Wszystkie wspomniane powyżej scenariusze to przypadki, w których właściciel danych bierze na siebie zadanie przygotowania wstępnych metadanych, przechowywania ich na serwerze w chmurze, generowania zapytań i weryfikacji dowodu. Istnieją również programy, w których przygotowanie, kwestionowanie i weryfikacja DIP zostały zdegradowane do TPA. W takich schematach właściciele danych (klienci) przekazują swoją odpowiedzialność podmiotowi zwanemu TPA za zakwestionowanie / zweryfikowanie integralności danych. TPA w imieniu właścicieli danych przeprowadza wszelkie dowody integralności i wysyła do właścicieli danych raporty dotyczące integralności ich danych. Takie schematy mają wiele zalet w porównaniu do schematów opisanych wcześniej. Są pomocne dla małych klientów, takich jak właściciele urządzeń mobilnych i PDA, którzy mają ograniczone zasoby obliczeniowe. Właściciel danych może nie zawierać wiedzy technicznej dotyczącej korzystania z DIP. Korzystając z oprogramowania open source, zaufani zewnętrzni pośrednicy mogą przeprowadzać lepsze audyty bezpieczeństwa. Chociaż takie programy sprawdzają się dobrze w przypadku małych klientów, którzy sami nie mają wiedzy, mają one również pewne ograniczenia. W tym nowym scenariuszu właściciel danych, który wcześniej był zobowiązany płacić tylko do serwera w chmurze, powinien teraz również płacić TPA. Również wcześniejsza kwestia znajomości integralności serwera w chmurze w odniesieniu do jego pojemności do przechowywania danych będzie teraz polegała na znajomości integralności serwera w chmurze, a także TPA.