跳到主要內容

臺灣博碩士論文加值系統

(44.211.24.175) 您好!臺灣時間:2024/11/11 06:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:邵敏華
論文名稱:解析電子商務環境中支援爭議解決機制的證據資訊鏈
論文名稱(外文):A Study on Chain of Evidence Supporting Disputes Resolution in Electronic Commerce
指導教授:黃景彰黃景彰引用關係
學位類別:博士
校院名稱:國立交通大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2005
畢業學年度:93
語文別:中文
論文頁數:85
中文關鍵詞:證據管理不可否認服務交易週期價值移轉資訊安全
外文關鍵詞:evidence managementnon-repudiation servicesa transaction cyclevalue transfersinformation security
相關次數:
  • 被引用被引用:0
  • 點閱點閱:358
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:4
只要是商業交易,爭議的發生就無法避免。在實體商業世界中,商業行為的爭議解決機制已經存在;同樣地,在網路數位化社會中,電子化商務的有效運作,也必須依賴合適的制度來規範,國際標準組織(ISO)與國際電工協會(IEC)稱之為「不可否認服務(non-repudiation service)」,定義在國際標準文件中[17][18][19][20]。無論採取何種途徑解決,「證據」是這些服務能否有效發揮的關鍵所在;然而,就國際標準文件ISO/IEC 10181系列針對開放式系統環境定義了六種安全服務架構(包括鑑別、執行權管制、不可否認、機密性、真確性、以及安全稽核與警示)來看,對於交易事件的不可否認服務的討論,相較於其它的安全服務來得少,同時也較少被應用於目前的網路交易系統中。
對此,本論文檢視了有關不可否認服務的國際標準文件及學術文獻,發現這些研究是以單一件證據為處理對象,主要是用於證明單一事件或動作曾經發生的資訊,然而單一事件的資訊大多是局部的事實陳述,無法清楚勾勒出一事件發生的因果關係,因為商業交易是由連續的活動所組成;連續的商業事件觸發價值移轉活動,並形成一個完整的交易週期。本論文以交易週期的角度重新思考證據的管理,並且提出一個新的方法來支援不可否認服務工作,作為電子化交易環境中爭議解決機制的基礎,稱之為「證據資訊鏈」。證據資訊鏈是將單一的、零散的證據串連起來,也就是說,證據管理的對象是所有相關證據所形成的集合;此外,它提供一個類似於”線索地圖”的角色,按圖索驥可以追溯交易週期中的每一交易事件及其引發的價值移轉活動,進而確認證據的用途,收集相關的交易文件。
其次,我們以線上信用卡付款交易為例,分析了一個典型的線上信用卡付款系統-Secure Electronic Transaction (SET),以及普遍被多數網站經營者和消費者選擇使用的系統-Secure Sockets Layer (SSL)-based System,說明本論文所提出的模式與概念在這兩個系統中如何運用。
以資訊安全和資訊處理的角度來看,本論文的研究有助於提供一個更週延的證據管理方法,其中證據的可回溯性是基本的要件。再者,現有的學術研究較少討論電子商務環境中相關的國際標準文件,然而這些文件是實行電子商務時的重要參考依據,因此本論文的研究結果將有助於補強相關標準文件在證據處理上的不足,並且作為實務運作上的指導原則。這些是本論文具體的貢獻,同時也兼顧了理論面與實務面的研究價值。
[1]Abad Peiro, J.L., Asokan, N., Steiner, M., & Waidner, M. (1998). Designing a generic payment service. IBM Systems Journal, 37 (1), 72-88.
[2]Ainsworth, K. (2000, November 8). Non-repudiation: simple to understand - difficult to implement. Information Security Reading Room, SANS Institute. Retrieved December 2, 2001, from the World Wide Web: http://rr.sans.org/covertchannels/non-repudiation.php
[3]Asokan, N., Herreweghen, E.V., & Steiner, M. (1998, September 3). Towards a framework for handling disputes in payment systems. Third Usenix Workshop on Electronic Commerce, Boston, Mass., 187-202.
[4]Asokan, N., Schunter, M., & Waidner, M. (1997) Optimistic protocols for fair exchange. In T. Matsumoto (Ed.), 4th ACM Conference on Computer and Communications Security, 6, ACM Press, Zurich, Switzerland, 8-17.
[5]Baker, C.R. (1999). An analysis of fraud on the Internet. Internet Research, 9 (5), 348-359.
[6]Ben-Or, M., Goldreich, O., Micali, S., & Rivest, R. (1990). A fair protocol for signing contracts, IEEE Transaction on Information Theory, 36 (1), 40-46.
[7]Burdett, D. (2000, April). Internet Open Trading Protocol (V1.0) (RFC 2801). IETF, Network Working Group.
[8]Coffee, T., & Saidha, P. (1996). Non-repudiation with mandatory proof of receipt. Computer Communication Review, 26 (1), 6-17.
[9]Coppel, J. (2000, June 30) E-Commerce: Impacts and challenges. Economics Department Working Papers No. 252, OECD.
[10]Cowie, A.P. (chief editor) (1989). Oxford Advanced Learner’s Dictionary. Oxford University Press.
[11]Dierks, T., & Allen, C. (1999, January). The TLS protocol (V1.0) (RFC 2246). IETF, Network Working Group.
[12]Eurostat. (2002, July). E-Commerce in Europe: Results of the pilot surveys carried out in 2001. European Commission.
[13]Freier, A.O., Karlton, P., & Kocher, P.C. (1996, November 18). The SSL protocol (V3.0). Netscape Communications Corporation.
[14]Gärtner, F., Pagnia, H., & Vogt, H. (1999). Approaching a formal definition of fairness in electronic commerce. Proceeding of the 18th IEEE Symposium, 354-359.
[15]Herreweghen, E.V. (2000, February). Non-repudiation in SET: Open issues. Proceedings of the 4th Conference on Financial Cryptography, Anguilla, British West Indies, 140-156.
[16]ISO/IEC JTC 1. (1996). Information technology—open systems interconnection—security frameworks for open system: Overview (ISO/IEC 10181-1).
[17]ISO/IEC JTC 1. (1997a). Information technology—open systems interconnection—security frameworks for open system: Non-repudiation framework (ISO/IEC 10181-4).
[18]ISO/IEC JTC 1. (1997b). Information technology—security techniques—Non-repudiation—Part 1: General (ISO/IEC 13888-1).
[19]ISO/IEC JTC 1. (1998). Information technology—security techniques—Non-repudiation—Part 2: Mechanisms using symmetric techniques ( ISO/IEC 13888-2).
[20]ISO/IEC JTC 1. (1997c). Information technology—security techniques—Non-repudiation—Part 3: Mechanisms using asymmetric techniques (ISO/IEC 13888-3).
[21]Hwang, J.J., Shao, M.H., & Wu, S. (2003, May 26-28). Establishing Chain of Evidence as a Base for Non-repudiation Services. In P. Samarati & S. Katsikas (Eds.), Information Security and Privacy in the Age of Uncertainty, 18th IFIP International Information Security Conference, Athens, Greece, Kluwer.
[22]Kremer, S., & Markowitch, O. (2000). Optimistic non-repudiable information exchange. In J. Biemond (Ed.), 21st Symposium on Information Theory in the Benelux, Werkgemeenschap Informatie-en Communicatietheorie, Enschede, Wassenaar, 139-146.
[23]Liang, T.P., & Lai, H.J. (2002). Effect of store design on consumer purchases: An empirical study of on-line bookstores. Information & Management, 39 (6), 431-444.
[24]Markowitch, O., & Roggeman, Y. (1999). Probabilistic non-repudiation without trusted third party, Second Conference on Security in Communication Networks ’99, Amalfi, Italy.
[25]Min-Hua Shao, Jing-Jang Hwang, & Soushan Wu. A transactional-cycle approach to evidence management for disputes resolution. Information & Management, to appear.
[26]Ngai, E.W.T., & Wat, F.K.T. (2002). A literature review and classification of electronic commerce research. Information & Management, 39 (5), 415-429.
[27]Pfitzmann, B., & Waidner, M. (1996, June 5). Properties of payment systems: general definition sketch and classification. IBM Research Report RZ 2823 (#90126), 1-28.
[28]Ranganathan, C., & Ganapathy, Shobha. (2002). Key dimensions of business-to-consumer web sites. Information & Management, 39 (6), 457-465.
[29]Sherif, M.H. (2000). Protocols for secure electronic commerce. CRC Press, United States of America.
[30]Tedrick, T. (1983-1984). How to exchange half a bit. In D. Chaum (Ed.), Advances in Cryptology: Proceedings of Crypto 83, Plenum Press, New York, 147-151.
[31]Tedrick, T. (1985). Fair exchange of secrets. In G.R. Blakley & D.C. Chaum (Ed.), Advances in Cryptology: Proceedings of Crypto 84, Lecture Notes in Computer Science, 196, 434-438.
[32]The Nando Times. (2001, March 6). Technology: Amazon.com shares soar on report of Wal-Mart alliance. Nando Media. Retrieved March 7, 2001, from the World Wide Web: http://archive.nandotimes.com/technology/story/ 0,1643,500460069-500700675-503812310-0,00.html
[33]Thomas, S.A. (2000). SSL & TLS essentials: Securing the web. John Wiley & Sons, Inc., United States of America.
[34]Tygar, T.D. (1998, April/May). Atomicity in electronic commerce. Mixed Media, 32-43.
[35]van den Heuvel, E. (2001, June 12). Online dispute resolution as a solution to cross-border e-disputes: an introduction to ODR. Public comments and articles related to online ADR, OECD. Retrieved Nonvember 1, 2001, from the World Wide Web: http://www.oecd.org/pdf/M00001000/M00001592.pdf
[36]Visa International and MasterCard International. (eds.). (1997, May 31). SET Secure Electronic Transaction Specification: Business Description, V. 1.0, Book 1. Retrieved March 10, 1999, from the World Wide Web: http://www.setco.org/download.html#spec
[37]Visa International and MasterCard International. (eds.). (1997, May 31). SET Secure Electronic Transaction Specification: Programmer's Guide-System Design Considerations, V.1.0, Part 1, Book 2. Retrieved March 10, 1999, from the World Wide Web: http://www.setco.org/download.html#spec
[38]Visa International and MasterCard International. (eds.). (1997, May 31). SET Secure Electronic Transaction Specification: Programmer's Guide-Payment System, v.1.0, Part 3, Book 2. Retrieved March 10, 1999, from the World Wide Web: http://www.setco.org/download.html#spec
[39]Visa International and MasterCard International. (eds.). (1997, May 31). SET Secure Electronic Transaction Specification: Programmer's Guide Appendices, v.1.0, Part 4, Book 2. Retrieved March 10, 1999, from the World Wide Web: http://www.setco.org/download.html#spec
[40]Welch, T. (1999). Handbook of information security management. In M. Krause and H.F. Tipton (Eds.), Boca Raton, Fla.: Auerbach.
[41]Wolverton, T. (2001, March 5). Hack at Amazon-owned service exposes thousands. CNET News.com. Retrieved November 21, 2002, from the World Wide Web: http://news.com.com/2100-1017-253601.html?legacy=cnet&tag=lh
[42]You, C.H., Zhou, J., & Lam, K.Y. (1998). On the efficient implementation of fair non-repudiation. Computer Communication Review, 28 (5), 50-60.
[43]Zhang, N., & Shi, Q. (1996). Achieving non-repudiation of receipt. The Computer Journal, 39 (10), 844-853.
[44]Zhou, J., Deng, R., & Bao, F. (1999). Evolution of fair non-repudiation protocol. Australasian Conference of Information Security and Privacy, Lecture Notes in Computer Science, 1587, Springer, Berlin, 258-269.
[45]Zhou, J., & Gollmann, D. (1996). A fair non-repudiation protocol. Proceedings of 1996 IEEE Symposium on Security and Privacy, 51-61.
[46]Zhou J., & Gollmann, D. (1997). An efficient non-repudiation protocol. Proceedings of 10th IEEE Computer Security Foundations Workshop, 126-132.
[47]賴香菊,(民89年),網路行銷。在電子商務理論與實務(梁定澎主編,頁273-323)。臺北市:華泰。
[48]聯合信用卡中心,(民89年4月5日),電子商務市場報導:網際網路信用卡交易。於民國89年6月30日,由http://www.nccc.com.tw/plan/news/ newsg3.htm取得
[49]李宜玲,(民89年5月31日),網路購物糾紛頻傳 發卡銀行吃不消,電子商務時報。於民國89年7月18日,由http://www.ectimes.org.tw/searchshow.asp?id=1367&freetext=&subject=網路購物糾紛 取得。
[50]陳世運,(民89年11月14日),我國B2C電子商務發展的障礙,資策會電子商務應用推廣中心。
[51]黃景彰、邵敏華、吳壽山,(民92年1月),解析及建立電子商務中價值移轉週期的證據責任鏈,資訊管理學報,9 (2),109-128。
[52]黃景彰、沈曉芸,(民91年1月), 電子商業交易的爭議解決機制,資訊管理學報,8 (2),107-119。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文
 
1. 周淑卿 (2000)。 中小學鄉土教育的問題與展望。課程與教學季刊。3(3)。91-101+166。
2. 王啟宗(1989)。國小社會科鄉土教材教學。國教輔導。28(3)。96-103。
3. 王家通(1994)。突破教師進修的瓶頸。教師天地。68。23-27。
4. 毛一波(1974)。本省古蹟的認識與維護。臺灣風物。24(3)。25-26。
5. 方春蘭(1995)。臺灣古蹟維護之探討。史聯雜誌。26。1-22。
6. [51]黃景彰、邵敏華、吳壽山,(民92年1月),解析及建立電子商務中價值移轉週期的證據責任鏈,資訊管理學報,9 (2),109-128。
7. 龔祐祿(2004)。臺灣鄉土教育之展望--從歐洲的統合到文化認同。國民教育。44(6)。42-47。
8. 蘇靜華(1999)。過盡千帆話鹿港:鄉土史教學活動單設計--「導覽手冊」。人文及社會學科教學通訊。10(1)。174-183。
9. 羅櫻鑫(1999),談「鄉土教學活動」的師資培育。國教之聲。32(4)。7-10。
10. 簡後聰(1999)。古蹟解說與保存維護。國教新知。45(5)。60-73。
11. 謝嘉梁、黃宏森(1998)。臺灣史蹟源流活動之今昔意義。臺灣文獻。49(2)。147-162。
12. 鄧天德(1999)。艋舺龍山寺的教育內涵。臺北市立師範學院學報。30。267-274。
13. 楊國賜(1992)。提升教師的專業知能與地位。現代教育。26。15-21。
14. 楊思偉(1997)。日本中小學有關鄉土教育之教材概念與教學實施之分析。史聯雜誌。30/31。3-27。
15. 黃純敏(2003)。鄉土文化課程的政策、轉換與實際:文化、認同與教育的分析觀點。教育研究資訊。11(5)。29-54。