<p dir="ltr"></p>
<p dir="ltr">Den 19 aug. 2016 06:29 skrev "Phillip Hallam-Baker" <<a href="mailto:phill@hallambaker.com">phill@hallambaker.com</a>>:<br>
><br>
> So, I am working on a document to describe the use of Mesh/Recrypt, a messaging infrastructure built on the Mathematical Mesh that uses Proxy Re-encryption to allow control of access to confidential documents.</p>
<p dir="ltr">> In the typical enterprise (e.g. the NSA) there are large quantities of data that are confidential for some reason (e.g. the powerpoint slides describing PRISM) that must be stored on enterprise controlled servers managed by people who do not have a need to know the contents of the material they manage (e.g. 29 year old contractors).<br>
><br>
> If such an enterprise was security conscious and technically capable, it would surely want to restrict the distribution of such confidential material to exactly the set of people with a need to know. And this is where proxy Re-Encryption is such a powerful tool.<br>
><br>
> The encryption key of a proxy re-encryption keyset corresponds to a security label (e.g. <a href="mailto:prism@nsa.gov">prism@nsa.gov</a>)<br>
><br>
> The decryption key of of a proxy re-encryption keyset corresponds to the right to administer that security label (e.g. Col. Mustard)<br>
><br>
> Recryption keys in a proxy re-encryption keyset are generated by the administrator and correspond to a grant of read access to the material (e.g. Cpt Prang).</p>
<p dir="ltr">> So what I need is a new name that dispenses with the onward distribution baggage that the DRM and CRM terms focus on. My objective is to control the distribution of confidential documents so that these are secured end-to-end and are not visible to administrators of servers, anyone who might find a thumb drive or buy a hard drive off EBay.<br>
><br>
> So the names I am considering are:<br>
><br>
> Confidential Document Control<br>
> Confidential Document Management<br>
> Confidential Content Control<br>
> Confidential Content Management<br>
><br>
> Or is trying to separate this problem from the established CRM problem too weaselly?</p>
<p dir="ltr">My first thought went to completely different keywords, regarding the naming. Proxy re-encryption, for example, reminds me of blinded signatures in both purpose and mechanism. And the whole point is to make it easy and safe for those with access (in possession of decryption keys) to give another person in the organization access.</p>
<p dir="ltr">And the keys we want to manage with it might not always be used just for documents, but maybe as credentials for controlling various systems (continuing the NSA examples, keys for read-only access to XKeyScore vs admin access). </p>
<p dir="ltr">So why not something like these;</p>
<p dir="ltr">Blinded Credential Management <br>
Blinded Credential Forwarding<br>
Blinded Document Access Forwarding <br>
Confidential Key Management<br>
Confidential Access Management </p>
<p dir="ltr">These names should all be self-explanatory in context. <br>
</p>