Problem outsourcingu zarządzania zasobami do usługodawców, którzy uczciwie świadczą swoje usługi, ale mogą być ciekawi, że treść jest przedmiotem zainteresowania w niedawnej przeszłości i zaproponowano wiele rozwiązań (Di Vimercati i in., 2007). Większość propozycji zakłada, że dane są szyfrowane tylko jednym kluczem (Ceselli i in., 2005; Hacigumus i in., 2002). W takiej sytuacji zakłada się, że upoważnieni użytkownicy mają pełny wgląd w dane; lub w przypadku konieczności udostępnienia różnych widoków różnym użytkownikom, właściciel danych musi uczestniczyć w wykonywaniu zapytania, aby ewentualnie przefiltrować wynik dostawcy usług. Udział właściciela można zminimalizować poprzez selektywne szyfrowanie, w którym do szyfrowania różnych części danych używane są różne klucze. W scenariuszu outsourcingu wszystkie te propozycje w przypadku aktualizacji polityki autoryzacji wymagałyby ponownego szyfrowania zasobów. W pracy zaproponowano rozwiązanie, które rozwiązuje problemy związane z outsourcingiem, dzięki czemu outsourcing danych staje się skutecznym paradygmatem. Proponowane rozwiązanie koncentruje się na problemie definiowania i przypisywania kluczy użytkownikom poprzez wykorzystanie hierarchicznych schematów przypisywania kluczy (Akl i Taylor, 1983) oraz skutecznego wspierania zmian w polityce. Autorzy proponują rozwiązanie w trzech krokach: (1) zaproponowano formalny model bazowy dla prawidłowego stosowania selektywnego szyfrowania. Model umożliwia definicję polityki szyfrowania odpowiadającej polityce autoryzacji, która ma być egzekwowana na zasobach; (2) opierając się na modelu podstawowym, dwuwarstwowe podejście do wymuszania selektywnego szyfrowania bez żądania od właściciela ponownego zaszyfrowania zasobów za każdym razem, gdy następuje zmiana w polityce autoryzacji. Pierwsza warstwa szyfrowania jest wykonywana przez właściciela danych w momencie inicjalizacji, podczas gdy udostępnianie zasobu do outsourcingu, a druga warstwa szyfrowania jest wykonywana przez samego usługodawcę, aby zająć się dynamicznymi zmianami zasad. Zakłada się, że dwuwarstwowe szyfrowanie pozwala właścicielowi na outsourcing, poza przechowywaniem i rozpowszechnianiem zasobów, zarządzanie polityką autoryzacji, bez udostępniania danych usługodawcy; oraz (3) autorzy przedstawiają charakterystykę różnych poglądów na zasoby przez różnych użytkowników i scharakteryzują potencjalne ryzyko ujawnienia informacji w wyniku dynamicznych zmian polityki. Proponowane rozwiązanie wykorzystuje metodę wyprowadzenia klucza zaproponowaną przez Atallaha i innych w oparciu o definicję i obliczanie publicznych tokenów, które pozwalają na wyprowadzanie kluczy z innych kluczy.
Zalety. Proponowane rozwiązanie nie zastępuje obecnych propozycji, a raczej je uzupełnia, umożliwiając obsługę szyfrowania w selektywnej formie i łatwe wymuszanie dynamicznych zmian polityki.
Ograniczenia. Proponowana metoda nie ocenia, czy podejście to jest podatne na ataki ze strony użytkowników, którzy uzyskują dostęp do wszystkich informacji oferowanych przez serwer i przechowują je, czy też na ataki w ramach zmowy, w których różni użytkownicy łączą swoją wiedzę, aby uzyskać dostęp do zasobów, do których w innym przypadku nie mieliby dostępu.