nnot  dec rypt the  p la inte xt du rin the  r e - enc ryptio n process.       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   4 2 5 8   -   4 2 6 5   4262       Figure  6. The   pro xy r e - enc ryption m od el       The  key  ge ne rator   sta ti on  pe rfor m two  di ff ere nt  kind  of   pr ocedu res   fo gen e rati ng  the  keys.    The  fi rst  proce dure  gen e rates  us ers ’  keys  w hi ch  are  us e by   Alic and   B ob.  S o,   the   f ollow i ng   ste ps   a r us e to g e ne rate any  u se r key :     Algori th m  1:   Key g e ne rati on   Step1 :   each  key co ns i sts of uni qu e  64 bina ry b l ocks each  b l ock in cl ud es  6 - bits.     Step2 :   each  blo c k divi ded into  3 pa rt s each  p a rt is  one  of this set { 00, 01,  10, 11} .     The  s eco nd  procedu re   gen e r at es  the  pro xy  Re key  w hich   i de pe nd i ng  on  Key1   an K ey of  Alic a nd  Bo keys r e sp ect ive ly  as the  f ollo wing:     Algori th m  2:   Re - Key  gen e ra ti on   Step1:   Fo r  eac h bloc k i n Key1:   ReKe y   =   bl oc k   in dex ( Ke y1 )   bl oc k   in dex ( Ke y2   ( bl oc k   K ey 1 ) )   Step2:   Convert  i ntege in de xes  to  b i nar us in g 8 - bi t represe ntati on .     So Alic e/ Bob  has  key  of  384  bi nar bits  and   Re key  has  51 bi nary   bits.  The  tri ple  keys  ar e   transm itted  secur el to  Alic e,  Bo an prox sta ti ons.   The  Un i directi on al   c rypto syst e m   te chn iqu e   incl ud e   three  proce du res:  E ncr ypti on,  Decr y ptio a nd  Re - e nc ryptio n.   The   Enc ryptio proce dure  is   so m e   com pr ehe ns ive   ste ps   of  c od i ng  the   plai ntext  and  enc rypts   them   us ing  Ali ce’s  Key.  In  ad diti on ,   it   encl ose the   Cip her te xt  a nd  Plai nte xt  ar the  sam le ng t of  strin g.  T he  f ollo wing  ste ps  de sc ribes  t he  e ncry ption  proce dure:     Algori th m  3:   Encr y ption   Step1:   Re ad  the  Plai nt ext     Step2:   C onve rt the P la inte xt t o bina ry u si ng  8 - bit re pr ese nt at ion .   Step3:   Divid e  the  bi na ry Plai ntext  s equ e nce i nto 6   bits bl ock s   Step4:   Fo r  eac h bloc k o the  b i nar Plai ntext calc ul at e:      _    =    (           _         =   0 )   1     Step5:   Convert t he  i nt_ in dex   vecto r f r om  integer  t o bina ry u si ng 6 - bit re pr ese ntati on.   Step6:   Convert t he bi nar y se quence   to strin g usi ng  8 - bit re pr ese nt at ion  to  g et  the  Ci ph e rtext.           Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Sensors  dat c ollec ti on  fr am e work  us in g m obil e iden ti fi cation w it sec ur da t …  ( F ula yj an Ala nazi )   4263   In   t he  sam con te xt,  t he  decry ption   proce dure  is  the  i nv e r se  of  the  e ncry ption   process   us in t he  sam ke y .   The follo wing  ste ps   descr i bes  the  decr y ption p ro ce dure:     Algori th m  4:   Decr y ption   Step1:   Re ad  the  Ci ph ertext   Step2:   Convert t he  Ci ph e rtext t o bin ary us i ng 8 - bit represe ntati on .   Step3:   Divid e  the  bi na ry Ci ph e rtext  seq uen ce  into   6 bit s b l ock s .   Step4:   Convert eac h b inary  blo c int inte ger.   Step5:   Fo r  eac inte ge r value  of the   vecto cal culat e:    _  =  (  _    + 1 )   Step6:   Convert t he  bi n_ s eq   f ro m  b in ary to st rin g us ing   8 - bit re pres entat ion  t o get  the Plai nte xt.     Finall y,  the  Re - enc ryptio pr oc ed ur t akes  place  wh e Bo is  delegated  by   Alic to  decr y pt    the  Ci ph e rtex t.  So ,   the  prox re - e ncr y pt the  Ci ph e r te xt  us in t he   corres ponding   Re key  a nd  the     fo ll owin g proc edure:     Algori th m  5:   Re - Enc ryptio n   Step1:   Re ad  the   Ci ph ertext.   Step2:   Convert t he  Ci ph e rtext t o bin ary us i ng 8 - bit represe ntati on .     Step3:   Divid e  the  bi na ry Ci ph e rtext  seq uen ce  into   6 bit s b l ock s .   Step4:   Convert eac h b inary  blo c int inte ger.   Step5:   Fo r  eac inte ge r value  of the   vecto cal culat e:    _     =    _        (  _     + 1 )     Step6:   Convert t he  i nt_ Reci pher   vect or from  integer  to bina ry u si ng  6 - bit re pr ese ntati on .   Step7:   Convert t he bi nar y se quence   to strin g usi ng  8 - bit re pr ese nt at ion  to  g et  the   Re Ci ph erte xt.     The  unidirect i on al   e nc ryptio prox m od e is  def i ned  as   tu ple  E= ( K eyGen E nc Dec ReEnc   the   key  ge ne ra ti on   pr ocedure   Ke yGen   ge nerat es  keys  f or   A li ce  and   Bo b.   The n,   it   ge ner a te on m or ke fo r   the  pro xy.  Alic encr ypts  the  plainte xts  us i ng  the  Enc   pr oc edure  an dec r ypts  them   us ing   the  Dec   proc edure.   Wh e ne ver   Bo wa nts  to  de crypt  the  ci phertext,  He  as ks  the  prox f or   hel p,   the   pro xy  us es  the   ReEnc   proce dure  to  t ran s f or m   the  ci ph e rtext  into  diff e re nt  ci ph e rtext  an se nd it   to  Bob.   Bob   a ppli es  the   Dec   proce dure  to  the  receive ci ph e rtext  an ge ts  the  or igi nal  plainte xt.  Th e   fo ll owin eq ua ti on   re flect the  way   of the  pro pose d un i directi ona m od el  wo rk for  the  re - e ncr y ption p r ocess:       =   1 (   )    =   (   )   2 (    ) =          5.   RESU LT S  AND DI SSE CTION   The  pr opos e fr am ewo r was  ap pointe seve ral  op e s ource  li br aries  an app li cat io ns   The  I den ti ty   Broker  Se r v er  was  us e Ke yc loak  ser ver - Ver si on 3.0 .0  [ 19 ] The  Me ssage  Q ue uing   Se rv e was  us e Ra bbit MQ  serv e r - Ver si on 3.6 .9   [ 20 ] T he  pro pose pro xy  re - encr y ption   m od el   was  i m plem ented  to  eval uate  th pe rfor m ance  of  the   pr opose m et ho d.  F ur t her m or e,  t he   plainte xt  co m po sed  of  ra ndom ly   sel ect ed  data  t produce  va riou s   file   siz st arti ng   from   KB  ti ll   100  K B.  I ad diti on,   the  sim ulati o n   was  i m ple m ented  usi ng   In te l(R Core  (TM)  i7 - 6700MQ  CP U 3.4 G Hz,   64 - bit  wind ow s   10   operati ng  syst e m   with  16GB  of  RAM an M A TLAB  versi on: 9.0. 0.3 41360 ( R201 6a) .   Tw seeds  we r us ed  to  ge ne rate  rando m   keys  fo Alic an Bob.  The  pr ox Re key  wa gen e rated   b usi ng  Alic an B ob  keys.   T he  e xec utio ti m per f orm ances  are   0. 0003  sec   an 0.000 sec   to   gen e rate  Alic an Bo keys  res pecti vely H oweve r the  re - e ncr y ption  key  generati on   e xec ution   ti m is  0. 01  sec.   Figure   sho w the  exec utio tim of   the  pr opos e E ncr y pt ion   pr ocedure   for  va rio us   plainte xts  us i ng   A li ce’s   key.  As  no te d,  the  com pu te tim increases  sign ific a ntly   by   increasin t he   file   siz e.  T hus,  to  e ncr y pt  1K B,   10KB  an 100KB  file ta ke  about  0.0 6,   0.59   a nd  5.4 se conds  resp e ct ively H ow e ve r Fig ur e   s hows  the   pro po se Re - Encr y ption  pr ocedu re  exec ution   ti m c os f or   t he  corres pondin plainte xts  file   siz e.     As  s how n,   th re - e ncr y ption   process  require li tt le   t i m e xecu ti on  w hile  it   ta ke  about  1.0 6,   4.65  an 45. 70  m illi secon ds  to  enc rypt  1K B,  10KB   and   100KB  r especti vely   w hich  is  com patible   with  pro xy     re - e ncr y ption.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   4 2 5 8   -   4 2 6 5   4264       Figure  7. Enc r ypti om  p ro ce dure  ex ec utio t i m e         Figure  8. Re - e ncr y ption p ro c edure e xec utio ti m e       Hen ce the   De crypti on  proce dure  will   be  a ppli ed  for  bo t t he  Ci pher   a nd  ReC iph er   us i ng  Alic an Bob   Keys  re spe ct ively Figu r e   sh ows  the  decr y ption   pro cedure  exec ution   ti m e   fo Ali ce  and   Bo w hi ch  are   the  sam fo the  va rio us   file siz e.  Th us it   will   ta ke  1. 70 9.6 an 93. 63   m il l ise cond for  Alic to  decr y pt    a 1KB,  10KB  a nd 10 0k B  m e ssage fi le s whi le  it  w il l t ake 0.96, 6. 62 a nd 79.00 m i ll ise con ds f or Bo b.           Figure   9 .  D ec r ypti om  p ro ce dure  ex ec utio t i m e       6.   CONCL US I O N     In   this  pa per,  we  pr opos e   sens or data   colle ct ion   f r a m ewo r usi ng  m ob il identific at ion .     The  pr opos e f ram ewo rk   s up ports  data  sh a ri ng   us in pro xy  re - e ncr y ption   m od el .   T he  execu ti on  ti m e   of   the   pro po se m od el   to  encr ypt  1K B,  10K and   100KB   file ta ke  abo ut  5.0 6,   0.5 an 5.41   s econd s   resp ect ively Wh il e,  the  re - e ncr y ption   proc ess  requires  li ttle  tim exec ution   wh il it   t ake  ab ou 1.0 6,  4.65  and   45. 70  m i llisec onds   t en crypt  1KB,  10KB  a nd  10 0KB  resp ect ively   wh ic is  com patible   with  pr oxy  re - encr y ption.       ACKN OWLE DGE MENTS     The  sec ond  au thor  w ould  li ke   to  e xpress  hi sincere   tha nks  to  prof es sors   Luís  An t unes  and  Ma nuel   Correi a, CRA CS &  INESC   TEC  -   Porto , Por t ug al   for hel a nd s upport.           Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Sensors  dat c ollec ti on  fr am e work  us in g m obil e iden ti fi cation w it sec ur da t …  ( F ula yj an Ala nazi )   4265   REFERE NCE S     [1]   M.  Arm brust,   A.  Fox,  R.   Grif fith,  A.  D.  Jos eph ,   R.   Ka tz,  A.  K onwinski ,   et   a l. ,   "A   vie of  cl o ud  computing, Comm unic ati ons of   the A CM,   vol .   53 ,   pp .   50 - 58 ,   2010.   [2]   M.  Arm bru st,  A .   Fox,  R.   Griffi th,   A.  D.  Jos eph,   R.   H.  Katz ,   A.  Konw inski ,   et   al. ,   "A bove  the   clouds ber kele y   vie of  c loud  c om puti ng, Tec hnic a Report  UCB/EE CS - 2009 - 28,   EE CS   Dep a rtment,   Univ ersi t y   o Californi a,   Berke l e y   2009 .   [3]   A.  Fu,  S.  Yu,  Y .   Zha ng ,   H.  W an g,   and  C .   Huang ,   "N PP New  Privacy - Aw are   Public   Audit ing  Scheme  for  Clou Data   Shar ing  wi t Group Users,"  IEE E   Tr ansacti o ns on  Bi g   Data,   2017.   [4]   M.  M.  Hass an,   K.  Li n ,   X.  Yue ,   and  J.  W an,   "A   m ult imedia   he al t hca re  d ata  shari ng  a pproa ch   thr ough  cl oud - base d   bod y   area  n et wo rk, Fu ture  Gen e ration  Computer   Syste ms ,   vol. 66 ,   pp .   48 - 58 ,   201 7.   [5]   J.  Shen,   T.   Zho u,   D.  He,   Y.  Zh ang,   X.  Sun,  an Y.  Xiang,   "Bl ock  design - base ke y   agr ee m en for  group  dat a   sharing  in   c loud com puti ng, I EEE  Tr ansa ct ions  on  Depe ndabl e and Se cure   Com puti ng,   2017.   [6]   M.  Sun,  C.   Ge,   L.   Fang,   and  J.  W ang,   "A   prox y   broa dca st  r e - en cr y p ti on  for  c lou dat sharing , Mult imedi Tool s   and  Applications,  pp .   1 - 15 ,   2017 .   [7]   J.  Li ,   Y .   Zha ng ,   X.  Chen,   and  Y.  Xiang,   "S ec u re  attribute - bas e dat shar ing  f or  resourc e - l imit ed  users  in  cl ou computing, Co mputers  &   Sec urity,  vol .   72 ,   pp .   1 - 12,   2018 .   [8]   T.   Gali bus,  V.  V.  Krasnopros hin,   R.   de  Olive ir Albuquer que,   and  E.   P.  de  Freitas,  El eme n ts  of  cl oud  storage   sec urity :   con ce p ts,  designs  and   o pti mized  prac ti c es Springer ,   201 6.   [9]   C.   Kons ta ntopo ulos,  G.  Pan tz io u,   D.  Gav alas,  A.  Mpitziopoulo s,  and  B .   Mam alis,  "A   ren de zvo us - base appr oa ch   ena bl ing  ene rg y - eff icient   senso r y   da ta   co llecti on  with  m obil e   sinks,"  IEE Tr ansacti ons  o Parall el   and   Distrib ute S yst ems,  vol .   23 ,   pp .   809 - 817,   2012.   [10]   P.  Madhum at h y   and  D.  Siv akumar,   "En abling  en erg y   eff ic i ent  se nsor y   da ta  colle ct ion  using   m ultiple   m obile  sink , "   China  Comm unic ati ons,   vol .   11 ,   pp.   29 - 37 ,   2014 .   [11]   A.  Al - Fuqaha,   M.  Guiza ni ,   M.   Moham m adi ,   M.  Aledha r i,   a n M.  A y y ash ,   " Inte rne of  th in gs:  surve y   o ena bl ing  te chno logi es,   proto cols ,   and  appl i ca t ions,"  IEE C omm unic ati ons  Surve ys  &   Tut orials,  vol.   1 7 ,     pp.   2347 - 2376 ,   2015.   [12]   S.  Cheng, Z.  C ai,  and   J.   Li,  "A pp roximate   Sensor y   D at a   Coll ectio n:  A Surve y , "   Se nsor s,  vol.   17 ,   p .   564,   2017.   [13]   B.   Gedik ,   L .   L iu ,   and  S.   Y.  Phil i p,   "A SA P:  An  ada pti v sam pli n appr oa ch  to  d a ta   co ll e ction  in  s ensor  net works , IEE E   Tr ansacti o ns on  Parallel   a nd  distribut ed  sy stems,  vol .   18 ,   p p.   1766 - 1783 ,   2 007.   [14]   C.   Li,  Z.   Sun,   H.   W ang,   and   H.  S ong,     "A   novel  e ner g y - eff i cient  k - Covera ge   al gor i thm  base on  pr obabi lit y   driv en  m ec hani sm   of  wire le ss   sensor  net works , Int ernati onal  Journal  of  Distribu te Sensor  Ne t works,  vol.   1 2 ,     p p .   1 - 9 ,   2016 .   [15]   S.  Li ,   L.   Da  Xu,   and  X.  W ang,   " Com pre ss ed  sensing  signal   and  dat ac quisi ti on  in  wire l ess  sensor  net works   and  int ern et   of   th ing s,"  IEEE  Tr ansacti ons on   Industrial  In formatic s,   vol.   9 ,   pp .   2177 - 2186,   2013 .   [16]   Y.  Ta ng ,   B .   Zh ang,   T.  Jing,   D.  W u,   and  X .   Cheng,   "R obust   compress ive   d at a   gat h eri ng   in   wire l ess  sensor   net works , IE EE Tr ansacti ons on   Wireless   Comm unic ati ons ,   vol .   12,   pp .   2754 - 27 61,   2013 .   [17]   M.  T.  Ngu y en  a nd  K.  A.  Teague ,   "Com pre ss ive   sensing  base r a ndom   walk  routing  in  wire le ss   se nsor  net works , Ad  Hoc  N e twork s,  vol. 54, pp. 99 - 110,   2017 .   [18]   D.  Hardt ,   "Th e OA uth  2. aut ho riz a ti on  fr amework,"  2012.   [19]   Key c loak .   Avai l abl e ht tp: / /www . ke y c loa k . org/i n dex. html   [20]   Rabbi tMQ  -   Me s saging  that just wor ks .   Availabl e htt ps: // ww w.rabbitmq.c om /     Evaluation Warning : The document was created with Spire.PDF for Python.