NFT와 프록시 재암호화를 통한 개인정보 제공 이후의 이동경로 추적 및 원격파기 방안
A Method for Provenance Tracking and Revocation of Personal Data Post-Sharing using NFT and Proxy Re-Encryption
- 주제(키워드) Blockchain , NFT , Proxy Re-Encryption , Access Control , Right to be Forgotten , 블록체인 , NFT , 프록시 재암호화 , 접근 통제 , 잊힐 권리
- 발행기관 서강대학교 AI.SW대학원
- 지도교수 박수용
- 발행년도 2026
- 학위수여년월 2026. 2
- 학위명 석사
- 학과 및 전공 AI.SW대학원 블록체인
- 실제URI http://www.dcollection.net/handler/sogang/000000082410
- UCI I804:11029-000000082410
- 본문언어 한국어
- 저작권 논문은 저작권에 의해 보호받습니다.
초록(요약문)
4차 산업혁명과 함께 개인정보는 단순한 신원확인 수단을 넘어 다양한 산업 군에서 경제 가치를 창출하는 핵심 자산으로 부상하고 있으나, 해당 정보가 제 3자에게 제공된 이후에는 정보 주체가 통제권을 상실하는 문제가 남아있다. 기존의 중앙 집중형 통제/유통 방식은 서비스 제공자의 신뢰 및 도덕성에 의존해야 하며, 선행된 연구들 또한 권한의 연쇄적인 이동을 지원하지 못하거 나, 특정 부분에서 개입이 필요한 병목현상을 야기하는 등 한계를 가진다. 이에 본 연구는 블록체인의 Trustless 정신을 기반으로, 개인정보 제공 이 후에도 정보 주체가 지속적으로 이동경로를 추적하고, 원격에서 파기하는 등 의 사후통제를 행사할 수 있는 NFT와 프록시 재암호화 기반의 탈중앙화 데이터 통제 방안을 제안한다. 시스템은 정보에 대한 접근 권한을 NFT로 토큰화하여 소유 및 접근을 증명하고, 사용자 주도의 프록시 재암호화를 통해 중간자의 개입없이 권한의 위임을 실현하였다. 이 과정에서 개인정보는 암호화된 상태로 IPFS에 분산 저장되며, 권한자(NFT의 소유자)만이 복호화 키를 획득할 수 있도록 구현하였다. 연구의 모든 내용은 이더리움 환경에서 구현, Sepolia 테스트넷 상에서 평가·검증하였다. 결과, 개인정보에 대한 접근권한이 N차 사용자에게 위임된 상태에서도 이동 경로를 투명하게 추적할 수 있었으며, 정보 주체는 필요시 언제든 강제 소각을 통해 즉시 접근 권한을 무효화함으로써 실질적인 사후통 제가 가능함을 입증하였다. 또한 비용평가를 진행하며 해당 기능을 위한 암호 화 연산 오버헤드가 트랜잭션 처리 대기시간에 의해 상쇄되어 사용자 경험에 영향을 주지 않음을 확인하였고, 위임 단계가 증가하더라도 사용되는 가스 사용량과 처리성능이 예측 가능한 선형적으로 증가됨에 따라 시스템의 안정성 및 실용성을 확인하였다. 결론적으로 본 연구는 개인정보를 단순히 보호해야할 객체가 아닌, 통제 가 능한 자산으로 전환하여 안전하게 유통하고 주도적으로 회수할 수 있는 라이프사이클 전반의 통제권을 실증적으로 구현했다는 점에서 의의를 가진다.
more초록(요약문)
With the Fourth Industrial Revolution, personal data has emerged as a core asset creating economic value across diverse industries, transcending its role as a mere means of identity verification. However, the problem remains that once this information is provided to third parties, the data subject loses control over it. Existing centralized control/distribution methods rely on the trustworthiness and ethics of service providers. Previous studies also have limitations, such as failing to support the chain transfer of permissions or causing bottlenecks requiring intervention at specific points. Therefore, this study proposes a decentralized data control solution based on NFTs and proxy re-encryption, grounded in blockchain's trustless ethos. This enables data subjects to continuously track the movement path of their personal information even after disclosure and exercise post-control measures like revocation. The system tokenizes access rights to information as NFTs to prove ownership and access, and realizes delegation of authority without intermediary intervention through user-driven proxy re-encryption. During this process, personal data is stored in a distributed manner on IPFS in an encrypted state, and is implemented so that only the rights holder (the NFT owner) can obtain the decryption key. All research components were implemented in the Ethereum environment and evaluated·validated on the Sepolia testnet. Results demonstrated that access rights to personal data could be transparently traced even when delegated to Nth-level users. Furthermore, it proved that data subjects could exercise practical post-control by immediately invalidating access rights through forced burning whenever necessary. Furthermore, cost evaluation confirmed that the computational overhead for this functionality is offset by transaction processing latency, thus not impacting user experience. Even as the number of delegation levels increases, gas consumption and processing performance scale predictably and linearly, confirming the system's stability and practicality. In conclusion, this research holds significance in that it empirically implements control over the entire lifecycle of personal data—transforming it from an object merely to be protected into a controllable asset that can be safely circulated and proactively reclaimed.
more목차
제 1 장 서론 1
제 1 절 연구배경 1
제 2 절 연구목적 및 범위 3
제 2 장 이론적 배경 및 관련 연구 5
제 1 절 배경지식 5
제 2 절 관련연구 분석 9
제 3 장 시스템 설계 및 구현 13
제 1 절 시스템 아키텍처 14
제 2 절 핵심 알고리즘 및 로직 23
제 4 장 검증 및 평가 28
제 1 절 시스템 무결성 및 확장성 검증 28
제 2 절 데이터 제공 이후 사후통제 검증 33
제 3 절 비용 오버헤드 평가 37
제 4 절 보안성 평가 40
제 5 장 결론 42
참고문헌 45

