<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">곽진</dcvalue>
  <dcvalue element="contributor" qualifier="author">김득훈</dcvalue>
  <dcvalue element="date" qualifier="issued">2021-08</dcvalue>
  <dcvalue element="identifier" qualifier="other">31096</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;20346</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(박사)--아주대학교&#x20;일반대학원&#x20;:컴퓨터공학과,2021.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="abstract">최근&#x20;ICT&#x20;기술의&#x20;발전으로&#x20;다양한&#x20;산업&#x20;분야에서&#x20;네트워크&#x20;통신에&#x20;기반한&#x20;서비스가&#x20;활발하게&#x20;제공되고&#x20;있다.&#x20;여러&#x20;산업&#x20;분야&#x20;중&#x20;의료&#x20;부문에서는&#x20;디지털&#x20;헬스케어에&#x20;대한&#x20;관심이&#x20;증가하고&#x20;있다.&#x20;이는&#x20;기존의&#x20;헬스케어&#x20;서비스의&#x20;일방향적&#x20;제공,&#x20;사후&#x20;대응&#x20;및&#x20;수동적인&#x20;성향을&#x20;갖던&#x20;한계점을&#x20;보완하여&#x20;양방향적&#x20;제공,&#x20;선제적&#x20;대응&#x20;및&#x20;능동적인&#x20;성향을&#x20;갖는&#x20;패러다임으로&#x20;변화하고&#x20;있음을&#x20;의미한다.&#x20;그러나,&#x20;의료&#x20;부문은&#x20;생명에&#x20;직결되는&#x20;특성이&#x20;타&#x20;산업&#x20;분야보다&#x20;상대적으로&#x20;높음에&#x20;따라&#x20;안전성이&#x20;중요시&#x20;되어,&#x20;ICT&#x20;기술이&#x20;접목될&#x20;경우&#x20;기존&#x20;헬스케어&#x20;환경에&#x20;존재하지&#x20;않던&#x20;문제점까지&#x20;발생할&#x20;수&#x20;있으므로&#x20;디지털&#x20;헬스케어에&#x20;대한&#x20;발전에&#x20;어려움이&#x20;존재하였다.&#x20;그러나,&#x20;전&#x20;세계적으로&#x20;팬데믹적&#x20;유행성&#x20;질병에&#x20;따라&#x20;의료&#x20;대면&#x20;서비스를&#x20;대체하여&#x20;비대면&#x20;서비스가&#x20;일부&#x20;허용되고&#x20;있어&#x20;디지털&#x20;헬스케어&#x20;관련&#x20;서비스가&#x20;재조명&#x20;받고&#x20;있다.&#x0A;이처럼&#x20;디지털&#x20;헬스케어의&#x20;지속적&#x20;발전&#x20;및&#x20;서비스&#x20;제공을&#x20;위해서&#x20;핵심적으로&#x20;보안&#x20;기술을&#x20;연구&#x20;및&#x20;적용해야&#x20;한다.&#x20;디지털&#x20;헬스케어에서&#x20;활용되는&#x20;의료정보에&#x20;대한&#x20;유출사고에&#x20;대응하기&#x20;위해&#x20;취약한&#x20;의료&#x20;부문&#x20;보안&#x20;환경에&#x20;대한&#x20;대응&#x20;방안이&#x20;필요한&#x20;시점이다.&#x0A;본&#x20;논문에서는&#x20;디지털&#x20;헬스케어를&#x20;주도하는&#x20;다양한&#x20;서비스&#x20;중&#x20;정밀의료&#x20;및&#x20;전자처방전&#x20;서비스에&#x20;대하여,&#x20;각&#x20;서비스에서&#x20;활용되는&#x20;의료정보의&#x20;생성,&#x20;수집&#x20;및&#x20;처리&#x20;등에&#x20;영향을&#x20;주는&#x20;다양한&#x20;보안&#x20;위협을&#x20;분석하고&#x20;이를&#x20;방지하기&#x20;위한&#x20;보안&#x20;요구사항을&#x20;분석한다.&#x20;이후&#x20;분석된&#x20;정보를&#x20;기반으로&#x20;각&#x20;서비스에서의&#x20;인증&#x20;및&#x20;데이터&#x20;공유&#x20;스킴을&#x20;제안한다.&#x20;제안하는&#x20;스킴은&#x20;서비스에&#x20;참여하는&#x20;각&#x20;엔티티&#x20;간&#x20;상호&#x20;인증,&#x20;데이터&#x20;유출&#x20;방지,&#x20;데이터&#x20;위·변조&#x20;방지&#x20;및&#x20;프라이버시&#x20;침해&#x20;방지&#x20;등의&#x20;보안&#x20;기술을&#x20;통하여&#x20;안전하게&#x20;정밀의료&#x20;및&#x20;전자처방전&#x20;시스템이&#x20;운영될&#x20;수&#x20;있도록&#x20;제공한다.&#x0A;이와&#x20;같이&#x20;선제적인&#x20;보안&#x20;기술&#x20;연구&#x20;및&#x20;적용을&#x20;수행하여,&#x20;향후&#x20;안전하고&#x20;신뢰된&#x20;디지털&#x20;헬스케어&#x20;환경을&#x20;구축하고자&#x20;한다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">Ⅰ.&#x20;Introduction&#x09;1&#x0A;&#x20;&#x20;&#x20;A.&#x20;Background&#x20;and&#x20;Purpose&#x20;of&#x20;Study&#x09;1&#x0A;&#x20;&#x20;&#x20;B.&#x20;Structure&#x20;of&#x20;Study&#x09;2&#x0A;&#x0A;Ⅱ.&#x20;Related&#x20;Works&#x09;4&#x0A;&#x20;&#x20;&#x20;A.&#x20;Digital&#x20;Healthcare&#x09;4&#x0A;&#x20;&#x20;&#x20;B.&#x20;Precision&#x20;Medicine&#x20;System&#x09;6&#x0A;&#x20;&#x20;&#x20;C.&#x20;e-Prescription&#x20;System&#x09;9&#x0A;&#x20;&#x20;&#x20;D.&#x20;Authentication&#x20;and&#x20;Data&#x20;Sharing-related&#x20;Technologies&#x09;10&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;Fast&#x20;IDentity&#x20;Online&#x09;10&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;Keyless&#x20;Signatures&#x20;Infrastructure&#x09;12&#x0A;&#x0A;Ⅲ.&#x20;Authentication&#x20;and&#x20;Data&#x20;Sharing&#x20;in&#x20;Precision&#x20;Medicine&#x20;System&#x09;17&#x0A;&#x20;&#x20;&#x20;A.&#x20;Analysis&#x20;of&#x20;Sensitive&#x20;Data&#x20;in&#x20;Precision&#x20;MedicineSystem&#x09;17&#x0A;&#x20;&#x20;&#x20;B.&#x20;Redefinition&#x20;of&#x20;Sensitive&#x20;Data&#x20;in&#x20;the&#x20;Precision&#x20;Medicine&#x20;System&#x09;28&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Healthcare&#x20;Data&#x09;29&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Genetic&#x20;Data&#x09;31&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Lifelog&#x20;Data&#x09;31&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;4.&#x20;&#x20;Privacy&#x20;Data&#x09;32&#x0A;&#x20;&#x20;&#x20;C.&#x20;Whole&#x20;Life-Cycle&#x20;Data&#x20;Flow&#x20;and&#x20;Establishment&#x20;ofPrecision&#x20;Medicine&#x20;System&#x09;37&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Cloud-based&#x20;Precision&#x20;Medicine&#x20;Data&#x20;Center&#x09;37&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Healthcare&#x20;Data&#x20;Domain&#x09;37&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Genetic&#x20;Data&#x20;Domain&#x09;39&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;4.&#x20;&#x20;Lifelog&#x20;Data&#x20;Domain&#x09;40&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;5.&#x20;&#x20;Data&#x20;Management,&#x20;Processing&#x20;and&#x20;Security&#x20;Technologies&#x09;41&#x0A;&#x20;&#x20;&#x20;D.&#x20;Security&#x20;Threats&#x20;and&#x20;Requirements&#x20;of&#x20;Precision&#x20;Medicine&#x20;System&#x09;43&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Security&#x20;Threats&#x09;43&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Security&#x20;Requirements&#x09;44&#x0A;&#x20;&#x20;&#x20;E.&#x20;Application&#x20;Plan&#x20;for&#x20;Keyless&#x20;Signature&#x20;Infrastructure&#x09;46&#x0A;&#x20;&#x20;&#x20;F.&#x20;Proposal&#x20;of&#x20;Authentication&#x20;and&#x20;Data&#x20;Sharing&#x20;Scheme&#x20;for&#x20;Precision&#x20;Medicine&#x20;System&#x09;47&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Registration&#x20;Phase&#x09;48&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Authentication&#x20;Phase&#x09;53&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Data&#x20;Transfer&#x20;Phase&#x09;60&#x0A;&#x20;&#x20;&#x20;G.&#x20;Security&#x20;Verification&#x20;for&#x20;Authentication&#x20;and&#x20;DataSharing&#x20;Scheme&#x20;for&#x20;Precision&#x20;Medicine&#x20;System&#x09;64&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Data&#x20;Exposure&#x20;(Security&#x20;Threat)&#x20;-&#x20;Assurance&#x20;of&#x20;DataConfidentiality&#x20;(Security&#x20;Requirement)&#x09;64&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Data&#x20;Forgery&#x20;and&#x20;Modulation&#x20;(Security&#x20;Threat)&#x20;-&#x20;Verification&#x20;of&#x20;Data&#x20;Integrity&#x20;(Security&#x20;Requirement)&#x09;64&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Unauthorized&#x20;Entity&#x20;(Security&#x20;Threat)&#x20;-&#x20;Mutual&#x20;Authentication(Security&#x20;Requirement)&#x09;65&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;4.&#x20;&#x20;Replay&#x20;Attack&#x20;(Security&#x20;Threat)&#x20;-&#x20;Verification&#x20;of&#x20;DataValidity(Security&#x20;Requirement)&#x09;66&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;5.&#x20;&#x20;Repudiation&#x20;(Security&#x20;Threat)&#x20;-&#x20;Non-repudiation&#x20;(Security&#x20;Requirement)&#x09;67&#x0A;Ⅳ.&#x20;Authentication&#x20;and&#x20;Data&#x20;Sharing&#x20;in&#x20;e-Prescription&#x20;System&#x09;68&#x0A;&#x20;&#x20;&#x20;A.&#x20;Whole&#x20;Life-Cycle&#x20;Data&#x20;Flow&#x20;and&#x20;Establishment&#x20;of&#x20;e-Prescription&#x20;System&#x09;68&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Entities&#x20;in&#x20;e-Prescription&#x20;System&#x09;68&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Entire&#x20;Process&#x20;of&#x20;Issuing&#x20;e-Prescriptions&#x09;70&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Process&#x20;between&#x20;Patient&#x20;and&#x20;Hospital&#x20;for&#x20;Issuing&#x20;e-Prescription&#x09;73&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;4.&#x20;&#x20;Process&#x20;between&#x20;Patient&#x20;and&#x20;Pharmacy&#x20;for&#x20;Issuing&#x20;e-Prescription&#x09;75&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;5.&#x20;&#x20;Process&#x20;between&#x20;Patient&#x20;and&#x20;ePMC&#x20;for&#x20;Issuing&#x20;e-Prescription&#x09;76&#x0A;&#x20;&#x20;&#x20;B.&#x20;Security&#x20;Threats&#x20;and&#x20;Security&#x20;Requirements&#x20;in&#x20;e-Prescription&#x20;System&#x09;78&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Security&#x20;Threats&#x09;78&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Analysis&#x20;of&#x20;Detailed&#x20;Security&#x20;Threats&#x20;on&#x20;the&#x20;Entire&#x20;Cycle&#x20;of&#x20;the&#x20;e-Prescription&#x20;System&#x09;80&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Security&#x20;Requirements&#x09;85&#x0A;&#x20;&#x20;&#x20;C.&#x20;Proposal&#x20;of&#x20;Authentication&#x20;and&#x20;Data&#x20;SharingScheme&#x20;for&#x20;e-Prescription&#x20;System&#x09;86&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Registration&#x20;Phase&#x09;88&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Authentication&#x20;Phase&#x09;93&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Data&#x20;Transfer&#x20;Phase&#x09;98&#x0A;&#x20;&#x20;&#x20;D.&#x20;Security&#x20;Verification&#x20;for&#x20;Authentication&#x20;and&#x20;Data&#x20;Sharing&#x20;Scheme&#x20;for&#x20;e-Prescription&#x20;System&#x09;103&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;1.&#x20;&#x20;Data&#x20;Exposure&#x20;(Security&#x20;Threat)&#x20;-&#x20;Assurance&#x20;of&#x20;Data&#x20;Confidentiality&#x20;(Security&#x20;Requirement)&#x09;103&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;2.&#x20;&#x20;Data&#x20;Forgery&#x20;and&#x20;Modulation&#x20;(Security&#x20;Threat)&#x20;-&#x20;Verification&#x20;of&#x20;Data&#x20;Integrity&#x20;(Security&#x20;Requirement))&#x09;104&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;3.&#x20;&#x20;Unauthorized&#x20;Entity&#x20;(Security&#x20;Threat)&#x20;-&#x20;Mutual&#x20;Authentication(Security&#x20;Requirement)&#x09;105&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;4.&#x20;&#x20;Reuse&#x20;Attack&#x20;(Security&#x20;Threat)&#x20;-&#x20;Verification&#x20;of&#x20;Data&#x20;Validity(Security&#x20;Requirement)&#x09;105&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;5.&#x20;&#x20;Repudiation&#x20;(Security&#x20;Threat)&#x20;-&#x20;Non-repudiation&#x20;(Security&#x20;Requirement)&#x09;106&#x0A;&#x20;&#x20;&#x20;&#x20;&#x20;&#x20;6.&#x20;&#x20;Privacy&#x20;Invasion&#x20;(Security&#x20;Threat)&#x20;-&#x20;Anonymity&#x20;(Security&#x20;Requirement)&#x09;107&#x0A;&#x0A;Ⅴ.&#x20;Conclusion&#x09;108&#x0A;&#x0A;Reference&#x09;110&#x0A;&#x0A;List&#x20;of&#x20;Acronyms&#x09;113&#x0A;&#x0A;초록&#x09;115</dcvalue>
  <dcvalue element="language" qualifier="iso">eng</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">Design&#x20;of&#x20;Secure&#x20;Authentication&#x20;and&#x20;Data&#x20;Sharing&#x20;Schemes&#x20;in&#x20;Precision&#x20;Medicine&#x20;and&#x20;Electronic&#x20;Prescription&#x20;Systems</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Deuk-Hun&#x20;Kim</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;컴퓨터공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2021.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="degree">Doctoral</dcvalue>
  <dcvalue element="identifier" qualifier="uci">I804:41038-000000031096</dcvalue>
  <dcvalue element="identifier" qualifier="url">https:&#x2F;&#x2F;dcoll.ajou.ac.kr&#x2F;dcollection&#x2F;common&#x2F;orgView&#x2F;000000031096</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Authentication</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Data&#x20;Sharing</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Electronic&#x20;Prescription</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Precision&#x20;Medicine</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">With&#x20;the&#x20;recent&#x20;development&#x20;of&#x20;ICT&#x20;technology,&#x20;services&#x20;based&#x20;on&#x20;network&#x20;communications&#x20;have&#x20;been&#x20;actively&#x20;provided&#x20;in&#x20;various&#x20;industries.&#x20;Among&#x20;many&#x20;industrial&#x20;sectors,&#x20;interest&#x20;in&#x20;digital&#x20;healthcare&#x20;is&#x20;increasing&#x20;in&#x20;the&#x20;mdical&#x20;sector.&#x20;This&#x20;implies&#x20;that&#x20;it&#x20;is&#x20;transforming&#x20;into&#x20;a&#x20;paradigm&#x20;with&#x20;bidirectional&#x20;provide,&#x20;preemptive&#x20;response,&#x20;and&#x20;proactive&#x20;tendencies&#x20;by&#x20;supplementing&#x20;the&#x20;limitaions&#x20;of&#x20;existing&#x20;healthcare&#x20;services,&#x20;reactive&#x20;and&#x20;passive&#x20;tendencies.&#x20;However,&#x20;security&#x20;is&#x20;important&#x20;in&#x20;the&#x20;healthcare&#x20;sector&#x20;due&#x20;to&#x20;its&#x20;relatively&#x20;higher&#x20;life-threatening&#x20;characteristics&#x20;than&#x20;in&#x20;oher&#x20;industries,&#x20;and&#x20;there&#x20;were&#x20;difficulties&#x20;in&#x20;developing&#x20;digital&#x20;healthcare&#x20;as&#x20;ICT&#x20;technology&#x20;could&#x20;lead&#x20;to&#x20;problems&#x20;that&#x20;did&#x20;not&#x20;exist&#x20;in&#x20;existing&#x20;healthcare&#x20;envirionments.&#x20;But,&#x20;digital&#x20;healthcare-related&#x20;services&#x20;are&#x20;being&#x20;re-illuminated&#x20;as&#x20;some&#x20;non-face-to-face&#x20;services&#x20;are&#x20;allowed&#x20;to&#x20;replace&#x20;medical&#x20;face-to-face&#x20;services&#x20;due&#x20;to&#x20;pandemic&#x20;diseases&#x20;worldwide.&#x0A;Threrfore,&#x20;security&#x20;technologies&#x20;must&#x20;be&#x20;studied&#x20;and&#x20;applied&#x20;to&#x20;sustain&#x20;the&#x20;development&#x20;of&#x20;digital&#x20;healthcare&#x20;and&#x20;to&#x20;provide&#x20;services.&#x20;It&#x20;is&#x20;time&#x20;to&#x20;respond&#x20;to&#x20;vulnerable&#x20;medical&#x20;sector&#x20;security&#x20;environments&#x20;in&#x20;order&#x20;to&#x20;respond&#x20;to&#x20;leaks&#x20;of&#x20;medical&#x20;information&#x20;used&#x20;in&#x20;digital&#x20;healthcare.&#x0A;In&#x20;this&#x20;thesis,&#x20;for&#x20;precision&#x20;medicine&#x20;and&#x20;e-prescription&#x20;services&#x20;among&#x20;the&#x20;various&#x20;services&#x20;leading&#x20;digital&#x20;healthcare,&#x20;we&#x20;analyze&#x20;various&#x20;security&#x20;threats&#x20;affecting&#x20;the&#x20;generation,&#x20;collection,&#x20;and&#x20;processing&#x20;of&#x20;medical&#x20;information&#x20;utilized&#x20;by&#x20;each&#x20;service&#x20;and&#x20;analyze&#x20;security&#x20;requirements&#x20;to&#x20;prevent&#x20;them.&#x20;Then,&#x20;based&#x20;on&#x20;the&#x20;analyzed&#x20;information,&#x20;we&#x20;propose&#x20;an&#x20;authentication&#x20;and&#x20;data&#x20;sharing&#x20;scheme&#x20;for&#x20;each&#x20;service.&#x20;The&#x20;proposed&#x20;scheme&#x20;provides&#x20;for&#x20;the&#x20;secure&#x20;operation&#x20;of&#x20;precision&#x20;medicine&#x20;and&#x20;e-prescription&#x20;systems&#x20;through&#x20;security&#x20;technologies&#x20;such&#x20;as&#x20;mutual&#x20;authentication&#x20;between&#x20;each&#x20;entity&#x20;participating&#x20;in&#x20;the&#x20;service,&#x20;data&#x20;leakage&#x20;prevention,&#x20;data&#x20;forgery&#x20;prevention,&#x20;and&#x20;privacy&#x20;violation&#x20;prevention.&#x0A;Hence,&#x20;we&#x20;intend&#x20;to&#x20;conduct&#x20;preemptive&#x20;security&#x20;technology&#x20;research&#x20;and&#x20;application&#x20;to&#x20;establish&#x20;a&#x20;secure&#x20;and&#x20;trusted&#x20;digital&#x20;healthcare&#x20;environment&#x20;in&#x20;the&#x20;future.</dcvalue>
</dublin_core>
