$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

인지된 정보 통제가 소셜 네트워크 이용자의 정보 제공 의도에 미치는 영향
The Effect of Perceived Information Control on the Knowledge Sharing Intention of the Social Network Service Users 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.18 no.1, 2013년, pp.107 - 127  

이은곤 (연세대학교 정보대학원) ,  김경규 (연세대학교 정보대학원) ,  송호현 (연세대학교 정보대학원)

초록
AI-Helper 아이콘AI-Helper

정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게 노출되거나 악용되는 사례가 나타났다. 이러한 문제를 해결하기 위해 본 연구에서는 데이터 관리에 관한 선행 연구를 바탕으로 정보 통제 요소가 SNS 이용자들의 보안 우려와 SNS 사업자에 대한 신뢰에 미치는 효과를 살펴보고자 하였다. 본 연구에서는 이를 통해 접근 통제, 열람 통제 및 확산 통제의 세 가지 정보 통제 요소를 추출하였다. 가장 널리 알려져 있는 SNS 서비스로서 페이스북 이용자를 대상으로 설문 조사를 진행하였다. 총 459개의 자료를 수집하였으며 PLS 알고리즘을 이용하여 분석한 결과, 열람 통제와 확산 통제는 유의하게 SNS 이용자들의 보안 우려를 감소시키고 SNS 서비스 제공자에 대한 신뢰를 증진시킴으로써 SNS 서비스에 대한 만족도와 지속적인 정보 공유 의도를 증가시키는 것으로 조사되었다. 본 연구는 소셜 네트워크 서비스에서 보안 문제를 제기한 선도적인 연구일 뿐 아니라, 실제 구현이 용이한 보안 통제 기법을 소개함으로써 실무적인 측면에서도 가치가 높을 것으로 기대한다.

Abstract AI-Helper 아이콘AI-Helper

The evolution of IT facilitated the communication and knowledge sharing between the social network service (SNS) users. When the more information about SNS users had been posted in SNS site, SNS users had sometimes exposed in the risk of privacy invasion. To remedy this problem, we had introduced th...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • [Table 5]는 각 측정 요소들의 상관관계와 요인 부하량을 나타내고 있는데 각 변수별로 측정요소들은 여타 변수들에 대한 상관관계에 비해 높은 요인 부하량을 가지는 것으로 나타났다. 따라서, 본 연구에서는 수렴 타당도와 판별 타당도가 확보된 것으로 판단하고 분석을 진행하였다.
  • 왜냐하면 개인정보 보호 요소들이 정보시스템 이용자들의 행동에 영향을 미치기 위해서는 이용자들이 보안 통제 요소들을 효과적으로 이용하여 보안 위협을 실질적으로 감소시킬 수 있음을 알 수 있어야(Awareness) 하기 때문이다[52]. 따라서, 본 연구에서는 지각된 보안 통제와 데이터 관리에 관한 선행연구를 바탕으로 세 가지 보안 요소를 도출하고 각각의 보안 요소들이 인지된 보안 위협, SNS 사이트에 대한 신뢰에 어떻게 영향을 미치는지, 그리고 이렇게 변화된 보안 위협과 신뢰 요소가 SNS 사이트에 대한 만족과 지식 공유 의도 등 SNS 이용자들의 태도와 행동에 어떤 영향을 미치는 지 실증적으로 검증해 봄으로써 SNS 상에서의 개인정보 보호를 위해 또 다른 대안으로 접속 통제, 참조 통제 및 확산 통제의 세 가지 보안 요소들을 제안하고자 한다.
  • 본 연구는 SNS 이용자들의 보다 생생한 반응을 알아보기 위해 실제 SNS를 이용하고 있는 이용자들 대상으로 설문지 조사를 진행하였다. 일반적으로 온라인 서비스 제공 사업자의 경우 설문 대상을 모집하는데 매우 보수적이며[48], SNS 사이트 또한 직접 이용자들을 모집하기가 현실적으로 불가능하였기 때문에, 실제 SNS 사이트 이용자들은 전문 설문조사 업체에 모집을 의뢰하여 자료를 수집하였다.
  • 본 연구에서는 SNS 이용 증가에 따라 나타나고 있는 개인정보 보호의 필요성을 제기하고 이의 해결 방안으로 정보 통제 요소들이 SNS 이용자들의 정보 보호에 대한 인식, 태도 및 지식 공유 의도에 미치는 영향을 살펴봄으로써 개인정보를 효과적으로 보호할 수 있는 방안을 모색하고자 하였다. 연구 결과 정보 통제 요소들은 효과적으로 개인정보 노출 위협을 감소시키고 SNS 사이트에 대한 신뢰, 만족도를 증가시켜 궁극적으로 SNS를 통한 지속적인 정보 공유를 가능케 하는 것으로 나타났다.
  • 지각된 보안 통제 요소에 대해서는 선행연구를 검토한 결과 SNS 이용자의 인식을 묻는 문항을 도출할 수 없었기 때문에, Sandhu and Samarati[66] 가 제안한 접근 통제, 정보 통제 및 확산 통제의 정보 통제 모형의 내용요소와 Nicolaou and McKnight[58]의 정보시스템 통제 요소 및 Ma and Agawal[51]의 방법론을 활용하여 새롭게 개발하였다. 지각된 보안 통제 요소들은 현재 SNS 사이트들에서 제공하고 있는 보안 통제 요소를 종합하고 이러한 통제 요소를 사용자가 알고 있는지, 알고 있지 않은 지를 묻는 질문으로 작성되었다. 여타 변수들의 경우, 개인정보 노출 위협은 Son and Kim[67]의 연구에서, 신뢰 믿음은 Pavlou and Gefen[64]의 연구에서, 만족도는 Kim and Son[40]의 연구에서, 정보 공유 의도는 Fang and Chiu[25]의 연구에서 각각 추출하여 본 연구의 상황에 맞게 내용을 수정하였다.

가설 설정

  • 가설 1 : 접근 통제 기능은 SNS 사이트에서의 정보교환에 대한 보안 우려를 감소시킬 것이다.
  • 가설 2 : 접근 통제 기능은 SNS 사이트에 대한 신뢰를 증가시킬 것이다.
  • 가설 3 : 정보 통제 기능은 SNS 사이트에서의 정보교환에 대한 보안 우려를 감소시킬 것이다.
  • 가설 4 : 정보 통제 기능은 SNS 사이트에 대한 신뢰를 증가시킬 것이다.
  • 가설 5 : 확산 통제 기능은 SNS 사이트에서의 정보교환에 대한 보안 우려를 감소시킬 것이다.
  • 가설 6 : 확산 통제 기능은 SNS 사이트에 대한 신뢰를 증가시킬 것이다.
  • 가설 7 : SNS 사이트에서 정보교환에 대한 보안 우려는 만족도를 감소시킬 것이다.
  • 가설 8 : SNS 사이트에 대한 신뢰는 만족도를 증가시킬 것이다.
  • 가설 9 : SNS 사이트에 대한 만족은 정보 공유 의도를 증가시킬 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
지각된 행동 통제는 무엇인가? 지각된 행동 통제(Perceived Behavioral Control)는 “특정 행위를 수행하는데 대한 용이성과 행위에 대한 수행이 행위자의 의지와 통제 하에 있다고 믿는 행위자가 인식하는 수준”이다[3]. 지각된 보안 통제(Perceived Security Control)는 정보 교환 상황에서의 행동 통제의 하나로서 “인증, 무결성, 암호화, 지불수단과 같은 안전 요구 사항을 이행 가능성에 대한 사용자들의 믿음”이다[34, 46, 56, 70].
정보 통제 요소가 SNS 이용자들의 보안 우려와 SNS 사업자에 대한 신뢰에 미치는 효과를 분석한 결과는 어떠한가? 가장 널리 알려져 있는 SNS 서비스로서 페이스북 이용자를 대상으로 설문 조사를 진행하였다. 총 459개의 자료를 수집하였으며 PLS 알고리즘을 이용하여 분석한 결과, 열람 통제와 확산 통제는 유의하게 SNS 이용자들의 보안 우려를 감소시키고 SNS 서비스 제공자에 대한 신뢰를 증진시킴으로써 SNS 서비스에 대한 만족도와 지속적인 정보 공유 의도를 증가시키는 것으로 조사되었다. 본 연구는 소셜 네트워크 서비스에서 보안 문제를 제기한 선도적인 연구일 뿐 아니라, 실제 구현이 용이한 보안 통제 기법을 소개함으로써 실무적인 측면에서도 가치가 높을 것으로 기대한다.
SNS 이용자들은 자신의 사적 정보를 포함한 다양한 정보들을 SNS에 올리는 이유는 무엇인가? 예를 들어, 페이스북에서는 자신의 프로필을 자발적으로 등록하고, 연락처 정보나 부가적인 정보를 공개하여 개인을 검색할 수 있다[36]. SNS 이용자들은 자신의 사적 정보를 포함한 다양한 정보들을 SNS에 올리고 있는데 이는 자신들의 사생활 등의 사적 정보가 그들의 친구, 가족, 지인 등의 사람들에게 공개되더라도 제한된 범위의 사람들 외의 일반 대중에게는 노출되지 않을 것이라고 믿기 때문이다[1, 69]. 이러한 믿음과는 달리 대부분의 SNS 사이트에서는 SNS 이용자 간의 친구 찾기 등 사이트 이용의 편이성을 높이기 위해, 정보에 대한 접근 권한, 게시된 정보에 대한 타 이용자의 공유, 확산 등을 제한하지 않고 있어 개인정보 보호 메커니즘이 취약하게 설계되어 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (79)

  1. Acquisti, A. and Gross, R., "Imagined communities : Awareness, information sharing, and privacy on the Facebook," Presentation at the 2006 privacy enhancing technologies (PET) workshop, Cambridge, England, 2006. 

  2. Ahuja, M., Galletta, D., and Carley, K., "Individual Centrality and Performance in Virtual R&D Groups : An Empirical Study," Management Science, Vol. 49, No. 1, pp. 21-38, 2003. 

  3. Ajzen, I., "Behavioral Interventions Based on the Theory of Planned Behavior," Journal of applied social psychology, pp. 1-6, 2006. 

  4. Andrews, S., "Privacy and human rights 2002 : An intenrnational survey of privacy laws and developments," http://www.privacyinternational.org/survey/phr2002/, 2002. 

  5. Barclay, D., Higgins, C., and Thompson, R., "The Partial Least Squares (PLS) Approach to Causal Modeling : Personal Computer Adoption and Use as an Illustration," Technology Studies, Vol. 2, No. 2, pp. 285-309, 1995. 

  6. Beato, F., Kohlweiss, M., and Wouters, K., "Enforcing Access Control in Social Network Sites," Hot Topics in Privacy, pp. 1-11, 2009. 

  7. Bhattacherjee, A. and Premkumar, G., "Understanding Changes in Belief and Attitude Toward Information Technology Usage : A Theoretical Model and Longitudinal Test," MIS Quarterly, Vol. 28, pp. 229-254, 2004. 

  8. Bhattacherjee, A., "Understanding Information Systems Continuance : An Expectation- Confirmation Model," MIS Quarterly, Vol. 25, No. 3, pp. 351-370, 2001. 

  9. Bloter.net, Jung, B. R., "SNS Users per 5 persons in Global," 2012. 3. 2., http://www.bloter.net/archives/99004. 

  10. Bock, G. W., Zmud, R. W., and Kim, Y. G., "Behavioral Intention Formation in Knowledge Sharing : Examining the Roles of Extrinsic Motivators, Social- Psychological Forces, and Organizational Climate," MIS Quarterly, Vol. 29, No. 1, pp. 87-111, 2005. 

  11. Boyd, D. M. and Ellison, N. B., "Social network sites:Definition, history and scholarship," Journal of Computer-Mediated Communication, Vol. 13, No. 1, pp. 210- 230, 2007. 

  12. Cheung, C. and Lee, M., "Trust in Internet Shopping : Instrument Development and Validation Through Classical and Modern Approaches," Journal of Global information Management, Vol. 9, No. 3, pp. 23-35, 2001. 

  13. Chin, W. W., "The Partial Least Squares Approach to Structural Equation Modeling," In Marcoulides, G. A. (ed.), Modern methods for business research, pp. 295- 336, 1998. 

  14. Chin, W. W. and Dibbern, J., "Permutation Based Procedure for Multi-Group PLS Analysis : Results of Tests of Differences on Simulated Data and a Cross of Information System Services between Germany and the USA" in Handbook of Partial Least Squares : Concepts, Methods and Applications in Marketing and Related Fields, V. E. Vinzi, W. W. Chin, J. Henseler, and H. Wang (eds), pp. 171-193, 2010. 

  15. Chow, K. and Chan, J., "A Dual-Scheme Approach of Cumulus Parameterization for Simulating the Asian Summer Monsoon," Meteorological Applications, Vol. 17, No. 3, pp. 287-297, 2010. 

  16. Christy, C., Matthew, and Lee, K. O., "Trust in Internet Shopping : A Proposed Model and Measurement Instrument," Americas Conference on Information Systems, pp. 681-689, 2000. 

  17. CNN, Dominique Van Heerden, "Facebook Birthday Invite Leads to Mayhem in Dutch town, Authorities Say," September 24, 2012, http://edition.cnn.com/2012/09/ 22/world/europe/netherlands-facebook-riot/index.html. 

  18. Culnan, M. J., "How did They Get My Name?:An Exploratory Investigations of Consumer Attitudes toward Secondary Information Use," MIS Quarterly, Vol. 17, No. 3, pp. 341-363, 1993. 

  19. Culnan, M. J. and Bies, R. J., "Consumer privacy : Balancing economic and justice considerations," Journal of SocialIssues, Vol. 59, No. 2, pp. 323-342, 2003. 

  20. DeLone, W. H. and McLean, E. R., "Information Systems Success : The Quest for the Dependent Variable," information Systems Research, Vol. 3, No. 1, pp. 60-95, 1992. 

  21. Donaldson, T. and Dunfee, T. W., "Towards a unified conception of business ethics : Integrative social contracts theory," Academy of Management Review, Vol. 19, No. 2, pp. 252-284, 1994. 

  22. Dwyer, C., Hiltz, S. R., and Passerini, K., "Trust and privacy concern within social networking sites : A comparison of Facebook and MySpace," Proceedings of the Thirteenth Americas Conference on Information Systems, Keystone, Colorado August, 2007. 

  23. eDaily, An, H. S., "The Number of Facebook Users Has Exceeded 1 Billion in 8 Years," 2012, http://edaily.co.kr/ news/ewsRead.edy?SCDJH41&newsid 01620326599689968&DCDA00804& OutLnkChkY. 

  24. eDaily, Yang, H. S., "The Privacy Problems occurred in Twitter Case : Including Account Number, Address, Schedule etc., 2011, http://www.edaily.co.kr/news/ NewsRead.edy?SCDJE31&newsid 02059846596118704&DCDA00503& OutLnkChkY. 

  25. Fang, Y. H. and Chiu, C. M., "In Justice We Trust : Exploring Knowledge-Sharing Continuance Intentions in Virtual Communities of Practice," Computers in Human Behavior, Vol. 26, No. 2, pp. 235-246, 2010. 

  26. Filipe B., Markulf K., and Karel W., "Scramble! Your Social Network Data," Privacy Enhancing Technologies, pp. 211-225, 2011. 

  27. Fornell, C. and Larcker, D. F., "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error," Journal of Marketing Research, Vol. 18, No. 1, pp. 39-50, 1981. 

  28. Gatian, A. W., "IS user Satisfaction a Valid Measure of Systems Effectiveness?," Information and Management, Vol. 26, pp. 119-131, 1994. 

  29. Gefen, D. and Straub, D. W., "Consumer Trust in B2C e-Commerce and the Importance of Social Presence : Experiments in e-Products and e-Services," Omega, Vol. 32, No. 6, pp. 407-424, 2004. 

  30. Gefen, D., Karahanna, E., and Straub, D. W., "Trust and TAM in Online Shopping : An Integrated Model," MIS Quarterly, Vol. 27, No. 1, pp. 51-90, 2003. 

  31. Ginzberg, M. J., "Early Diagnosis of MIS Implementation Failure : Promising Results and Unanswered Questions," Management Science, Vol. 27, No. 4, pp. 459-478, 1981. 

  32. Greenfield Online, "Online Marketing Research Conducted on Behalf of Better Business Bureau," Cybershoppers Research Report #13197, http://greenfieldcentral.com, 1998. 

  33. Hewett, K. and William, O. B., "Dependence, Trust, and Relational Behavior on the Part of Foreign Subsidiary Marketing Operations Implication for Managing Global Marketing Operations," Journal of Marketing, Vol. 65, pp. 51-66, 2001. 

  34. Hoffman, D. L., Novak, T. P., and Peralta, M. A., "Information Privacy in the Marketspace : Implications for the Commercial Uses of Anonymity on the Web," Information Society, Vol. 15, No. 2, pp. 129-140, 1999. 

  35. Jarvenpaa, S. L. and Tractinsky, N., "Consumer Trust in an Internet Store : A Cross Cultural Validation," Journal of Computer Mediated Communication, Vol. 5, No. 2, pp. 1-35, 1999. 

  36. Joinson, A. N., "Looking at, Looking up or Keeping up with People? Motives and Use of Facebook," In : Proc. CHI. ACM Press, pp. 1027-1036, 2008. 

  37. Jun, D. Y., Chun, J. M., and Jung, I. L., "An Efficient Privacy-Preserving Data Sharing Scheme in Social Network," Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 3, pp. 447-461, 2012. 

  38. Jung, S. I., Kim, D. M., and Jung, I. L., "Efficient Hop-based Access Control for Private Social Networks," Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 3, pp. 505- 514, 2012. 

  39. Kankanhalli, A., Tan, B. C. Y., and Wei, K. K., "Contributing Knowledge to Electronic Knowledge Repositories : an Empirical Investigation," MIS Quarterly, Vol. 29, No. 1, pp. 113-143, 2005. 

  40. Kim, S. S. and Son, J. Y., "Out of Dedication or Constraint? A Dual Model of Post-Adoption Phenomena and Its Empirical Test in the Context of Online Services," MIS Quarterly, Vol. 33, No. 1, pp. 49-70, 2009. 

  41. Kim, H. S., "A Study on the Possibility of Development ofSocial Media Literacies Using Facebook," Korean Journal of the Learning Sciences, Vol. 6, No. 2, pp. 20-38, 2012. 

  42. Kim, J. H. and Lee, H. H., "Implementation of Privacy Protection Policy Language and Module For Social Network Services," Journal of The Korea Institute of Information Security and Cryptology, Vol. 21, No. 1, pp. 53-63, 2011, 

  43. Kim, J. S., Kim, K. Y., and Na, K. S., "The Effect of Perceived Privacy Concern on B2C Mall Usage Intention," 2004 Conference of Korean Society of Manage Information Systems, Paper, Seoul, pp. 380- 390, 2004. 

  44. Kim, M. J. and Choi, Y. G., "The Role of Twitter on Online and Offline Relationship Formation," Korean Journal of Broadcasting and Telecommunication Studies, Vol. 26, No. 1, pp. 43-82, 2012. 

  45. Kim, Y. J., "The Motivation Factors of Relationship Management in SNS : Twitter and Metoday Case," Disertation of Master Degree, Hongik University, 2010. 

  46. Kinney, W., "Information Quality Assurance and Internal Control for Management Decision," McGraw-Hill Education, 2000. 

  47. Korean Communication Agency, "The Diffusion of SNS(Social Network Service)," 2012. 

  48. Koufaris, M., "Applying the Technology Acceptance Model and Flow Theory to Online Consumer Behavior," Information Systems Research, Vol. 13, No. 2, pp. 205-223, 2002. 

  49. Koufaris, M. and Hampton-Sosa, W., "The Development of Initial Trust in an Online Company by New Customers," Information and Management, Vol. 41, pp. 377-397, 2004. 

  50. Laudon, K. and Laudon, J., "The Essentials of Business Information Systems," 12/E, Prentice Hall, 2012. 

  51. Ma, M. and Agawal, R., "Through a Glass Darkly : Information Technology Design, Identity Verification, and Knowledge Contribution in Online Communities," Information Systems Research, Vol. 18, No. 1, pp. 42-67, 2007. 

  52. Malhotra, N. K., Kim, S. S., and Agarwal, J., "Internet Users' Information Privacy Concerns(IUIPC):The Construct, the Scale, and a Causal Model," Information Systems Research, Vol. 15, No. 4, pp. 336-355, 2004. 

  53. Mayer, R. C., Davis, J. H., and Schoorman, F. D., "An Integrative Model of Organizational Trust," Academy of Management Journal, Vol. 20, No. 3, pp. 709-734, 1995. 

  54. McKnight, D. H., Choundhury, V. and Karmer, C., "Developing and Validating Trust Measures for e-Commerce : An Integrative Typology," Information Systems Research, Vol. 13, No. 3, 2002. 

  55. Milberg, S. J., Burke, S. J., Smith, H. J., and Kallman, E. A., "Values, Personal Information Privacy Concerns, and Regulatory Approaches," Communications of ACM, Vol. 38, No. 12, pp. 65-74, 1995. 

  56. Min, C. H. and Ko, W. S., "The Effect of Mobile Privacy Protection Service on Usability of Mobiling Billing Systems," 2005 Conference of Korean Society of Manage Information Systems, Paper, Seoul, pp. 191-198, 2005. 

  57. Miyazaki, A. D. and Fernandez, A., "Consumer perceptions of privacy and security risks for online shopping," The Journal of Consumer Affairs, Vol. 35, No. 1, pp. 27-44, 2001. 

  58. Nicolaou, A. I. and McKnight, D. H., "Perceived Information Quality in Data Exchanges : Effects of Risk, Trust, and Intention to Use," Information Systems Research, Vol. 17, No. 4, pp. 332-351, 2006. 

  59. Nunnally, J. C. and Bernstein, I. H., "Psychometric Theory" (3rd ed.), 1994. 

  60. Oliver, R., "A Conceptual Model of Service Quality and Service Satisfaction : Compatible Goals, Different Concept," Advances in Service Marketing and Management, 1993. 

  61. Olmo, J. M. C. and Jamilena, D. M. F., "Regression lineal," In Martinez, T. L. (coord.), T cnicas de an lisis de datos eninvestigaci n de mercados, pp. 247-280, 2008. 

  62. Park, C. H. and Kim, Y. G., "Identifying Key Factors Affecting Consumer Purchase Behavior in an Online Shopping Context," International Journal of Retail and Distribution Management, Vol. 31, pp. 16-29, 2003. 

  63. Park, Y. S., "Who Controls the User's Privacy on Social Networking Sites," Journal of Industrial Property, Vol. 37, pp. 337-375, 2012. 

  64. Pavlou, P. A. and Gefen, D., "Building Effective Online Marketplaces with Institution- Based Trust," Information Systems Research, Vol. 15, No. 1, pp. 37-59, 2004. 

  65. Warren, S. D. and Brandeis, L. D., "The Right to Privacy," Harvard Law Review, Vol. IV, No. 5, pp. 193-220, 1890. 

  66. Sandhu, R. S. and Samarati, P., "Access Control : Principles and Practice," IEEE Communications Magazine, pp. 40-48, 1994. 

  67. Son, J. Y. and Kim, S. S., "Internet Users' Information Privacy-Protective Responses : A Taxonomy and A Nomological Model, MIS Quarterly, Vol. 32, No. 3, pp. 503-529, 2008. 

  68. Stewart, K. L., "Trust Transfer on the World Wide Web," Organization Science, Vol. 14, No. 1, pp. 5-17, 2003. 

  69. Stutzman, F., "An Evaluation of Identity- Sharing Behavior in Social Network Communities," International Digital and Media Arts Journal, Vol. 3, No. 1, pp. 10-18, 2006. 

  70. Suh, B. M. and Han, I. G., "The Impact of Customer Trust and Perception of Security Control on the Acceptance of Electronic Commerce, International Journal of Electronic Commerce, Vol. 7, No. 3, pp. 135-161, 2003. 

  71. Teeni, D., "Review : ACognitive-Affective Model of Organizational Communication For Designing IT," MIS Quarterly, Vol. 25, No. 2, pp. 251-312, 2001. 

  72. Wang, Y. D. and Emurian, H. H., "An Overview of Online Trust : Concepts, Elements, and Implications," Computers in Human Behavior, Vol. 21, No. 1, pp. 105-125, 2005. 

  73. Wasko, M. M. and Faraj, S., "Why Should I share? Examining Social Capital and Knowledge Contribution in Electronic Networks of Practice," MIS Quarterly, Vol. 29, No. 1, pp. 35-57, 2005. 

  74. Werts, C. E., Linn, R. L., and Joreskog. K. G., "Intraclass Reliability Estimates : Testing Structural Assumptions," Educational and Psychological Measurement, Vol. 34, pp. 25-33, 1973. 

  75. Westbrook, R. A. and Reilly, M. D., "Value-Percept Disparity : An Alternative to the Disconfirmation of Expectations Theory of Cons user Satisfaction," Advances in Consumer Research, Vol. 10, pp. 256-261, 1983. 

  76. Westin, A. F., "Privacy and Freedom," Athenaum, New York, 1967. 

  77. Wiemann, J. M., "Explication and Test of a Model of Communicative Competence," Human Communication Research, Vol. 3, pp. 195-213, 1977. 

  78. Wold, H., "Systems Under Indirect Observation Using PLS, in A Second Generation of Multivariate Analysis," C. Fornell (Ed.), Praeger, New York, pp. 325-347, 1982. 

  79. Yoo, I., Shin, J. S., Lee, K. K., and Choi, H. L., "Antecedents to Internet Privacy Concerns and Their Effect on the Trust and the Online Transaction Intention of Internet Users," Journal of Information Technology Applications and Management, Vol. 25, No. 4, pp. 37-59, 2008. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로