Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN SISTEM


Panduan Lisensi Accurate 5 (End-User Information)

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem

User Guide. System Sertifikasi LSP TIK Indonesia LSP TIK INDONESIA

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

1. REGISTER BERANDA REGISTRASI RINGKASAN REGISTRASI ACTIVATION ACCOUNT... 9

Petunjuk Pengisian Layanan Paspor Online Versi 2.10

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

Petunjuk Pengisian Layanan Paspor Online Versi 1.3

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

Petunjuk Pengisian Layanan Paspor Online Versi 2.9

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

SISTEM INFORMASI AKADEMIK DI SMP MUHAMMADIYAH AL-KAUTSAR PROGRAM KHUSUS KARTASURA BERBASIS MOBILE

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam

BAB IV HASIL DAN UJI COBA

BAB IV DESKRIPSI KERJA PRAKTEK

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

Gambar 1. Halaman Utama E-PROCUREMENT. Panduan Aplikasi eproc Rekanan

PANDUAN PENGGUNAAN APLIKASI SISTEM MANAJEMEN AKREDITASI (SIMAK) UNTUK OPERATOR PROGRAM STUDI

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

P N E E N R E A R P A A P N

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

PETUNJUK SINGKAT INSTALASI SOFTWARE TOKO

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV IMPLEMENTASI DAN EVALUASI. bangun aplikasi pengelolaan catering pada Tems catering. Diawali dengan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Bangun Sistem Informasi Penjualan Roti Menggunakan Web-Services. Sebelum

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa

BAB III ANALISA DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM

sebelumnya, yaitu hasil Aplikasi Pemesanan Kamar pada Hotel Relasi (php) yang bertujuan untuk membuat suatu aplikasi web pemasaran pada Hotel

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

2.0. Laporan Realisasi Ekspor INATRADE

BAB III ANALISA DAN PERANCANGAN


BAB IV HASIL DAN UJI COBA. Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat,

BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY

BAB IV PERANCANGAN SISTEM

Bab 4 Hasil dan Pembahasan

III. ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

TATA CARA PENDAFTARAN USER ONLINE

BAB 3 PERANCANGAN SISTEM

I. PROSES INSTALASI APLIKASI PIN PPSPM

INSTALASI GRIPS 1.0 GRIPS 1.0. Gathering Reports and Processing Information System. Untuk Pelaporan TKM. Project Name. Document Title.

JARINGAN KOMPUTER LANJUT TUGAS

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Instalasi dan Aktivasi Software Autodesk

BAB I PENDAHULUAN. 1.1 Latar Belakang

ONLINE PAYMENT SYSTEM 2016

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

User Guide (Pendaftar) Sistem Pendaftaran Online PMB. Universitas Prisma Manado BUKU PETUNJUK SISTEM PENDAFTARAN ONLINE UNIVERSITAS PRISMA MANADO

BAB 3. ANALISA SISTEM

Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]

PANDUAN PENGGUNAAN APLIKASI SISTEM MANAJEMEN AKREDITASI (SIMAK) UNTUK OPERATOR PROGRAM STUDI

RANCANG BANGUN SISTEM INFORMASI PENJUALAN PRODUK KOPI PADA UD. TIARA GLOBAL COFFEE BERBASIS WEB

BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

Frequently Asked Question (FAQ)

SISTEM INFORMASI PEMESANAN PAKAIAN DISTRO DENGAN APLIKASI ANDROID

User Guide Membership.

BAB IV IMPLEMENTASI SISTEM. Tahap implementasi sistem merupakan proses yang dilakukan setelah tahap perancangan

BAB III ANALISA DAN DESAIN SISTEM

BANK DANAMON. Panduan Penggunaan D-OPS ANDROID D-OPS

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

Analisa Dan Perancangan Sistem Pencatatan Dan Penjadwalan Kunjungan Skripsi Berbasis Mikrokomputer Studi Kasus : Stikom Bali

BAB III ANALISA DAN PERANCANGAN SISTEM

PANDUAN PENGGUNAAN PENDAFTRAN MAHASISWA ONLINE. Panduan Pendaftaran Mahasiswa Online IST AKPRIND Yogyakarta

User Guide Redemption

Analisa Pengembangan Penjadwalan Convention Center STIKOM Bali berbasis web

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV HASIL DAN UJI COBA

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

PORTAL Akademik. Panduan Penggunaan Portal Mahasiswa. Politeknik Negeri Medan

User Guide. Modul PMB (ONLINE) Sistem Informasi Manajemen Akademik Politeknik Kesehatan Denpasar

Transkripsi:

Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK STIKOM Bali Jln. Puputan No. 86 Renon, Denpasar e-mail: darma_s@stikom-bali.ac.id Abstrak Pembajakan software sering sekali terjadi, karena mudah sekali mendapatkan serial number di website. Hanya dengan memasukkan nomor serial atau crack, software tersebut bisa digunakan. Oleh karena itu, diperlukan pencegahan dengan cara memperbaiki sistem aktivasi dari software yang digunakan oleh user. Dalam penelitian ini dilakukan perancangan untuk membuat sistem aktivasi agar software tersebut hanya bisa diinstal pada komputer tertentu dan tidak bisa diinstal di tempat lain dengan spesifikasi berbeda. Sistem dibagi menjadi tiga yaitu sistem client diilustrasikan sebagai software yang dibeli oleh user, sistem web service digunakan untuk menghubungkan antara software client dan database yang ada pada server dan terakhir sistem pembayaran bertujuan untuk proses pembayaran dari software. Metode yang digunakan agar user tidak bisa mengenali file aktivasi adalah metode enkripsi DES dan Vigenere. Metode Vigenere untuk enkripsi IDHardware di web service sedangkan metode DES digunakan untuk enkripsi file register yang dibuat oleh software user. File register dibentuk dari IDHardware dan Kode Pemb. Software user akan mengecek file register dengan IDHardware yang dimiliki komputer, jika cocok software jalan dan jika tidak cocok maka software tidak akan jalan. Dalam penelitian ini didapatkan sebuah rancangan sistem aktivasi software, untuk satu hardware saja. Kata kunci: Pembajakan, IDHardware C#, Kriptografi, DES, Vigenere 1. Pendahuluan Dalam bisnis penjualan software, banyak perusahaan-perusahaan software house menggunakan sebuah key agar user dapat menggunakan software-nya tersebut. Sayangnya dalam sebuah perusahaan ada oknum yang sengaja membocorkan key software, sehingga software tersebut bisa digunakan oleh user yang tidak membayar. Kejadian tersebut bisa merugikan perusahaan dan bisa mematikan kreatifitas programmer. Banyak perusahaan-perusahaan besar menggunakan sistem aktivasi untuk melakukan cek originalitas via internet secara otomatis yang ditanamkan di software-nya. Tetapi sayangnya sistem ini dimasukkan dalam sistem update tools yang bisa di disable. Dengan melakukan disable fitur tersebut, maka user yang tidak bertanggung jawab tersebut bisa menggunakan software dengan cuma-cuma. Pembayaran software yang paling ideal adalah dengan melakukan pembayaran secara online, setelah itu admin akan melakukan verifikasi dan admin akan mengirimkan kode serial ke konsumen. Jika kode serial tersebut diinstallkan ke komputer lain, maka konsumen bisa menggandakan software tersebut ke komputer lain. Untuk mencegah kejadian tersebut bisa dilakukan dengan melakukan pendeteksian komponen-komponen yang ada di pc atau laptop konsumen terlebih dahulu, sehingga penggandaan software ke perangkat lain tidak akan bisa dilakukan. Pendeteksian ID komponen komputer ini bisa digunakan untuk melakukan pembuatan kode serial yang ber-variasi sesuai dengan komponen yang ada dalam komputer. Dengan memasukkan serial kode ke komputer yang spesifikasinya tidak sesuai dengan hasil generate kode pada komputer sebelumnya, maka software tersebut tidak akan bisa dijalankan. Berdasarkan permasalahan diatas, maka dalam penelitian ini akan dilakukan analisa dan perancangan sistem aktivasi software yang sesuai dengan komponen yang ada pada komputer. Dengan tujuan dapat menghasilkan sebuah perancangan sistem yang bisa membantu pengembang software untuk melindungi hasil karyanya. Sistem aktivasi pada penelitian ini memerlukan kode hardware untuk melakukan aktivasi, sehingga software tidak bisa digunakan pada perangkat lainnya. 2. Metode Penelitian 696

Demi kelancaran proses untuk melakukan kegiatan laporan penelitian ada tahapan-tahapan antara lain adalah sebagai berikut : Start Studi Pustaka Mengenai Analisa dan Perancangan, Detection Komponen PC Bagaimana melakukan deteksi ID Komponen PC Menentukan bagaimana cara menentukan format kode serial aktivasi Stop Sistem pembayaran software Sistem aktivasi software secara online Create file register Gambar 1. Alur Analisa Pada gambar 1 menjelaskan bagaimana tahapan dalam melakukan penelitian, pertama diperlukan cara untuk melakukan deteksi IDHardware pada komputer. Jika sudah diketahui perlu dianalisa format untuk membentuk dari kode aktivasi. Format Kodeaktivasi sudah ditentukan, selanjutnya adalah menentukan bagaimana proses pembayaran software yang aman. Sistem aktivasi diperlukan pemikiran untuk melakukan secara online, bertujuan untuk mencocokkan kode yang dimasukkan di software client dengan kode yang sudah masuk di server. Jika aktivasi berhasil diperlukan pembuatan file register sehingga pada saat software aktif tidak perlu mencocokkannya lagi dengan kode yang ada di server dan client. 3. Hasil dan Pembahasan ANALISA PENELITIAN Pada gambar 2 memperlihatkan bagaimana proses aktivasi dilakukan secara step by step. Dari gambaran tersebut dapat di analisa kebutuhan dari sistem yang akan dibuat yaitu sebagai berikut : Web pembayaran online dengan fitur sebagai berikut : 1. Pembuatan kode pembayaran yang berubah-ubah sesuai dengan waktu transaksi. 2. Pengiriman kode pembayaran via email untuk client, jika admin sudah memberikan konfirmasi. Web service dengan fitur sebagai berikut : 1. Melayani komunikasi pengiriman id hardware komputer client dan kode konfirmasi pembayaran ke server. 2. Generate kode aktivasi dengan metode vigenere memanfaatkan id unique hardware komputer client dan konfirmasi pembayaran. 3. Mengirimkan kode hasil generate ke software client yang dikirimkan oleh server. Software client dengan fitur sebagai berikut : 1. Mendeteksi id unique hardware. 2. Pengiriman id hardware dan kode pembayaran ke server. 3. Membuat file register untuk dapat masuk ke fitur-fitur software yang ditawarkan pada saat penjualan. 4. Pengecekan antara file register dan id hardware komputer setiap kali client menggunakan software. 697

ISP Pc Client Server TAHAPAN AKTIVASI 1. Melakukan pembayaran secara online. 2. Server kirim kode pembayaran ke email, dimana konfirmasi didapat setelah admin menyatakan pelunasan selesai. 3. Aktivasi dilakukan setelah melakukan instalasi 3.1 User memasukkan kode pembayaran 3.2 Software deteksi id unique hardware 3.3 Software kirim kode pembayaran dan id unique hardware 3.4 Server kirimkan kode aktivasi hasil generate dengan metode vigenere 3.5 Komunikasi antara client dan server dilakukan dengan web service Gambar 2. Skema Sistem Secara Umum Untuk aliran data antara software client dan web service pada saat melakukan komunikasi dapat dilihat pada gambar 3. Data software client <ID Hardware>, <kodekonfpemb> 1 Data proses di web service Plaintext : <kode ID> Key : <kodekonfpemb[0..3]>+<tglekse>+<kod ekonfpemb[4..6]> Ciphertext <hasil enkripsi> Data ke software client <hasilenkripsi>,<key> 2 Data file register di encripsi DES <hasilenkripsi>,<key> 3 Gambar 3. Alur Data Komunikasi Berikut adalah penjelasan dari langkah-langkah pada gambar 3: 1. Software mengirimkan ID Hardware dan Kode Konfirmasi Pembayaran ke server dengan via web service. 2. Dengan memanfaatkan fungsi yang ada pada web, cipher text dibentuk dari ID Hardware dan key yang dibentuk dari kode konfirmasi pembayaran dengan format : <kode[0..3]>+<tglakses>+<kode[4..6]>. Misalkan kode konfirmasi : 1667898 dan diakses tanggal 12 maret 2015 maka hasilnya adalah : 166712032015898 3. Hasil enkripsi dan key dikirim ke client, jika client sudah membayar. 4. Hasil enkripsi dan key akan di simpan sebagai file register, dimana sebelumnya sudah dienkripsi dengan DES. Key di generate oleh software dengan sendirinya. Untuk melakukan pengecekan aktivasi pada saat software tersebut aktif agar lebih jelas dapat dilihat pada gambar 4 698

Start Dekripsi File Register dengan DES Aktifkan fitur-fitur sofwtare Stop Dekripsi File Register dengan Vigenere cocok Deteksi ID Hardware Cocokkan ID Hardware Dengan Hasil Dekripsi Vigenere Tidak cocok Tampilkan Pesan Error Gambar 4. Flowchart Cek Aktivasi Pada gambar 4. merupakan aliran proses dimana software sudah terdaftar tersebut akan digunakan. Pada saat software diaktifkan, maka software tersebut akan melakukan proses deskripsi file register, hasil dekripsi tersebut akan di dekripsi veginere dengan key yang terdapat dalam file register. Hasil dekripsi terakhir tersebut akan dicocokkan dengan ID Hardware yang dideteksi oleh software, jika cocok maka fitur-fitur software akan aktif dan apabila tidak cocok maka fiturnya akan tidak diaktifkan. Desain Interface Gambar 5. Interface Beli Software User pembeli software pertama kali akan melakukan pemesanan software ke sebuah web site, pada gambar 5 merupakan rancangan interface untuk melakukan pembelian software. Jika tertarik dengan software yang akan dibeli, maka user bisa melakukan klik pada tombol beli. Software yang sudah dibeli, kemudian harus dilakukan pembayaran, user akan dihadapkan pada halaman pembayaran seperti gambar 6. Untuk memastikan user benar-benar membayar, maka user harus diwajibkan untuk melakukan upload struk pembayaran dan pastikan email sudah terisi untuk mendapatkan konfirmasi dari sistem. 699

Gambar 6. Interface Pembayaran Software Gambar 7. Interface Konfirmasi Pembayaran Untuk melakukan validasi pembayaran, pemilik website akan melakukan validasi terhadap para pembeli, pemilik bisa melakukan download struk pembayaran untuk mengecek pembayaran yang telah dilakukan oleh pembeli. Lakukan centang untuk melakukan verifikasi. Jika sudah di centang maka lakukan klik pada tombol konfirmasi. Pembeli yang telah di centang dan telah ter-konfirmasi akan menerima email dari sistem. Rancangan interface dapat dilihat pada gambar 7. Gambar 8. Interface Email Konfirmasi 700

Pembeli yang sudah melakukan pembayaran akan mendapatkan email dari sistem seperti pada gambar 8. Pembeli akan mendapatkan sebuah kode untuk melakukan aktivasi pada saat program akan mulai diinstall ke sistem. Gambar 9. Interface Email Konfirmasi Pada saat melakukan instalasi software, maka akan muncul sebuah form yang akan meminta kode pembayaran dan ID Hardware (ID hardware akan terisi otomatis oleh sistem). Kemudian tekan tombol registrasi seperti pada gambar 9, sistem akan melakukan validasi ke server dengan mengirim kode pembayaran dan ID Hardware. Apabila sistem melakukan deteksi, maka software tidak bisa diaktifkan karena sudah terdaftar sebelumnya. Jika tidak ada disistem maka user bisa menginstall software. Software tidak akan bisa diaktifkan pada hardware yang sama, karena dilakukan deteksi ID Hardware. 4. Simpulan Dalam pengerjaan penelitian ini ada beberapa kesimpulan yang dapat ditarik yaitu sebagai berikut : Sistem ini akan dipecah menjadi tiga sistem kecil yaitu sistem pembayaran, sistem aktivasi dari software client dan sistem untuk komunikasi data dengan web service. Komunikasi antara software client yang akan di aktivasi dengan server menggunakan bantuan fitur web service. Bagian web service mengirimkan data key hasil generate dan cipher text, dimana cipher text didapatkan dari hasil enkripsi vigenere ID Hardware dengan menggunakan key hasil generate. Key generate tersebut merupakan kombinasi kode pembayaran masing-masing software yang di beli dengan tanggal transaksi. File register berisi key dan cipher text yang diterima dari server, kemudian untuk merahasiakan isi dari file tersebut menggunakan metode enkripsi DES. Dalam penelitian ini dihasilkan sebuah rancangan sistem validasi software yang menggunakan kombinasi dari id unik hardware dan generate kode dari hasil pembayaran, yang bertujuan agar software tidak bisa diinstallkan di hardware lain. Daftar Pustaka [1] Blum R.. (2003). C# Network Programming. Sybex: United States of America. [2] Gora W., Sunarto. (2009). Strategi Pembelajaran Inovatif Berbasis TIK. Elex Media Komputindo : Jakarta. [3] Handoko, D. (2009). Indonesia Masuk Daftar Hitam Pelanggaran Hak Cipta. Fakultas Hukum Universitas Islam : Riau. [4] Syafrizal M. (2005). Pengantar Jaringan Komputer. Andi : Yogyakarta. [5] Sinan SS. (2003). Learning UML. O REILLY: United States of American. 701