Lo sviluppo delle tecnologie di gestione delle informazioni rende oggi possibile la raccolta, aggregazione e distribuzione di una grande quantità di dati personali. Esiste quindi la necessità da un lato di preservare la privacy degli utenti a cui questi dati - spesso estremamente sensibili - fanno riferimento, e dall'altra di garantirne la loro disponibilità. Un approccio per preservare la privacy degli utenti consiste nel sviluppare tecniche che permettano agli utenti di mantenere il controllo sui propri dati.
Scopo di questo progetto è quello di aumentare la consapevolezza e l'autorità degli utenti offrendogli la capacità di partecipare al processo di gestione dei propri dati, anche quando questi vengono rilasciati ad altri. Particolare attenzione sarà rivolta verso il problema della protezione di dati gestiti da parti esterne. Infatti, si sta sempre più diffondendo una pratica di gestione dei dati che consiste nel consegnare i propri dati personali a server esterni (outsourcing dei dati) che si devono quindi occupare della loro memorizzazione, gestione e condivisione con altre parti. In questo contesto, gli approcci esistenti per la protezione dei dati assumono completa fiducia nel server (i dati non sono quindi protetti dal server e sono vulnerabili ad eventuali suoi comportamenti maliziosi) oppure assumono che tutti i dati siano crittati. La crittazione dei dati ha come conseguenza il fatto che non possono essere interrogati in modo efficiente e non è possibile realizzare un rilascio selettivo (cioè consentire l'accesso a porzioni diverse dei dati a diverse parti) senza l'intervento del proprietario dei dati. Questo progetto pertanto studierà e proporrà nuove tecniche per consentire agli utenti di controllare gli accessi ai propri dati attraverso la combinazione di tecniche di controllo dell'accesso e di crittazione. Si svilupperà una architettura software sicura che sfrutterà il fatto che i dati sono crittati incorporando le autorizzazioni nella stessa cifratura dei dati. Si può comunque osservare che in alcuni contesti la crittazione di tutti dati può essere eccessiva e non sempre necessaria. Infatti, spesso i dati non sono sensibili di per sè; ciò che è sensibile è la loro associazione. Ad esempio, la lista dei nomi dei dipendenti di un'azienda e la lista degli stipendi possono essere considerate informazioni di pubblico dominio, mentre l'associazione ''nome dipendente, stipendio'' deve essere protetta. Un approccio che si pensa di sfruttare a tale scopo parte dall'assunzione che avendo dei vincoli di confidenzialità che rappresentano le associazioni da proteggere, i dati possono essere frammentati in modo che non sia possibile ricostruire tali associazioni, mentre la crittografia viene applicata solo per proteggere i dati che sono sensibili di per sè.
Infine, si prevede di considerare gli aspetti legati al trade-off tra la sicurezza e le prestazioni con i modelli formali utilizzati per ragionare sugli aspetti quantitativi di un sistema.