(3.220.231.235) 您好!臺灣時間:2021/03/07 10:28
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:楊彥辰
研究生(外文):Yen-Chen Chang
論文名稱:資訊不對稱下監控作業安全機制之研究
論文名稱(外文):The Study of Security Mechanism for Business Supervision under Information Asymmetry
指導教授:莊謙亮 博士
指導教授(外文):Dr.Chien Liang Chuang
學位類別:碩士
校院名稱:育達商業技術學院
系所名稱:企業管理所
學門:商業及管理學門
學類:企業管理學類
論文種類:學術論文
論文出版年:2005
畢業學年度:93
語文別:中文
論文頁數:86
中文關鍵詞:安全傳遞機制群體數位簽章資訊加密技術
外文關鍵詞:Security Mechanism of TransformationGroup Digital SignatureInformation Encryption Technique.
相關次數:
  • 被引用被引用:0
  • 點閱點閱:183
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來,隨著台灣教育漸趨普及,網際網路的快速發展與科技的日新月異,全民上網瀏覽投資相關訊息成為另一種流行的趨勢。因此,企業可透過網路來揭露重大訊息,加強內部控制規範之運行,並促使投資大眾擁有客觀之審查資訊,同時該資訊亦可傳遞給任何人。本研究探討非對稱之背景下,如何為使用者建構具安全性之傳遞機制,且提供投資人獲取合理、客觀的財務資訊,並讓提供財務資訊之企業利用該機制傳遞資訊時,無須擔憂商業機密外洩而造成損失,使政府部門得以協助企業經營者降低營運風險,進而保護投資大眾之合理權益。本研究之目的為建構安全傳遞機制,提供相關部門應用(例如企業定期將財報傳遞給公開資訊站之傳遞過程),期能藉該機制之功能提升目前市場資訊揭露之透明度,並且利用群體數位簽章之資訊防護性,進行保密性質之資訊傳遞。
本研究採行研究課題方式,瞭解該主題所需之研究方式,然後對於特定之對象與目標進行相關理論探討及資料彙整,並發現現行模式中有所不足及缺失,進而尋找改善之方案與機制設定。本文則採綜合過程研究法與問題解決方式進行研究主題研議。本研究將建構安全性之資訊傳遞方式,採行資訊加密技術,建構具邏輯性之數理方程式,使其得以運行於資訊非對稱之背景條件下。此外,定期送審之財務報表,透過安全傳遞機制傳送至監控部門後,可讓審查人員進行相關稽核業務。此時,導入群體數位簽章之匿名保護功能,可將相關業務人員之身份進行隱匿及防護措施。本研究運用資訊加密相關理論及技術,對於資訊傳遞方式設計出不同的保密方式,並進行稽核人員身份之保障,以連結監控機制功能。本研究之構想亦能維護內控法規制定之立意,進而提升財務報表資訊透明度、降低非預期投資風險,有助於健全投資市場。
With the help of education, internet and new technologies, there is a trend that people access web sites to get information for all kinds of investment in recent years. Therefore, enterprises can disclose critical business information via internet which provides investors objective references for their investment. This research is trying to design a safe mechanism for TSE/OTC listed company to transfer financial reports to market observation system or supervision authorities. Hopefully, it may increase the information clarity of investment market. Meanwhile, applying group digital signature to protect the identity of reviewers may enhance justices of financial reports review.
The main purpose of this research is to find a way to secure information transformation under information asymmetry. Besides, when the financial reports were delivered to supervision authority, we propose using group digital signature to protect the identity of reviewers to minimize side effects of identity disclosure. We hope that the security mechanism may fulfill the requirement of internal control regulations. Further more, it may increase the clarity of financial reports and reduce unpredicted investment risks.
書名頁..............................................................i
論文口試委員審定書................................................iii
授權書.............................................................iv
博碩士論文授權書....................................................v
博碩士論文電子檔案上網授權書.......................................vi
中文摘要..........................................................vii
英文摘要...........................................................ix
謝誌................................................................x
目錄...............................................................xi
表目錄...........................................................xiii
圖目錄............................................................xiv
第一章 緒論........................................................1
    第一節 研究動機與目的......................................1
    第二節 研究架構與流程......................................5
第二章 文獻探討....................................................9
    第一節 資訊不對稱之相關理論................................9
    第二節 內部控制之觀念演進及我國相關法令...................14
第三節 公開資訊觀測站發展及相關法令.......................26
第四節 群體數位簽章系統之發展.............................31
第三章 研究方法...................................................35
第一節 相關文獻之研究方法.................................35
第二節 本文之研究方法.....................................36
第四章 安全傳遞機制...............................................40
第一節 建構傳遞機制之數理模式.............................40
第二節 實例驗證...........................................42
第三節 導入該簽章前後之比較...............................47
第五章 群體數位簽章之應用.........................................49
第一節 群體數位簽章功能及應用層面.........................49
第二節 匿名保護之數理模式及實例驗證.......................53
第三節 導入該簽章機制前後之比較...........................61
第六節 結論與建議.................................................65
第一節 研究結論...........................................65
第二節 研究限制...........................................68
第三節 後續研究方向及建議.................................68
參考文獻...........................................................70
中文部分...................................................70
英文部分...................................................72
附錄一.............................................................74
自傳...............................................................85
中文部分
1. 沈中華、李建然(1990),事件研究法,財務與會計實證研究必備,台北:華泰。
2. 沈中華、張大成(2003),「事件研究法與移動」,台大管理論叢,第4卷第1期,頁1-35。
3. 林章德(2000),「上市公司重大投資宣告對股價影響之研究」。東海大學企業管理研究所未出版碩士論文。
4. 崔靜青(2003),「電腦審查動態風險評估之研究」,國防管理學院資源管理研究所未出版碩士論文。
5. 崔靜青、陳正鎔(2003),群體數位簽章應用於網路檢舉系統之研究,2003電子商務與數位生活研討會,台北:台北大學,2003年四月。
6. 孫屏台、任素壯、陳正鎔 (2000),密碼機制應用於軍警巡察確認系統之研究,2000年「第二屆網際空間:資訊、法律與社會」學術研究暨實務研討會,桃園:中央警官大學,2000 年5 月。
5. 陳正博(2003),「訊息不對稱對股票報酬影響之研究—以台灣股票市場為例」,逢甲大學經濟學系未出版碩士論文。
6. 陳國嘉(2000),財務管理,台北:五南。。
7. 陳隆麒(1999),當代財務管理,台北:華泰。
8. 曾育民(2003),數位簽章之類型與應用,資訊安全通訊,Vol. 7, No. 3,2003。
9. 曾昱達(2002),「大眾媒體推薦資訊對台灣股票市場之影響」,朝陽科技大學財務金融所未出版碩士論文。
10.黃昱之(2003),「國內公司監理之研究」,中原大學企業管理學系未出版碩士論文。
11.黃正男(2002),「證卷投資信託業資訊公開揭露之研究」,國立高雄科技第一大學金融營運系未出版碩士論文。
12.黃明祥(2001),電子檔案儲存之安全認證研究,朝陽科技大學九十學年度之研究計畫。
13.楊民賢(2004),「查核程序重要性與困難程度之研究—經驗與查核人員認知之關係」,國立台灣大學會計學系研究所未出版碩士論文。
14.趙申(2004),「網際網路之資訊仲介研究」,朝陽科技大學資訊管理系未出版碩士論文。
15.劉文仲(2002),「銀行早期預警系統-市場與會計資訊之運用」,東吳大學經濟學系碩士在職專班未出版碩士論文。
16.劉立恩、羅震國(1999),「落實企業自評『與法令遵循有關』之內部控制何能無窒無礙」,會計研究月刊,第166 期,pp63-68。
17.劉思綺(2001),「財務預測對股價影響之研究」,朝陽科技大學財務金融所未出版碩士論文。
18.劉潔如(2003),「金融機構之公司治理及其相關監理問題研究—以中興銀行為例」,國立台灣大學國際企業管理學系,未出版之碩士論文。
19.蔡篤村(2002),「以內部控制強化公司治理之探討」, 國立台灣大學會計學研究所未出版碩士論文。
20.蔡篤翰(2004),「適用於RSA密碼系統之快速模指數運算設計」,國立中正大學電機工程研究所未出版碩士論文。
21.鍾雨潼(2003),「台灣2002年公開資訊觀測站重大資訊之資訊內涵分析」,淡江大學管理科學研究所未出版碩士論文。
22.嚴文筆(2004),「從內部控制觀點建構舞弊訴訟預警模型」,國立中正大學會計與資訊科技研究所未出版碩士論文。

英文部分
1. Akerlof G., “The Market For Lemons:Quality Uncertainty and the Market Mechanism.” Quarterly Journal of Economics. 1970,Vol.84, No.2, 488-500.
2. Baric, N. and Pfitzmann, B. (1997) “Collision-free accumulators and fail-stop signature schemes without trees,” Advances in Cryptology-Eurocrypt ’97, Lecture Notes in Computer Science 1233, pp.480-494.
3. Beaver W. H., Financial Reporting:An Accounting Revolution. Prentice-Hall International Inc,1989.
4. Bresson, E., Stern J., and Szydlo, M., “Threshold Ring Signatures for Ad-Hoc Groups,”
5. Camenisch, J., and Stadler, M., “E-cient group signatures schemes for large groups,” Crypto '97, LNCS 1294, pp. 410-424
6. Chaum, D. and Pedersen, T., “Wallet databases with observers,” Crypto '92, LNCS 740, 89-105.
7. Chaum, D., Heyst, E. V., “Group signatures,” Eurocrypt '92, LNCS 547, 257-265.
8. Chen L, Pedersen TP. “Group signatures: unconditional security for members” ,Ph.D. Thesis, Denmark: Aarhus University, 1995.
9. Chen Sheng-Syan, and Liu Yichen, 2001, "Further evidence on why firms use convertibles: Corporate focus and the sequential-financing hypothesis", Yuan Ze University working paper.
10.Dietrich J. R., Kachelmeier S. J., Kleinmuntz D. N., and Linsmeier T. J., “Market Efficiency, Bounded Rationality, and Supplemental Business Reporting Disclosures.” , Journal of Accounting Research, 2001, Vol.39 No.2, 243-268.
11.Diffie W. and Hellman M., “New Directions in Cryptography,” IEEE Trans. 1976, vol. IT-22, pp. 644-654.
12.ElGamal T., “A Public Key Cryptosystem and a Signature Scheme Based on the Discrete Logarithm,” IEEE Trans Information Theory, 1985, vol. IT-31, pp. 469-472.
13.Fama E.F., “ Efficient Capital Markets: II.” , Journal of Finance, 1991, Vol.46, No.5, 1575-1617.
14.Fama E.F., “Efficient Capital Markets: A Review of Theory and Empirical Work.” , Journal of Finance, 1970, Vol.25, No.2, 383-417.
15.Fama E.F., Fisher L., Jensen M.C. and Roll R., “The Adjustment of Stock Price to New Information.” , International Economic Review, 1969, Vol.10, No.1, 1-21.
16.Flippo, E.B. , “Personnel Management(6th ed). ”, New York: McGraw- Hill,1987。
17.Grossman S., “On the Exigency of Competitive Stock Markets where Traders have diverse Information.”, The Journal of Finance, 1976, Vol.31, 573-585.
18.Gordon, D.H. “Evolutionary genetics of the Praomys (Mastomys) natalensis species complex (Rodentia: Muridae).”, Ph.D. thesis, University of the Witwatersrand, Johannesburg, South Africa. 1984.
19.Harn D.A., “Oligosaccharide-specific induction of interleukin 10 production by B220 cells from schistosome-infected mice: a mechanism for regulation of CD4 T-cell subsets.”, 1994, Proc Natl Acad Sci USA 91: 18-22.
20.Hillmer, S.C., and Yu, P.L., “The market speed of adjustment to new information.”, Journal of Financial Economics,1979, Vol.7, 321-345.
21.Krippendorff, K., “Content analysis: An introduction to its methodology.”, Beverly Hills, 1980 ,CA: SAGE Publications.
22.Lee, W. B. and Chang, C. C., “Authenticated Encryption Scheme without Using a One Way Function. ” , Electronics Letters, 1998 ,Vol. 31, No. 19, Sep. 1998, pp. 1656-1657.
23.McCurley K. C. , Naccache D., and Petersen H., “The Discrete Logarithm Problem,” American Mathematical Society, 2002, Vol.42, , pp. 49-74.
24.Myers SC, Majluf NS., “Corporate financing and investment decisions when firm have information that investors do not have”. Journal of Financial Economics, 1984 13: 187-221.
25.Rivest, R., Shamir, A., and Adleman, A., “A method for obtaining digital signatures and public-key cryptosystems.” , Com. of the ACM, Vol. 21(2), 120-126, Feb. 1978.
26.Rivest, R., Shamir, A., and Tauman, Y., “How to leak a secret.” , Asiacrypt '01, LNCS 2248, 552-565.
27.Rivest, R., Shamir, A., Tauman, Y., “How to leak a secret.”,Private Com., Oct. 2001.
28.Schadewitz H.J., Kanto A. J., Kahra H. and Blevins D. R., “An Analysis of the Impact of Varying Levels of Interim Disclosure on Finnish Share Prices within Five Days of the Announcement.” American Business Review, 2002,Vol.20, No.6, 33-46.
29.Shamir, “How to share a secret.”, Communications of the ACM, 1979 22(11):612-613, 1979.
30.Spence. M., “Job Market Signaling.”, Quarterly Journal of Economics, 1974, Vol.87, No.2, 355-375.
31.Tu C.C., , “Multi-objective Optimization of Hard Disk Suspension Assemblies: Part I -- Structure Design and Sensitivity Analysis.” , Computers & Structures, 1996,Vol. 59, No. 4, pp.757-770.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 金成隆、林修葳、紀信義,2004,專利權的價值攸關性,從企業生命週期論析,管理學報,21卷2期,175-197頁。
2. 胡哲生、游志青、許逸平,2004,研發風險、研發資源投入與研發技術來源之策略關聯性研究—以臺灣生技製藥業為例,管理學報21卷6期:827-843。
3. 莊奕琦、許碧峰,1999,研究發展對生產力的貢獻及產業間的外溢效果—台灣製造業實証,經濟論文,第27輯第3期,407-432頁。
4. 楊志海、陳忠榮,2002,研究發展,專利與生產力—台灣製造業的實證研究,經濟論文叢刊,30卷1期,27-48。
5. 黃營杉、齊德彰,2003,台灣自動化產業廠商對上游供應商選擇因素之研究—工具機產業之例,文大商管學報,8卷2期:25-47。
6. 歐進士,1998,我國企業研究發展與績效關聯之實證研究,中山管理評論,第六卷第二期,357-385頁。
7. 蔡蕙安、陳致綱,2002,研究發展外溢效果對廠商成本結構之影響—台灣高科技產業之實證分析,經濟論文叢刊,30卷2期,175-204頁。
8. 闕河士、菅瑞昌、黃旭輝,2000,研究發展密集度與專利對股票績效影響—以台灣上市公司為例:產業管理學報,第一卷第二期,257-268頁
9. 8. 曾育民(2003),數位簽章之類型與應用,資訊安全通訊,Vol. 7, No. 3,2003。
10. 16.劉立恩、羅震國(1999),「落實企業自評『與法令遵循有關』之內部控制何能無窒無礙」,會計研究月刊,第166 期,pp63-68。
 
系統版面圖檔 系統版面圖檔