Hm. So wie ich das lese kann ich mir eigentlich nur zwei Wege vorstellen:
1.)
Ein Server, ein Admin: Die „Datei“ wird für jeden Berechtigtenkreis (Indivuduen, Gruppen) mit dessem öffentlichen Schlüssel (und dem privaten des Erstellers) verschlüsselt und also mehrfach abgelegt. Beim Abholen bekommt jeder Empfänger(kreis) die für ihn verschlüsselte Kopie und kann diese mit seinem (gruppen-) privatem und dem öffentlichen Schlüssel des Erstellers entschlüsseln.
Nachteil: Viel Speicherplatz wird benötigt. Neuverschlüsselung bei Rechtwechseln.
2.)
Zwei Server, zwei, sich „spinnefeinde“ Admins:
A) Jede „Datei“ wird mit einem individuellen shared key verschlüsselt auf einem Server („Fileserver“) abgelegt.
B) Der Key auf einem zweitem Server („Keyserver“) mit einem anderen Admin. Hierbei (oder später) wird fest gelegt, wer was darf.
C) Beim Zugriff authentifiziert sich der Benutzer gegenüber dem Fileserver. Der Fileserver authentifiziert sich gegenber dem Keyserver, übermittelt den Benutzer, bekommt dann den Key (oder nicht ...) - und entschlüsselt die Datei (vergisst den Key) , gibt sie in eine Pipe, verschlüsselt diese für den Transport und liefert sie aus.
Brennpunkte bei Variante 2 wäre neben der Zusammenarbeit der Admins (Einer hat die Schlüssel, der andere das verschlüsselte Zeug) wohl die Pipe (da ist ein Datenstrom mit Klartext im Arbeitsspeicher) und der geholte Key (der muss auch im Arbeitsspeicher sein, den der Fileserver-Admin überwachen könnte). Außerdem könnte der FilserverAdmin auch in die Programme eingreifen.
In jedem Fall findet sich der Klartext als Datei oder im Arbeitsspeicher auf den Client-Rechnern (oder, wenn die Homeverzeichnisse auf einem Filseserver liegen, dort). Klar kann man das auch verschlüsseln - aber in der Konsequenz ist der Admin des Clients halt der Admin… und der könnte das für die Betrachtung benötigte Programm, sogar den Webbrowser gegen eine von ihm benötigte Version austauschen.
In jedem Fall wird es bei genügend bösem Wille einen potentiellen Bypass geben.