$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

공인인증서 저장매체의 전환의도에 영향을 미치는 요인에 관한 연구 : 스마트인증(USIM)을 중심으로
A Study on the Factors Affecting Switching Intention of Public Certificate Storage : Focused on Smart Certificate(USIM) 원문보기

한국IT서비스학회지 = Journal of Information Technology Services, v.16 no.1, 2017년, pp.99 - 118  

김광회 (숭실대학교 대학원, (주)수미온) ,  서형호 (숭실대학교 대학원 경영학과) ,  유훈 (숭실대학교 대학원 경영학과) ,  최정일 (숭실대학교 대학원 경영학과)

Abstract AI-Helper 아이콘AI-Helper

Growing importance of online security on certification, many of the web-related security technology introduced day by day. Especially, using smart certificate (USIM) is recognized as one of the most safe and convenient method for the security of public certificate. The purpose of this study is to fi...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
2015년 기준 개인에게 발급된 공인인증서는 얼마나 되는가? 현재 전자민원, 전자조달, 인터넷 주택 청약 등 민관 모든 분야의 전자상거래에 사용되고 있으며 2015년 5월 기준으로 3,293만 건이 발급되었다. 이 중 개인에게 발급된 공인인증서는 2,937만 건으로 국내 경제활동인구(2,721만 명)의 108%에 해당할 정도이다.
공인인증서는 현재 어떻게 사용되고 있으며, 2015년 기준 얼마나 발급되었는가? 공인인증서는 아이디와 비밀번호를 이용한 전통적 신원확인 방법보다 개인정보 보호에 뛰어나고 전자상거래 시 부인 방지의 기능을 갖추고 있어 2002년 9월 은행의 인터넷 뱅킹서비스 시작을 필두로 하여 2003년 3월 전자 금융 거래에서의 사용이 의무화되었다. 현재 전자민원, 전자조달, 인터넷 주택 청약 등 민관 모든 분야의 전자상거래에 사용되고 있으며 2015년 5월 기준으로 3,293만 건이 발급되었다. 이 중 개인에게 발급된 공인인증서는 2,937만 건으로 국내 경제활동인구(2,721만 명)의 108%에 해당할 정도이다.
공인인증서가 은행과 전자 금융 거래에서 사용이 의무화된 이유는 무엇인가? 1999년 2월 전자문서의 안전성과 신뢰성 확보 및 전자상거래의 안전한 이용환경 조성 등을 위한 전자서명법의 제정과 함께 정보망의 안전과 개인 정보 유출을 방지하기 위하여 PKI(Public Key Infrastructure : 공개키 기반구조) 기반의 기술인 공인인증서가 등장하였다. 공인인증서는 아이디와 비밀번호를 이용한 전통적 신원확인 방법보다 개인정보 보호에 뛰어나고 전자상거래 시 부인 방지의 기능을 갖추고 있어 2002년 9월 은행의 인터넷 뱅킹서비스 시작을 필두로 하여 2003년 3월 전자 금융 거래에서의 사용이 의무화되었다. 현재 전자민원, 전자조달, 인터넷 주택 청약 등 민관 모든 분야의 전자상거래에 사용되고 있으며 2015년 5월 기준으로 3,293만 건이 발급되었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (57)

  1. Bank of Korea, "2016 2/4 Domestic Internet Banking Service Usage", 2016. (한국은행, 2016년 2/4분기 국내인터넷뱅킹서비스 이용현황, 2016.) 

  2. Bogue, D.J., "Principles of Demography", John Wiley and Sons, New York, 1969. 

  3. Boyle, P., K. Halfacree, and V. Robinson, Exploring Contemporary Migration, Longman, London, 1998. 

  4. Brignall, S. and J. Ballantine, "Performance Measurement in Service Businesses Revisited", International Journal of Service Industry Management, Vol.7, No.1, 1996, 6-31. 

  5. Burnham, T.A., J.K. Frels, and V. Mahajan, "Consumer Switching Costs : AT typology, Antecedents, and Consequences", Journal of the Academy of Marketing Science, Vol. 31, No.2, 2003, 109-126. 

  6. Chae, S.I., Social Science Research Method and Analysis, B&M Books, Seoul, 2013. (채서일, 사회과학조사방법론, 비앤엠북스, 서울, 2013.) 

  7. Chin, W.W., "The Partial Least Squares Approach to Structural Equation Modeling", Modern Methods for Business Research, Vol.295, No.2, 1998, 295-336. 

  8. Clark, W.A.V., "Human Migration", Sage Publications, Beverly Hills, 1986. 

  9. Cohen, J., "Statistical Power Analysis for the Behavioral Sciences", Lawrence Erlbaum Associates, New Jersey, 1988. 

  10. Davis, F.D., "Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology", MIS Quarterly, Vol. 13, No.3, 1989, 319-340. 

  11. Davis, F.D., R.P. Bagozzi, and P.R. Warshaw, "User Acceptance of Computer Technology : A Comparison of Two Theoretical Models", Management Science, Vol.35, No.8, 1989, 982-1003. 

  12. DeLone, W.H. and E.R. McLean, "Information Systems Success : The Quest for the Dependent Variable", Information Systems Research, Vol.3, No.1, 1992, 60-95. 

  13. DeLone, W.H. and E.R. McLean, "The DeLone and McLean Model of Information Systems Success : A Ten-year Update", Journal of Management Information Systems, Vol.19, No.4, 2003, 9-30. 

  14. Desmet, P. and P. Hekkert, "Framework of Product Experience", International Journal of Design, Vol.1, No.1, 2007, 57-66. 

  15. Drevin, L., H.A. Kruger, and T. Steyn, "Valuefocused Assessment of ICT Security Awareness in an Academic Environment", Computers and Security, Vol.26, No.1, 2007, 36-43. 

  16. Dube, J.P., G.J. Hitsch, and P.E. Rossi, "State Dependence and Alternative Explanations for Consumer Inertia", The RAND Journal of Economics, Vol.41, No.3, 2010, 417-445. 

  17. Dwyer, F.R., P.H. Schurr, and S. Oh, "Developing Buyer-seller Relationships", Journal of Marketing, Vol.51, No.2, 1987, 11-27. 

  18. Efron, B. and R. Tibshirani, "Improvements on Cross-validation : The 632+ Bootstrap Method", Journal of the American Statistical Association, Vol.92, No.438, 1997, 548-560. 

  19. Feeny, S. and M. Rogers, "Innovation and Performance : Benchmarking Australian Firms", Australian Economic Review, Vol.36, No.3, 2003, 253-264. 

  20. Fornell, C., "A National Customer Satisfaction Barometer : The Swedish Experience", The Journal of Marketing, Vol.56, No.1, 1992, 6-21. 

  21. Gefen, D., E. Karahanna, and D.W. Straub, "Structural Equation Modeling Techniques and Regression : Guidelines for Research Practice", Communications of Association for Information Systems, Vol.4, No.7, 2003, 1-78. 

  22. Germani, G., "Migration and Acculturation, Recent Advanced in Handbook for Social Research in Urban Areas, Unesco", 1965, Available at http://unesdoc.unesco.org/images/0005/000546/054662eo.pdf (Accessed January 13, 2017). 

  23. Goodhue, D.L. and D.W. Straub, "Security Concerns of System Users : A Study of Perceptions of the Adequacy of Security", Information and Management, Vol.20, No.1, 1991, 13-27. 

  24. Hair, J.F., R.E. Anderson, R.L. Tatham, and W.C. Black, "Multivariate Data Analysis", Prentice-Hall, New Jersey, 1998. 

  25. Heide, J.B. and G. John, "The Role of Dependence Balancing in Safeguarding Transaction-specific Assets in Conventional Channels", Journal of Marketing, Vol.52, No.1, 1988, 20-35. 

  26. Heide, J.B. and A.M. Weiss, "Vendor Consideration and Switching Behavior for Buyers in High-technology Markets", Journal of Marketing, Vol.59, No.3, 1995, 30-43. 

  27. Hwang, S.Y., "Influence of Property of Smartlearning on Customer Satisfaction and Intention to Recommend", Yonsei University Master's Degree, 2012. (황사연, "스마트 러닝의 속성이 고객 만족도와 추천의사에 미치는 영향", 연세대학교 대학원 석사학위논문, 2012.) 

  28. Jo, H., S.H. Kim, and S.K. Lee, "A Study on the Success Factors of EDI Information System : Focused on Medical Industry", Journal of the Korean Data and Information Science Society, Vol.22, No.2, 2011, 323-333. (조 현, 김성희, 이석기, "EDI 정보시스템의 성공 모형 도출 : 의료 산업을 중심으로", 한국데이터정보과학회지, 제22권, 제2호, 2011, 323-333.) 

  29. Jones, M.A., D.L. Mothersbaugh, and S.E. Beatty, "The Multidimensional Nature of Services Switching Costs : Measurement Scale and Strategic Implications," Journal of Business Research, Vol.55, No.6, 2002, 441-500. 

  30. Kang, D.H., J.H. Han, Y.K. Lee, Y.S. Cho, S.W. Han, J.N. Kim, and H.S. Cho, "Smartphone Threats and Security Technology", Electronics and Telecommunications Trends, Vol.25, No.3, 2010, 72-80. (강동호, 한진희, 이윤경, 조영섭, 한승완, 김정녀, 조현숙, "스마트폰 보안 위협 및 대응 기술", 전자통신동향분석, 제25권, 제3호, 2010, 72-80.) 

  31. Kang, H.M., G.Y. Kim, S.K. Kim, and J.K. Kim, "An Empirical Study on Characteristics of Home Network Affecting the Perceived Value of Apartment", Journal of Information Technology Services, Vol.6, No.3, 2007, 27-46. (강형모, 김광용, 김신곤, 김정곤, "홈네트워크의 특성이 아파트의 가치인식에 미치는 영향에 관한 실증적 연구", 한국IT서비스학회지, 제6권, 제3호, 2007, 27-46.) 

  32. Karahanna, E., D.W. Straub, and N.L. Chervany, "Information Technology Adoption across Time : A Cross-sectional Comparison of Pre-adoption and Post-adoption Beliefs", MIS Quarterly, Vol.23, No.2, 1999, 183-213. 

  33. Kim, M.K., "The Study of User Experience Centered Interface Design on Brand Equity and Purchase Intention of Customers : Focused on Digital Product", Hongik University Master's Degree, 2008. (김민경, "사용자 경험 중심 인터페이스 디자인이 브랜드자산과 구매의도에 미치는 영향에 관한 연구 : 디지털 제품을 중심으로", 홍익대학교 대 학원 석사학위논문, 2008.) 

  34. Kim, J.K. and D.Y. Kang, "The Effects of Security Policies, Security Awareness and Individual Characteristics on Password Security Effectiveness", Journal of The Korea Institute of Information Security and Cryptology, Vol.18, No.4, 2008, 123-133. (김종기, 강다연, "보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향", 정보보호학회논문지, 제18권, 제4호, 2008, 123-133.) 

  35. Kim, T.G., J.H. Lee, and S.W. Shin, "An Empirical Study on the Usage Attitude of FIDELIO", Korean Journal of Tourism Research, Vol.21, No.1, 2006, 19-39. (김태구, 이재형, 신성원, "FIDELIO 사용자의 이용 태도에 관한 실증적 연구", 관광연구, 제21권, 제1호, 2006, 19-39.) 

  36. Korea Internet & Security Agency, "Smart Certificate(USIM) Interface Guideline", 2013. (한국인터넷진흥원, "스마트인증 인터페이스 가이드라인", 2013.) 

  37. Lee, D.M., R. Lee, Y.J. Song, and K.Y. Kim, "A Study On Factors Influencing on Participation Intention of Open Collaboration Platform : Focused on Music Industry", Journal of Information Technology Services, Vol.13, No.1, 2014, 161-179. (이동민, 이 룡, 송영주, 김광용, "개방형 협업 플랫폼 참여의도에 영향을 미치는 요인에 관한 연구 : 음악산업을 중심으로", 한국IT서비스학회지, 제13권, 제1호, 2014, 161-179.) 

  38. Lee, E.S., "A Theory of Migration", Demography, Vol.3, No.1, 1966, 47-57. 

  39. Lewis, G.J., "Human Migration : A Geographical Perspective", Croom Helm, London, 1982. 

  40. Longino, C.F., "The Forest and the Trees : Microlevel Considerations in the Study of Geographic Mobility in Old Age", Recent Advanced in A. Rogers(Ed.), Elderly Migration and Population Redistribution, Belhaven Press, London, 1992. 

  41. Moon, B., "Paradigms in Migration Research : Exploring Moorings as a Schema", Progress in Human Geography, Vol.19, No.4, 1995, 504-524. 

  42. Pitt, L.F., R.T. Watson, and C.B. Kavan, "Service Quality : A Measure of Information Systems Effectiveness", MIS Quarterly, Vol.19, No.2, 1995, 173-187. 

  43. Pomp, M. and V. Shestalova, "Switching Costs in Netherlands Energy Markets : Can Liberalisation Bring Benefits to Small Customers?", De Economist, Vol.155, No.3, 2007, 305-321. 

  44. Ravenstein, E.G., "The Laws of Migration", Journal of the Statistical Society of London, Vol. 48, No.2, 1885, 167-235. 

  45. Ruth, C.J., "Applying a Modified Technology Acceptance Model to Determine Factors Affecting Behavioral Intentions to Adopt Electronic Shopping on the World Wide Web : A Structural Equation Modeling Approach. Drexel University, 2000. 

  46. Schwartz, B., "The Paradox of Choice : Why More is Less", Harper Perennial, New York, 2004. 

  47. Seddon, P. and M.Y. Kiew, "A Partial Test and Development of DeLone and McLean's Model of IS Success", Australasian Journal of Information Systems, Vol.4, No.1, 1996, 90-109. 

  48. Shin, S.W., "The Impact of the Customers' Shopping Value, Perception and eTrust in Airline eCommerce Websites Influence", Korean Journal of Tourism Research, Vol.23, No.2, 2008, 157-184. 

  49. Song, H.Y., "The Effects of User Experience on the Acceptance of New Groupware : Focusing on TAM", Soongsil University Master's Degree, 2011. (송화영, "사용 경험이 그룹웨어 사용의도에 미치는 영향 : TAM을 중심으로", 숭실대학교 대학원 석사학위논문, 2011.) 

  50. Taylor, S. and P.A. Todd, "Understanding Information Technology Usage : A Test of Competing Models", Information Systems Research, Vol.6, No.2, 1995, 144-176. 

  51. Tenenhaus, M., V.E. Vinzi, Y.M. Chatelin, and C. Lauro, "PLS Path Modeling", Computational Statistics and Data Analysis, Vol.48, No.1, 2005, 159-205. 

  52. Thibaut, J.W. and H.H. Kelley, "The Social Psychology of Groups", John Wiley & Sons, New York, 1959. 

  53. Venkatesh, V. and F.D. Davis, "A Theoretical Extension of the Technology Acceptance Model : Four Longitudinal Field Studies", Management Science, Vol.46, No.2, 2000, 186-204. 

  54. Weiss, A.M. and E. Anderson, "Converting from Independent to Employee Sales Forces : The Role of Perceived Switching Costs", Journal of Marketing Research, Vol.29, No.1, 1992, 101-115. 

  55. Wixom, B.H. and P.A. Todd, "A Theoretical Integration of User Satisfaction and Technology Acceptance", Information Systems Research, Vol.16, No.1, 2005, 85-102. 

  56. Wu, J.H. and Y.M. Wang, "Measuring KMS Success : A Respecification of the DeLone and McLean's Model", Information and Management, Vol.43, No.6, 2006, 728-739. 

  57. Yun, H.J., J.B. Jang, and C.C. Lee, "Drivers for Trust and Continuous Usage Intention on OTP: Perceived Security, Security Awareness, and User Experience", Journal of the Korea Society of Computer and Information, Vol.15, No.12, 2010, 163-173. (윤혜정, 장재빈, 이중정, "OTP에 대한 신뢰 및 재사용의도의 결정요인", 한국컴퓨터정보학회논문지, 제15권, 제12호, 2010, 163-173.) 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로