1. 王智鵬、伍台國、陳正鎔,『身份識別安全策略之研究-以網路銀行為例』,2006數位科技與創新管理國際研討會,華梵大學,民95年。
2. 日經BP RFID技術編輯部,RFID技術與應用,旗標出版股份有限公司,民93年。
3. 林人本,『無人自動化倉儲系統之設計』,開南大學空運管理學系碩士班,民96年。4. 林婉如(譯),Steven Shepard(著),RFID無線射頻識別系統,碁峯資訊股份有限公司,民97年。
5. 巫坤品、曾志光(譯),William Stallings(著),密碼學與網路安全原理與實務,碁峯資訊股份有限公司,民90年。
6. 洪菁苗,『RFID門禁及考勤系統之研究』,義守大學資訊管理學系碩士班,民96年。7. 洪銘鴻,『利用主動式智慧卡進行遠端身份認證之研究』,國防管理學院國防資訊研究所,民93年。
8. 孫屏台、任素壯、陳正鎔,『可承受超級入亰者之電子商務資訊安全管理策略』,第六屆資訊管理研究暨實務研討會,133頁,民89年。
9. 孫屏台、莊世良、李坤森、吳宗翰、陳正鎔,『隱匿性TAG與RFID系統認證之研究』,2008 RFID科技論文研討會,台北科技大學,民97年。
10. 郭木興,電子商務理論與技術,碁峰股份有限公司,民90年。
11. 陳正鎔、吳宗翰、王晴莉、李坤森、孫屏台,『隱匿性電子化標單資訊安全之探討』,2008全球運籌暨管理國際研討會,育達商業技術學院,民97年。
12. 陳正鎔、吳宗翰、李坤森、莊世良、孫屏台,『運用Fail-Stop策略達到防偽目的之探討-以非接觸式信用卡為例』,2008 ICIM國際資訊管理學術研討會,暨南大學,民97年。
13. 陳正鎔、李坤森、吳宗翰、莊世良、孫屏台,『處於風險性環境下之無線射頻認證機制探討』,2008第四屆資訊管理學術暨專案管理實務國際研討會,開南大學,民97年。
14. 陳亭君,『以RFID技術為基礎之賣場購物協助服務系統』,國立清華大學工業工程與工程管理學系,民96年。
15. 許建隆、楊松諺譯,密碼學實務,碁峰資訊股份有限公司,民93年。
16. 黃國隆,『智慧卡安全機制在國軍資訊戰之應用-應用於聯合作戰會議』,國防管理學院國防資訊研究所,民95年。
17. 賴俊廷,『無線射頻標籤之資料保密機制研究』,國立臺灣海洋大學電機工程學系,民96年。
18. 賴溪松、韓亮、張真誠,近代密碼學及其應用,松崗電腦圖書股份有限公司,民87年。
19. 謝建新、游戰清、張義強、戴青雲,RFID理論與實務,網奕資訊科技股份有限公司,民95年
20. 鍾慶豐,近代密碼學與其應用,儒林圖書公司,民94年。
21. 簡里蓮,『RFID技術之隱私議題探討』,國立清華大學科技法律研究所,民96年。
22. 饒瑞佶,RFID資訊系統開發與應用,碁峯資訊股份有限公司,民97年。
23. A. Juels, “Yoking-Proofs for RFID Tags, ”Proc. IEEE Int. Conf. Digital object identifier, 2004, pp. 138-143.
24. A.D. Henrici, P. Mauller, “Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers,” PerSec’04 at IEEE PerCom, 2004, pp. 149-153.
25. D. Molnar, D. Wagner, “Privacy and security in library RFID: issues, practices, and architectures,”Conference on Computer and Communications Security CCS’04, 2004, pp. 210-219.
26. J. Katz Jue-Sam Chou, Guey-Chuen Lee and Chung-Ju Chan. A Novel Mutual Authentication Scheme Based on Quadratic Residues for RFID Systems. Cryptology ePrint Archive, Report 2007/224, 2007. http://eprint.iacr.org/.
27. K.H. Rosen, “Elementary Number Theory and Its Applications,” Addison-Wesley, Reading, MA (1988).
28. Katja Schmidt-Samoa. (2004), Factorization-based Fail-Stop Signatures Revisited, x edition, Publisher, Publish Location.
29. Kirk H.M. Wong, Patrick C.L. Hui, Allan C.K. Chan, “Cryptography and authentication on RFID passive tags for apparel products, ”Computer in Industry 57, 2005, pp. 342-349.
30. M. Ohkubo, K. Suzki, S. Kinoshita, “Cryptographic approach to privacy-friendly tags, ”RFID Privacy Workshop, 2003.
31. MasterCard台灣網站,2008,11, http://www.mastercard.com/tw/personal/zh/index.html
32. RFID應用推動辦公室網站,2009,04, http://www.rfid.org.tw/index.php
33. Simson Garfinkel and Beth Rosenberg, "RFID Applications, Security, And Privacy", Addison Wesley, 2005.
34. VISA國際組織台灣網站,2008,11, http://www.visa-asia.com/ap/tw/index.shtml
35. W. Patterson, “Mathematical Cryptology for Computer Scientists and Mathematicians, Rowman, ” 1987.
36. Willy Susilo, Rei Safavi-Naini, Marc Gysin And Jennifer Seberry, A New and Efficient Fail-stop Signature Scheme, The Computer Journal, Vol. 43, No. 5, 2000, pp. 430-437.
37. Wikipedia ,2009,04, http://www.wikipedia.org/