PUBLICATIONS
Paper

▶ 해외

□ Choi, Piljoo, et al. "Low-Complexity Elliptic Curve Cryptography Processor based on Configurable Partial Modular Reduction over NIST Prime Fields." IEEE Transactions on Circuits and Systems II: Express Briefs (2017).

□ Choi, Piljoo, et al. "Efficient Design and Performance Analysis of a Hardware Right-shift Binary Modular Inversion Algorithm in GF (p)." JOURNAL OF SEMICONDUCTOR TECHNOLOGY AND SCIENCE 17.3 (2017): 425-437.

□ Choi, P., M-K. Lee, and D. K. Kim. "Fast compact true random number generator based on multiple sampling." Electronics Letters (2017).

□ Sung Ha Lee, Won Bae Kong, Ga Yeon Kim, and Dong Kyue Kim. "Performance Comparison of SM4 and AES Hardware Modules." ITC-CSCC (2017).

□ Choi, P., D. K. Kim. "Analysis of Hardware True Random Number Generator based on Ring Oscillator." 5th JKCCS (2016).

□ Kim, Dong Kyue, et al. "Design and Analysis of Efficient Parallel Hardware Prime Generators." JOURNAL OF SEMICONDUCTOR TECHNOLOGY AND SCIENCE 16.5 (2016): 564-581.

□ LEE, Mun-Kyu; NAM, Hyeonjin; KIM, Dong Kyue. Secure bimodal PIN-entry method using audio signals. Computers & Security, 2016, 56: 140-150.

□ Jae Seong Lee, Piljoo Choi, Sangjun Oh, and Dong Kyue Kim. "Design and Analysis of Efficient True Random Number Generator." KJCCS'16-K2 (2016).

□ Piljoo Choi and Dong Kyue Kim. "Analysis model for automotive security systems with regard to functional safety." KJCCS'16-K1 (2016).

□ Gong, Wonbae, et al. "Analysis of masking effects on DPA countermeasure for lightweight cryptographic algorithms." SoC Design Conference (ISOCC), 2015 International. IEEE, 2015.

□ Pil Joo Choi, Hyun Il Kim, Dong Kyue Kim. "AMI Authentication Method based on Hardware." SoC Design Conference (ISOCC), 2015 International. IEEE, 2015.

□ Piljoo Choi, Jeong-Taek Kong, and Dong Kyue Kim. "Analysis of Hardware Modular Inversion Modules for ECC." SoC Design Conference (ISOCC), 2015 International. IEEE, 2015.

□ Jeon, Duhyun, et al. "Towards Zero Bit-Error-Rate Physical Unclonable Function: Mismatch-Based vs. Physical-Based Approaches in Standard CMOS Technology." Digital System Design (DSD), 2015 Euromicro Conference on. IEEE, 2015.

□ 조준환, 최필주, 김동규. "Analysis of Vulnerabilities for Collision Avoidance System (CAS)." The 11th International conference on Multimedia Information Technology and Applications pp. 403-404, 2015.

□ 최필주, 이성하, 김동규. "Design on Efficient Modular inversion module using Resource Sharing." The 11th International conference on Multimedia Information Technology and Applications pp. 298-299, 2015

□ Kim, T. W., B. D. Choi, and D. K. Kim. "Zero bit error rate ID generation circuit using via formation probability in 0.18 μm CMOS process." Electronics Letters 50.12 (2014): 876-877.

□ Lee, Jae Seong, et al. "Built-in hardware pseudo-random test module for Physical Unclonable Functions." Nonlinear Theory and Its Applications, IEICE 5.2 (2014): 101-112.

□ 최필주, 김동규. "Implementation and analysis of the hardware-optimized prime generator." 2nd Korea-Japan Joint Workshop on Complex Communication Sciences, 2013.

□ 이재성, 김동규. "DPA analysis of an AES hardware module with a switched capacitor current." 2nd Korea-Japan Joint Workshop on Complex Communication Sciences, 2013.

□ Dae young Kim, Piljoo Choi, and Dong Kyue Kim. "Performance Analysis of Elliptic Curve Cryptographic Algorithms in Smart Grid Devices." Conference Proceedings MITA 2012, pp306.

□ Jin Young Lim, Piljoo Choi, and Dong Kyue Kim. "Performance Analysis of the RSA Algorithm in Smart Grid Devices." Conference Proceedings MITA 2012, pp305.

□ Piljoo Choi, Dong Kyue Kim. "Performance Analysis of AES Hardware Modules with Parallel Implementation of S-boxes." Conference Proceedings MITA 2012, pp384.

□ Jang, Hankook, et al. "An Efficient Architecture for a TCP Offload Engine Based on Hardware/Software Co-design." J. Inf. Sci. Eng. 27.2 (2011): 493-509.

□ Lee, Sung-Jae, et al. "Low-power design of hardware one-time password generators for card-type OTPs." ETRI Journal 33.4 (2011): 611-620.

□ Park, Heejin, and Dong Kyue Kim. "Probabilistic Analysis on the Optimal Combination of Trial Division and Probabilistic Primality Tests for Safe Prime Generation." IEICE TRANSACTIONS on Information and Systems 94.6 (2011): 1210-1215.

□ Lim, Ji Hyuk, and Dong Kyue Kim. "Performance Analysis of Fermi GPU Architecture." 한국멀티미디어학회 국제학술대회 (2011): 146-147.

□ Choi, Piljoo, Seung Ho Chung, and Dong Kyue Kim. "Montgomery Multiplication Hardware Module with Combined Pre-computation Module." 한국멀티미디어학회 국제학술대회 (2011): 6-7.

□ Lee, Jae Seong, Jun Hwan Jo, and Dong Kyue Kim. "Energy Consumption Analysis of the Inner Data Bus for AES Hardware Modules." 한국멀티미디어학회 국제학술대회 (2011): 3-5.

□ Kim, Dong Kyue, and Kunsoo Park. "Linear-time construction of two-dimensional suffix trees." International Colloquium on Automata, Languages, and Programming. Springer, Berlin, Heidelberg, 1999.

□ Choi, Byong-Deok, et al. "Integrated circuit design for physical unclonable function using differential amplifiers." Analog integrated circuits and signal processing 66.3 (2011): 467-474.

□ Jae Seong Lee, Yongmin Kim and Dong Kyue Kim. "S-box Hiding Methods for AES Hardware Modules against Differential Power Analysis based on Composite Fields." 2010 IEEE International Conference on Network Infrastructure and Digital Contents(IC-NIDC 2010) Proceedings, pp.778-782.

□ Yongmin Kim, Jae Seong Lee and Dong Kyue Kim. "Countermeasure Techniques for SEED Hardware Modules against Differential Power Analysis." 2010 IEEE International Conference on Network Infrastructure and Digital Contents(IC-NIDC 2010) Proceedings, pp.763-767.

□ Choi, Byong-Deok, et al. "Symmetric adiabatic logic circuits against differential power analysis." ETRI journal 32.1 (2010): 166-168.

□ Lee, Sunho, and Dong Kyue Kim. "Efficient multiple pattern matching algorithms for Network Intrusion Detection Systems." Network Infrastructure and Digital Content, 2009. IC-NIDC 2009. IEEE International Conference on. IEEE, 2009.

□ Lee, Jae Seong, and Dong Kyue Kim. "Performance analysis of hardware modules of the hash function “ARIRANG”." Network Infrastructure and Digital Content, 2009. IC-NIDC 2009. IEEE International Conference on. IEEE, 2009.

□ Na, Joong Chae, et al. "Fast computation of rank and select functions for succinct representation." IEICE TRANSACTIONS on Information and Systems 92.10 (2009): 2025-2033.

□ Lee, Jae Seong, and Dong Kyue Kim. "Compact Hardware Chip Implementation of NTRU." 한국멀티미디어학회 국제학술대회 (2009): 285-288.

□ Kim, Kyung Eun, Byong-Deok Choi, and Dong Kyue Kim. "Delayed-input Differential Power Analysis of Symmetric Discharge Logic." 한국멀티미디어학회 국제학술대회 (2009): 252-255.

□ Kim, Eung Jun, Jae Sung Lee, and Dong Kyue Kim. "An Architecture Information Assurance Model for TICN (Tactical Information Communication Network)." 한국멀티미디어학회 국제학술대회 (2009): 289-292.

□ Na, Joong Chae, Dong Kyue Kim, and Jeong Seop Sim. "Finding the longest common nonsuperstring in linear time." Information Processing Letters 109.18 (2009): 1066-1070.

□ Na, Joong Chae, et al. "Improving on-line construction of two-dimensional suffix trees for square matrices." Information Processing Letters 109.10 (2009): 504-508.

□ Kim, Dong Kyue, Minhwan Kim, and Heejin Park. "Linearized suffix tree: an efficient index data structure with the capabilities of suffix trees and suffix arrays." Algorithmica 52.3 (2008): 350-377.

□ Joong Chae Na, Namhee Kim, Jeong Seop Sim, Dong Kyue Kim. "Randomized Linear-Time On-line Construction of Two-Dimensional Suffix Trees." The 11th JAPAN-KOREA Joint Workshop on Algorithms and Computation, pp.51-58.

□ Namhee Kim, H.L. Obeyesekara, Dong-Kyue Kim. "Comparisons of True and Pseudo Random Number Testing." Conference Proceedings MITA 2008, pp.459-462.

□ Hee Yong Yang, Soon Dong Park, Mun-Kyu Lee, Dong Kyue Kim. "Efficient Implementation of Compact AES Hardware Modules on FPGA." Conference Proceedings MITA 2008, pp.404-407.

□ Jae Seong Lee, Tae Gu Lee, Mun-Kyu Lee, Byong-Deok Choi, Dong Kyue Kim. "Performance Evaluation of High-Throughput AES Chips Using Fully Pipelined Architecture." Conference Proceedings MITA 2008, pp.282-285.

□ Jang, Bong-Joo, et al. "Postprocessing algorithm for Compressed Images in Multiscale Edge Detection." 대한전자공학회 기타 간행물 (2008): 296-301.

□ Hankook Jang, Jae Seong Lee, Dae-Hyun Yoo, Sang Hwa Chung, Dong Kyue Kim. "Integrate Embodiment of TCP/IP Offload Engine and IPSec Hardware Modules." 2nd ICUT Proceeding, pp.735-740.

□ Kim, Dong Kyue, et al. "Design and performance analysis of electronic seal protection systems based on AES." ETRI journal 29.6 (2007): 755-768.

□ Park, Soon-Dong, et al. "Efficient OTP (One Time Password) Generation using AES-based MAC." Journal of Korea Multimedia Society 11.6 (2008): 845-851.

□ Lee, Jae Seong, Mun-Kyu Lee, and Dong Kyue Kim. "PERFORMANCE ANALYSIS OF INTERNET KEY EXCHANGE PROTOCOLS ON EMBEDDED SYSTEMS." 한국멀티미디어학회 국제학술대회 (2007): 280-283.

□ Dong Kyue Kim, Joong Chae Na, Jeong Seop Sim and Kunsoo Park. "A Simple Merging for Constructing Two-Dimensional Suffix Trees in Linear Time." KOREA-JAPAN Joint Workshop on Algorithms and Computation, vol.10, pp.142-150.

□ Kim, Dong Kyue, et al. "A simple construction of two-dimensional suffix trees in linear time." Lecture Notes in Computer Science 4580 (2007): 352.

□ Lee, Suk-Hwan, et al. "3D Animation Watermarking Scheme using Orientation Interpolator." Multimedia and Expo, 2007 IEEE International Conference on. IEEE, 2007.

□ Lee, Mun-Kyu, Dowon Hong, and Dong Kyue Kim. "Chosen Message Attack Against Mukherjee-Ganguly-Chaudhuri’s Message Authentication Scheme." International Conference on Computational and Information Science. Springer, Berlin, Heidelberg, 2006.

□ Lee, Mun-Kyu, et al. "Efficient implementation of pseudorandom functions for electronic seal protection protocols." WISA. 2006.

□ Jeong Seop Sim, Mun-Kyu Lee, Ki-Ryoung Kwon, and Dong Kyue Kim. "Dynamic Addtion Chains Using DAGs and Suffix Trees." Proceeding of ICUT, pp.71-79, 2007.

□ Lee, Suk Hwan, Ki-Ryong Kwon, and Dong Kyue Kim. "Watermarking for 3d keyframe animation based on geometry and interpolator." Lecture notes in computer science 4283 (2006): 138.

□ Han, Chan-Ho, et al. "MPEG postprocessing system using edge signal variable filter." International Conference Image Analysis and Recognition. Springer, Berlin, Heidelberg, 2006.

□ Kim, Dong Kyue, and Mun-Kyu Lee. "A COMPUTATION MODEL FOR MODULAR EXPONENTIATION USING GRAPH REPRESENTATION." 한국멀티미디어학회 국제학술대회 (2006): 487-490.

□ 박치성, et al. "Comparisons of Practical Performance for Constructing Compressed Suffix Arrays." 정보과학회논문지: 시스템 및 이론 34.5· 6 (2007): 169-175.

□ Park, Seongsoo, et al. "Design of an authentication protocol for secure electronic seals." Transactions on Engineering, Computing and Technology 10 (2005).

□ Kim, HoWon, et al. "Design and implementation of crypto co-processor and its application to security systems." Computational Intelligence and Security (2005): 1104-1109.

□ Park, Chi, Mun-Kyu Lee, and Dong Kim. "New computation paradigm for modular exponentiation using a graph model." Stochastic Algorithms: Foundations and Applications (2005): 170-179.

□ Lee, Mun-Kyu, et al. "Efficient hardware implementation of elliptic curve cryptography over GF (p m)." International Workshop on Information Security Applications. Springer Berlin Heidelberg, 2005.

□ Heejin Park, Dong Kyue Kim. "Probabilistic Analyses of Safe Prime Generation." KOREA-JAPAN Joint Workshop on Algorithms and Computation, vol.8, pp.135-141.

□ Dong Kyue Kim, Joong Chae Na, Ji Eun Kim, Kunsoo Park. "New Algorithm for Rank and Select Functions." KOREA-JAPAN Joint Workshop on Algorithms and Computation, vol.8, pp.68-75.

□ Dong Kyue Kim, Heejin Park. "The Linearized Suffix Tree and its Succinct Representation." KOREA-JAPAN Joint Workshop on Algorithms and Computation, vol.8, pp.51-58.

□ Song, Young-Jin, et al. "Design of Service Information System with Real Time Using RFID System and X-Internet Environment." ITC-CSCC: International Technical Conference on Circuits Systems, Computers and Communications. 2005.

□ Kim, Dong, and Heejin Park. "A new compressed suffix tree supporting fast search and its construction algorithm using optimal working space." Combinatorial Pattern Matching. Springer Berlin/Heidelberg, 2005.

□ Kim, Dong Kyue, et al. "Constructing suffix arrays in linear time." Journal of Discrete Algorithms 3.2 (2005): 126-142.

□ Kim, Dong Kyue, et al. "Efficient implementation of rank and select functions for succinct representation." International Workshop on Experimental and Efficient Algorithms. Springer, Berlin, Heidelberg, 2005.

□ Park, Heejin, et al. "Probabilistic analyses on finding optimal combinations of primality tests in real applications." ISPEC. Vol. 5. 2005.

□ Kim, Dong Kyue, Jeong Eun Jeon, and Heejin Park. "An efficient index data structure with the capabilities of suffix trees and suffix arrays for alphabets of non-negligible size." International Symposium on String Processing and Information Retrieval. Springer, Berlin, Heidelberg, 2004.

□ Kim, Dong Kyue, Jeong Eun Jeon, and Heejin Park. "Merging suffix arrays in linear time for integer alphabets." Proc. 15th Australasian Workshop Combinatorial Algorithms. 2004.

□ Kim, Dong K., Junha Jo, and Heejin Park. "A fast algorithm for constructing suffix arrays for fixed-size alphabets." WEA. 2004.

□ Kyung-Tae Kim, Dong Kyue Kim, Jung-Tae Lee. "IPSec Hardware Modules for Ubiquitous Networks." International Conference on Ubiquitous Computing, vol.1, pp.175-178.

□ Sin, Jeong SeoP, et al. "Linear-time search in suffix arrays." Journal of KIISE: Computer Systems and Theory 32.5 (2005): 255-259.

□ Kim, Dong Kyue, et al. "Linear-time construction of suffix arrays." Annual Symposium on Combinatorial Pattern Matching. Springer, Berlin, Heidelberg, 2003.

□ Kim, Dong Kyue, Yoo Ah Kim, and Kunsoo Park. "Generalizations of suffix arrays to multi-dimensional matrices." Theoretical Computer Science 302.1-3 (2003): 223-238.

□ Dong Kyue Kim, Kunsoo Park. "Two-Dimensional Suffix Links and Their Applications." KOREA-JAPAN Joint Workshop on Algorithms and Computation, vol.6, pp.141-148.

□ Lee, Mun Kyu, Dong Kyue Kim, and Kunsoo Park. "An authenticated encryption scheme with public verifiability." Japan-Korea Joint Workshop on Algorithms and Computation (WAAC2000). 2000.

□ Dong Kyue Kim, Jeong Seop Sim, Kunsoo Park. "Suffix Trees for Integer Alphabets Revisited." KOREA-JAPAN Joint Workshop on Algorithms and Computation, vol.4, pp.171-178.

□ Kim, Dong Kyue, and Kunsoo Park. "Linear-time construction of two-dimensional suffix trees." International Colloquium on Automata, Languages, and Programming. Springer, Berlin, Heidelberg, 1999.

□ Lee, Jee-Soo, et al. "Efficient algorithms for approximate string matching with swaps." Annual Symposium on Combinatorial Pattern Matching. Springer, Berlin, Heidelberg, 1997.

□ Kim, Dong Kyue, Yoo Ah Kim, and Kunsoo Park. "Constructing suffix arrays for multi-dimensional matrices." Annual Symposium on Combinatorial Pattern Matching. Springer, Berlin, Heidelberg, 1998.

□ Jee-Soo Lee, Dong Kyue Kim, Kunsoo Park, Yookun Cho. Simple construction of two-dimensional suffix arrays." JAPAN-KOREA Joint Workshop on Algorithms and Computation, vol.2, pp.48-55.

□ Lee, Jee-Soo, et al. "Efficient algorithms for approximate string matching with swaps." Annual Symposium on Combinatorial Pattern Matching. Springer, Berlin, Heidelberg, 1997.

□ Park, Kunsoo, and Dong Kyue Kim. "String matching in hypertext." Annual Symposium on Combinatorial Pattern Matching. Springer, Berlin, Heidelberg, 1995.

□ Lee, Bong-Kyu, et al. "Reduced shift invariant second order neural networks using principal component analysis and pixel combinations." Neural Networks, 1994. IEEE World Congress on Computational Intelligence., 1994 IEEE International Conference on. Vol. 7. IEEE, 1994.

□ Bong-Kyu Lee, Dong-Kyu Kim, Yookun Cho, Heong-Ho Lee, Hee-Yeung Hwang. "Reduction of input nodes for shift invariant second order neural networks using Principal Component Analysis(PCA)." Proceedings of the World Congress on Neural Networks, vol.3, pp.144-149.

□ 김동규 외 4명. "Avoiding network paralysis in error back-propagation with expected target values." Proceedings of the World Congress on Neural Networks, vol.2.

□ B.C. Kim, H.Y. Kwon, D.K. Kim, H.Y. Hwang, D.S. Cho. "Shift invariant character feature extraction using second order neural network characteristics." Proceedings of the World Congress on Neural Networks, vol.2, pp.28-32.

□ 김동규 외 4명. "Backpropagation learning improvement and its effects on recall capability." Proceedings of ICARCV(International Conference on Automation, Robotics, and Computer Vision), vol.1, pp.1-4.


▶ 국내

□ 이성하, and 김동규. "보안 Control 표준 NIST 800-53을 적용한 차량용 보안시스템 모델." SoC 학술대회 (2017): 171-172.

□ 김가연, and 김동규. "차량용 기능 안전 및 보안 표준을 적용한 AES IP 설계." SoC 학술대회 (2017): 169-170.

□ 이희열, and 김동규. "ARX 연산 기반 경량 암호 알고리즘의 하드웨어 구현 및 성능 비교." SoC 학술대회 (2017): 153-154.

□ 최필주, 김현일, 기량, and 김동규. "High Speed WAVE Security Chip." IDEC Journal of Integrated Circuits And Systems 3.2 (2017).

□ 최필주, and 김동규. "GF (p) 의 타원곡선 암호 시스템을 위한 효율적인 하드웨어 몽고메리 모듈러 역원기." 멀티미디어학회논문지 20.2 (2017): 289-297.

□ 공원배, 김지훈, and 김동규. "Return Oriented Programming 공격을 방어하기 위한 프로세서의 구조." 제 43회 정기총회 및 동계학술발표회(2017).

□ 기량, 최필주, and 김동규. "하드웨어 기반 TRNG의 엔트로피 분석." 한국멀티미디어학회 추계학술발표대회논문집 19.2 (2016): 734-735.

□ 공원배, 최필주, and 김동규. "저사양 환경에 적합한 2단 Pipeline구조를 갖는 Core-A 설계." 한국멀티미디어학회 추계학술발표대회논문집 19.2 (2016): 734-735.

□ 이성하, 최필주, and 김동규. "FIPS 140-2와 140-3의 물리적 보안 기준 비교." 한국멀티미디어학회 추계학술발표대회 19.2 (2016): 734-735.

□ 박찬호, 공원배, and 김동규. "다양한 chip의 테스트가 가능한 범용 테스트 보드." 한국멀티미디어학회 추계학술발표대회논문집 19.1 (2016): 490-491.

□ 이성하, and 김동규. "임베디드 시스템에 대한 물리적 공격법 및 방어법 동향 조사." 한국멀티미디어학회 추계학술발표대회논문집 19.1 (2016): 480-481.

□ 김현일, 최필주, and 김동규. "보안강도에 따른 타원곡선 암호 모듈간의 성능 비교." 한국멀티미디어학회 추계학술발표대회논문집 19.1 (2016): 399-400.

□ 최필주, and 김동규. "전력 분석 공격 대응 방법이 적용된 HMAC의 ASIC 칩 구현." 한국멀티미디어학회 추계학술발표대회논문집 19.1 (2016): 379-480.

□ 김현일, 최필주, and 김동규. "ECC Compressed Form을 위한 y좌표 복원 하드웨어 설계." 한국멀티미디어학회 추계학술발표대회 19.1 (2016): 283-284.

□ 성준석, and 김동규. "Large data를 위한 TDMS Viewer." 한국멀티미디어학회 추계학술대회논문집 18.2 (2015): 870-871.

□ 김가연, 최필주, 김동규. "LSEED 256 하드웨어 구현 및 성능 분석." 한국멀티미디어학회 추계학술대회논문집 18.2 (2015): 868-869.

□ 최기백, and 김동규. "암호모듈 검증 기준을 세우기 위한 암호모듈 표준 비교분석" 한국멀티미디어학회 추계학술대회논문집 18.2 (2015) : 817-818.

□ 조준환, 윤세욱 and 김동규. "차량 충돌회피시스템의 보안 취약성 및 대책." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 1095-1096.

□ 공원배, and 김동규. "마스킹 기법을 사용한 LEA 하드웨어 설계 및 구현." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 1085-1086.

□ 최기백, and 김동규. "보안 요구사항을 만족하는 IoT 제품을 만들기위한 제작 및 검증 시나리오." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 1078-1079.

□ 김현일, 최필주 and 김동규. "스마트미터를 위한 PUF 기반 하드웨어 인증." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 1076-1077.

□ 박찬호, and 김동규. "Controller Area Network의 보안 위협 및 보안 메커니즘 조사." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 1071-1072.

□ 오상준, 이성하, and 김동규. "하드웨어 기반 저전력 TRNG 설계." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 1042-1043.

□ 최필주, and 김동규. "자원공유를 통한 효율적인 Modular inversion 모듈의 설계." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 965-966.

□ 이성하, 박찬호, 김주형, 전준용, and 김동규. "고효율 전동기 도입 타당성 평가 기술 시뮬레이터 개발." 한국멀티미디어학회 춘계학술발표대회논문집 18.1 (2017): 502-503.

□ Kim, Dong-Kyue, and Hiroo Sekiya. "Special section on network sciences and engineering." Nonlinear Theory and Its Applications, IEICE 6.2 (2015): 131-132.

□ Gong, Won-Bae, Cheon, Byoung-Kwan, Choi, Pil-Joo, and Kim, Dong-Kyue. "ECC hardware design for smart card." 3rd Japan-Korea Joint Workshop on Complex Communication Sciences (2014).

□ 오상준, 조준환, 최필주, 최기백, and 김동규. "하드웨어 기반 TRNG의 설계 및 활용." 한국정보과학회 고신뢰컴퓨팅연구회 하계워크샵논문집 (2014): 37-39.

□ 조준환, 김대영, and 김동규. "IEEE 1609.2 보안 취약성." 대한전자공학회 SoC 학술대회 (2014): 325-327.

□ 이재성, and 김동규. "전원 분리를 이용한 차분 전력 공격 방지 기법의 취약성 분석." 대한전자공학회 SoC 학술대회 (2014): 322-324.

□ 최필주, and 김동규. "암호 모듈의 소프트웨어 및 하드웨어 성능 분석." 대한전자공학회 SoC 학술대회 (2014): 320-321.

□ 오상준, and 김동규. "PUF 기반 바이오 정보 보호." 대한전자공학회 SoC 학술대회 (2014): 318-319.

□ 최원섭, and 김동규. "국내 모바일 신용카드 표준의 보안성 분석." 대한전자공학회 SoC 학술대회 (2014): 311-313.

□ 최원섭, 최필주, and 김동규. "SoC 보안시스템 해킹 기술 및 대응방안." 대한전자공학회 SoC 학술대회 (2014): 307-310.

□ 최필주, 최원섭, and 김동규. "하드웨어 칩 기반 보안시스템 및 해킹동향." 한국통신학회지 (정보와통신) 31.5 (2014): 46-52.

□ 최원섭, and 김동규. "안드로이드 보안카드 앱 취약점 분석 및 OTP를 통한 해결." 정보처리학회 추계학술대회 (2013): 901-903.

□ 오상준, and 김동규. "마스킹 기법을 적용한 SEED 하드웨어 암호 모듈 구현." 정보처리학회 추계학술대회 (2013): 904-905.

□ 오상준, 이재성, 임진영, and 김동규. "차분 전력 분석 방지 기법이 적용된 HIGHT 암호 하드웨어 모듈 구현." 정보처리학회 추계학술대회 (2013): 326-327.

□ 김대영, and 김동규. "차세대 차량시스템 보안설계 기법." 정보처리학회 추계학술대회 (2013): 328-330.

□ 김대영, and 김동규. "안드로이드 보안카드 앱 취약점 분석." 정보처리학회 추계학술대회 (2013): 331-333.

□ 최필주, and 김동규. "첨단 무기 체계의 보안 강화 보안." 국방기술학술대회 (2013): 191-192.

□ 최필주, 김대영, and 김동규. "안전한 모바일 컴퓨팅을 위한 TEE의 구조 및 취약점 분석." 한국정보과학회 고신뢰컴퓨팅 하계워크샵 (2013): 23-26.

□ 최피주, and 김동규. "TrustZone의 Secure Booting에 대한 취약점 분석." 대한전자공학회 하계종합학술대회 (2013): 1681-1682.

□ 이태구, and 김동규. "공개키 암호 시스템의 효율적인 하드웨어 모듈 설계." 한국스마트미디어학회 추계학술대회 1.1 (2012).

□ 최필주, 최원섭, and 김동규. "USIM에 기반한 사용자 모바일 단말기 중심의 새로운 모바일 지급결제 프레임워크." 표준학회 추계학술대회 프로그램 (2012).

□ 최필주, and 김동규. "모바일 지급결제를 위한 바이오인식 적용기술 동향." 대한전자공학회 SoC 학술대회 (2014): -.

□ 최필주, and 김동규. "모바일 지급결제를 위한 바이오인식 적용기술 동향." TTA Journal (2012): 44-49.

□ 최필주, 박상선, and 김동규. "모바일 지급결제 및 바이오인식 융합기술 동향." 정보보호학회지 22.4 (2012): 21-28.

□ 임진영, 이재성, 이정환, and 김동규. "차분 전력 분석 방지기법이 적용된 HIGHT 암호 알고리즘의 하드웨어 구현." 한국정보보호학회 학술대회 (2012): 295-298.

□ 최필주, 김대영, 조준환, and 김동규. "부호 예측을 이용한 저면적 모듈라 곱셈 모듈." 한국정보보호학회 학술대회 (2012): 291-294.

□ 김대영, 최필주, and 김동규. "스마트 그리드 기기의 상호인증을 위한 타원곡선 암호 알고리즘 구현의 효율성 분석." 한국멀티미디어학회 춘계학술발표대회논문집 15.1 (2012): 20.

□ 임진영, 최필주, and 김동규. "차세대 전력망의 인증 프로토콜을 위한 RSA 암호 알고리즘의 구현 적합성 분석." 한국멀티미디어학회 춘계학술발표대회논문집 15.1 (2012): 17.

□ 이재성, 최필주, and 김동규. "디바이스별 패스워드에 기반한 사물지능통신상의 인증 패러다임." 정보보호학회지 22.1 (2012): 39-46.

□ 이재성, and 김동규. "PUF를 활용한 스마트 카드의 오프라인 사용자 인증 방법." 대한전자공학회 하계종합학술대회 (2011): 61.

□ 이승훈, 최필주, and 김동규. "TPM(Trusted Platform Module) 칩의 안정성 향상." 대한전자공학회 하계종합학술대회 (2011): 61.

□ 임지혁, and 김동규. "Fermi GPU 구조의 성능 분석." 한국멀티미디어학회 춘계학술발표대회논문집 14.1 (2011): 55.

□ 김영준, and 김동규. "초경량 TRNG(True Random Number Generator)의 하드웨어 칩 구현." 한국멀티미디어학회 춘계학술발표대회논문집 14.1 (2011): 21.

□ 정승호, 이재성, and 김동규. "PUF(Physical Unclonable Functions)를 이용한 보안 SD 카드." 한국멀티미디어학회 춘계학술발표대회논문집 14.1 (2011): 16.

□ 이승훈, 최필주, and 김동규. "보안성이 강화된 TPM(Trusted Platform Module) 칩의 설계." 한국멀티미디어학회 춘계학술발표대회논문집 14.1 (2011): 15.

□ 이재성, 조준환, and 김동규. "데이터 처리 단위의 변화에 따른 AES 하드웨어 모듈의 에너지 소모 분석." 한국멀티미디어학회 춘계학술발표대회논문집 14.1 (2011): 14.

□ 최필주, and 김동규. "저면적 몽고메리 곱셈 하드웨어 모듈 설계." 한국멀티미디어학회 춘계학술발표대회논문집 14.1 (2011): 13.

□ Na, Joong-Chae, Sun-Ho Lee, and Dong-Kyue Kim. "A Generalization of the Linearized Suffix Tree to Square Matrices." Journal of Korea Multimedia Society 13.12 (2010): 1760-1766.

□ 이재성, 이승훈, and 김동규. "차량 주행 정보 장치의 영상의 저장 및 전송을 위한 고신뢰 통합 시스템 설계." 한국정보보호학회 동계학술대회 (2010): 82-85.

□ 김용민, 김영준, and 김동규. "레이아웃 넷리스트를 이용한 ARIA 하드웨어 모듈의 전력분석." 한국정보보호학회 동계학술대회 (2010): 202-205.

□ 김응준, 임지혁, and 김동규. "GPGPU를 이용한 고속의 악성패턴탐지 알고리즘의 구현." 한국정보보호학회 동계학술대회 (2010): 401-403.

□ 임지혁, et al. "GPU 용 라이브러리 CUDA 를 이용한 SEED 알고리즘의 고속화 구현." 한국정보과학회 학술발표논문집 37.2B (2010): 417-421.

□ 김용민, 김동규, and 이문규. "전력분석공격 방지 기법을 적용한 ARIA 하드웨어 모듈 구현." 대한전자공학회 학술대회 (2010): 1884-1886.

□ 이승훈, 이재성, and 김동규. "TPM (Trusted Platform Module) 칩상의 코어 모듈의 취약성 분석." 대한전자공학회 학술대회 (2010): 1881-1883.

□ 임지혁, 이선호, and 김동규. "근사 주기를 이용한 새로운 랜덤성 테스트 기법." 한국정보과학회 학술발표논문집 36.2A (2009): 271-272.

□ 김경은, 최병덕, and 김동규. "Symmetric Discharge Logic 의 차분 전력 분석." 한국정보과학회 학술발표논문집 36.1A (2009): 179-180.

□ 김응준, and 김동규. "TICN (Tactical Information Communication Network) 정보보호 기술 개발 동향." 한국멀티미디어학회지 13.2 (2009): 10-17.

□ 이태구, 김용민, and 김동규. "ARIRANG 해쉬 알고리즘의 하드웨어 모듈 성능 분석." 한국멀티미디어학회 학술발표논문집 (2009): 672-673.

□ 김응준, 이승훈, and 김동규. "TICN (Tactical Information Communication Network) 정보보증 모델." 한국멀티미디어학회 학술발표논문집 (2009): 669-671.

□ 이재성, and 김동규. "NTRU 와 하드웨어 지문을 이용한 전자 서명 하드웨어 칩 설계." 한국멀티미디어학회 학술발표논문집 (2009): 666-668.

□ Wu, Zheng, et al. "Improving Lookup Time Complexity of Compressed Suffix Arrays using Multi-ary Wavelet Tree." Journal of Computing Science and Engineering 3.1 (2009): 1-4.

□ 최시원, et al. "최장공통비상위문자열을 찾는 새로운 알고리즘." 정보과학회논문지: 컴퓨팅의 실제 및 레터 15.1 (2009): 67-71.

□ 이재성, and 김동규. "RFID/USN 보안 시스템을 위한 NTRU 칩 설계." 한국멀티미디어학회 학술발표논문집 (2008): 865-868.

□ Kim, Namhee, and Dong Kyue Kim. "TRNG Testing Scheme using Approximate Periods based on Relative Hamming Distance." 한국멀티미디어학회 학술발표논문집 (2008): 598-601.

□ 박순동, et al. "USN 라우팅 공격에 대비한 모니터링 시스템." 한국멀티미디어학회 학술발표논문집 (2008): 594-597.

□ 심정섭, 이문규, and 김동규. "A String Reconstruction Algorithm and Its Application to Exponentiation Problems." 정보과학회논문지: 시스템 및 이론 35.9· 10 (2008): 476-484.

□ Park, Soon-Dong, et al. "Efficient OTP (One Time Password) Generation using AES-based MAC." Journal of Korea Multimedia Society 11.6 (2008): 845-851.

□ 최시원, 이도경, 김동규, and 심정섭. "접두사 그래프 모델을 이용한 최장공통비상위문자열 찾기." 한국정보과학회 학술발표논문집 35.1A (2008): 355-356.

□ 박순동, and 김동규. "2 차원 바코드와 공인인증서에 기반한 처방전 인증시스템." 한국멀티미디어학회 학술발표논문집 (2008): 222-225.

□ 무쟁, 나중채, 김민환, and 김동규. "Wavelet 트리를 이용한 압축된 써픽스 배열의 Lookup 시간 복잡도 개선." 한국정보과학회 종합학술대회발표논문집 35.1 (2007): 355-356.

□ 조준하, 김남희, 권기룡, and 김동규. "DNA 스트링에 대하여 써픽스 배열을 구축하는 빠른 알고리즘." 한국정보과학회논문지: 시스템 및 이론 34.8 (2007): 319-326.

□ 박치성, 김민환, 이석환, 권기룡, and 김동규. "압축된 써픽스 배열 구축의 실제적인 성능 비교." 한국저보과학회논문지: 시스템 및 이론 제 34.5 (2007): 169-175.

□ 민정기, 정상화, 김영환, 송용호, and 김동규. "AES 기반의 일회용 패스워드 알고리즘." 한국정보과학회 영남지부 학술발표논문집 14.1 (2006): 68-73.

□ 박수연, 정상화, 권기룡, and 김동규. "임베디드 시스템 상에서 IKE 와 IKEv2 프로토콜의 성능 분석." 한국정보과학회 영남지부 학술발표논문집 14.1 (2006): 53-58.

□ 박치성, 김민환, and 김동규. "2차원 배열의 Succinct 표현을 위한 Rank 및 Select 함수." 한국정보과학회 추계학술발표대회논문집 33.2 (2010): 511-515.

□ 민정기, 강석훈, 정상화, and 김동규. "e-seal 보안 프로토콜을 위한 효율적인 Pseudo Random Function." 한국정보과학회 학술발표논문집 (2006): 274-276.

□ 박치성, et al. "압축된 써픽스 배열 구축 알고리즘의 성능 분석." 한국정보과학회 학술발표논문집 (2006): 409-411.

□ 민정기, 강석훈, and 김동규. "AES 에 기반한 Pseudo Random Function 의 효율적인 하드웨어 구현." 한국정보과학회 영남지부 학술발표논문집 13.1 (2005): 91-96.

□ 강석훈, 박희진, and 김동규. "소수 생성기의 효율적인 구현을 위한 HW/SW 통합설계." 한국멀티미디어학회 추계학술발표대회논문집 8.2 (2005): 287-291.

□ 김건태, 김동규, 이문규, 김호원, and 정교일. "최적 확장체(OEF)상의 타원곡선 시스템 하드웨어 및 소프트웨어 모듈 설계." 한국멀티미디어학회 추계학술발표대회논문집 8.2 (2005): 279-282.

□ 박성수, 이문규, 김동규, 박근수, 김호원, and 정교일. "안전한 전자봉인을 위한 인증 프로토콜 설계." 한국정보과학회 학술발표논문집 32.2 (2005): 982-984.

□ 박치성, 조준하, and 김동규. "Succinct 표현의 효율적인 구현을 통한 압축된 써픽스 배열 생성." 한국정보과학회 학술발표논문집 32.2 (2005): 955-957.

□ 조영웅, 이응주, 김동규, and 권기룡. "유비쿼터스 환경에서 RFID 와 X-Internet 을 이용한 실시간 서비스 정보시스템." 멀티미디어학회지 8.10 (2005): 1391-1402.

□ 박치성, 김지은, and 김동규. "효율적인 모듈러 멱승 연산을 위한 그래프 모델링 방법." 한국컴퓨터종합학술대회논문집 32.1 (2005): 898-900.

□ Hwang, Eui-Chang, et al. "Adaptive Watermark Detection Algorithm Using Perceptual Model and Statistical Decision Method Based on Multiwavelet Transform." Journal of Korea Multimedia Society 8.6 (2005): 783-789.

□ 장한국, et al. "고성능 Hybrid TCP/IP Offload Engine 구현을 위한 TCP/IP 프로토콜 분석." 정보과학회논문지: 시스템 및 이론 32.5· 6 (2005): 296-305.

□ 전정은, 박희진, and 김동규. "써픽스 배열 합병을 이용한 일반화된 써픽스 배열의 효율적인 구축 알고리즘." 정보과학회논문지: 시스템 및 이론 32.5· 6 (2005): 268-278.

□ 심정섭, 김동규, 박희진, and 박근수. "접미사 배열을 이용한 선형시간 탐색(Linear-Time Search in Suffix Arrays)." 정보과학회논문지: 시스템 및 이론 32.5· 6 (2005): 255-259.

□ 송영진, 조영웅, 변진경, 권기룡, and 김동규. "RFID와 X-Internet을 이용한 실시간 서비스 정보 시스템 설계." 한국멀티미디어학회 춘계학술발표대회논문집 8.1 (2010): 743-746.

□ 김건태, 이문규, and 김동규. "최적 확장체(OEF)상의 효율적 연산을 위한 프로베니우스 사상(Frobenius Map) 기반 역원기의 하드웨어 모듈 설계." 한국멀티미디어학회 춘계학술발표대회논문집 8.1 (2010): 614-618.

□ 강석훈, 박상길, 박희진, and 김동규. "소수 생성기의 효율적인 하드웨어 모듈 설계." 한국멀티미디어학회 춘계학술발표대회논문집 8.1 (2010): 507-511.

□ Kim, Dong Kyue, et al. "Efficient implementation of rank and select functions for succinct representation." International Workshop on Experimental and Efficient Algorithms. Springer, Berlin, Heidelberg, 2005.

□ 이분녀, and 김동규. "2 차원바코드와 공인인증서를 이용한 모바일 물류 단말용 정보인증시스템." 한국정보과학회 영남지부 학술발표논문집 12.1 (2004): 151-156.

□ 박상길, 박희진, and 김동규. "소수 생성의 효율성을 분석하는 모델 설계." 한국멀티미디어학회 학술발표논문집 (2004): 781-784.

□ 긴진봉, 권기룡, and 김동규. "WTLS 프로토콜의 내장형 시스템 설계." 한국멀티미디어학회 학술발표논문집 (2004): 777-780.

□ 경동욱, and 김동규. "면적 효율성을 고려한 AES (Rijndael) 암호시스템의 하드웨어 모듈 설계." 한국멀티미디어학회 학술발표논문집 (2004): 285-288.

□ 정필규, and 김동규. "최적 확장체에 기반한 타원곡선 암호시스템의 스칼라 곱셈 하드웨어 모듈." 한국멀티미디어학회 학술발표논문집 (2004): 281-284.

□ 이분녀, and 김동규. "모바일 물류 단말기에 적용가능한 2차원바코드 기반의 정보인증 시스템." 한국멀티미디어학회 학술발표논문집 (2004): 265-268.

□ 전정은, 박희진, and 김동규. "써픽스 배열을 이용한 최장 공통 부분 스트링 계산." 한국정보과학회 학술발표논문집 31.2Ⅰ (2004): 739-741.

□ 조준하, 박희진, and 김동규. "써픽스 배열을 구축하는 빠른 알고리즘." 한국정보과학회 학술발표논문집 31.2Ⅰ (2004): 736-738.

□ 김지은, and 김동규. "Succinct 표현을 위한 rank 함수의 효율적인 구현." 한국정보과학회 학술발표논문집 31.2Ⅰ (2004): 715-717.

□ Kwon, Ki-Ryong, Dong-Kyue Kim, and Ji-Hwan Park. "An Adaptive Stochastic Perceptual Image Watermarking Based on Multiwavelet Transform." 한국멀티미디어학회지 8.2 (2004): 42-53.

□ 이분녀, and 김동규. "압축된 인덱스 자료구조를 위한 구축 및 검색 알고리즘의 성능 분석." 한국멀티미디어학회 춘계학술발표대회논문집 7.1 (2004): 640-643.

□ 김진봉, and 김동규. "WTLS 프로토콜의 하드웨어 모듈." 한국멀티미디어학회 춘계학술발표대회논문집 7.1 (2004): 57-60.

□ 전정은, 박희진, and 김동규. "효율적인 써픽스 배열 합병 알고리즘과 응용." 한국정보과학회 학술발표논문집 31.1A (2004): 973-975.

□ 조준하, 박희진, and 김동규. "DNA 스트링에 효율적인 써픽스 배열 구축 알고리즘." 한국정보과학회 학술발표논문집 31.1A (2004): 961-963.

□ 경동욱, and 김동규. "암호 하드웨어 모듈의 신뢰성 검증도구." 한국정보과학회 학술발표논문집 31.1A (2004): 265-267.

□ 성종희, and 김동규. "써픽스 배열 합병을 위한 선형 시간 알고리즘." 한국정보과학회 영남지부 학술발표논문집 11.1 (2003): 200-205.

□ 정필규, and 김동규. "이진체에 기반한 타원곡선 암호시스템의 스칼라 곱셈 하드웨어 모듈 개발." 한국정보과학회 영남지부 학술발표논문집 11.1 (2003): 117-120.

□ 양인제, and 김동규. "32비트 곱셈기에 기반한 몽고메리 모듈러 곱셈기 하드웨어 모듈 개발." 한국멀티미디어학회 추계학술발표대회논문집 6.2(상) (2003): 162-165.

□ 전향남, 정필규, and 김동규. "이진체와 확장체에 기반한 타원 곡선 암호 시스템의 하드웨어 모듈 개발." 한국멀티미디어학회 추계학술발표대회논문집 6.2(상) (2003): 158-161.

□ 양인제, and 김동규. "효율적인 초기블록 테이블 구축을 통한 모듈러 멱승 계산." 한국멀티미디어학회 추계학술발표대회논문집 6.2(상) (2003): 112-115.

□ 양인제, 경동욱, and 김동규. "암호 하드웨어 모듈의 테스트를 위한 검증 도구." 한국멀티미디어학회 춘계학술발표대회논문집 6.1 (2003): 267-270.

□ 성종희, and 김동규. "서열 정열 알고리즘의 연구 동향." 한국멀티미디어학회 춘계학술발표대회논문집 6.1 (2003): 571-574.

□ 김지은, and 김동규. "모듈러 멱승을 계산하는 일반화된 모델." 한국멀티미디어학회 춘계학술발표대회논문집 6.1 (2003): 1-4.

□ 성종희, 전정은, and 김동규. "압축된 써픽스 배열을 직접 구축하는 선형시간 알고리즘." 한국정보과학회 학술발표논문집 30.1A (2003): 809-811.

□ 김경태, 김동규, and 이정태. "IPSec 프로토콜의 하드웨어 구현." (2003): 100-107.

□ 이문규, 김동규, and 박근수. "블록 암호 알고리즘을 사용하지 않는 인증 암호화 방법." 정보과학회논문지: 시스템 및 이론 29.5· 6 (2002): 284-290.

□ 김성옥, 김동규, and 김민환. "임의 형상의 윤곽선 시퀀스 정보로부터 형상 특징의 효율적인 연산 방법." 멀티미디어학회논문지 5.3 (2002): 255-262.

□ 김경태, et al. "IPv6 용 IPsec 하드웨어 칩을 위한 AEs 모듈." 춘계학술발표논문집 5.1(하) (2002): 920-925.

□ 허봉식, 김동규, and 김민환. "MBO-Treet 형상의 자연스러운 근사화와 효과적인지역화를 지원하는 계층적 표헌 방법." 한국미디어학회 춘계학술발표논문집 5.1 (2002): 18.27

□ 김동규, 심정섭, and 박근수. "정수 문자집합상의 접미사트리 구축을 위한 새로운 합병알고리즘." 한국정보과학회논문지 29.1 (2002): 87-93.

□ 한보형, 김동규 and 박근수. "유전자 정렬 및 재배열 알고리즘." 한국정보과학회지 18.8 (2000): 42-48.

□ 심정섭, et al. "문자열에서 최소 근사주기를 찾는 알고리즘." 한국정보과학회 학술발표논문집 25.2Ⅰ (1998): 670-672.

□ 이지수, 김동규, 박근수, and 조유근. "그래프에서의 스트링 매칭." 한국정보과학회논문지 24.6(A) (1997): 595-603.

□ 박근수, and 김동규. "하이퍼텍스트에서 스트링 매칭 알고리즘." 한국정보과학회 학술발표논문집 21.2B (1994): 647-650.

□ 김병철, et al. "기대 출력값을 이용한 오류역전파의 성능 개선." (구) 정보과학회논문지 20.7 (1993): 1039-1049.

□ 권희용, et al. "바람직하지 않은 포화 상태 방지에 의한 역전파 학습의 개선." (구) 정보과학회논문지 20.5 (1993): 656-662.

□ 김동규, et al. "2차 신경망의 특성을 이용한 문자 특징의 추출 방법." 컴퓨터 및 인공지능연구회 학술발표회논문집, 41.12 (1992): 1460-1466.

□ 김동규, et al. "2차 신경망의 특성에 의한 문자의 특징 추출에 관한 연구." 컴퓨터 및 인공지능연구회 학술발표회논문집 (1992): 55-58.