(jeong hyun yi) - ssu.ac.krmsec.ssu.ac.kr/cv/vitae_kor.pdf · claude castelluccia, nitesh saxena,...

13
t (Jeong Hyun Yi) -YP ITY L·Y l `˜\ 369, :156-743 T: 02-820-0914 E-mail: [email protected] URL: http://msec.ssu.ac.kr 1. Y%m 2001.9 – 2005.8: University of California, Irvine, L0Yü Y|8: Membership Management for Dynamic Peer Groups (ISBN:0-542-21277-3) ˜P: Gene Tsudik UCI Regents’ Dissertation Fellowship Graduate Student Researcher Fellowship (æ]t+US$70,000/4D) mDY (US$60,000/4D) -x‹1¥Y (US$12,000/1D) 1993.3 – 1995.2: -YP L0Yü Y|8: ATM t/ = ·| \ - 0X 1¥ ˜P: tl 14 üY |8˜ Y ¥$` 1989.3 – 1993.2: -YP ˜Yü YY1¥Y (4D æ] t) 2. %m 2008.9 – : -YP ITY L·Y, P ¤|Hl<0 (Mobile Security Research Center), <0¥ 2005.10 – 2008.8: 1i0l, üE ü: Mobile Ad Hoc Authentication, Mobile Privacy 2000.4 – 2001.3: lm \0l(NIST) l(Guest Researcher) ü: PKI `8 IPSec l (mıl) 1995.2 – 2001.7: \ml(ETRI) lü: ıxx/\ (PKI) * ‹x07 E p' ıxx /\<\ \' * m· 18 ·0t: 30t (t¨M,ü,Hl æ) * \ ü ` (2001D, SW| \ ROI 0]) 1

Upload: dinhdung

Post on 04-May-2018

219 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

이 정 현(Jeong Hyun Yi)

숭실대학교 IT대학 소프트웨어학부서울시 동작구 상도로 369, 우:156-743

전화: 02-820-0914 E-mail: [email protected] URL: http://msec.ssu.ac.kr

1. 학력사항

• 2001.9 – 2005.8: University of California, Irvine, 컴퓨터학과 박사

– 학위논문: Membership Management for Dynamic Peer Groups (ISBN:0-542-21277-3)

– 지도교수: Gene Tsudik

– UCI Regents’ Dissertation Fellowship

– Graduate Student Researcher Fellowship (등록금면제+US$70,000/4년)

– 정보통신부지원 국비유학 (US$60,000/4년)

– 숭실인재양성장학금 (US$12,000/1년)

• 1993.3 – 1995.2: 숭실대학교 컴퓨터학과 석사

– 학위논문: ATM망에서다중클래스트래픽제어를위한지연-손실우선순위기법의성능평가

– 지도교수: 이철희

– 제14회 정보과학 논문경진대회 대학원부 장려상

• 1989.3 – 1993.2: 숭실대학교 전자계산학과 학사

– 입학성적우수장학금 (4년 등록금 면제)

2. 경력사항

• 2008.9 – 현재: 숭실대학교 IT대학 소프트웨어학부, 부교수

– 모바일보안연구센터 (Mobile Security Research Center), 센터장

• 2005.10 – 2008.8: 삼성종합기술원 수석연구원, 과제책임자

– 과제명: Mobile Ad Hoc Authentication, Mobile Privacy

• 2000.4 – 2001.3: 미국 표준기술연구소(NIST) 객원연구원(Guest Researcher)

– 과제명: PKI 상호연동 및 IPSec 연구 (국제공동연구)

• 1995.2 – 2001.7: 한국전자통신연구원(ETRI) 연구원

– 과제명: 공인인증시스템 (PKI) 개발

∗ 현재 인터넷 뱅킹 및 증권 거래용 공인인증서 발급시스템으로 활용중∗ 국내 18개 보안업체에 기술이전: 30건 (이니텍,소프트포럼,안철수연구소 등)

∗ 정보통신부 최우수 과제 수상 (2001년, SW분야 최고 ROI 실적 기록)

1

Page 2: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

3. 수상/수혜 실적

3.1 수상

• Soongsil Fellowship Professor, 숭실대학교, 2015. 4.

• Best Teacher Award, 숭실대학교, 2014. 3.

• 최우수 과제, “공인인증시스템 (PKI) 개발”, 정보통신부, 2001. 12.

• 최우수 과제, “안전한 EDI 시스템 개발”, 한국통신, 1998. 3.

• 제14회 정보과학 논문경진대회 (주최: 한국정보과학회) 대학원부 장려상 수상, 1995. 4.

– 수상논문: ATM망에서다중클래스트래픽제어를위한지연-손실우선순위기법의성능평가

(석사졸업논문)

• 제2회 전국 대학원생 정보 통신 논문 현상 공모 (주최: LG정보통신/매일경제) 입선, 1994. 11.

– 수상논문: ATM망에서 위반 셀의 우선 폐기에 관한 연구

3.2 장학금수혜

• UCI Regents’ Dissertation Fellowship, UC Irvine, 2005.4 – 6.

• 숭실인재양성 장학금, 숭실대학교, 2004.9 – 2005.8.

• Cal(IT)2 Fellowship, California Institute for Telecomm. & Information Tech., 2002.6.

• Graduate Student Researcher Fellowship, UC Irvine, 2001.9 – 2005.8.

• IT우수인력 해외유학 국비 장학금, 정보통신부, 2001.9 – 2005.8.

• 입학성적우수자 장학금, 숭실대학교, 1989.3 – 1993.2.

4. 논문실적

4.1 해외저널

1. Yuxue Piao, Jin-Hyuk Jung, and Jeong Hyun Yi, “Server-based Code Obfuscation Scheme for APK

Tamper Detection”, accepted for publication to Security and Communication Networks (ISSN:

1939-0114) (IF: 0.433).

2. Gunil Ma, Sangjun Lee, Phil-Joo Moon, and Jeong Hyun Yi, “Robust Authentication Scheme

Against SMS Spoofing in Mobile Networks”, accepted for publication to Journal of Telecommuni-

cation Systems (ISSN: 1018-4864) (IF: 1.163).

3. Jongwon Choi, Haehyun Cho, and Jeong Hyun Yi, “Personal Information Leaks with Automatic

Login in Mobile Social Network Services”, Entropy Journal (ISSN: 1099-4300), Vol.17, No.6, pp.

3947-3962, Jun. 2015. (IF: 1.564).

4. Su Wan Park and Jeong Hyun Yi, “Multiple Device Login Attacks and Countermeasures of Mobile

VoIP Apps on Android”, Journal of Internet Services and Information Security (ISSN: 2182-2077),

Vol.4, No.4, pp. 115-126, Dec. 2014.

5. Taejin Kim, Jeong Hyun Yi, and Changho Seo, “Spyware Resistant Smartphone User Authentica-

tion Scheme”, International Journal of Distributed Sensor Networks (ISSN: 1550-1329), Vol. 2014,

Article ID:237125, Mar. 2014 (IF: 0.923).

2

Page 3: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

6. Jin-Hyuk Jung, Ju Young Kim, Hyeong-Chan Lee, and Jeong Hyun Yi, “Repackaging Attack on

Android Banking Applications and Its Countermeasures”, Journal of Wireless Personal Communi-

cations (ISSN: 0929-6212), Vol.73, No.4, pp.1421-1437, Dec. 2013 (IF: 0.979).

7. Hyunyi Yi, Siwan Kim, Gunil Ma, and Jeong Hyun Yi, “Elastic Password Authentication Scheme

using Passcell-based Virtual Scroll Wheel”, International Journal of Computer Mathematics (ISSN:

0020-7160), Vol.90, No.12, pp.2530-2540, Dec. 2013 (IF: 0.542).

8. Hyeong-Chan Lee, Jin-Hyuk Jung, and Jeong Hyun Yi, “Multi-signature Based Tamper Detection

Scheme of Android Applications”, Sensor Letters (ISSN: 1546-198X), Vol.11, No.9, pp.1820-1827,

Sep. 2013 (IF: 0.819).

9. Hyeong-Chan Lee, Taeyang Eom, and Jeong Hyun Yi, “Secure and Lightweight Authentication

Protocol for Mobile RFID Privacy”, Applied Mathematics & Information Sciences (ISSN: 1935-

0090), Vol.7, No.1, pp.421-426, Jan. 2013 (IF:0.642).

10. Gun Il Ma and Jeong Hyun Yi, “Design and Implementation of Smart Channel Establishment

Schemes for Mobile Wallet Services”, Advanced Science Letters (ISSN: 1936-6612), Vol. 9, pp.579-

584, Apr. 2012 (IF:1.253).

11. Nitesh Saxena and Jeong Hyun Yi, “Noninteractive Self-Certification for Long-Lived Mobile Ad

Hoc Networks”, IEEE Transactions on Information Forensics and Security (ISSN: 1556-6013), Vol.

4, No. 4, pp.946-955, Dec. 2009 (IF:2.23).

12. Nitesh Saxena, Gene Tsudik, and Jeong Hyun Yi, “Efficient Node Admission and Certificateless

Secure Communication in Short-lived MANETs”, IEEE Transactions on Parallel and Distributed

Systems (ISSN: 1045-9219), Vol. 20, No. 2, pp.158-170, Feb. 2009 (IF:1.916).

13. Nitesh Saxena, Gene Tsudik, and Jeong Hyun Yi, “Threshold Cryptography in P2P and MANETs:

the Case of Access Control”, Elsevier Computer Networks (ISSN: 1389-1286), Vol. 51, No. 12,

pp.3632-3649, Aug. 2007 (IF:1.304).

14. Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, “Robust Self-Keying Mobile Ad-Hoc

Networks”, Elsevier Computer Networks (ISSN: 1389-1286), Vol. 51, No. 4, pp.1169-1182, Mar.

2007 (IF:1.304).

4.2 해외컨퍼런스

1. Hayhyun Cho, Jiwoong Bang, Taejoo Cho, and Jeong Hyun Yi, “Analyzing Mobile Code Obfus-

cation Solutions”, International Conference on Smart IT Applications (SITA’15), pp.27-30, Seoul,

Korea, Feb. 2015.

2. Jongwon Choi, Yongjin Park, Myeongju Ji, and Jeong Hyun Yi, “Comparative Study on Multi-

modal User Authentication Schemes for Mobile Devices”, International Conference on Smart IT

Applications (SITA’15), pp.31-35, Seoul, Korea, Feb. 2015.

3. Hayhyun Cho, Jongsu Lim, and Jeong Hyun Yi, “How to Prevent Debugger Attachment Using

Preemptive Virtual Connection For Anti-Reversible Android Apps”, International Conference on

Platform Technology and Service (PlatCon’15), pp.25-26, Jeju, Korea, Jan. 2015.

4. Hayhyun Cho, Hyunki Kim, Jongsu Lim, Junghwan Lee, and Jeong Hyun Yi, “Experimenting Em-

ulator Detection Schemes For Protecting Mobile Apps Against Reverse Engineering”, International

Conference on Platform Technology and Service (PlatCon’15), pp.23-24, Jeju, Korea, Jan. 2015.

5. Hayhyun Cho, Jiwoong Bang, Myeongju Ji, and Jeong Hyun Yi, “Dynamic Code Attestation

Scheme Based on Core Code Injection for Android App Tamper Detection”, International Confer-

ence on Platform Technology and Service (PlatCon’15), pp.21-22, Jeju, Korea, Jan. 2015.

3

Page 4: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

6. Siwan Kim, Hyunyi Yi, and Jeong Hyun Yi, “FakePIN: Dummy Key Based Mobile User Authen-

tication Scheme”, Lecture Notes in Electrical Engineering (ISSN: 1876-1100), Vol.280, pp.157-164,

Jan. 2014.

7. Hyunyi Yi, Yuxue Piao, and Jeong Hyun Yi, “Touch Logger Resistant Mobile Authentication

Scheme Using Multimodal Sensors”, Lecture Notes in Electrical Engineering (ISSN: 1876-1100),

Vol.279, pp.19-26, Jan. 2014.

8. Taejin Kim, Yuxue Piao, Changho Seo, and Jeong Hyun Yi, “Automatic Email Configuration

System Using Multimodal Authentication Interfaces for Smartphones”, Applied Mechanics and

Materials (ISSN: 1660-9336), Vols.411-414, pp.7-11, Aug. 2013.

9. Yuxue Piao, Jin-Hyuk Jung, and Jeong Hyun Yi, “Deobfuscation Analysis of DexGuard Code

Obfuscation Tool”, International Conference on Computer Applications and Information Processing

Technology (CAIPT’13), pp.107-110, Prague, Czech, Jun. 2013.

10. Taejin Kim, Siwan Kim, Hyunyi Yi, Gunil Ma, and Jeong Hyun Yi, “Mobile User Authentication

Scheme Based on Minesweeper Game”, Lecture Notes in Electrical Engineering (ISSN: 1876-1100),

Vol.240, pp.227-233, May 2013.

11. Siwan Kim, Hyunyi Yi, Gunil Ma, and Jeong Hyun Yi, “Shoulder-Surfing Resistant Smartphone

Authentication Scheme Using Virtual Joystick”, Applied Mechanics and Materials (ISSN: 1660-

9336), Vols.284-287, pp.3497-3501, Jan. 2013.

12. Gun Il Ma, Kyungwhan Park, Jeong Hyun Yi, and Seung Hun Jin, “Smartphone Remote Lock and

Data Wipe System based on Message Authentication Codes”, Applied Mechanics and Materials

(ISSN: 1660-9336), Vol. 145, pp. 267-271, Dec. 2011.

13. Hyeong-Chan Lee and Jeong Hyun Yi, “Development of Privacy-Preserving RFID Authentication

System Using Mobile Devices”, International Conference on ICT Convergence (ICTC’11), Seoul,

Korea, Sep. 2011.

14. Hyeong-Chan Lee, Chung-Hui Kim, and Jeong Hyun Yi, “Experimenting with System and Libc

Call Interception Attacks on ARM-based Linux Kernel”, ACM Symposium on Applied Computing

(SAC’11), TaiChung, Taiwan, Mar. 2011.

15. Gun Il Ma, Hyeong Chan Lee, Jeong Hyun Yi, Hyunsik Ki, Daeseon Choi, and Seung-Hun Jin,

“Human Verifiable Authentication Schemes Geared To Smart Wallet Applications”, IEEE Inter-

national Conference on Consumer Electronics (ICCE’11), Las Vegas, USA, Jan. 2011.

16. Kyungwhan Park, Gun Il Ma, Jeong Hyun Yi, Sang Rae Cho, Young Seob Cho, and Sungeun Park,

“Smartphone Remote Lock and Wipe System with Integrity Checking of SMS Notification”, IEEE

International Conference on Consumer Electronics (ICCE’11), Las Vegas, USA, Jan. 2011.

17. Eunah Kim, Taekyoung Kwon, and Jeong Hyun Yi, “A Study of Mobile Proxy for Privacy En-

hancement”, IEEE International Conference on Consumer Electronics (ICCE’10), Las Vegas, USA,

Jan. 2010.

18. Eunah Kim, Wonkeun Kong, and Jeong Hyun Yi, “Providing Secure Mobile Device Pairing Based

on Visual Confirmation”, IEEE International Symposium on Consumer Electronics (ISCE’09),

pp.676-680, Kyoto, Japan, May 2009.

19. Jeong Hyun Yi, “Self-configurable Authentication Mechanism with Verifiability in Wireless Ad hoc

Networks”, IEEE Globecom’08, pp.1925-1929, New Orleans, LA, USA, Nov. 2008.

4

Page 5: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

20. Jung Hee Cheon and Jeong Hyun Yi, “Fast Batch Verification of Multiple Signatures”, International

Conference on Theory and Practice of Public-Key Cryptography (PKC’07), LNCS 4450, pp.442-

457, Beijing, China, Apr. 2007. (채택율: 25%)

21. Jeong Hyun Yi, “Energy-Efficient and Non-Interactive Self-Certification in MANETs”, Interna-

tional Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS’06), LNCS

4280, pp.533-547, Dallas, TX, USA, Nov. 2006. (채택율: 23%)

22. Nitesh Saxena, Gene Tsudik, and Jeong Hyun Yi, “Efficient Node Admission for Short-lived Mobile

Ad Hoc Networks”, IEEE International Conference on Network Protocols (ICNP’05), pp.269-278,

Boston, MA, USA, Nov. 2005. (채택율: 17%)

23. Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, “Self-Configurable Key Pre-distribution

in Mobile Ad-Hoc Networks”, IFIP Networking Conference (Networking’05), LNCS 3462, pp.1083-

1095, Waterloo, Canada, May 2005. (채택율: 25%)

24. Nitesh Saxena, Gene Tsudik, and Jeong Hyun Yi, “Identity-based Access Control for Ad-Hoc

Groups”, International Conference on Information Security and Cryptology (ICISC’04), LNCS

3506, pp.363-380, Seoul, Korea, Dec. 2004. (채택율: 18%)

25. Stanislaw Jarecki, Nitesh Saxena, and Jeong Hyun Yi, “An Attack on the Proactive RSA Signature

Scheme in the URSA Ad-Hoc Network Access Control Protocol”, ACM Workshop on Security of

Ad Hoc and Sensor Networks (SASN’04), pp. 1-9, Washington, DC, USA, Oct. 2004.

26. Nitesh Saxena, Gene Tsudik, and Jeong Hyun Yi, “Access Control in Ad Hoc Groups”, IEEE

International Workshop on Hot Topics in Peer-to-Peer Systems (HOT-P2P’04), pp.2-7, Volendam,

Nederlands, Oct. 2004. (초청논문)

27. Maithili Narasimha, Gene Tsudik, and Jeong Hyun Yi, “On the Utility of Distributed Cryptogra-

phy in P2P and MANETs: The Case of Membership Control”, IEEE International Conference on

Network Protocols (ICNP’03), pp. 336-345, Atlanta, GA, USA, Nov. 2003. (채택율: 13%)

28. Nitesh Saxena, Gene Tsudik, and Jeong Hyun Yi, “Admission Control in Peer-to-Peer: Design and

Performance Evaluation”, ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN’03),

pp. 104-114, Fairfax, VA, USA, Oct. 2003. (채택율: 20%)

4.3 국내저널

1. 최종원,이정현, “안드로이드구글계정앱의개인정보유출취약점분석”,한국디지털포렌식학회

논문지, 제8권, 제2호, pp.65-81, 2014.12.

2. Yuxue Piao, 정진혁, 이정현, “프로가드 난독화 도구 구조 및 기능 분석”, 한국통신학회 논문지,

제38B권, 제8호, pp.654-662, 2013.8.

3. 마건일, 이형찬, 이정현, “모바일 지갑 서비스를 위한 근거리 무선 연결 보호 기법”, 한국정보과학

회 논문지: 정보통신, 제38권, 제5호, pp.394-404, 2011.10.

4. 정진혁, 이형찬, 이정현, “윈도우 CE 기반 스마트폰의 SMS 관리 취약점 분석”, 한국정보과학회

논문지: 정보통신, 제38권, 제2호, pp.147-156, 2011.4.

5. 김익수, 안영건, 이정현, 양승제, 김명호, “논리적 분석 기반의 안드로이드 스마트폰 포렌식 도구

구현”, 한국컴퓨터정보학회 논문지, 제16권, 제4호, pp.137-148, 2011.4.

6. 엄태양, 이정현, 김춘수, 박용석, “수동형 태그를 활용한 경량 모바일 RFID 인증기법”, 한국정보

과학회 논문지: 컴퓨팅의 실제 및 레터, 제17권, 제1호, pp.56-60, 2011.1.

5

Page 6: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

7. 정서현, 노효선, 이현우, 이정현, 정수환, “Open IPTV 환경에서 재암호화 과정없는 댁내 컨텐츠

분배를 위한 키관리 기법”, 한국컴퓨터정보학회 논문지, 제15권, 제7 호, pp.57-66, 2010.7.

8. 김익수, 정진혁, 이형찬, 이정현, “모바일 악성코드 분석방법과 대응방안”, 한국통신학회 논문지,

제35권, 제4호, pp.599-609, 2010.4.

9. 노효선, 정서현, 이정현, 정수환, “CAS 시스템 기반의 IPTV 환경에서 사용자 단말 이동성 지원을

위한 인증 프로토콜”, 한국통신학회 논문지, 제35권, 제2호, pp.265-276, 2010.2.

10. 이정현, “URSA 애드혹 서명 알고리즘의 오류 수정”, 한국정보보호학회 논문지, 제17 권, 제4호,

pp.131-136, 2007.8.

11. 신종태, 이정현, 이대기, 소우영, ”CALS 정보보호 모델 설계와 적정성 분석”, 한국정보보호학회

논문지, 제8권, 제2호, pp. 47-66, 1998.6

12. 이정현, 윤이중, 이대기, 김대호, ”EDI 정보보호시스템 개발”, 한국정보과학회 논문지(C), 제4권,

제1호, pp. 98-112, 1998.2

13. 이정현, 문필주, 전문석, 이철희, ”ATM망에서 위반셀 우선폐기 알고리즘의 성능평가”, 대한전자

공학회 논문지, 제33-A권, 제1호, pp. 1-11, 1996.1

4.4 국내컨퍼런스

1. 최종원,이정현, “멀티모달센서를이용한스마트기기사용자인증기술동향”,한국정보보호학회

학회지, 제24권, 제3호, pp.7-14, 2014.6.

2. 정진혁, 이정현, “안드로이드 바이트코드 난독화 도구 분석”, 통신정보 합동학술대회(JCCI’13),

2013.5.

3. Yuxue Piao, 정진혁, 이정현, “모바일 난독화 기술 동향”, 한국통신학회 학회지, 제29권, 제8호,

pp.65-71, 2012.8.

4. 김태진,김시완,박은애,이정현, “지뢰찾기게임을응용한어깨너머훔쳐보기공격에안전한패스

워드인증기법”(우수논문),한국정보처리학회춘계학술발표회,제19권,제1호, pp.654-657, 2012.4.

5. 마건일, 이정현, 최대선, “모바일 지갑을 위한 스마트 채널 보안 기술 동향”, 한국정보보호학회

학회지, 제21권, 제4호, pp.7-13, 2011.6.

6. 이형찬, 이정현, 손기욱, “스마트워크 보안 위협과 대책”, 한국정보보호학회 학회지, 제21권, 제3

호, pp.12-21, 2011.5.

7. 이형찬, 김충희, 이정현, “ARM기반 리눅스 커널에서 시스템콜 인터셉트 공격”(우수논문), 한국

정보과학회 추계학술발표회, 제37권, 제2호, pp.88-89, 2010.11.

8. 엄태양, 김춘수, 박용석, 이정현 ”수동형 태그를 활용한 경량 모바일 RFID 인증 프로토콜 설계”,

한국정보과학회 종합학술대회(KCC’10), 제37권, 제1-A호, pp.171-172, 2010.6.

9. 마건일, 이형찬, 기현식, 최대선, 진승헌, 이정현, “모바일 지갑 세션보호를 위한 디바이스 페어링

기술 성능평가”, 한국정보과학회 종합학술대회(KCC’10), 제37권, 제1-D호, pp.95-100, 2010.6.

10. 이정현, 윤이중, 이대기, 김대호, “분산환경에서의 정보보호 서버: SESAME”, 한국정보보호학회

학회지, 제7권, 제4호, pp.29-44, 1997.12

11. 이정현, 윤이중, 이대기, 김대호, “EDI 정보보호 시스템의 구조 및 서비스 환경 분석”, 한국정보보

호학회 학회지, 제7권, 제3호, pp.99-121, 1997.9

12. 신종태,이정현,이대기,소우영, “CALS체제의정보보호프레임워크”,한국정보보호학회학회지,

제7권, 제3호, pp.53-76, 1997.9

6

Page 7: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

13. 윤이중,이정현,이대기,김대호, “EDI정보보호시스템설계및구현”,한국정보보호학회학술대회

(CISC-W’97), 제7권, 제1호, pp.439-459, 1997.11

14. 윤여웅,이정현,이대기,소우영, “CALS정보보호모델설계”,한국정보보호학회학술대회(CISC-

W’97), 제7 권, 제1 호, pp.368-377, 1997.11

15. 이정현, 윤이중, 이대기, 김대호, “SESAME V4 분석”, 제9회 정보보호와 암호에 관한 학술대회

(WISC’97), pp.26-42, 1997.9

16. 윤이중, 이정현, 이대기, 김대호, “안전한 EDI 시스템의 구현”, 제8회 정보보호와 암호에 관한

학술대회(WISC’96), pp.161-173, 1996.9

17. 이정현, 윤이중, 강창구, 김대호, “SEDI 프로토콜 데이터 구조”, 제8회 정보보호와 암호에 관한

학술대회(WISC’96), pp.174-189, 1996.9

5. 저서실적

1. Kyung-Hyune Rhee and Jeong Hyun Yi, “Information Security Applications (WISA 2014)”, Lecture

Notes in Computer Science 8909 (ISBN:978-3-319-15086-4), Springer, 2014.

2. Jeong Hyun Yi, Membership Management for Dynamic Peer Groups (ISBN:0-542-21277-3), Cali-

fornia State University at Long Beach, 2005.

3. Nitesh Saxena, Gene Tsudik, and Jeong Hyun Yi, “Experimenting with Admission Control in P2P

Networks” in Computer Security in the 21st Century (ISBN:0-387-24005-5), Springer, pp.71-89,

2005.

6. 특허실적

6.1 특허등록 (미국)

1. Jeong Hyun Yi, Sungryoung Kim, Geonbae Na, and Youngjin Park, “Apparatus For Code Obfus-

cation Using Indistinguishable Identifier Conversion and Method Thereof”, 등록번호: 10-1521765,

2015.5.19.

2. Jeong Hyun Yi and Jinhyuk Jung, “Apparatus for Code Obfuscation and Method Thereof”, 등록

번호: US 8,984,299, 2015.3.17.

3. Jeong Hyun Yi, Gunil Ma, Hyunyi Yi, and Siwan Kim, “Method for Authenticating Password of

User Terminal Using Password Icon, and Apparatus for Same”,등록번호: US 8,978,128, 2015.3.10.

4. Jeong Hyun Yi, Taejin Kim, Gunil Ma, Hyunyi Yi, and Siwan Kim, “Method and Apparatus

for Authenticating Password of User Device Using Variable Password”, 등록번호: US 8,661,532,

2014.2.25.

5. Jeong Hyun Yi, Eunah Kim, Alexandra Afanasyeva, Alexey Fomin, and Sergey Bezzateev, “Method

and Node for Generating Distributed Rivest Shamir Adleman in Ad-Hoc Network”, 등록번호: US

8,645,698, 2014.2.4.

6. Eunah Kim, Jeong Hyun Yi, and Wonkeun Kong, “Mobile System, Service System, and Service

Providing Method to Securely Transmit Private Information for Use in Service”, 등록번호: US

8,607,047, 2013.12.10.

7. Jeong Hyun Yi and Tae-Chul Jung, “Key Generation Method for Self-configuration”, 등록번호:

US 8,370,624, 2003.2.5.

7

Page 8: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

8. Eunah Kim, Jeong Hyun Yi, and Wonkeun Kong, “Mobile System, Service System, and Key Au-

thentication Method to Manage Key in Local Wireless Communication”, 등록번호: US 8,327,148,

2012.12.4.

9. Eunah Kim, Jeong Hyun Yi, Tae-Chul Jung, Alexey Fomin, Evgeny Linsky, Mikhail Stepanov, and

Sergey Bezzateev, “Method of Protecting Broadcast Frame, Terminal Authenticating Broadcast

Frame, and Access Point Broadcasting Broadcast Frame”, 등록번호: US 8,270,607, 2012.9.18.

10. Jeong Hyun Yi, Eunah Kim, and Jung Hee Cheon, “Apparatus for Batch Verification and Method

Using the Same”, 등록번호: US 8,255,691, 2012.8.28.

11. Eunah Kim, Jeong Hyun Yi, Alexey Fomin, Alexandra Afanasyeva, and Sergey Bezzateev, “Method

and System for Performing Distributed Verification with respect to Measurement Data in Sensor

Network”, 등록번호: US 8,255,689, 2012.8.28.

12. Jeong Hyun Yi, Jung Hee Cheon, Taekyoung Kwon, Mun-Kyu Lee, and Eunah Kim “Key Calcu-

lation Method and Key Agreement Method Using The Same”, 등록번호: US 8,160,256, 2012.4.17.

13. Eunah Kim, Jeong Hyun Yi, Taekyoung Kwon, and Taejin Park, “Tag Authentication Method

Using Rotation, and Tag and Reader Performing the Method”, 등록번호: US 8,031,055, 2011.10.4.

14. Jeong Hyun Yi, Tae-Chul Jung, Eunah Kim, Alexandra Afanasyeva, and Alexey Fomin, “Dis-

tributed Rivest Shamir Adleman Signature Method and Signature Generation Node”, 등록번호:

US 7,971,064, 2011.6.28.

15. Jeong Hyun Yi, Jung Hee Cheon, Tae-Chul Jung, Taekyoung Kwon, Hong-Tae Kim, and Mun-

Kyu Lee, “Method for Generating, Operating, and Using A Sparse w-NAF Key for Encryption”,

등록번호: US 7,970,134, 2011.6.28.

16. Jeong Hyun Yi, Sergey Bezzateev, Eunah Kim, Tae-Chul Jung, and Stepanov Michail, “Public Key

Generation Method in Elliptic Curve Cryptography and Public Key Generation System Executing

the Method”, 등록번호: US 7,940,936, 2011.5.10.

6.2 특허등록 (한국)

1. 이정현,김성룡,나건배,박용진, “분간이난해한식별자변환을이용한코드난독화장치및방법”,

등록번호: 10-1521765, 2015.5.13.

2. 이정현, 조해현, “핵심 코드를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기

및 그것을 이용한 위변조 탐지 방법”, 등록번호: 10-1518689, 2015.4.30.

3. 이정현, 정진혁, “자가변환 기반 애플리케이션 코드 난독화 장치 및 그 방법”, 등록번호: 10-

1490047, 2015.1.29.

4. 이정현,박유설,정진혁,최은혁,조시행, “파일서버및그것을이용한프로그램파일의전송방법,

그리고 프로그램 파일 변조 방지 시스템”, 등록번호: 10-1436536, 2014.8.26.

5. 이정현, 김태진, “사용자 인증 장치 및 그 방법”, 등록번호: 10-1427303, 2014.7.31.

6. 이정현, 김은아, 천정희, 권태경, 이문규, “키 연산 방법 및 이를 이용한 공유 키 생성 방법”, 등록

번호: 10-1405321, 2014.6.2.

7. 이정현, 이현이, 박유설, 김태진, “센싱 정보를 이용한 패스워드 인증 장치 및 그 방법”, 등록번호:

10-1380718, 2014.3.27.

8. 이정현, 마건일, 이현이, 김시완, 지현호, “더미 키를 이용한 사용자 단말기의 패스워드 인증 방법

및 그 장치”, 등록번호: 10-1373457, 2014.3.5.

8

Page 9: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

9. 이정현, 김은아, 권태경, 박태진, “프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시 디바

이스 및 모바일 프라이버시 보호 방법”, 등록번호: 10-1362061, 2014.2.3.

10. 이정현, 정진혁, “코드 난독화 장치 및 그 방법”, 등록번호: 10-1350390, 2014.1.6.

11. 이정현, 김은아, Alexandra Afanasyeva, Alexey Fomin, Sergey Bezzateev, “애드-혹 네트워크에

서 분산 RSA 서명을 생성하는 방법 및 상기 애드- 혹 네트워크의 노드”, 등록번호: 10-1338409,

2013.12.2.

12. 김은아, 이정현, Alexandra Afanasyeva, Alexey Fomin, Sergey Bezzateev, “센서 네트워크에서 클

러스터 헤드를 선출하는 방법 및 상기 센서 네트워크의 센서 노드 구성 시스템”, 등록번호: 10-

1329131, 2013.11.7.

13. 이정현, 정진혁, “애플리케이션 코드 난독화 장치 및 그 방법”, 등록번호: 10-1328012, 2013.11.5.

14. 이정현, 정태철, “셀프-컨피규레이션을 위한 키 생성방법”, 등록번호: 10-1327177, 2013.10.30.

15. 이정현, 정태철, 천정희, 권태경, 김홍태, 이문규, “성긴 w-NAF 키 생성방법,이를 이용한 연산

방법 및 암호화 방법”, 등록번호: 10-1309797, 2013.9.11.

16. 김은아,이정현, Alexandra Afanasyeva, Alexey Fomin, Sergey Bezzateev, “센서네트워크의측정데

이터에 대한 분산 검증을 수행하는 방법 및 상기 방법을 수행하는 시스템”, 등록번호: 10-1301775,

2013.8.23.

17. 김은아,이정현,권태경,박태진, “로테이션을이용한태그인증방법그리고상기방법을수행하는

태그 및 리더”, 등록번호: 10-1300838, 2013.8.21.

18. 이정현, 마건일, 이현이, 김시완, “스크롤 휠을 이용한 사용자 단말기의 패스워드 인증 방법 및 그

장치”, 등록번호: 10-1290850, 2013.7.23.

19. 이정현, 김은아, 천정희, “집합 검증 장치 및 그 방법”, 등록번호: 10-1273465, 2013.6.4.

20. 이정현, 이형찬, 정진혁, “애플리케이션 서명 관리 서버 및 그 관리 방법”, 등록번호: 10-1244930,

2013.9.17.

21. 이정현, 마건일, 이형찬, “가변길이 인증코드를 사용하는 무선통신 단말간 세션키 공유방법”, 등

록번호: 10-1233254, 2013.2.7.

22. 이정현, Sergey Bezzateev, 정태철, 김은아, Stepanov Michail, “타원 곡선 암호 방식에서 공개키를

생성하는 방법 및 상기 방법을 수행하는 시스템”, 등록번호: 10-1223498, 2013.1.11.

23. 이정현,정태철,김은아, Alexandra Afanasyeva, Alexey Fomin, “애드-혹네트워크에서의분산 RSA

서명 방법 및 서명 생성 노드”, 등록번호: 10-1213156, 2012.12.11.

24. 이정현,김태진,마건일,이현이,김시완, “가변패스워드를이용한사용자단말기의패스워드인증

방법 및 그 장치”, 등록번호: 10-1201934, 2012.11.9.

25. 이정현, 마건일, 이현이, 김시완, “사용자 단말기의 패스워드 인증 방법 및 그 장치”, 등록번호:

10-1175042, 2012.8.10.

26. 이정현,마건일,이현이,김시완, “패스워드아이콘을이용한사용자단말기의패스워드인증방법

및 그 장치”, 등록번호: 10-1157072, 2012.6.11.

27. 정수환, 이정현, 노효선, “아이피티비 환경에서 이동 단말을 위한 인증 시스템”, 등록번호: 10-

1094275, 2011.12.8.

28. 김은아, 이정현, 공원근, “근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및

키 인증 방법”, 등록번호: 10-1016642, 2011.2.15.

9

Page 10: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

29. 김은아, 이정현, 공원근, “서비스에 이용되는 개인정보를 안전하게 전송하기 위한 모바일 시스템,

서비스 시스템 및 서비스 제공 방법”, 등록번호: 10-1014788, 2011.2.8.

30. 조영섭, 최대선, 진승헌, 조상래, 이정현, 김희선, 김태성, 노종혁, 정교일, “공개키 기반구조에서

검증서버를 이용한 인증서의 유효성검증 장치 및 방법”, 등록번호: 10-0419484, 2004.2.9.

6.3 특허출원 (PCT)

1. 이정현, “주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법”, 출원번호:

PCT/KR2015/002208, 2015.3.6.

2. 이정현,박용진, “모바일기기및상기모바일기기의동작방법”,출원번호: PCT/KR2015/002207,

2015.3.6.

3. 이정현,박용진, “사용자단말기및상기사용자단말기의주변기기를이용한핵심코드보호방법”,

출원번호: PCT/KR2015/002205, 2015.3.6.

4. 이정현, 김성룡, “사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법”, 출원번

호: PCT/KR2015/002202, 2015.3.6.

5. 이정현, 지명주, 방지웅, 조태주, “해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는

사용자 단말기 및 그것을 이용한 위변조 탐지 방법”, 출원번호: PCT/KR2015/002200, 2015.3.6.

6. 이정현, 방지웅, 조태주, “서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자

단말기 및 그것을 이용한 위변조 탐지 방법”, 출원번호: PCT/KR2015/002198, 2015.3.6.

7. 이정현,김성룡,나건배,박용진, “분간이난해한식별자변환을이용한코드난독화장치및방법”,

출원번호: PCT/KR2015/002197, 2015.3.6.

8. 이정현,정진혁, “자가변환기반애플리케이션코드난독화장치및그방법”,출원번호: PCT/KR2013/008750,

2013.9.30.

9. 이정현, 정진혁, “코드 난독화 장치 및 그 방법”, 출원번호: PCT/KR2013/008744, 2013.9.30.

10. 이정현, 정진혁, “애플리케이션 코드 난독화 장치 및 그 방법”, 출원번호: PCT/KR2012/002644,

2013.9.30.

11. 이정현,김태진,마건일,이현이,김시완, “가변패스워드를이용한사용자단말기의패스워드인증

방법 및 그 장치”, 출원번호: PCT/KR2012/004791, 2012.6.18.

12. 이정현, 마건일, 이형찬, “가변길이 인증코드를 사용하는 무선통신 단말간 세션키 공유방법”, 출

원번호: PCT/KR2012/002644, 2012.4.6.

6.4 특허출원 (미국)

1. Jeong Hyun Yi and Jinhyuk Jung, “Appratus for Tamper Protection of Application Code and

Method Thereof ”, 출원번호: US 14/360,305, 2014.5.23.

2. Jeong Hyun Yi and Jinhyuk Jung, “Appratus for Tamper Protection of Application Code Based

on Self Modification and Method Thereof ”, 출원번호: US 14/360,304, 2014.5.23.

3. Jeong Hyun Yi, Gunil Ma, and Hyeong-Chan Lee, “Session Key Sharing Method Between Wire-

less Communication Devices by using Variable Length of Authentication Code”, 출원번호: US

14/000,645, 2013.8.21.

10

Page 11: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

6.5 특허출원 (EU)

1. Jeong Hyun Yi and Jinhyuk Jung, “Appratus for Tamper Protection of Application Code and

Method Thereof”, 출원번호: EU 13 891 630.9, 2015.4.2.

2. Jeong Hyun Yi and Jinhyuk Jung, “Appratus for Tamper Protection of Application Code Based

on Self Modification and Method Thereof”, 출원번호: EU 13 894 475.6, 2015.4.2.

3. Jeong Hyun Yi and Jinhyuk Jung, “Appratus for Code Obfuscation and Method Thereof”, 출원

번호: EU 13 891 571.5, 2015.4.2.

6.6 특허출원 (한국)

1. 이정현,조해현,방지웅,지명주, “응용프로그램코드분석장치및그것을이용한코드분석방법”,

출원번호: 10-2015-0055894, 2015.4.21.

2. 김정우, 이경희, 이정현, 박유설, “코드 난독화 방법 및 이를 지원하는 전자 장치”, 출원번호: 10-

2015-0041371, 2015.3.25.

3. 이정현, “주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법”, 출원번호:

10-2015-0002945, 2015.1.8.

4. 이정현, 박용진, “모바일 기기 및 상기 모바일 기기의 동작 방법”, 출원번호: 10-2015-0002944,

2015.1.8.

5. 이정현,나건배, “주변기기를인증하여응용프로그램을보호하는사용자단말기및그것을이용한

응용 프로그램 보호 방법”, 출원번호: 10-2015-0002943, 2015.1.8.

6. 이정현,박용진, “사용자단말기및상기사용자단말기의주변기기를이용한핵심코드보호방법”,

출원번호: 10-2015-0002942, 2015.1.8.

7. 이정현, 최종원, “사용자 단말기 및 그것을 이용한 응용 프로그램의 자동로그인 정보 관리 방법”,

출원번호: 10-2015-0002941, 2015.1.8.

8. 이정현, 김성룡, “사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법”, 출원번

호: 10-2015-0002937, 2015.1.8.

9. 이정현, 지명주, 방지웅, 조태주, “해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는

사용자 단말기 및 그것을 이용한 위변조 탐지 방법”, 출원번호: 10-2015-0002936, 2015.1.8.

10. 이정현, 방지웅, 조태주, “서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자

단말기 및 그것을 이용한 위변조 탐지 방법”, 출원번호: 10-2015-0002935, 2015.1.8.

11. 지명주, 김용겸, 김승준, 이정현, 이상준, “실시간 위치추적시스템 및 그의 실시간 위치추적방법”,

출원번호: 10-2013-0108036, 2013.9.9.

7. 외부특강

1. “Network Security and Practice (40 hrs)”, 삼성전자, 2015.3

2. “Applied Cryptography and Network Security (8 hrs)”, 한국암호포럼, 2015.2

3. “System Security Principles (40 hrs)”, 삼성전자, 2015.1

4. “Android Security (8 hrs)”, LG전자, 2014.7

5. “System Security Principles (40 hrs)”, 삼성전자, 2014.5

11

Page 12: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

6. “Applied Cryptography and Network Security (8 hrs)”, 한국암호포럼, 2014.2

7. “Network Security and Practice (32 hrs)”, 삼성전자, 2014.2

8. “System Security Principles (40 hrs)”, 삼성전자, 2014.1

9. “System Security Principles (40 hrs)”, 삼성전자, 2013.10

10. “Network Security and Practice (32 hrs)”, 삼성전자, 2013.8

11. “Applied Cryptography and Network Security (8 hrs)”, 한국암호포럼, 2013.2

12. “Network Security Programming (32 hrs)”, 삼성전자, 2013.1

13. “Network Security Programming (32 hrs)”, 삼성전자, 2012.10

14. “Network Security Programming (28 hrs)”, 삼성전자, 2012.8

15. “Mobile Security (8 hrs)”, 삼성전자, 2012.8

16. “Applied Cryptography and Network Security (8 hrs)”, 한국암호포럼, 2012.2

8. 봉사실적

8.1 Program Committee Chair

• International Workshop on Information Security Applications (WISA), Jeju, Korea, 2014.

• The 19th Network Security-Korea (NETSEC-KR), Seoul, Korea, 2013.

8.2 Program Committee

• IEEE Workshop on Research for Insider Threat (WRIT’13), San Francisco, CA, USA, 2013.

• ACM Symposium on Applied Computing (SAC’12), Trento, Italy, 2012.

• ACM Conference on Wireless Network Security (WiSec’11), Hamburg, Germany, 2011.

• ACM Symposium on Applied Computing (SAC’11), TaiChung, Taiwan, 2011.

• International Workshop on Smartphone Applications and Services (Smartphone’10), Gwangju, Ko-

rea, 2010.

• International Conference on Information Security and Cryptology (ICISC), Seoul, Korea, 2008

onwards.

• International Workshop on Information Security Applications (WISA), Korea, 2008 onwards.

• International Workshop on Security of Computer Communications and Networks (SoCCaN’08),

Virgin Islands, USA, 2008.

• International Workshop on Trustworthiness, Reliability and Services in Ubiquitous and Sensor

Networks (TRUST’07), Taipei, Taiwan, 2007.

• ACM Symposium of Applied Computing (SAC’07), Seoul, Korea, 2007.

• International Symposium on Information Security (IS’07), Vilamoura, Portugal, 2007.

• IEEE/CreateNet International Conference on Security and Privacy in Communication Networks

(SecureComm’06), Baltimore, MD, USA, 2006.

12

Page 13: (Jeong Hyun Yi) - ssu.ac.krmsec.ssu.ac.kr/CV/vitae_kor.pdf · Claude Castelluccia, Nitesh Saxena, and Jeong Hyun Yi, \Robust Self-Keying ... Call Interception Attacks on ARM-based

• European Workshop on Security and Privacy in Ad Hoc and Sensor Networks (ESAS’06), Hamburg,

Germany, 2006.

• IEEE Workshop on Secure Network Protocols (NPSec’06), Santa Barbara, CA, USA, 2006.

• International Conference on Mobile Ad-hoc and Sensor Networks (MSN’06), Hong Kong, China,

2006.

• International Workshop on Smart Home (IWSH’06), Jeju, Korea, 2006.

8.3 국내활동

• 한국정보보호학회 이사/논문지 편집위원 (2006–현재)

• 한국정보처리학회 논문지 편집위원회 부위원장 (2014–현재)

• 금융감독원 인증방법 평가위원 (2010–현재)

• 국가정보원 보안관리실태 평가위원 (2009–현재)

• 정보통신망 정보보호 워크샵(NETSEC-KR) 프로그램 위원장 (2013)

• 한국은행 전산정보국 자문교수 (2012–2014)

• 한국정보보호학회 동계학술대회 프로그램 위원장(2012)

• 한국정보과학회 논문지 편집위원 (2010–2012)

• 금융위원회 전자금융발전 자문위원 (2010)

• 행정안전부 스마트전자정부사업 자문위원 (2010)

• 비씨카드 지불결제 정책자문위원 (2010-2011)

• ETRI 디지털ID 관리/암호인증 자문위원 (2006–2007)

13