$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] COVID-19시대에 건강한 여행을 위한 Digital Health Passport에 대한 접근법
Approaches to Digital Health Passport for Healthy Travel in the the Era of COVID-19 원문보기

디지털융복합연구 = Journal of digital convergence, v.19 no.5, 2021년, pp.81 - 92  

임명성 (삼육대학교 경영학과)

초록
AI-Helper 아이콘AI-Helper

본 연구의 목적은 코로나-19가 몰고 온 갑작스러운 환경변화 중 여행산업의 변화에 있어서 가장 핵심이 될 디지털 건강/면역 여권(DHP, Digital Health Passport)에 대한 접근법을 제시하기 위해 수행되었다. 이를 위해, 최근 DHP에 관한 다양한 실증적 문헌 고찰을 통해 DHP에 대한 프레임워크를 제안했다. 본 프레임워크는 크게 여행 의도, 건강정보 제공 의도, 신기술 채택·수용 등으로 구성된다. 첫째, 여행 의도의 관점에서, DHP에 정보를 제공하는 것이 여행자의 여행 의도를 훼손하지 않아야 한다. 여행자로부터 받은 정보를 활용하여 여행자의 여행 즐거움을 배증 할 수 있어야 한다. 또한, 여행자에게 받은 데이터가 신뢰할 수 있는 방법으로 관리된다는 것을 확신시켜줄 필요가 있다. 둘째, 건강 관련 정보를 의무적 정보 제공의 관점에서만 보지 말고 여행자가 자신의 개인정보를 제공함으로써 얻을 수 있는 것이 무엇인지 인지시킬 필요가 있다. 마지막으로, 신기술의 관점에서 DHP에 대한 여행자들의 활용·수용 의도를 이해할 필요가 있다. 본 연구는 트래블 버블(Travel Bubble)을 실현하는 데 있어서 핵심기술인 DHP에 대한 여행자들의 반응을 예측하고 대응할 방안을 제안했다는 점에서 의의가 있다.

Abstract AI-Helper 아이콘AI-Helper

The purpose of this study is to present an approach to the "Digital Health Passport" (DHP), which will be the most important in the change of the travel industry among the sudden environmental changes brought about by COVID-19. To this end, this study reviewed a variety of empirical literature on DH...

Keyword

표/그림 (4)

참고문헌 (33)

  1. C. M. Angelopoulos, A. Damianou & V. Katos. (2020). DHP Framework: Digital Health Passport Using Blockchain. arXiv, 2020.10.1111/j.1365-2966.2005.08922.x 

  2. World Economic Forum. (2020). Here's What Travelling Could Be Like after COVID-19, 06 May 2020. https://www.weforum.org/agenda/2020/05/this-is-what-travelling-will-be-like-after-covid-19/ 

  3. R. Diego. (2020). Mass-Tracking COVI-PASS Immunity Passports Slated to Roll Out in 15 Countries. MintPress News, 26 June 2020. https://www.mintpressnews.com/mass-tracking-covipass-immunity-passports-slated-roll-15-countries/269006/ 

  4. M. A. Hossain & M. Quaddus. (2013). Does Mandatory Pressure Increase RFID Adoption? A Case Study of Western Australian Livestock Industry. IFIP International Federation for Information Processing, 184-202. 10.1007/978-3-642-38862-0_12 

  5. P. H. O'Neill, T. Ryan-Mosley & B. Johnson. (2020). A Flood of Coronavirus Apps Are Tracking Us. Now It's Time to Keep Track of Them. MIT Technology Review, 7 May 2020. https://www.technologyreview.com/2020/05/07/1000961/launching-mittr-covid-tracing-tracker/ 

  6. H. Xu, H. H. Teo, B. C. Y. Tan & R. Agarwal. (2009). The Role of Push-Pull Technology in Privacy Calculus: The Case of Location-Based Services. Journal of Management Information Systems, 26(3), 135-173. 10.2753/MIS0742-1222260305 

  7. Lowry & C. Greer. (2013). Information Disclosure on Mobile Devices: Re-examining Privacy Calculus with Actual User Behavior. International Journal of Human-Computer Studies, 71(12), 1163-1173. 10.1016/j.ijhcs.2013.08.016 

  8. M. S. Featherman, A. D. Miyazaki & D. E. Sprott. (2010). Reducing Online Privacy Risk to Facilitate e-Service Adoption: The Influence of Perceived Ease of Use and Corporate Credibility. Journal of Services Marketing, 24(3), 219-229. 10.1108/08876041011040622 

  9. S. Y. Yousafzai, J. G. Pallister & G. R. Foxall. (2003). A Proposed Model of e-Trust for Electronic Banking. Technovation, 23, 847-860. 10.1016/S0166-4972(03)00130-5 

  10. Y. Hwang. (2005). Investigating Enterprise Systems Adoption: Uncertainty Avoidance, Intrinsic Motivation, and the Technology Acceptance Model. European Journal of Information Systems, 14, 150-161. 10.1057/palgrave.ejis.3000532 

  11. W. Wang & P. A. Hsieh. (2006). Beyond Routine: Symbolic Adoption, Extended Use, and Emergent Use, and Emergent Use of Complex Information Systems in the Mandatory Orgnizational Context. ICIS 2006 Proceedings, Paper 48. https://aisel.aisnet.org/icis2006/48 

  12. X. Tan, L. Qin, Y. Kim & J. Hsu. (2012). Impact of Privacy Concern in Social Networking Web Sites. Internet Research, 22(2), 211-233. 10.1108/10662241211214575 

  13. D. Mather, P. Caputi & R. Jayasuriya. (2002). Is the Technology Acceptance Model a Valid Model of User Satisfaction of Information Technology in Environments Where Usage is Mandatory?. ACIS 2002 School of Information Sysetms, 1241-1250. https://aisel.aisnet.org/acis2002/49 

  14. F. D. Davis, (1993). User Acceptance of Information Technology: System Characteristics, User Perceptions and Behavioral Impacts. International Journal of Man-Machine Studies, 38, 475-487. 10.1006/imms.1993.1022 

  15. M. Igbaria, N. Zinatelli, P. Cragg & A. L. M. Cavaye. (1997). Personal Computing Acceptance Factors in Small Firms: A Structural Equation Model. MIS Quarterly, 21(3), 279-303. 10.2307/249498 

  16. F. K. Y. Chan, J. Y. L. Thong, V. Venkatesh, S. A. Brown, P. J. H. Hu & K. Y. Tam. (2010). Modeling Citizen Satisfaction with Mandatory Adoption of an E-Government Technology. Journal of the Association for Information Systems, 11(10), 519-549. 10.17705/1jais.00239 

  17. S. A. Brown, A. P. Massey, M. M. Montoya-Weiss & J. R. Burkman. (2002). Do I Really Have To? User Acceptance of Mandated Technology. European Journal of Information Systems, 11(4), 283-295. 10.1057/palgrave.ejis.3000438 

  18. D. Roback & R. L. Wakefield. (2013). Privacy Risk versus Socialness in the Decision to Use MObile Location-based Applications. DATA BASE for Advances in Information Systems, 44(2), 19-38. 10.1145/2488968.2488971 

  19. P. Rawstorne, R. Jayasuriya, P. Caputi. (2000). Issues in Predicting and Explaining Usage Behaviors with the Technology Acceptance Model and the Theory of Planned Behavior When Usage Is Mandatory, ICIS 2000 Proceedings, 37-46. https://aisel.aisnet.org/icis2000/5 

  20. V. Venkatesh & F. D. Davis. (2000). A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies. Management Science, 46(2), 186-204. 10.1287/mnsc.46.2.186.11926 

  21. J. Hartwick & H. Barki. (1994). Explaining the Role of User Participation in Information System Use. Management Science, 40(4), 440-465. 10.1287/mnsc.40.4.440 

  22. C. Liao, C. C. Liu & K. Chen. (2011). Examining the Impact of Privacy, Trust and Risk Perceptions beyond Monetary Transactions: An Integrated Model. Electronic Commerce Research and Applications, 10, 702-715. 10.1016/j.elerap.2011.07.003 

  23. T. Zhou. (2012). Examining Location-based Services Usage from the Perspectives of Unified Theory of Acceptance and Use of Technology and Privacy Risk. Journal of Electronic Commerce Research, 13(2), 135-144. http://www.jecr.org/node/50 

  24. H. Xu & S. Gupta. (2009). The Effects of Privacy Concerns and Personal Innovativeness on Potential and Experienced Customers' Adoption of Location-based Services. Electronic Markets, 19, 137-149. 10.1007/s12525-009-0012-4 

  25. S. L. Jarvenpaa, N. Tractinsky & M. Vitale. (2000). Consumer Trust in an Internet Store. Information Technology and Management, 1, 45-71. 10.1023/A:1019104520776 

  26. T. Dinev & P. Hart. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions. Information Systems Research, 17(1), 61-80. 10.1287/isre.1060.0080 

  27. M. J. Culnan & P. Amstrong. (1999). Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation. Organization Science, 10(1), 104-115. 10.1287/orsc.10.1.104 

  28. N. Hajli & X Lin. (2016). Exploring the Security of Information Sharing on Social Networking Sites: The Role of Perceived Control of Information. Journal of Business Ethics, 133, 111-123. 10.1007/s10551-014-2346-x 

  29. T. Dinev, H. Xu, J. H. Smith & P. Hart. (2013). Information Privacy and Correlates: An Empirical Attempt to Bridge and Distinguish Privacy-related Concepts. European Journal of Information Systems, 22, 295-316. 10.1057/ejis.2012.23 

  30. H. S. Byeon & M. S. Yim. (2014). The Impact of Users' Congruity and Emotion on Intention to Game Use. Journal of Digital Convergence, 12(11), 89-98. DOI : 10.14400/JDC.2014.12.11.89 

  31. M. S. Yim. (2014). Understanding the Technostress: An Individual Difference Investigation. Journal of Digital Convergence, 12(3), 17-27. DOI : 10.14400/JDC.2014.12.3.17 

  32. M. S. Yim. (2013). Understanding an Employee Information Systems Security Violations. Journal of Digital Convergence, 11(2), 19-32. 10.14400/JDPM.2013.11.2.019 

  33. M. S. Yim. (2013). The Effect of Characteristics of Information Security Policy on Security Policy Compliance Intention of Employees. Journal of Digital Convergence, 11(1), 27-38. 10.14400/JDPM.2013.11.1.027 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로