[1] 「RFID創新應用燃商機」,新通訊元件雜誌,No. 91,pp. 86-111,2008年。
[2] 王金龍、蔡銘安、傅大煜、潘雪芳,「RFID應用及隱私權議題之探討」,Proceedings of the Ming-Chuan University International Academic Conference,pp. 238-248,2005年。
[3] 王智弘、蔡宛諭,「RFID認證協定之分類介紹與安全性分析」,Communications of the CCISA,Vol. 14 ,No. 3,pp. 100-121, 2008年。
[4] 吳承翰,「數位家庭標準發展要點」,電信國家型科技計畫簡訊,No. 98,pp. 5-11,2007年。
[5] 李文仲、段朝玉,「ZigBee無線網路技術入門與實戰」,北京航空航天大學出版社,2007年。
[6] 林竣立,「使用者通行碼之身分驗證與金鑰交換協定」,資訊安全通訊,Vol. 9,No. 3,pp. 43-52,2003年。
[7] 楊自立,「低成本無線射頻辨識系統之安全雙向認證機制」,台灣科技大學資訊管理學系碩士論文,2007年。[8] 邱冠傑,「以ZigBee感測網路為基礎之智慧型SIP電話通訊系統」,成功大學工程科學系碩士論文,2006年。[9] 邱瑩青,「RFID實踐非接觸式智慧卡系統開發」,學貫行銷股份有限公司,2005年。
[10] 金純、羅祖邱、羅風、陳前斌,「ZigBee技術基礎與案例分析」,國防工業出版社,2008年。
[11] 莊耘坤,「可調式家用網路身分認證方法之研究」,世新大學資訊管理學系碩士論文,2008年。[12] 陳育毅、蔡孟琳,「RFID電子標籤的辨識、驗證、存取控制、防偽等研究之關連性」,Communications of the CCISA,Vol. 14,No. 3,pp. 71-84, 2008年。
[13] 陳帥民,「免儲存驗證資訊之通行碼身分認證協定」,輔仁大學資訊工程學系碩士論文,2004年。
[14] 陳昱仁、林宏叡,「具擁有權轉移與隱私保護之低成本RFID系統」,數位科技與創新管理研討會論文集,pp. 1558-1571,2008年。
[15] 陳雪珠,「圖書館特色館藏應用RFID管理之研究」,世新大學資訊傳播學系碩士論文,2007年。[16] 陳憲騰,「低成本設備之安全且強固的使用者認證與金鑰協商之研究」,世新大學資訊管理學系碩士論文,2007年。[17] 經濟部技術處,「無線傳輸無限可能—802.15.4/Zigbee」,http://doit.moea.gov.tw/news/newscontent.asp?IdxID=7&ListID=0613,2005年。
[18] 蔡佳宏、曾煜棋,「無線感測網路之通訊協定與應用前景」, 電信國家型科技計畫簡訊, No. 77,2006年。
[19] 蔡宗翰,「IEEE802.15.4下行動隨意網路之角色切換機制」,成功大學電腦與通信工程研究所碩士論文,2006年。[20] 蔡銘安,「在採用RFID下供應鏈-零售商之補貨政策研究」,銘傳大學資訊管理學系碩士論文,2006年。[21] 賴榮樞(譯),William Stallings(著),「密碼學與網路安全原理與實務第四版」,�眳p資訊股份有限公司,2007 年。
[22] 謝慶堂,「ZigBee技術與展望」,電信國家型科技計畫,No. 66,2005年。
[23] 蘇聖夫,「在Linux系統中設計並實作ZigBee無線網路協定層」,成功大學資訊工程學系碩士論文,2005年。[24] H. Y. Chien, “Secure Access Control Schemes for RFID Systems with
[25] H. Y. Chien, “SASI: A New Ultra-lightweight RFID Authentication Protocol ProvidingStrong Authentication and Strong Integrity”, IEEE Transaction on Dependable and Secure Computing, Vol. 4, pp. 337-340, 2007.
[26] M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, “Strong Authentication for RFID Systems using the AES Algorithm”, Workshop on Cryptographic Hardware and Embedded Systems–CHES, pp. 357-370, 2004.
[27] D. Henrici, P. Muller, “Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers”, Pervasive Computing and Communications Workshops, 2004 Proceedings of the Second IEEE Annual Conference, pp. 149-153, 2004.
[28] IEEE 802 Working Group, “Standard for Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low Rate Wireless Personal Area Networks (LR-WPANs)”, ANSI/IEEE 802.15.4, 2007.
[29] A. Jules, “RFID Security and Privach:A Reaserch Survey”, IEEE Journal on Selected Areas in Communications , Vol. 24, Iss. 2, pp. 381-394, 2006.
[30] H. S. Kim, J. H. Oh, and J. Y. Choi, “Analysis of the RFID Security Protocol for Secure Smart Home Network”, International Conference on Hybrid Information Technology, Vol. 2, pp. 356-363, 2006.
[31] S. M. Lee, Y.J.Hwang, D.H.Lee, and J.I.Lim, “Efficient Authentication for Low-Cost RFID Systems”, IEEE International Conference on Computational Science and its Applications, pp. 619-627, 2005.
[32] N. Sastry and D. Wanger, “Security Considerations for IEEE 802.15.4
NetWorks”, Proceedings of the ACM Workshop on Wireless Security, pp. 32-42, 2004.
[33] B. Toiruul and K. Lee, “An Advanced Mutual - Authentication Algortithm Using AES for RFID Systems”, International Jornual of Computer Science and Network Security, Vol. 6, No. 9, pp. 156-162, 2006.
[34] R. Weinstein, “RFID:A Technical Overiew and Its Application to the Enterprise”, IEEE IT Professional, Vol. 7, Iss. 3, pp. 27-33, 2005.
[35] S. Weis, S. Sarma, R. Rivest, and D. Engels, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems”, Proceedings of International Conference on Security in Pervasive Computing, pp. 201-212, 2003.
[36] J. Yang, J. Park, H. Lee, K. Ren, and K. Kim, “Mutual Authentication Protocol for Low-Cost RFID”, Proceedings of Workshop on RFID and Lightweight Crypto, pp. 17-24, July, 2005.
[37] ZigBee Alliance, “ZigBee Specification V1.2”, 2008.