[1] Chevelle Fu(2011)。RFID標籤終究獲得大型零售商青睞,取自:http://chinese.engadget.com/2011/02/10/item-level-rfids-get-support-from-big-retailers-track-your-ever/,上網日期:2011年12月27日。
[2] EPCglobal TW(2012),網址:http://www.gs1tw.org/twct/web/EPC/gs1_epcwordshowdetail.jsp?MID=DT200808041,上網日期:2012年1月27日。
[3] GS1 Taiwan(2012),網址:http://www.gs1tw.org/twct/web/index.jsp,上網日期:2012年1月27日。
[4] 日經BP RFID 編輯部 著,(2004),《RFID 技術與應用》,(台北市:旗標),出版日期2004 年12 月。
[5] 白如珮、林詠章、曹世昌(2007年12月)。基於所有權轉移特性並增進 RFID 安全協定之效能。「2007全國計算機會議」,頁492-499。
[6] 呂崇富(2008年9月)。具隱私保護之RFID雙向鑑別機制。電子商務學報,第10卷,第3期,頁715-726。[7] 胡榮盛、李達生 著,(2011),《RFID系統及EPC標準架構》,(台北市:台大出版中心),出版日期2010 年7 月。
[8] 科技產業實驗室(2006)。RFID標籤產量於2010年將成長25倍,取自:http://cdnet.stpi.org.tw/techroom/market/eerfid/rfid039.htm,上網日期:2012年1月5日。
[9] 陳美玲(2006)。應用無線射頻辨識(RFID)技術之商機探討。取自:IEK產業情報網http://ieknet.iek.org.tw/pubinfo-detail.screen?pubid=50997354。
[10] 彭宇弘(2011)。RFID於供應鏈安全與隱私保護之研究。碩士論文,大同大學資訊工程研究所。[11] 葉慈章、劉耀元、吳建宏(2008年8月)。RFID的安全與隱私保護。明新學報,第34卷,第2期,頁183-198。[12] 詹進科、陳育毅(2008)。RFID概念與安全研究議題,取自:rfid.ctu.edu.tw/8_lab/20081210.pdf,上網期:2011年11月14日。
[13] Liu, L., Chen, Z., Yang, L., Yi, Lu and Wang, H. (2010) “Research on the Security Issues of RFID-based Supply Chain,” International Conference on E-Business and E-Government, pp. 3267-3270.
[14] Osaka, K., Takagi, T., Yamasaki, K., Takahash, O., “An Efficient and Secure RFID Security Method with Ownership Transfer,”Computational Intelligence and Security,2006,vol. 2,pp. 1090-1095.
[15] RFID Journal, What''s the difference between passive and active tags?. Retrieved from http://www.rfidjournal.com/faq/18/68, accessed 2011/12/10.
[16] Weis, S.A., Sarma, S.E., Rivest, R., and Engels D.W. (2004). “Security and privacy aspects of low-cost radio frequency identification systems”, Proceedings of the 1st Security in Pervasive Computing, LNCS, vol.2802, pp. 201–212.
[17] Zhang, L., Zhou, H., Kong, R., and Yang, F. (2005). “An improved approach to security and privacy of RFID application system,” in Proceedings of IEEE International Conference on Wireless Communications, Networking and Mobile Computing, pp.1195-1198.