Desain Digital Right Management (DRM) Untuk Perangkat Lunak Berbasis Desktop Menggunakan Teknik Mutual Authentication

Main Article Content

Yoso Adi Setyoko

Abstract

Software yang tergolong sebagai aplikasi desktop cukup rentan dari bentuk pembajakan. Pembajakan terhadap software sangat mudah yaitu dengan cara menduplikat software tersebut. Untuk menanggulangi permasalahan duplikasi data tersbut maka dibutuhkan mekanisme perlindungan data yang disebut sebagai Digital Right Management (DRM). Beberapa pihak pembuat software telah menerapkan teknik-teknik DRM contohnya dengan menggunakan Public Key Infrasturktur (PKI), kemudian dengan teknik penggunaan kode lisensi, serta Attribute Based Access Control (ABAC).Sedangkan penelitian kami saat ini melakukan pendekatan lain dalam pembuatan DRM yaitu menggunakan teknik rekayasa protokol jaringan yang  disebut dengan proses Mutual Authenticataion atau autentikasi dua arah. Pada tahun 2004 Philips menerbitkan sebuah dokumen dan protokol yang digunakan untuk komunikasi smart card dan reader-nya. Protokol yang dibuat oleh Philips di dalamnya terdapat proses Mutual Authentication Pada penelitian ini penulis mengadopsi protokol tersebut untuk diterapkan sebagai DRM. Hasil penelitian kami dapat membuktikan secara matematis bahwa protokol hasil adopsi dan modifikasi tersebut mampu mengamankan komunikasi yang dilakukan antara client (software) dan server. Celah yang dapat ditanggulangi melalui protokol ini adalah celah kebocoran kunci, celah kebocoran autentikasi, dan celah kebocoran pertukaran data. Kelanjutan penelitian ini adalah pengujian availability dan performansi protokol.

Article Details

How to Cite
Setyoko, Y. (2020). Desain Digital Right Management (DRM) Untuk Perangkat Lunak Berbasis Desktop Menggunakan Teknik Mutual Authentication. Journal of Informatics, Information System, Software Engineering and Applications (INISTA), 2(2), 54-60. https://doi.org/10.20895/inista.v2i2.124
Section
Articles

References

[1] Sumit Goswami, Sudip Misra, and Mukesh Mukesh, “A replay attack resilient system for PKI based authentication in challenge-response mode for online application”, 3rd International Conference on Eco-friendly Computing and Communication Systems. IEEE, (2014).
[2] Haytham Al-Feel, “Semantic-Based Digital Rights Management System for TV Broadcasting”, IEEE. (2015).
[3] Ubaidillah, “Digital Rights Management with ABAC Implementation To Improve Enterprise Document Protection”, IEEE, (2014)
[4] Philips Semiconductor, mifare DESFire Contactless Multi-Application IC with DES and 3DES Security MF3 IC D40. Philips. (2004)
[5] Yoso Adi Setyoko, “Security Protection Profile on Smart Card System Using ISO 15408 Case Study: Indonesia Health Insurance Agency”, Sixth International Conference on ICT(ICoICT), IEEE, (2018).
[6] Derek Williams. “The Tiny Encryption Algorithm (TEA)”. Columbus State University. (2008)
[7] Philipp Offermann. Olga Levina. Marten Schönherr. Udo Bub. “Outline of a Design Science Research Process”. Conference Paper. ResearchGate. (2009)