Desain Digital Right Management (DRM) Untuk Perangkat Lunak Berbasis Desktop Menggunakan Teknik Mutual Authentication
Main Article Content
Abstract
Software yang tergolong sebagai aplikasi desktop cukup rentan dari bentuk pembajakan. Pembajakan terhadap software sangat mudah yaitu dengan cara menduplikat software tersebut. Untuk menanggulangi permasalahan duplikasi data tersbut maka dibutuhkan mekanisme perlindungan data yang disebut sebagai Digital Right Management (DRM). Beberapa pihak pembuat software telah menerapkan teknik-teknik DRM contohnya dengan menggunakan Public Key Infrasturktur (PKI), kemudian dengan teknik penggunaan kode lisensi, serta Attribute Based Access Control (ABAC).Sedangkan penelitian kami saat ini melakukan pendekatan lain dalam pembuatan DRM yaitu menggunakan teknik rekayasa protokol jaringan yang disebut dengan proses Mutual Authenticataion atau autentikasi dua arah. Pada tahun 2004 Philips menerbitkan sebuah dokumen dan protokol yang digunakan untuk komunikasi smart card dan reader-nya. Protokol yang dibuat oleh Philips di dalamnya terdapat proses Mutual Authentication Pada penelitian ini penulis mengadopsi protokol tersebut untuk diterapkan sebagai DRM. Hasil penelitian kami dapat membuktikan secara matematis bahwa protokol hasil adopsi dan modifikasi tersebut mampu mengamankan komunikasi yang dilakukan antara client (software) dan server. Celah yang dapat ditanggulangi melalui protokol ini adalah celah kebocoran kunci, celah kebocoran autentikasi, dan celah kebocoran pertukaran data. Kelanjutan penelitian ini adalah pengujian availability dan performansi protokol.
Article Details
Copyright Notice
Authors who publish with Journal of Informatics, Information System, Software Engineering and Applications (INISTA) agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY-SA 4.0) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
References
[2] Haytham Al-Feel, “Semantic-Based Digital Rights Management System for TV Broadcasting”, IEEE. (2015).
[3] Ubaidillah, “Digital Rights Management with ABAC Implementation To Improve Enterprise Document Protection”, IEEE, (2014)
[4] Philips Semiconductor, mifare DESFire Contactless Multi-Application IC with DES and 3DES Security MF3 IC D40. Philips. (2004)
[5] Yoso Adi Setyoko, “Security Protection Profile on Smart Card System Using ISO 15408 Case Study: Indonesia Health Insurance Agency”, Sixth International Conference on ICT(ICoICT), IEEE, (2018).
[6] Derek Williams. “The Tiny Encryption Algorithm (TEA)”. Columbus State University. (2008)
[7] Philipp Offermann. Olga Levina. Marten Schönherr. Udo Bub. “Outline of a Design Science Research Process”. Conference Paper. ResearchGate. (2009)