DOI QR코드

DOI QR Code

보안요인을 중심으로 한 개인용 클라우드 서비스 사용의도

Intention to Use of Personal Cloud Services: Focusing on the Security Factors

  • 이재석 (동국대학교_서울 일반대학원 경영정보학과) ;
  • 김경재 (동국대학교_서울 경영대학 경영정보학과)
  • 투고 : 2017.10.25
  • 발행 : 2017.12.31

초록

Recently, with the proliferation of smart phones and mobile devices and the increase in the speed of mobile Internet, IT services are increasingly used in smart phones and mobile devices in a different way from the past. That is, a cloud service that downloads and uses data stored in the server in real time is expanding, and as a result, the security due to the continuous Internet connection of the user becomes a problem. In this study, we analyzed the relationship between factors affecting the continuous use of personal cloud service by using technology acceptance model. In addition to the technology acceptance model, confidentiality, privacy, accessibility, innovation, and self-efficacy were extracted from the existing research with emphasis on the characteristics of the cloud service and security factors. Moreover, the difference of intention to use among genders was verified through structural equation modeling with survey data from 262 personal cloud service users.

키워드

참고문헌

  1. 강인원, 박찬욱 2007. "인터넷뱅킹 서비스 품질과 보안통제 요인에 관한 연구" 사회과학연구 (33:2), pp. 124-141.
  2. 곽형석 2013. "클라우드 기반 메모 애플리케이션의 지속적 사용의도에 영향을 미치는 요인 연구", 연세대학교 정보대학원, 석사학위논문
  3. 구동모 2003. "혁신기술수용모델(TAM)을 응용한 인터넷 쇼핑행동 고찰", 2003년 경영정보학연구 (13:1), pp. 141-170.
  4. 권순재, 이건창, 김창현 2007. "IT자산 안전성과 정보보호 서비스가 정보보호 품질 및 만족도에 미치는 영향에 관한 실증연구", 한국경영과학회지 (32:2), pp. 149-162.
  5. 김상현, 김근아 2011."모바일 클라우드 사용에 영향을 미치는 요인과 신뢰의 조절효과에 관한 실증연구", e-비즈니스연구 (12:1), pp. 281-310.
  6. 김종석 2004. "인지된 보안이 인터넷 쇼핑몰 사용의도에 미치는 영향: 확장된 기술수용 모형 관점", 광운대 대학원, 박사학위논문.
  7. 나정환 2003. "웹사이트 컨텐츠 특성이 유용성과 만족에 미치는 영향 : 커뮤니티 포탈사이트를 중심으로" 전남대학교 대학원, 석사학위논문, 2003.
  8. 류재홍, 문혜영, 최진호 2012. "개인용 클라우드 (Personal Cloud) 컴퓨팅의 사용요인에 관한 탐색적 연구", 한국경영정보학회 학술대회 논문집, pp. 583-588.
  9. 박이슬, 우형진 2013"개인용 클라우드 서비스 이용 의도에 관한 연구: TAM과 PMT 융합 모델을 중심으로", 사이버커뮤니케이션학보 (30:2), pp. 111-150.
  10. 배병렬 2005. "LISREL 구조방정식 모델 이해, 활용 및 프로그램", 청람.
  11. 서광규 2016. "융합기술수용모델을 이용한 모바일 클라우드 서비스 이용의도 분석", 디지털융복합연구 (14:12), pp. 105-110. https://doi.org/10.14400/JDC.2016.14.12.105
  12. 서창교, 김지연, 이형석 2003. "인터넷 쇼핑몰의 정보기술적 특성이 사용자의 방문 및 이용빈도에 미치는 영향", 경영정보학연구 (13:3), pp. 195-211.
  13. 손달호 2005. "웹거래의 신뢰성에 대한 보안요인의 영향에 관한 연구" 경영연구,(20:1), pp. 1-27.
  14. 손승혜, 최윤정, 황하성 2011. "기술수용모델을 이용한 초기 이용자들의 스마트폰 채택 행동 연구", 한국언론학보 (55:2), pp. 227-251.
  15. 손호연 2013."개인용 클라우드 컴퓨팅 서비스 수용의도에 영향을 미치는 요인 연구 : 중국사용자 중심으로", 배재대학교 대학원, 석사학위논문.
  16. 안대천, 김상훈 2011. "이용자의 성별 세분화에 따른 모바일커머스 수용에 관한 연구", 광고연구 (88), pp. 7-36.
  17. 안지현 2010. "클라우드 컴퓨팅 서비스의 사용자 수용의도에 관한 실증적 연구", 건국대학교 대학원, 석사학위논문.
  18. 윤수영 2013. "클라우드 서비스 특성에 따른 이용의도에 관한 연구", 단국대학교 대학원, 석사학위논문.
  19. 윤중현 2011. "정보센터 시스템 품질이 클라우드 서비스 이용의도에 미치는 영향 연구", 정보관리학회지 (28:4), pp. 49-63. https://doi.org/10.3743/KOSIM.2011.28.4.049
  20. 이선로, 조성민 2005."모바일 기기의 수용형태와 사용에 관한 연구: PDA 시스템을 중심으로", 경영학연구 (34:4), pp. 1023-1052.
  21. 이원태, 김윤화, 최세경 2011. "N스크린 환경에서 콘텐츠 이용경험과 미래정책 이슈", 정보통신정책연구원.
  22. 임재수, 오재인 2017. "클라우드 컴퓨팅 서비스의 도입특성이 기업의 인지된 기대성과에 미치는 영향 : 기업의 혁신채택성향을 조절변수로", Information Systems Review (19:1), pp. 75-100. https://doi.org/10.14329/isr.2017.19.1.075
  23. 전창중 2013. "스토리지 클라우드 서비스의 지속적 사용의도에 영향을 미치는 요인 연구 : 사용자 요인, 시스템 요인, 심리적 전환비용 요인", 연세대학교 정보대학원, 석사학위논문.
  24. 정기한, 오재신 2000. "인터넷 쇼핑몰의 서비스 품질차원에 관한 연구", 산업경제 (11), pp. 37-55.
  25. 정병화 2012."모바일 클라우드 서비스의 사용자 수용에 대한 영향 요인 실증 분석", 건국대학교 대학원, 석사학위논문.
  26. 정보통신연구진흥원 2008. 2008 Weekly IT BRIEF.
  27. 조인제, 김선규, 양성병 2015. "개인용 클라우드 컴퓨팅 서비스 수용저항에 영향을 미치는 요인에 관한 연구", 지식경영연구 (16:1), pp. 117-142. https://doi.org/10.15813/kmr.2015.16.1.006
  28. 한은영, 2011."개인용 클라우드 서비스 분석과 전망", 정보통신정책연구원.
  29. 호량 2008. "인터넷 쇼핑몰에서 정보보안요인이 소비자 구매의도에 미치는 영향에 관한연구", 배재대학교 대학원, 석사학위논문.
  30. Agarwal, R.,& Karahanna, E. 2000. Time flies when you're having fun: cognitive absorption and beliefs about information technology usage. MIS Quarterly (24:4), pp. 665-694. https://doi.org/10.2307/3250951
  31. Ahuja, V. 2000. "Building Trust in Electronic Commerce", IT Professional, Vol. 2, pp. 61-63.
  32. Aldridge, A., White, M. and Forcht, K. 1997. "Security Considerations of Doing Business via the Internet: Cautions to be Considered", Internet Research: Electronic Networking Applications and Policy, Vol. 7, pp. 9-15. https://doi.org/10.1108/10662249710159809
  33. Awad, N. F. and Krishnan, M. S. 2006. "The Personalization Privacy Paradox: An Empirical Evaluation of Information Transparency and the Willingness to be Profiled Online For Personalization", MIS Quarterly (30:1), pp. 13-28. https://doi.org/10.2307/25148715
  34. Bandura, A. 1986. "Social Foundations of Thought and Action: A Socail Cognitive Theory," Prentice-Hall, Englewood Cliffs, NJ.
  35. Bhimani, A. 1996. "Securing the Commercial Internet", Communications of the ACM, Vol. 39, pp. 29-35.
  36. Davis, F. D. 1989. Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology. MIS Quarterly (13:3), pp. 318-339.
  37. Foster, T., Zhao, Y. and Lu, S. 2009. "Cloud Computing Resource Management through a Grid Middleware: A Case Study with Diet and Eucalyptus", Proceedings of IEEE International Conference on Cloud Computing, pp.151-154.
  38. Furnell, S. M. and Karweni, T. 1999. "Security Implications of Electronic Commerce: A Survey of Consumers and Businesses", Internet Research: Electronic Networking Applications and Policy, Vol. 9, pp. 372-382. https://doi.org/10.1108/10662249910297778
  39. Garfield, M. J. and P. G. McKeown 1997. "Planning for Internet Security," Information Systems Management, Vol. 14, 41-46.
  40. Gartner. 2008. "Seven Cloud-Computing Security Risks", Gartner.
  41. Gartner 2013. "Forecast Overview; Public Cloud Services, Worldwide 2011-2016", Gartner.
  42. Hann, I. H., Hui, K. L., Lee, T. S. and Png, I. P. L. 2002. "Online Information Privacy: Measuring the Cost-Benefit Trade-Off", Proceedings of the 23rd International Conference on Information Systems, pp. 1-8.
  43. Hair, J. F., Jr., R. E. Anderson, R. L. Tatham, and W. C. Black. 1998. "Multivariate Data Analysis with Readings", 5th Edition. Englewood Cliffs, NJ: Prentice Hall.
  44. IDC. 2010. "IDC Cloud Computing 2009".
  45. Jarvenpaa, S. L. and Todd, P. A. 1997. "Consumer Reactions to Electronic Shopping on the World Wide Web", International Journal of Electronic Commerce (1:2), pp. 59-88.
  46. Malhotra, N. K., Kim, S. S. and Agarwal, J. 2004 "Internet Users' Information Privacy Concerns(IUIPC): The Construct, the Scale and a Causal Model", Information Systems Research (15:4), pp. 335-355.
  47. Nunnally, J. C. 1987. "Psychometric Theory", McGraw-Hill, New York.
  48. Ong, C-S. and Lai, J-U. 2006. "Gender Differences in Perceptions and Relationships among Dominants of e-Learning Acceptance," Computers in Human Behavior, Vol. 22, pp. 816-829. https://doi.org/10.1016/j.chb.2004.03.006
  49. Ott, R. 2000. "Building Trust Online", Computer Fraud and Security, Vol. 2, pp. 10-12.
  50. Ratnasingham, P. and Kumar, K. 2000. "Trading Partner Trust in Electronic Commerce Participation", Proceeding of the 22nd International Conference on Information Systems, pp. 544-552.
  51. Ruth, C. 2000. "Applying a Modified Technology Acceptance Model to Determine Factors Affecting Behavioral Intention to Adopt Electronic Shopping on the World Wide Web: A Structural Equation Modeling Approach", Doctoral Thesis, Drexel University.
  52. Siani P. and Benameur A. 2010. "Privacy, Security and Trust Issues Arising From Cloud Computing", Proceedings of the 2nd IEEE International Conference on Cloud Computing Technology and Science, pp. 693-702.
  53. Smith, H. J., Milberg, J. S. and Burke, J. S. 1996. "Information Privacy: Measuring Individuals Concerns about Organizational Practices", MIS Quarterly (20:2), pp. 167-196. https://doi.org/10.2307/249477
  54. Subashini, S. and Kavitha, V. 2010. "A Survey on Security Issues in Service Delivery Models of Cloud Computing", Journal of Network and Computer Applications (34:1), pp. 1-11. https://doi.org/10.1016/j.jnca.2010.07.006
  55. Suh, B. and Han, I. 2003. "The Impact of Customer Trust and Perception of Security Control on the Acceptance of Electronic Commerce", International Journal of Electronic Commerce (7:3), pp. 135-161. https://doi.org/10.1080/10864415.2003.11044270
  56. Venkatesh, V. A. and Davis, F. D. 2000. "A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies,"Management Science (46:2), pp.186-204. https://doi.org/10.1287/mnsc.46.2.186.11926
  57. Venkatesh, V. A. and Morris, M. G. 2000. "Why Don't Men Ever Stop to Ask for Directions? Gender, Social Influence, and Their Role in Technology Acceptance and Usage Behavior," MIS Quarterly (24:1), pp. 115-139. https://doi.org/10.2307/3250981