DOI QR코드

DOI QR Code

소셜네트워크서비스에서 지속사용의도 및 관계채널확장에 영향을 미치는 요인에 관한 연구

A Study on the Factors Affecting Continuous Intention and Expansion of Communication Channels in Social Network Service

  • 투고 : 2012.01.29
  • 심사 : 2012.03.11
  • 발행 : 2012.06.30

초록

To stress the importance of privacy in social networking, I presented an analysis on how information control and information management vulnerability influence trust and privacy concerns in social networking, and how trust and privacy concerns influence the sustainable usage intention of social network services. I also analyzed the factors affecting privacy concerns to present the method to alleviate social network users' concerns about privacy. Information collection control, information processing control and information management vulnerability were chosen and analyzed as the factors affecting privacy concerns. The results showed that information collection control and information management vulnerability significantly affected trust and privacy concerns; and information processing control did not significantly affect privacy concerns. The relationship between trust and privacy concerns, and sustainable usage intention was statistically significant; and the relationship between trust and expansion of communication channels was also statistically significant.

키워드

참고문헌

  1. 글렌 카로, 남수현, 강신철, 송희석, "사회네 트워크에서 인지된 개인정보보호 수준이 신뢰와 추가적 사용에 미치는 효과", 디지털정책연구, 제6권, 제4호(2008), pp.123-135.
  2. 김소라, 이기춘, "온라인상에서의 개인정보유출피해에 대한 위험지각과 개인정보보호 수준에 따른 소비자 유형화 및 유형별 관련 요인 고찰", 소비자정책교육연구, 제2권, 제2호 (2006), pp.45-64.
  3. 김양수, "스마트그리트 AMI 시스템의 수용의도에 관한 연구", 숭실대학교 대학원 석사학위논문, 2009.
  4. 김형길, 김정희. "전자상거래에서의 소비자 지각위험에 관한 실증연구", 경영경제연구, 제2권, 제28호(2000), pp.285-308.
  5. 곽수환, 류성열, 이윤희, "커뮤니티 서비스에서 프라이버시 염려, 자아불일치 및 공동체 의식의 관계", 한국콘텐츠학회논문지, 제10권, 제8호(2010), pp.360-369.
  6. 권오병, 문예성, 김민용, "블로그 사용에 영향을 미치는 요인 : 확장된 기술수용모델과 인지된 격려를 이용한 실증연구", 한국전자거래학회지, 제12권, 제4호(2007), pp.165-184.
  7. 나종연, "사용확산 모형을 적용한 소비자의 온라인 소셜 네트워크 활용에 대한 연구", 소비자학연구, 제21권, 제2호(2010), pp.443-472.
  8. 내가영, "모바일 SNS 이용자들의 이용 동기와 만족감에 대한 연구 : 트위터와 미투데이를 중심으로", 서강대학교 대학원 석사학위논문, 2009.
  9. 민병권, 김이태, "온라인 쇼핑에서 프라이버시염려의 원인변수와 결과변수", 한국콘텐츠학회논문지, 제6권, 제11호(2006), pp.25-37.
  10. 박지홍, "사회 네트워킹 사이트 이용자 지속의도에 영향을 미치는 요인에 관한 탐구", 정보관리학회지, 제25권, 제4호(2008), pp.205-226.
  11. 방석호, 김은기, 김진, "정보사회에 대비한 프라이버시 보호대책에 관한 연구", 통신개발연구원, 1989.
  12. 방영석, 이동주, 안재현, "디지털 컨버전스 환경에서의 프라이버시 이슈와 프라이버시 침해 우려", Information System Review, 제11권, 제2호(2009), pp.91-111.
  13. 손달호, "웹거래의 신뢰성에 대한 보안요인의 영향에 관한 연구", 경영연구, 제20권, 제1호(2005), pp.1-27.
  14. 신지영, "온라인 커뮤니티기반 블로그에서 회원 간 프라이버시 인지가 회원활동에 미치는 영향", 이화여자대학교 경영대학원 석사학위논문, 2004.
  15. 신지영, 양희동, "온라인 커뮤니티기반 블로그 활동에 영향을 미치는 프라이버시 정보의 유형과 조절변수 연구", 경영학연구, 제35권, 제1호(2006), pp.81-108.
  16. 신호경, 하나연, 이기원, "마이크로블로그 서비스에서 사용자 행동에 미치는 플로우와 정체성의 영향에 대한 연구", Journal of Information Technology Applications and Management, 제16권, 제4호(2009), pp.59-77.
  17. 이동진, 김정식, "정보 프라이버시 척도에 관한 실증연구", 한국인사․조직학회 발표논문집, 제2권(2010), pp.1-19,
  18. 이상훈, 이호근, 김기문, "IT 프로젝트 성과에 대한 지식이전의 매개효과에 관한 연구", 경영정보학연구, 제15권, 제3호(2005), pp.9-39.
  19. 이정미, "과도한 정보추구로 인한 미디어의 프라이버시 침해 사례 및 유형 분석 연구", 정보관리학회, 제25권, 제3호(2008), pp.231-247.
  20. 이준기, 최희재, 최선아, "서비스의 유용성과 프라이버시 염려도가 개인화 된 서비스 수용성에 미치는 영향에 관한 연구", 한국전자거래학회지, 제12권, 제4호(2007), pp.37-51.
  21. 이호근, 이상훈, "정보 프라이버시의 향후 연구 방향 도출을 위한 선행연구 분석 : 온라인 상에서 정보 프라이버시 염려를 중심으로", 정보화정책, 제16권, 제2호(2009), pp.3-26.
  22. 유일, 신정신, 이경근, 최혁라, "프라이버시 염려 영향요인이 인터넷 이용자의 신뢰와 온라인 거래의도에 미치는 영향", Journal of information technology applications and management , 제15권, 제4호(2008), pp.37-59.
  23. 유일, 최혁라, "온라인 커뮤니티에서 사회적 영향이 플로우, 지각된 유용성, 이용의도에 미치는 영향 : 싸이월드를 중심으로", 정보시스템연구, 제17권, 제2호(2008), pp.113-135.
  24. 최덕현, "소셜 네트워킹 서비스 환경에서 다른 사용자들에 대한 신뢰의 역할", e-비즈니스연구, 제11권, 제4호(2010), pp.233-245.
  25. 최혁라, 신정신, "온라인 거래에서 프라이버시 염려의 선행요인과 프라이버시 염려, 신뢰간의 관계에 관한 연구", 정보시스템연구, 제16권, 제3호(2007), pp.21-44.
  26. 한필구, "B2C 서비스 제공자의 프라이버시 염려 요인과 신뢰에 관한 연구 : 한․중․일을 대상으로", 고려대학교 대학원 박사학위논문, 2010.
  27. Alge, B. J., G. A. Ballinger, S. Tangirala, and J. A. Oakley, "Information Privacy in Organizations : Empowering Creative and Extrarole Performance", Journal of Applied Psychology, Vol.91, No.1(2006), pp.221-232. https://doi.org/10.1037/0021-9010.91.1.221
  28. Bhattacherjee, A., "Understanding information systems continuance : An expectation confirmation model", MIS Quarterly, Vol.25, No.3(2001), pp.351-370. https://doi.org/10.2307/3250921
  29. Boyd, D. M. and N. B. Ellison, "Social Network Sites : Definition History and Scholarship", Journal of computer-mediated communication, Vol.13, No.1(2007), pp.210-230.
  30. Culnan, M. J., "How did They Get My Name? : An Exploratory Investigations of Consumer Attitudes toward Secondary Information Use", MIS Quarterly, Vol.17, No.3(1993), pp.341-363. https://doi.org/10.2307/249775
  31. Culnan, M. J. and P. K. Armstrong, "Information Privacy Concerns, Procedural Fairness, and Impersonal Trust : An Empirical Investigation", Organization Science, Vol.10, No.1(1999), pp.104-115, https://doi.org/10.1287/orsc.10.1.104
  32. Dinev, T. and P. Hart, "Internet Privacy Concern and Their Antecedents-Measurement Validity and a Regression Model", Behaviour and Information Technology, Vol.23, No.6(2004), pp.413-422. https://doi.org/10.1080/01449290410001715723
  33. Dinev, T. and P. Hart, "Internet Privacy Concerns and Social Awareness as Determinants of Intention to Transact", International Journal of Electronic Commerce, Vol.10, No.2(2005-2006), pp.7-29.
  34. Dinev, T. and P. Hart, "An Extended Privacy Calculus Model for E-Commerce Transactions", Information Systems Research, Vol.17, No.1(2006), pp.61-80. https://doi.org/10.1287/isre.1060.0080
  35. Shin, D.-H., "The effects of trust, security and privacy in social networking : A security- based approach to understand the pattern of adoption", Interacting with Computers, Vol.22, No.5(2010), pp.428-438. https://doi.org/10.1016/j.intcom.2010.05.001
  36. Dwyer, C., S. Hiltz, and K. Passerini, "Trust and Privacy Concern Within Social Networking Sites : A Comparison of Facebook and MySpace", Proceedings of the Thirteenth Americas Conference on Information Systems, Vol.3, No.13(2007), pp.1725-1735.
  37. Eastlick, M. A., S. L. Lotz, and P. Warring ton, "Understanding Online B-to-C Relationships : An Integrated Model of Privacy Concerns, Trust, and Commitment", Journal of Business Research, Vol.59(2006), pp.877-886. https://doi.org/10.1016/j.jbusres.2006.02.006
  38. Flaherty, D., "Protecting Privacy in Surveillance Societies : The Federal Republic of Germany, Sweden, France, Canada, and the United States", London : University of North Carolina Press, 1989.
  39. Fornell, C. and D. F. Larcker, "Evaluating Structural equation models with unobservable variables and measurement error", Journal of Marketing Research, Vol.18(1981), pp.39-50. https://doi.org/10.2307/3151312
  40. Fusilier, M. R. and W. D. Hoyer, "Variables Affecting Perceptions of Invasion of Privacy in a Personnel Selection Situation", Journal of Applied Psychology, Vol.65, No.5(1980), pp.623-626. https://doi.org/10.1037/0021-9010.65.5.623
  41. Hui, K.-L., H. H. Teo, and S.-Y. T. Lee, "The value of Privacy Assurance : An Exploratory Field Experiment", MIS Quarterly, Vol.31, No.1(2007), pp.19-33. https://doi.org/10.2307/25148779
  42. Jarvenpaa, S. L. and P. A. Todd, "Consumer Reactions to Electronic Shopping on the World Wide Web", International Journal of Electronic Commerce, Vol.1, No.2 (1996), pp.59-88. https://doi.org/10.1080/10864415.1996.11518283
  43. Jarvenpaa, S. L., N. Tractinsky, and M. Vitale, "Consumer Trust in an Internet Store", Information Technology and Management, Vol.1, No.1/2(1999), pp.45-71.
  44. Fogel, J. and E. Nehmad. "Internet social network communities : Risk taking, Trust, and privacy concerns", Computers in Human Behavior, Vol.25(2009), pp.153-160. https://doi.org/10.1016/j.chb.2008.08.006
  45. Kang, J., "Information Privacy in Cyberspace Transactions", Stanford Law Review, Vol.50 (1998), pp.1193-1294. https://doi.org/10.2307/1229286
  46. Kline, R. B., "Principles and practice of structural equation modeling", NY : Guilford Press, 2005.
  47. Malhotra, N. K., S. S. Kim, and J. Agarwal, "Internet Users' Information Privacy Concerns( IUIPC) : The Construct, the Scale, and a Causal Model", Information Systems Research, Vol.15, No.4(2004), pp.336-355. https://doi.org/10.1287/isre.1040.0032
  48. Milberg, S. J., S. J. Burke, H. J. Smith, and E. A. Kallman, "Values, Personal Information, Privacy and Regulatory Approaches", Communications of the ACM, Vol.38, No.12(1995), pp.65-74.
  49. Liu, C., J. T. Marchewka, J. Lu, and C. S. Yu, "Beyond Concern-A Privacy-Trust- Behavioral Intention Model of Electronic Commerce", Information and Management, Vol.42(2005), pp.289-304. https://doi.org/10.1016/j.im.2004.01.003
  50. Kwon, O. and Y. Wen, "An empirical study of the factors affecting social network service use", Computers in human behavior, Vol.26, No.2(2010), pp.254-263. https://doi.org/10.1016/j.chb.2009.04.011
  51. Phelps, J. E., G. J. Nowak, and E. Ferrell, "Privacy Concerns and Consumer Willingness to Provide Personal Information", Journal of Public Policy and Marketing, Vol.19, No.1(2000), pp.27-41. https://doi.org/10.1509/jppm.19.1.27.16941
  52. Phelps, J. E., D. G. Souza, and G. J. Nowak, "Antecedents and Consequences of Consumer Privacy Concerns : An Empirical Investigation", Journal of Interactive Marketing, Vol.15, No.4(2001), pp.2-17. https://doi.org/10.1002/dir.1012
  53. Raab, D. D. and C. J. Bennett, "The Distribution of Privacy Risks : Who Needs Protection?", The Information Society, Vol.14, No.4(1998), pp.253-262. https://doi.org/10.1080/019722498128700
  54. Regan, P., "Legislating Privacy : Technology, Social Values, and Public Policy", University of North Carolina Press, 1995.
  55. Warren, S. D. and L. D. Brandei, "The Right to Privacy", Harvard Law Review, Vol.4 (1890), pp.193-220. https://doi.org/10.2307/1321160
  56. Smith, H. J., S. J. Milberg, and S. J. Burke, "Information Privacy : Measuring Individuals' Concerns about Organizational Practices", MIS Quarterly, Vol.20, No.2(1996), pp.167-196. https://doi.org/10.2307/249477
  57. Steenkamp, J. E. M. and H. C. M. Van Trijp, "The use of LISREL in validating marketing constructs", International journal of Research in Marketing, Vol.8(1991), pp.283-299. https://doi.org/10.1016/0167-8116(91)90027-5
  58. Stewart, K. and A. H. Segars, "An Empirical Examination of the Concern for Information Privacy Instrument", Information System Research, Vol.13, No.1(2002), pp.36- 49. https://doi.org/10.1287/isre.13.1.36.97
  59. Stone, E., H. Gueutal, D. Gardner, and S. McClure, "A Field Experiment Comparing Information Privacy Values, Beliefs, and Attitudes Across Several Types of Organizations", Journal of Applied Psychology, Vol. 68, No.3(1983), pp.459-468. https://doi.org/10.1037/0021-9010.68.3.459
  60. Westin, A. F., "Privacy and Freedom", New York : Atheneum, 1967.
  61. Westin, A. F., "Social and Political Dimensions of Privacy", Journal of social issues, Vol.59, No.2(2003), pp.431-453. https://doi.org/10.1111/1540-4560.00072
  62. Woodman, R. W., D. C. Ganster, J. Adams, M. K. McCuddy, P. D. Tolchinsky, and H. Fromkin, "A Survey of Employee Perceptions of Information Privacy in Organizations", Academy of Management Journal, Vol.25, No.3(1982), pp.647-663. https://doi.org/10.2307/256087

피인용 문헌

  1. Application of the Stimulus-Organism-Response Model on Consumer's Continued Intention to Use Mobile Payment Services : Multiple Mediation Model vol.34, pp.4, 2016, https://doi.org/10.7466/JKHMA.2016.34.4.139