La continua crescita di Internet e lo sviluppo delle tecnologie di rete hanno portato ad un uso sempre maggiore di service provider esterni per la gestione delle basi di dati e delle tecnologie correlate. Di conseguenza anche informazioni sensibili, che dovrebbero essere adeguatamente protette, vengono rese facilmente disponibili alla semplice pressione di un tasto. L'interesse in questo nuovo tipo di basi di dati fornite in outsourcing è testimoniato dal notevole numero di progetti di ricerca e di prototipi in via di sviluppo sull'argomento. L'applicazione di questo nuovo paradigma di gestione dati introduce però una serie di nuovi problemi, di cui il più significativo è probabilmente rappresentato dalla necessità di garantire protezione (segretezza e integrità) dei dati memorizzati in remoto. Uno dei servizi di base per garantire la sicurezza dei dati è il controllo dell'accesso. Le soluzioni di controllo dell'accesso esistenti, non sono applicabili allo scenario da noi considerato. La definizione e lo sviluppo di un sistema di controllo dell'accesso per basi di dati fornite in outsourcing rimane quindi un problema aperto che richiede estensioni e ripensamenti significativi delle soluzioni esistenti.
In questo progetto verranno sviluppati nuovi approcci di autorizzazione per permettere l'esecuzione del controllo dell'accesso al client stesso dove l'utente effettua la richiesta di accesso ai dati forniti in outsourcing. Si dovrà pertanto sviluppare una architettura software sicura che sfrutterà il fatto che i dati stessi sono crittati incorporando le autorizzazioni nella stessa cifratura dei dati. L'idea sulla quale il lavoro verrà sviluppato è quella di utilizzare differenti chiavi di cifratura per diverse tuple (o gruppi di tuple nella base di dati). L'accesso alle chiavi di decifratura per specifiche tuple potrebbe quindi essere limitato a specifici utenti, permettendo quindi un accesso selettivo. La nostra soluzione per la definizione e la distribuzione di chiavi di cifratura/decifratura sfrutterà le strutture gerarchiche che si possono definire sugli utenti/tuple e loro gruppi. In particolare, il calcolo delle chiavi verrà effettuato partendo dai nodi foglia e risalendo nella gerarchia fino alla radice. Verrà inoltre analizzato il problema delle possibili modifiche a utenti (o gruppi di), ai dati, o alle autorizzazioni e proposte tecniche per implementare gli stessi cercando di limitare il più possibile il costo in termini di chiavi da distribuire e/o revocare e di operazioni di cifratura/decifratura da eseguire sui dati. Un approccio che si pensa di sfruttare a tale scopo è la sovracifratura che potrebbe permettere l'implementazione della revoca semplicemente sovrapponendo un nuovo livello di cifratura ai dati interessati. Infine, si prevede di considerare gli aspetti legati al trade-off tra la sicurezza e le prestazioni con i modelli formali utilizzati per ragionare sugli aspetti quantitativi di un sistema.