Zaproponowano podejścia oparte na przesunięciu wymuszania zasad dostępu po stronie klienta w celu przezwyciężenia ograniczeń wymuszania zasad po stronie właściciela. Podejścia do przetwarzania zapytań koncentrujące się na egzekwowaniu zasad dostępu po stronie klienta wymagają etapu przetwarzania offline, w którym identyfikowane są zestawy danych, do których ma dostęp każdy użytkownik, a dokładniej profil użytkownika. Odpowiedni klucz jest następnie używany do szyfrowania każdego zestawu danych przed jego outsourcingiem. Na koniec każdy użytkownik otrzymuje zestaw kluczy umożliwiających dostęp do zbiorów danych zgodnie z jego / jej uprawnieniami. W tym przypadku zadaniem właściciela danych jest zidentyfikowanie zestawu kluczy niezbędnych każdemu użytkownikowi lub grupie w celu uzyskania dostępu do danych, do przeglądania których mają uprawnienia. Główną zaletą tego pomysłu jest to, że właściciel danych nie jest bezpośrednio zaangażowany, gdy użytkownik pyta o zaszyfrowaną bazę danych. Egzekwowanie kontroli dostępu na poziomie użytkownika napotyka dwa główne problemy: (1) określenie zestawu kluczy i (2) ich wydajne generowanie. Każdy użytkownik może uzyskiwać dostęp do kilku zestawów danych, które same mogą przecinać się z zestawami innych użytkowników, którzy wymagają, aby zestawy danych były podzielone na nieprzecinające się zestawy danych, co zwiększa złożoność. Ponadto algorytm generowania kluczy musi być tak prosty, jak to tylko możliwe, aby był skalowalny w praktyce i elastyczny, aby można go było dostosowywać do częstych zmian praw dostępu użytkownika. Poniższe rozwiązania proponowane do wymuszania zasad po stronie użytkownika próbują rozwiązać te problemy.