中文部份
[1]丁建華,「一個利用智慧卡之遠端雙向認證與金鑰交換的有效機制 」,國立台灣科技大學資訊工程系碩士學位論文,2003 年。[2]吳威震,「多重伺服器驗證機制之研究」,世新大學資訊管理學系碩士學位論文,2004 年。[3]何淵博,「射頻辨別科技用於反恐活動與軍品識別之探討」,軍備期刊,94年第3期,P30。
[4]胡重高,「聯合地面防衛作戰-指管系統建置之研究」,陸軍通校戰術戰法研究, 92年,pp.1-14~1-15。
[5]伍台國,陳正鎔,馬兆顯,「無線射頻系統訊息加密傳送之研究」,2006數位科技與創新管理國際研討會,2006年。
[6]伍台國,陳正鎔,馬兆顯,「一次密碼技術導入國軍網站身分認證之研究」,國防通資半年刊,95年度第105期。
[7]黃匡庸,「2004 最新電腦字典」,旗標出版社,2004。
[8]張志豪,「全球擁抱RFID台灣加入陣容」,資訊與電腦,2004年9月,P59。
[9]莊伯達,EAN Taiwan,商品條碼策進會,http://www.can.org.tw.
[10]黃家平,「未來裝步戰鬥系統關鍵科技運用之研析」,聯合後勤季刊,94年度第1期。[11]陳帥名,「免儲存驗證資訊之通行碼身份認證協定」,天主教輔仁大學資訊工程研究所碩士學位論文,2004 年。[12]陳嘉宏,「使用ElGamal 加密機制的通行碼驗證與金鑰交換協定」,國立交通大學資訊科學研究所碩士學位論文,2002 年。[13]陳建銘,「以赫序函數為基礎的通行碼身份認證協定之研究」,天主教輔仁大學資訊工程研究所碩士學位論文,2003 年。[14]鄒堡旬,「無線射頻辨識系統(RFID)在倉儲管理之應用-安全隱私的探討」,國防大學國防管理學院國防資訊研究所碩士學位論文,2005年。[15]熊昌有,「如何戰場管理」,國防雜誌,第17卷第7期,民91年01月,p60。[16]鄭同伯,「RFID EPC 無線射頻辨識完全剖析」,博碩文化,2004年11月。
[17]謝建新,「RFID 理論與實務-無線射頻辨識技術」,網奕資訊科技股份有限公司,2006年2月。
[18]賴溪松,韓亮,張真誠(民九二),「近代密碼學及其應用」,初版,旗標出版公司,pp.4-1-4-34。
[19]戰場管理:日漸顯現的五大變化,中國國防報,2004年08月,http://www.china.org.on.
英文部分
[20]A. Juels, R. L. Rivest and M. Szydlo, “The Blocker Tag : Selective Blocking of RFID Tags for Consumer Privacy”, In Proceedings of 10th ACM Conference on Computer and Communications Security(CCS 2003), Oct. 2003.
[21]Auto-ID Center. “Draft Protocol Specification for a Class 0 Radio- Frequency Identification Tag”, February 2003.
[22]D. Mertz,2002,http:// www2.tw.ibm.com/developerWorks/tutorial/ content/security/20030715.html#sec4。
[23]D. C. Ranasinghe,D. W. Engels,P. H.Cole, “Low-Cost RFID Systems: Confronting Security and Privacy”,Auto-ID Labs Reseach Workshop, Sep. 2004.
[24]Electronic Privacy Information Center, “ Privacy and Human Rights: An International Survey of Privacy Laws and Developments”. EPIC.org, 2002.
[25]E. Batista, “A ’Step Back’ for Wireless ID Tech? ”, Wired Magazine, April 2003.
[26]J. M. Kahn, R. H. Katz, and K. S. J. Pister, “Next Century Challenges: Mobile Networking for Smart Dust”, In MOBICOM, pp. 271–278, 1999.
[27]L. Lamport, “Password Authentication with Insecure Communication,” Commun. ACM, vol.24, N0.11, pp.770-772, 1981.
[28]MIT Auto-ID Center,http://www.autoidcenter.org.
[29]M. Ohkubo, K. Suzuki and S. Kinoshita , “Cryptographic Approach to Privacy-Friendly Tags”, RFID Privacy Workship ,MIT, 2003.
[30]N. Haller, “The S/Key(TM) One-Time Password System” , Proc. Internet Society Symposium on Network and Distributed System Security, pp.151-158, 1994.
[31]R. L. Rivest, “ Chaffing and Winnowing: Confidentiality without Encryption. CryptoBytes” , (RSA Laboratories), 4(1):12–17, Summer 1998.
[32]R. Gavison, “ Privacy and the Limits of Law”, Yale Law Review, pp. 421–428, 1980.
[33]S. A. Weis , “Security and Privacy in Radio-Frequency Identification Devices,”Master’s thesis,Massachusetts Institute of Technology,May 2003.
[34]S. E. Sarma, S. A. Weis, and D. W. Engels, “ RFID Systems and Security and Privacy Implications”,In Workshop on Cryptographic Hardware and Embedded Systems, Lecture Notes in Computer Science, pp. 454–470, 2002.
[35]S. L. Garfinkel, “ Adopting Fair Information Practices in Low-Cost RFID Systems”, In Ubiquitious Computing, September 2002.
[36]S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engels, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems”, In Security in Pervasive Computing, 2003.
[37]T. C. Yeh, H. Y. Shen, and J. J. Hwang, “A Secure One-Time Password Authentication Scheme Using Smart Cards” , IEICE Trans. Commun. ,vol.E85-B, no.11, pp.2515-2518, Nov. 2002.
[38]United Nations,“Universal Declaration of Human Rights”,General Assembly Resolution, 217 A(III), December 1948.
[39]W. Stallings,“Network Security Essentials Application and Standards”
,Prentice Hall,pp.72-78, 2003
[40]W. Stallings,“Network Security Essentials Application and Standards”
,Prentice Hall,pp.122-141, 2003
[41]Y. Xiao, X. Shen,B. Sun,L. Cai. “Security and Privacy in RFID and Applications in Telemedicine ” ,IEEE Communications Magazine,pp.64-72,April.2006.
[42]http://industry.rfidchina.org/rfid-info-2172-169. htm1
[43]http://www.samq.com.tw/ htm1/images/rfid-pic.jpg