47 • Oktober 1997: Disetujui sebagai AIM lntemasional (Automatic Identification Manufacturers International) stander ([SS - QR Code). • Maret 1998: Disetujui sebagai JEIDA (Japanese Electronic Industry Development Association) standar (JEIDA — 55) • Januari 1999: Disetujui sebagai J18 J18 (Japanese Industrial Standards) standar (JIS X 0510) • June 2000: Disetujui sebagai standar international (ISO / IEC18004). • November 2004 : Micro QR Code Disetujui sebagai JIS (Japanese Industrial Standards) standar (JIS X 0510) A. Struktur QRCode Sebuah QR Code terdiri dari beberapa bagian yaitu: Gbr 3.13 Anatomi Barcode QRCode • Informasi Versi-informasi mengenai Kode QR sendiri, versi dan ukuran. • Informasi Format-informasi kesalahan mengkoreksi pola tingkat dan masker (dijelaskan kemudian) di simpan. • Data dan Error Correction Keys—ini adalah dimana data yang di kodekan di simpan, pola koreksi kesalahan juga tertanam ke dalam data – • Posisi atau di gunakan membantu posisi kode pada saat decoding. • Penyelaras pola-digunakan untuk mencari sudut yang tepat saat decoding. • Pola waktu-digunakan untuk membantu menentukan simbol kordinat dalam aplikasi decoder. QR Code dikembangkan sebenamya adalah untuk mengambil kelebihan dari PDF747, kepadatan data yang tfnggi dari Datamatrix,
48 dan kecepatan membaca Maxicode.Simbol dua dimensi umumnya berisi Iebih banyak data jika di bandingkan dengan simbol lineal; kurang Iebih 100 lebih banyak. B. Karakteristik QRCODE Karakteristik dari kode dua dimensi QR Code adalah dapat menampung jumlah data yang besar. Secara teori sebanyak 7089 karakter numerik maksimum data dapat tersimpan di dalamnya, kerapatan tinggi (100 kali Iebih tinggi dari kode simbol linear) dan pembacaan kode dengan cepat. OR Code juga memiliki kelebihan Iebih baik dalam hal unjuk kerja dan fungsi. QR Code memiliki finding pattem untuk memberitahukan letak simbol matriks dua dimensi QR Code yang disusun pada ketiga sudu’mya. Hal inilah yang membuat QR Code dapat dibaca dari segala arah atau 360 derajat. Rasio antara modul hitam dan modul putih pada finding pattern-nya selalu 1:1:3:1:1. Seperti pada gambar 3.11 ketika dilihat dari segala arahDengan ratio ini, ?’naivhg pattern dapat mendeteksi keberadaan citra yang ditangkap sensor. Sebagai tambahan. dengan adanya ketiga flhding pattem maka pengkodean akan Iebih cepat dua puluh kali dibandingkan kode matriks Iain. Gbr 3.14 Salah satu finding pattern QRCode 1. Pembacaan Data dari segala arah (3600 ) Pembacaan kode matriks dengan menggunakan sensor kamera CCD (Charged Coupled Device) dimana data akan memindai baris per baris dari citra yang ditangkap dan kemudian disimpan dalam memori.
49 Dengan menggunakan suatu perangkat lunak tertentu, detai! citra akan dianalisa, finding pattern akan dikenai dan posisi symbol dideteksi. Setelah itu proses pembacaan kode akan diproses. Sedangkan pada simbol linier ataupun kode dua dimensi dimensi lain akan memakan lebih lama waktu untuk mendeteksi letak atau sudut ataupun besar dari simbol tersebut 2. Ketahanan terhadap Penyimpangan simbol Simbol matriks dua dimensi akan rentan terhadap penyimpangan bentuk ketika di tempatkan pada permukaan yang tidak rata (bergelombang) sehingga sensor pembaca menjadi miring karena sudut antara sensor C CD dan simbol malriks 2 dimensi ini telah berubalL Unluk memperbaiki penyimpangan ini, QR Code memiliki perata pola (aligment pattern) yang menyusun dengan jarak teratur dalam suatu daerah. Aligment pattern akan memperhitungkan titik pusat dengan daerah terluar dari sirnbol matiks. sehingga dengan cara ini penyimpangan linear maupun non linear masih terbaca. Gbr 3.15 Jenis Penyimpanan QRCode Pada gambar 3.11 terjadi penyimpangan akan pada QR Code sehingga dalam pemrosesan dalam pembacaan data dalam QR Code akan mengalami sedikit masalah dalam pembacaan data yang terdapat dalam sistem QR Code yang ada. 3. Fungsi Pemulihan Data (Ketahanan terhadap kotoran maupun kerusakan) Pada gambar 2.5 dapat dilihat pada sislem QR Code mempunyai empat tingkatan koreksi error (7%, 15%., 25%, dan 30%). Dalam mengendalikan kerusakan yang diakibatkan kotor maupun rusak, QRCode memanfaatkan algoritma Reed Salomon yang tahan terhadap kerusakan tingkat
50 tinggi. Jadi, ketika QR Code akan di gunakan dalam lingkungan yang rawan kerusakan akibat lingkungan, disarankan menggunakan koreksi error 3%. Gbr 3.16 Kerusakan pada QRCode 4. Kemampuan encode karakter kanji dan kana Jepang QR Code berkembang pesat di negara Jepang. Hal ini menyebabkan perkembangan QR Code untuk dapat menerima input data berupa karakter yang non alfabetis. Ketika pembuatan QR Code dengan inputan berupa huruf Jepang, maka data tersebut akan diubah kedalam bentuk biner16 bit (2 byte) untuk karakter tunggal sedangkan untuk gabungan karakter akan di encode dalam biner 13 bit. Hal ini memberikan keuntungan lain dimana proses encode huruf Jepang akan meningkatkan efisien 20% lebih banyak dari [rode simbol dua dimensi lain. Dimana dengan volume data yang sama akan dapat dibuat pada area pencetakan yang lebih kecil 5. Fungsi Linking pada symbol QR Code memiliki kemampuan dapat dipecah menjadi beberapa bagian dengan maksimum pembagian adalah 16 bagian. Dengan fungsi linking ini maka QR Code dicetak pada daerah yang tidak terlalu luas untuk sebuah QR Code tunggal. 6. Proses Masking Proses Masking pada QR Code berperan sangat penting dalam hal penyusunan modul hitam dan modul putih agar memiliki jumlah yang seimbang. Untuk memungkinkan hal ini di gunakan operasi XOR yang diaplikasikan diantara area data dan daerah maskpattem. Ada sebanyak delapan mask pattern dalam QR Code yang kesemuanya itu dalam bentuk biner tiga bit.
51 C. Spesifikasi QRCODE Kapasitas data dalam QR Code cukup banyak, tetapi terkadang hasil cetakan dari QR Code mengalami kerusakan yang di akibatkan atau kotor. Data di dalamnya dapat di pulihkan dalam kisaran tertentu dengan koreksi kesalahan yang bahkanjika sebagian simbol hilang. Pada gambar di bawah ini. terdapat empat tingkat koreksi kesalahan dan QR Code dapat memulihkan QR Code. Tabel 3.8 Spesifikasi QRCode D. Versi Matrix QRCODE Ada 4O jenis ukuran dari QR Code yang dinyatakan dengan versi ”l, versi 2, hingga versi 40. Vesi 1 berukuran 21 x 21 modul, versi 2 berukuran 25 x 25 modul dan seterusnya dimana apabila versi meningkat satu maka jumlah modul akan meningkat sebanyak 4 x 4 modul. Gbr 3.17 QR Code versi 1 (kid) dan versi 2 (kanan) Pada gambar diatas merupakan perbandingan antara QR Code dengan adanya penambahan modul di dalamnya, setiap modul yang dilambahkan dalam QR Code maka dengan otomatis penambahan modul sebanyak 4x4 modul dalam peningkatan versi di dalam QR Code tersebut.
52 Perbandingan yang terlihat apabila pada versi yang perfama QR Code terdiri dari 21x21 modul maka pada versi yang kedua dari QR Code adalah sebanyak 25x25 modul di dalamnya. Menurut‘ (lso/lec 18004, 2000) make terdapat perbedaan akan modul yang terdapat dalam QR Code apabila ada penambahan modal. Pembuatan dan pembacaan QR Code selain dapat mengunakan perangkat lunak juga dapat ditelaah secara manual, pada bagian ini akan dipapar mengenai pembacaan dan pembuat QR Code secara manual dengan tujuan agar dapat dimengerti dan dapat memahami teori QR Code tersebut, sebelum masuk ke proses decoder dan encoder akan lebih baik memahami versi dalam QR Code, yang dapaL dilihat digambar berikut Gbr 3.18 Versi QR Code Versi dalam QR Code berkisar antara versi 1 (21 x 21 modul) sampai versi 40 (177 x '177 modul). Setiap versi dlam QR Code memiliki kapasitas data maksimum dengan jumlah data, jenis karakter, dan koreksi error masing- masing E. Model Inputan Data Pada sistem QR Code modul berarti 1 bit, data hasil dari bagian scbclumnya dikodckan dengan representasi bincr dan mengalokasikan data ini dikodekan, Model inputan data yang di kenali oleh QR Code ada beberapa macam. Diantaranya : a) Model EC1(Extended Channel Interpretation)
53 Mode ini membolehkan kita untuk mengkodekan sekumpul karakter yang bukan termasuk karakter umum (alphabet). misalnya : Huruf Arab, Huruf Sirilik Serbia, Yunani, Ibrani. b) Mode Numerik Mode numerik mengkodekan data decimal dari O sampai 9(ASCII : 3O hex - 39 hex) dengan kepadatan pengkodean 3 karakter setiap 10 bit biner. c) Mode Alfanumerik Mode alfanumerik memiliki anggola berjumlah 45 karakter yailu 10 digit angka dari O sampai 9 (ASCII : 30 hex — 39 hex) , karaker a sampai z (ASCII 2 4'1 hex - 5A hex) dan 9 simbol : spasi, S, %, “, +, -, ., /, :) dengan pengkodean untuk ASCII : 20 hex 24 hex 2 A hex, 2 B hex , 2 D hex , 2 E hex, 2 F hex dan 3 A hex. Kepadatan pengkodean adalah 2 karakter untuk setiap ll bit biner. d) Mode 8 bit Mode ini menangani 8 bit Bahasa Latin dan karakter Kana Jepang dan telah distandardisasi dalam bentuk JIS (Japanese Industrial Standarts) X 0201. Dalam ASCII mulai OOhex - FF hex. Dalam mode ini, kepadatan data adalah 8 bit setiapkarakter. e) Mode Huruf Kanji Mode ini menangani karakter Kanji Jepang berdasarkan JIS X 0201. Menurut standart ini mode kepadatannya adalah setiap 2 byte karakter kanji di tampung dalarm 13 bit biner F. Fungsi Koreksi Error Reed«Solomoncode adalah kode siklik non biner yang siklik non biner yang terbuat dari 2'" bit biner dimana rn Iebih besar dari 2. Untuk sebuah codeword panjang kodc adalah 8 bit maka Rccd-Solomon code: 25-1: 255. Untuk mengkoreksi kesalahan pada codeword maka di tambahkan Reed Solomon code agar dapat menahan dari kerusakan tanpa harus kehilangan data. Kemampuan koreksi errornya bergantung pada jumlah data yang dikodekan.
54 Reed Solomon code terdiri dari atas dua bagian, yaitu: bagian data dan bagian parity atau penyeimbang. Reed Solomon code dinyatakan dengan kode (n,k) atau RS (n.k) dimana n adalah maksimum codeword yaitu 255. Sedangkan k adalah jumlah codeword data. Gambar berikut ini adalah penjelasan mengenai bagian dari Reed Solomon code. Gbr 3.19 Struktur Solomon Code 2t atau simbol parity adalah codeword yang digunakan untuk korcksi error dengan nilai maksimum adalah L Sebagai conloh, RS(255.223) artinya adalah terdapat total 2.55 codeword yang terdiri atas 223 codeword data dan 32 codeword parity. N — 255, k — 223 2t — (255-223) -> t — 16 Sehingga error yang dapat diperbaiki adalah sebanyak 16 codeword. Sebagai informasi l codeword adalah 8 bit sehingga total koreksi yang dapat diperbaiki adalah '16 x 8 bit = 128 bit. Ketika panjang Reed Solomon code kurang dari 2‘8 - l. Sewaktu proses pembacaan kode, padding 0 akan dibuang, hal ini disebut dengan penyingkatan Reed Solomon code. Sebagai contoh : misalkan terdapat 100 codeword data untuk mengkoreksi 8 buah error, sehingga akan di butuhkan 16 codeword parity. Total Seluruh codeword adalah 116 yang mana kurang dari 2'8 — 1 sehingga harus ditambahkan 139 codeword padding 0. G. Operasi Biner Operasi biner adalah pr05es menghubungkan atau memetakan Sebuah himpunan kehinpunan itu sendiri menggunakan proses biner. Operator biner yang dimaksud berupa penjumlahan (+), pengurangan (-), perkalian (x) atau pembagian (/). Proses pengkodean atau enkoding pada QR Code menggunakan dua operasi biner didalamnya yaitu :
55 1) Operasi Pengubahan Biner ke Desimal dan Sebaliknya Biner adalah bilangan yang hanya terdiri dari angka 0 dan angka 1. Sedangkan bilangan decimal adalah bilangan yang menggunakan bilangan 0 sampai dengan 9 sebagai basisnya misalkan 01011000 akan di ubah menjadi decimal maka langkah-langkahnya adalah sebagai berikut : 0 x 27 = 0 1 x 26 = 64 0 x 25 = 0 1 x 24 = 16 1 x 23 = 8 0 x 22 = 0 0 x 21 = 0 0 x 2° = 0 0+64+0+16+8+0+0+0 = 88 (desimal) Untuk mengubah bilangan desimal menjadi biner maka dilakukan pembagian oleh 2 dengan memperhatikan sisa hasil baginya. Sisa hasil bagi disusun dari bawah ke atas. Misalkan 39 akan diubah kedalam bentuk biner maka langkah— langkahnya adalah sebagai berikut : 39 : 2 = 19 sisa l 19 : 2 = 9 sisa 1 9 : 2 = 4 sisa l 4 : 2 = 2 sisa 0 2 : 2 = 1 sisa 0 1juga merupakan sisa. Jadi bentuk biner dari 39 adalah 100111 2) Operasi XOR XOR adalah kependekan dari eXclusive Or. operasi ini akan menghasilkan true atau 1 Apabila kedua bit memiliki nilai yang berbeda. XOR adalah salah satu operasi logika pada bilangan biner. Operasi ini memiliki nilai hasil 1 apabila dua inputannya berbeda dan 0 apabila dua inputannya bernilai sama.
56 Berikut ini adalah tabel dari operasi XOR. Pada label 2.8 merupakan hasil dari proses dengan menggunakan proses aritmatika XOR berupa inputan 1 dan O kemudian menghasilkan outputan seperti terdapat pada gambar dibawah ini. Tabel 3.9 Tabel Kebenaran Operasi Logika XOR 3) Sekuriti Sekuriti merupakan faktor yang sangat penting dan tidak dapat diabaikan dalam menyembunyikan source code suatu program atau aplikasi dan mengirimkan data pada jaringan internet. Serangan-serangan yang dilakukan untuk membongkar, mengacak. melihat dan bahkan mencuri isi dari suatu source code mempunyai banyak bentuk misalnya mendekompilasi, memodifikasi dan lainnya, jika didalam suatu sistem terdapat vunerbilitas yang dapat dieksploitasi, maka akan menyebabkan sistem sekuriti tersebut mudah diserang oleh berbagai ancaman. Ancaman terhadap jaringan internet dapat disebabkan oleh manusia, bencana alam, kesalahan manusia, dan kerusakan perangkat keras atau perangkat Iunak. Analisa malware pada QR Code dengan menggunakan Anti Reverse Engineering merupakan salah satu solusi yang bisa digunakan saat ini. Anti Reverse Engineering digunakan pada sistem keamanan untuk mencari informasi yang tidak diketahui atau disembunyikaaformasi yang didapat merupakan celah dari sistem pertahanan.Sedangkan Anti Reverse Engineering dalam analisis malware terhadap QR Code berguna untuk ekstraksi data yang memuat informasi yang ada didalam malwareJmplementasi Anti Reverse Engineering dalam analisa malware pada QR Code menjadi masalah tersendiri. Hal ini di karenakan masih sedikitnya sumber daya manusia yang bergerak pada bidang teknologi informasi yang mengetahui tehnik Anti Reverse Engineering pada malware terhadap QR Code
57 Malware yang pertama kali dikembangkan adalah dan jenis worm dan virus. Malware dari jenis worm dan virus menyebar sangat cepat melalui media penyimpanan dan local area nenmrk. Malware pada saat diciptakan hanya bertujuan sebagai tindakan jahil dari seseorang yang memiliki kemampuan program khusus untuk menjahili teman atau korban. Namun seiring dengan perkembangan teknologi dan jaringan internet malware menjadi sangat berbahaya. 4) Anti Reverse Engineering Anti reverse engineering adalah sebuah tehnik unluk mencegah dilakukannya reverse engineering terhadap setiap serangan yang dilakukan terhadap malware yang ada. Hal ini dilakukan tentunya untuk berbagai kepentingan seperti unLuk menjaga keamanan suatu program atau untuk menjaga keaslian dari sebuah programContoh dari anti reverse engineering ini salah satunya adalah dengan menggunakan algoritma yang berbeda dari algoritma biasa (dibuat lebih rumit). Beberapa tujuan untuk melakukan anti reverse engineering dapat diklasifikasikan ke dalam beberapa klasifikasi: • Masalah kualitas (quality issues), seperti penyederhanaan perangkat lunak yang rumit, meningkatkan kualitas perangkat lunak yang mengandung kesalahan. penghapusan efek samping dari perangkat lunak, dll. • Masalah pengelolaan (management issues), seperti membuat standart pemrograman, memfasilitasi tehnik manajemen pemeliharaan perangkat lunak dengan lebih baik, dan lain sebagainya. • Masalah teknis (technical issues), seperti memungkinkan perubahan dalam perangkat lunak, menemukan dan merekam desain sistem, menemukan dan merepresentasikan model bisnis yang ada dalam perangkat lunak, dll Tujuan utarna Anti Reverse Engineering adalah untuk menemukan fitur yang mendasari sistem, termasuk persyaratan, spesifikasi, desain dan implementasi.
58 Dengan kata lain, anti reverse engineering itu ditujukan untuk memulihkan dan mencatat informasi tingkat tinggi lentang sistem, terrnasuk: • Struktur sistem komponen dan antar hubungan mereka, seperti yang diungkapan oleh antarmuka; • Fungsionalitas operasi apa yang dilakukan pada komponen apa; • Perilaku dinamis-Sistem pemahaman tentang bagaimana input diubah menjadi output; • Alasan - desain melibatkan pengambilan keputusan antara sejumlah altematif pada setiap desain • Konstruksi - modul, dokumentasi, test suite, dll Gbr 3.20 Penyimpangan QRCode Pada sistem Anti Reverse Engineering berfungsi untuk mencegah akan QR Code yang di dalamnya atau dibelakang dari sistem utama QR Code tersebut akan link maupun data informasi yang tidak sesuai didapatkan dengan mengscan atau mengakses akan QR Code tersebut. Pada gambar diatas fungsi dari sistem anti reverse engineering merupakan gerbang pencegahaan apabila ada user pengguna mengakses akan QR Code maka sistem akan berfungsi link maupun sistem yang tidak berhubungan dengan sistem didalamnya maupun informasi yang tidak sesuai dengan informasi yang seharusnya didapatkan oleh customer atau pembeli dari akses akan QR Code. Sistem anti reverse engineering sangat efektif dalam pencegahan akan sistem QR Code yang ditanam akan malware maupun informasi yang tidak sesuai dengan informasi yang harus didapatkan oleh customer dan client yang membutuhkan informasi akan QR Code tersebut. Hal ini dikarenakan QR Code mampu menampung data secara horizontal dan vertikal, oleh karena itu secara otomatjs ukuran dari tampilannya gambar QR Code bisa hanya seperspuluh dari ukuran sebuah kode batang. Tidak hanya itu, QR Code juga tahan terhadap kerusakan, sebab QR Code mampu memperbaiki kesalahan sampai dengan
59 30% untuk Level H lalu untuk Level C) sampai 25%, Level M sampai 15%. dan Level L sampai 7%. Oleh karena itu, walaupun sebagian simbol OR Code kotor ataupun rusak, data tetap dapat disimpan dan dibaca. Tiga tanda berbentuk persegi di tiga sudut memiliki fungsi agar simbol dapat dibaca dengan hasil yang sama dari sudut manapun sepanjang 360 derajat. 2.1.4 Barcode Online Membuat desain barcode tidaklah sulit, unluk kebutuhan continousmaka harus dibuatkan program aplikasi dan database schingga barcodc dapat dicetak secara berbeda sesuai kebutuhan. Programmer akan membuatkan template dari penampung data yang telah dikodekan agar tergenerate secara otomatis. Sedangkan untuk kebutuhan-kebutuhan taktis atau darurat. sebenarnya kita bisa menggunakan layanan-layanan online yang dapat membantu membuatkan kode barcode sesuai data yang kita masukkan. Beberapa situs online adalah sebagai berikut : • https://barc0de.tec-it.com/en • httpz//www.barcode-generator.org/ • http://online-barcode-generatomet/ • https://www.nicelabel.com/free-barcode-generator Gbr 3.21 Generate Barcode di barcode.tec-it.com
60 Gbr 3.22 Generate Barcode di barcode-generate.org Gbr 3.23 Generate Barcode di online-barcode-generatot.net Gbr 3.24 Generate Barcode di online-barcode-generatot.net 3.2 RFID
61 RFID merupakan Singkatan dari Radio Frequency Identification yang merupakan perangkat elektronik kecil yang terdiri dari Chip dan Antena, Chip mampu menyimpan data. Sistem RFID mengacu pada sistem 1D yang menggunakan media gelombang radio. lstilah ini singkatan dari Radio Frequency lDentification System. RFID membaca/menulis data dari/ke memori semikonduktor dengan cara non-kontak dengan bidang induksi atau gelombang radio. RFID terdiri dari 3 komponen: antena dan transceiver (sering aigabungkan menjaa'i satu perangkat) lalu transponder (tag). Antena mentmnsmisman sinyal yang mengaktifkan transponden yang kemudian mentransmisikan data kembali ke antena. Data digunakan untulr memberi tahu modul PLC‘ (programmable logic controller) untuk melakukan proses selanjutnya. Karena RFID tidak memerlukan kontak langsung atau pemindaian jarak jauh. saat ini tag RFID sudah banyak mengganakan barcade di berbagai aplikasi Gbr.3.25 RFID Tag LF. HF dan UHF Radio frequency identification (RFID) adalah sebuah teknologi yang menggunakan komunikasi via gelombang elektromagnetik untuk merubah data antara terminal dengan suatu objek yang perlu diberi identilas. Seperli produk berupa barang, hewan, ataupun manusia sendiri dengan tujuan untuk identifikasi dan penelusuran jejak melalui penggunaan suatu piranti yang bemama RFID tag.
62 Gbr. 3.26 lrnplementasi RFID Tag RFID tag dapat bersifat aktif atau pasif. RFID tag yang pasif tidak memi;iki power supply sendiri sehmgga harganya pun lebih murah dibandingkan dengan tag yang aktif Dengan hanya berbekal induksi listrik yang ada pada antena yang disebabkan oleh adanya pemindaian frekuensi radio yang masuk, sudah cukup untuk memberi kekuatan yang cukup bagi RF 1D tag untuk mengirimkan respon balik. UHF RFID ANTENNA Gbr 3.27 UHF Antena RFID Dengan tidak adanya power supply pada RFID tag yang pasif maka akan menyebabkan semakin kecilnya ukuran dari RFID tag yang mungkin dibuat, bahkan lebih tipis daripada selembar kertas dengan jarak jangkauan yang berbeda mulai dari 10 mm sampai dengan 6 meter.
63 RFID tag yang aktif memiliki power supply sendiri dan memiliki jarak jangkauan yang lebih jauh. Memori yang dimilikinya juga lebih besar sehingga bisa menampung berbagai macam informasi di dalamnya. RFID tag yang banyak beredar sekarang adalah RFID tag yang sifatnya pasif. Gbr. 3.28 RFID Reader Suatu sistem RFID dapat terdiri dari beberapa komponen, seperti tag, tag reader, rag programming station, Circulation reader; sowing equipment; dan tongkat inventory tag. Kegunaan dari sistem RFlD ini adalah untuk mengirimkan data dari tag yang kemudian dibaca oleh RFID reader dan kemudian diproses oleh aplikasi computer. Data yang dipancarkan dan dikirimkan tadi bisa berisi beragam informasi, seperti ID, informasi lokasi atau informasi lainnya. Gbr 3.29 RFID Ultra Reader Dalam suatu sistem RFID sederhana. suatu object dilengkapi dengan tag yang berisi microchip yang ditanamkan di dalamnya yang berisi sebuah kode produk yang sifatnya unik. Sebaliknya, interrogator, suatu antena yang berisi transceiver dan decoder, memancarkan sinyal yang bisa mengaktifkan RFID tag sehingga dia dapat membaca dan
64 menulis data Ire dalamnya. Ketika suatu RFID tag melewati suatu zone elektmmagnetis, maka dia aA'an mendeteksi sinyal aktivasi yang mpancarkan 0/617 51' reader. Reader akan men-decode data yang ada pada lag dan kemudian data tadi akan diproses oleh sistem dalam komputer. Kita ambil contoh sekarang misalnya bukU'bUkU yang ada di perpustakaan. Pintu security bisa mendeteksi buku-buku yang sudah dipinjam atau belum. Ketika seorang user mengembalikan buku. security bit yang ada pada RFID tag buku tersebut akan direset dan record-nya secara otomatis akan di-update. RFID tag seringkali dianggap sebagai pengganti dari barcode. lni disebabkan karena RFID memiliki berbagai macam keuntungan dibandingkan dengan penggunaan barcode. RFID mungkin Lidak akan seluruhnya mengganti teknologi barcode, dikarenakan faktor harga, tetapi dalam beberapa kasus nantinya penggunaan RFID akan sangat berguna. Gbr 3.30 Proses Bisnis pada perpustakaan berbasis RFID Keunikan yang dimilikinya adalah bisa dilacak dari suatu lokasi ke lokasi yang lainnya. Hal ini dapat membantu perusahaan untuk melawan aksi pencurian dan bentuk-bentuk product 1055 yang lainnya‘ RFID juga sudah diajukan untuk penggunaan pada point— of-sale yang menggantikan kasir dengan suatu mesin otomatis tanpa harus melakukan barcode scanning. Hal ini tetapi harus dibarengi dengan turunnya harga RFID tag agar bisa digunakan secara luas di masyarakat. RFID adalah proses identifikasi seseorang atau objek dengan menggunakan frekuensi transmisi radio. RFID menggunakan frekuensi radio untuk membaca informasi dari
65 sebuah device kecil yang disebut tag atau transponder (Transmitter + Responder). Tag RFID akan mengcnali diri scndiri ketika mcndctcksi sinyal dari device yang kompatibel, yaitu pembaca RFID (RFID Reader). RF/D adalah teknologi identifikasi yang fleksibel, mudah digunakan, dan sangat cocok untuk Operasi otomatis. RFID mengkombinasikan keunggulan yang tidak tersedia pada teknologi identifikasi yang Iain. RFlD dapat disediakan dalam device yang hanya dapat dibaca saja (Read Only) atau dapat dibaca dan ditulis (Read/Write), tidak memerlukan kontak langsung maupun jalur cahaya untuk dapat beroperasi, dapat berfungsi pada berbagai variasi kondisi lingkungan. dan menyediakan tingkat integritas data yang tinggi. Sebagai tambahan, karena teknologi ini sulit untuk dipalsukan, maka RFID dapat menyediakan tingkat keamanan yang tinggi. Pada sistem RFID umumnya, tag atau transponder ditempelkan pada suatu objek. Setiap tag membawa dapat membawa informasi yang unik, di antaranya: serial number, model, warna. tempat perakitan. dan data lain dari objek tersebut Ketika tag ini melalui medan yang dihasilkan oleh pembaca RFID yang kompatibel, tag akan mentransmisikan informasi yang ada pada tag kepada pembaca RFID, sehingga proses identifikasi objek dapat dilakukan. Sistem RFID terdiri dari 4 komponen, di antaranya seperti dapat dilihat pada gambar berikut : 1) Tag: Ini adalah device yang menyimpan informasi untuk identifikasi objek. Tag RFID sering juga disebut sebagai transponder. 2) Antena: untuk mentransmisikan sinyal frekuensi radio antara pcmbaca RFID dcngan tag RFID. Pcmbaca RFID: adalah device yang kompatibel dengan tag RFID yang akan berkomunikasi secara wireless dengan tag. 3) Software Aplikasi: adalah aplikasi pada sebuah workstation atau PC yang dapat membaca data dari tag melalui pembaca RFID. Baik tag dan pembaca RFID diperlengkapi dengan antena sehingga dapat menerima dan memancarkan gelombang elektromagnetik.
66 Gbr. 3.31 Sistem RFID 4) Pembaca RFID (Reader) Pada prinsipnya pembaca RFID harus menyelesaikan dua buah tugas, yaitu: • Menerima perintah dari software aplikasi • Berkomunikasi dengan tag RFID Pembaca RFID adalah merupakan penghubung antara software aplikasi dengan antena yang akan meradiasikan gelombang radio ke tag RFID. Gelombang radio yang diemisikan oleh antena berpropagasi pada ruangan di sekitamya. Akibatnya data dapat berpindah secara wireless ke tag RFID yang berada berdekatan dengan antena. 3.2.1 Tag RFlD Tag RFID adalah device yang dibuat dari rangkaian elektronika dan antena yang terintegrasi di dalam rangkaian tersebut Rangkaian elektronik dari tag RFID umumnya memiliki memori sehingga tag ini mempunyai kemampuan untuk menyimpan data. Memori pada tag secara dibagi menjadi sel-sel. Beberapa sel menyimpan data Read Only, misalnya serial number yang unik yang disimpan pada saat tag tersebut diproduksi. Sel lain pada RFlD mungkin juga dapat ditulis dan dibaca secara berulang. Gbr. 332 Diagram Tag RFID Berdasarkan catu daya tag, tag RFID dapat digolongkan menjadi :
67 1. Tag Aktif : yaitu tag yang calu dayanya diperoleh dari batere, sehingga akan mengurangi daya yang diperlukan oleh pernbaca RFID dan tag dapat mengirimkan informasi dalam jarak yang lebih jauh. Kelemahan dari lipe tag ini adalah harganya yang mahal dan ukurannya yang lebih besar karena lebih komplek. Semakin banyak fungsi yang dapat dilakukan oleh tag RFID maka rangkaiannya akan semakin komplek dan ukurannya akan semakin besar. Tag ini dapat dibaca (Read) dan ditulis (Write). Baterai yang terdapat di dalam tag ini digunakan untuk memancarkan gelombang radio kepada reader sehingga reader dapat membaca data yang terdapat pada tag ini. Dengan adanya internal baterai, tag ini dapat mengirimkan informasi dalam jarak yang lebih jauh dan reader hanya membutuhkan daya yang kecil untuk membaca tag ini. Kelemahan dari tipe tag ini adalah harganya masih relatif mahal dan ukurannya yang lebih besar. 2. Tag Pasif : yaitu tag yang catu dayanya diperoleh dari medan yang dihasilkan oleh pembaca RFID. Rangkaiannya lebih sederhana, harganya jauh lebih murah, ukurannya kecil, dan lebih ringan. Kelemahannya adalah tag hanya dapat mengirimkan informasi dalam jarak yang dekat dan pembaca RFID harus menyediakan daya tambahan untuk tag RFID. Tag ini hanya dapat dibaca saja (Read) dan tidak memiliki internal baterai seperti halnya tag aktif. Sumber tenaga untuk mengaklilkan tag ini didapat dari RFID reader. K etika medan gelombang radio dari reader didekati oleh tag pasif koil 77iometr yang terdapat pada tag pasif im‘ akan membentuk Suafu medan magnet. Medan magnet inf akan menginduksi suatu tegangan listrik yang memberi tenaga pada tag pasif. Keuntungan dari tag ini adalah rangkaiannya lebih sederhana, harganya jauh lebih murah, ukurannya lebih kecil, dan lebih ringan. Kelemahannya adalah lag hanya dapal mengirimkan informasi dalam jarak yang dekat dan untuk membaca tag ini, RFID reader harus memancarkan gelombang radio yang cukup besar sehingga menggunakan daya yang Cukup besar.
68 Gbr 3.33 Tag RFID Aktif (a) dan Pasif (b) Tag RFID telah sering dipertimbangkan untuk digunakan sebagai pengganti barcode pada masa yang akan datang Problem hari ini hanya terdeteksi kepada masalah biaya clan harga yang belum bisa menyaingi barcode. Bayangkan, jika l bungkus mie rebus seharga 3500,- di beri tag RFID seharga 5000.- Pembacaan informasi pada tag RFID tidak memerlukan kontak sama sekali. Karena kemampuan rangkaian terintegrasi yang modern, maka tag RFID dapat menyimpan jauh lebih banyak informasi dibandingkan dengan barcode. Fitur pembacaan jamak pada teknologi RFID sering disebut sebagai anti collision. 3.2.2 Penggunaan RFlD RFID kini banyak dipakai diberbagai bidang seperti perusahaan, supermarket. hotel, rumah sakit bahkan terakhir akan digunakan dimobil untuk identifikasi penggunaan BBM bersubsidi. Alat ini banyak digunakan untuk keperluan identifikasi seperti saat belanja barang, identifikasi ID karyawan, identifikasi produk perusahaan dan masih banyak Iagi tentang identifikasi yang lainnya.
69 Gbr 3.34 RFID untuk Presensi Sekolah Identifikasi suatu objek sangat erat hubungannya dengan pengambilan atau konfirmasi data. Salah satu metoda identi?kasi yang dianggap paling menguntungkan adalah autoID atau Automatic Identi?cation. Yaitu, metoda pengambilan data dengan identifikasi objek secara otomatis tanpa ada keterlibatan manusia. Auto-ID bekerja secara otomatis sehingga dapat meningkatkan efisiensi dan mengurangi kesalahan dalam memasukan data. Karena auto-ID tidak membutuhkan manusia dalam pengoperasiannya, tenaga manusia yang ada dapat difokuskan pada bidana lain. Gbr. 3.35 Auto-ID untuk pengguna Jalan Toll Barcode, smart cards, voice recognition, identi?kasi biometric seperti retinal scan, Optical Character Recognition (OCR) dan Radio Frequency Identificatian (RFID) merupakan teknologi yang menggunakan metoda auto-ID. Kesimpulannya, Radio Frequency Identification atau yang lebih dikenal sebagai RFID merupakan suatu metoda identifikasi objek yang menggunakan gelombang radio.
70 Proses identifikasi dilakukan oleh RFID reader dan RFID transponder (RFID tag). RFID tag dilekatkan pada suatu benda atau suatu objek yang akan diidentifikasi. Tiaptiap RFID tag memiliki data angka identifikasi (ID number) yang unik,sehingga tidak ada RFID tag yang memiliki ID number yang sama. Gbr. 3.36 Aneka bentuk tag RFlD sesuai kegunaan 3.2.3 Perangkat RFID Teknologi RFID tag dapat dibcdakan berdasarkan tjpe memori yang dimilikinya : 1. Read atau Write (Baca atau Tulis) RFID tag baca/tulis secara tidak langsung sama seperti namanya, memorinya dapal dibaca dan ditulis secara berulang-ulang. Data yang dimilikinya bersifat dinarnis. 2. Read only RFID tag ini memiliki memori yang pada saat tag ini dibuat dan setelah iLu datanya ID unik, tidak bisa diubah sama sekali. Data bersifat statis. Untuk frekuensi yang rendah umumnya digunakan tag pasif. Tag pasif tidak dapat mentransmisikan data pada jarak jauh, karena keterbatasan daya yang diperoleh dari medan yang dihasilkan akibat interaksi antara koil dalam Lag dengan gelombang radio yang dihasilkan oleh RFID reader. Untuk frekuensi tinggi digunakan tag aktif. Pada frekuensi tinggi, jarak komunikasi antara tag aktif dengan RFID reader dapat lebih jauh, tetapi masih terbatas oleh daya yang ada. Berdasarkan frekuensi radio. RFID tag digolongkan menjadi 4, yakni : a) LOW Frequency tag (IZSkHz — ‘134 kHz) b) HIGH Frequency tag (13.56 MHz)
71 c) ULTRA High frequency tag (868MHz - 956 MHZ) d) Microwave tag (245 GHz) Tabel 3.9 Golongan RFID berdasar Frekuensi Gbr. 3.37 Penerapan RFID berdasar Frekuensi Berikut ini adalah contoh RFID tag pasif dengan frekuensi rendah (LF). RFID tag yang kompatibel dengan modul RFID reader ini adalah tipe GK4OOI atau EM4OOI. Ini adalah lDCard yang didalamnya ada kode RFID yang tidak bisa diubah. RFID tag tipe GK4001 atau EM4001. Gbr 3.38 RFID Tag EM4001
72 Tabel 3.10 Spesifikasi RFID tag GK4001/EM4001 Sedangkan untuk frekuensi tinggi (HF') dapat ditemui dalam 2jenis yakni Proximity dan Mifare, berikul penjelasannya : (1) Kartu RFID / Proximity Kartu Proximity atau Prox Card adalah nama yang umum digunakan untuk contactless card yang digunakan untuk security acces system atau system pembayaran. Frekuensi yang umum digunakan pada kartu dan alat pembacanya (card reader) adalah 125 kHz alau yang generasi lebih baru bekerja pada frekuensi 13.56 MHz. Proximity Card dikenal juga dengan nama RFID smartcard contactless. Standarisasi kartu ini umumnya yaitu lSO/IEC 14443 (jarak baca kartu) dan lSO/IEC 15693. Umumnya jarak baca berkisar 0 sampai 3 inch sehingga memungkinkan untuk ditaruh dalam tas atau dompeL Saat ini kartu proximity bisa diperoleh dengan harga yang terjangkau yaitu harga umum berkisar USD 1 - USD 3 sehingga banyak digunakan dalam aplikasi identifikasi, akses control, pembayaran, transportasi, dan lain-lain. Komponen kartu terdiri dari rangkaian 1C, kapasitor dan kumparan yang terhubung secara parallel. Gbr. 3.39 ProxCard [I 125kHz Wiegand HID Proximity Cards Ciri dari Proximity
73 • Tidak dapat menyimpan data • Cara pengabsenan dengan pembacaan kode dalam kartu • Isi dalam kartu tidak dapaL diubah • Pembacaan kartu melalui signal radio dari kartu • Bisa dicetak foto • Long live, tidak menggunakan baterai. dapat dipakai terus menerus (2) Kartu Mifare Sejenis kartu semi konduktor yang diproduksi oleh HXP (philips) yang sering digunakan untuk public transportation, parking, ID card, sistem absensi, tiket, kartu kredit, kartu toll, dan masih banyak aplikasi lainya. Frekuensi yang umurn digunakan pada kartu dan alat pembacanya (card reader) adalah 13.56 MHZ. Gbr. 3.40 PVC MIFARE Classic 1K, HlCO Magnetic Stripe (CRBO) Ciri dari Mifare • Dapat menyimpan data berupa nama. No ID, dan sidik jari pegawai • Cara pengabsenan dengan mencocokan data kartu dengan data mesin • Isi dalam kartu dapat diubah, dihapus, dan diperbarui • Pembacaan kartu melalui signal radio dari kartu. • Bisa dicetak fotoLong live, tidak menggunakan baterai, dapat dipakai terus menerus 3.2.4 RFID Reader RFID reader mempakan penghubung antara software aplikasi dengan antena yang akan meradiasikan gelombang radio ke RFID tag. Gelombang radio yang ditransmisikan oleh antena berpropagasi pada ruangan di sekitarnya. Akibamya data dapat berpindah secara wireless ke tag RFID pembaca yang digunakan adalah |D-12, yang merupakan reader dengan frekuensi 125kHz.
74 lD-12 merupakan reader yang khusus mendeteksi RFID tag frekuensi 125kHz. RFID tag yang kompatibel dengan ID-'12 diantaranya GK400'1 dan EM400]. Dengan membaca sekitar i 12cm. Bentuk fisik lD-12 yang sering dijumpai diperlihatkan pada gambar dibawah ini. 1D12 tidak memiliki kemampuan untuk baca-tulis (Read - Write) pada sebuah tag. Format data yang dihasilkan oleh lD-12 berupa ASCII dan Wiegand26. Spesi?kasi lengkap Modul RFID readerlD-lz dapat dilihat pada Tabel Gbr 3.41 RFID Reader ID-12 Tabel 3.1] Spesifikasi RFID Reader lD-12 Pemilihan keadaan untuk pin 5, pin 7, dan pin 8/pin 9 pada ID-12 djgunakan untuk memilih keluaran data yang diinginkan. Pin 3 dan 4 digunakan untuk penambahan antena luar dan kapasitor tuning. Pin ‘10 digunakan untuk menyalakan buzzer atau led sebagai penanda sebuah tag terbaca. Konfigurasi pin lD-12 Gbr 3.42 Spesifikasi pin pada ID-2, ID-12 dan ID-20
75 RFID Reader ID-12 mempunyai spesifikasi: a) Tegangan pada kaki 11 adalah +4,6 Volt hingga +5,5 Volt b) Frekuensi yang digunakan adalah 125 KHZ c) Keluaran data digital dapat berupa format ASCII ataupun format Wiegand pada kaki 8 dan kaki 9 d) Hanya dapat menangkap data dari RFID Tag Card yang berjenis EM 4001 Cara Kerja Perpindahan Data Pada RFID Reader Perpindahan data terjadi yang terjadi ketika sebuah tag didekatkan pada sebuah reader dikenal sebagai istilah coupling. Perbedaan frekuensi yang digunakan oleh RFID tag aktif dengan RFID tag pasif menyebabkan perbedaan metode perpindahan data yang digunakan pada kedua tag tersebut. Perpindahan data pada RFID tag pasif menggunakan metode magnetik (induktive) coupling. Sedangkan RFID tag aktif menggunakan metode backcatter coupling. lnduktive coupling terjadi pada frekuensi rendah. Ketika medan gelombang radio dari reader didekati oleh tag pasif, koil antena yang terdapat pada tag pasif ini akan membentuk suatu medan magnet. Medan magnet ini akan menginduksi suatu tegangan listrik yang memberi tenaga pada tag pasif. Pada saat yang sama akan terjadi suatu tegangan jatuh pada beban tag. Tegangan jatuh ini akan terbaca oleh reader. Perubahan tegangan jatuh ini berlaku sebagai amplitude modulasi untuk bit data. llustrasi untuk induktive coupling diberikan oleh Gambar dibawah.
76 Gbr. 3.43 Inductive coupling Backscatter coupling terjadi pada frekuensi tinggi. Sinyal radio frekuensi dipancarkan oleh reader (P1) dan diterima oleh tag dalam porsi kecil. Sinyal radio frekuensi ini akan memicu suatu tegangan yang akan digunakan oleh tag untuk mengaktif atau menonaktifkan beban untuk melakukan modulasi sinya] data. Gelombang refleksi yang dipancarkan tag dimodulasi dengan gelombang data carrier (P2) Gelombang yang termodulasi ditangkap oleh reader. llustrasi untuk backscatter coupling diberikan oleh Gambar 25 Cibr. 3.44 Backscatter coupling Tingkat Akurasi Sistem RFID Tingkat akurasi RFID didefinisikan sebagai tingkat keberhasilan RFID reader melakukan identi?kasi sebuah Lag yang berada pada area kerjanya. Keberhasilan dari proses identifikasi sangat dipengaruhi oleh beberapa batasn fisik, yaitu: 1. Posisi Antena pada RFID reader 2. Karaktcristik dari material lingkungan yang mencakup sistcm RFID 3. Batasan catu daya 4. Frekuensi kerja sistem RFID Alat RFID Reader Selain merancang dan membuat reader dengan menggunakan 1C atau mikrokontroller sendiri. Sebanarnya dipasar bebas juga telah beredar reader-reader instant yang siap digunakan. Contohnya sebagai berikut :
77 Tabel 3.12 Contoh Peralatan Pembaca RFID 3.3 BIOMETRIC Biometrik adalah karakteristik manusia yang menyusun identitas seseorang berdasar fitur wajah, mata, dan bahkan detak jantung. Semua itu dapat dipakai untuk menentukan identitas Anda. Pengenalan wajah merupakan cara autentikasi biometrik yang efektif. 3.3.1 Definisi Biometric Biometrik (berasal dari biomet Yunani bios yang artinya hidup dan metron yang artinya mengukur) secara umum adalah studi tentang karakteristik biologi yang terukur. Dalam dunia teknologi informasi, biometric relevan dengan teknologi yang digunakan untuk menganalisis fisik dan kelakuan manusia dalam autentifikasi.
78 Gbr. 3.45 Teknologi Biometric dalam sistem presensi Pengidentifikasi Biometric sangat khas, karakleristik yang terukur digunakan untuk mengidentifikasi individu. Dua kategori pengidenti?kasi biometric meliputi karakteristik fisiologis dan perilaku. Gbr 3.46 Teknologi Biometric dengan 7 macam Karakteristik fisiologis berhubungan dengan bentuk tubuh. dan termasuk tetapi tidak terbatas pada sidik jari, pengenalan wajah, DNA, telapak tangan, geometri tangan, pengenalan iris (yang sebagian besar telah diganti retina). dan bau/aroma. Karakteristik perilaku terkait dengan perilaku seseorang. termasuk namun tidak terbatas pada : Ritme mengetik, kiprah, dan suara. Wajah karena merupakan cara autentikasi biometric yang efektif. Pada dasarnya setiap manusia, memiliki sesuatu yang unik yang berbeda dengan manusia lainnya. lnilah yang menimbulkan gagasan untuk menjadikan keunikan tersebut sebagai identitas diri. Hal ini perlu didukung oleh teknologi yang secara otomatis bisa mengidcntifikasi/mcngcnali scseorang.
79 Sebagian besar perangkat (misal : smartphone, laptop) kini tersemat oleh sistem keamanan biometrik. Teknologi tersebut digunakan untuk melindungi sebuah perangkat dari orang lain yang berniat jahat. 3.3.2 Jenis Teknologi Biometric Meski telah banyak tersedia, namun ada lima sistem biometrik yang kini banyak digunakan oleh produsen perangkat elektronik. Gbr 3.47 Delapan teknologi Biometric Sebagaimana dikutip dari Biometric Security Decive. Berikut lima teknologi biometrik tersebut 1. Sidik Jari (Fingerprint) Sidik jari setiap manusia mempunyai kode khusus berupa garis-garis yang khas pada jari manusia. Sidik jari paling banyak digunakan dengan melakukan pencitraan digital pada jari manusia. Pencitraan 3 dimensi lebih baik dibandingkan dengan pencitraan 2 dimensi. Yaitu dengan meletakkan, menggeser atau mengarahkan jari pada layar/screen atau menggunakan mouse yang dapat membaca Sidik Jan. Hasil dari pencitraan tersebut berupa data digital yang khas. Keuntungannya adalah tidak akan menggangu, faktor kesalahan kecil dan ketepatan daya ukur. Sedangkan kerugiannya adalah jika jari mengalami kolor, luka polong alau terbakar, maka akan mempengaruhi kinerja alat ini. Fingerprint scanner bekerja dengan mencetak pola Sidik jari secara tiga dimensi kemudian menyimpannya untuk melakukan pengenalan terhadap pola Sidik jari yang sama.
80 Gbr. 3.48 Sidik Jari 2. Raut Wajah (Face) Raut wajah dalarn pencirian menggunakan scan dengan panas sinyal infra merah (infra red heat scan) untuk mengidentifikasi karakter istik bentuk wajah. Dimana raut wajah setiap manusia berbeda-beda. Kamera infra merah dapat menangkap bentuk pancaran panas dari wajah seseorang. Jadi sistem hanya akan bekerja jika mengenali wajah seseorang tersebut. Dengan memindai setiap struktur pada wajah seperti alis, jarak antara mata. dan hidung. sistem bisa menjadi altematif kemanan saat ini. Gbr. 3.49 Mendekteksi Wajah 3. Retina Retina mata manusia terlindung dan terproteksi dari lingkungan Iuar. Mata memiliki sifat physiologi, memiliki ukuran, ketajaman reaksi terhadap cahaya yang berbedabeda dan akan bereaksi terhadap cahaya/sinar dan gerakan/ getaran alami untuk mencegah perubahan pada gambar atau subjek lain yang mengarah pada mala. Metode akan tidak berlaku jika pengguna mengidap katarak. Retina merupakan lapisan jaringan peka cahaya yang terletak di bagian belakang bola mata. Retina berfungsi mengirimkan pesan visual melalui saraf optikus ke otak. Retina mengandung saraf-saraf cahaya dan pembuluh darah. bagan retina yang paling sensitif adalah makula, yang memiliki ratusan ujung saraf. Jumlah ujung saraf yang terlalu banyak menyebabkan gambran visual yang tajam. Retina mengubah gambaran tersebut menjadi gelombang listrik yang dibawa oleh saraf optikus menuju ke otak.
81 4. Tanda tangan (Signature) Tanda tangan, dengan digunakannya papan dan pena khusus dimana pemakai menulis tanda tangan, dengan cara penciriannya bukan membandingkan bentuk tanda tangan, tetapi membandingkan gerakan (arah) dan tekanan pada pena saat menulis. Seseorang dapat meniru landa tangan tetapi sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan. 5. Suara (Voice) Suara manusia khas dan unik, dapat membedakan antara satu manusia dengan manusia lainnya dilihat dari perbedaan frekuensi, intonasi suara karena jenis suara tidak ada yang sama persis. Aspek yang dapat menjadi perbandingan adalah dasar suara/bunyi, bunyi sengau (yang keluar dari hidung), gerakan jakun, irarna, tingkat suara / bunyi, frekuensi dan durasi. Gbr. 350 Mendeteksi Suara Keuntungannya adalah murah biayanya dan tidak mengganggu, tetapi jika seseorang sakit atau adanya faktor lain yang menyebabkan perbedaan bentuk naik tur unnya suara akan mengganggu kinerja dari sistem 6. Iris Iris merupakan jaringan berwama yang membentuk cincin, menggantung di belakang komea dan di depan lensa. Iris mengatur jumlah cahaya yang masuk dengan cara membuka dan menutup (merubah ukuran pupil). seperti halnya celah pada lensa kamera. Apabila lingkungan di sekitar gelap maka cahaya yang masuk
82 akan lebih banyak, sedangkan jika lingkungan di sekitar terang maka cahaya yang masuk menjadi lebih sedikit. Iris lebih cenderung didepan mata, sedangkan retina ada dibelakang mala. Gbr. 3.51 Mendekteksi Iris Mata 7. Keystroke Pengenalan keystroke telah didefinisikan oleh industri dan akademisi sebagai proses mengukur dan menilai ritme pengeLikan pada perangkat digital. terrnasuk pada: keyboard komputer. ponsel. dan panel layar sentuh. Pengukuran pengetikan yang dicatat, pengenalan keystroke, mengacu pada informasi waktu lerperinci yang menjelaskan secara tepat kapan setiap tombol ditekan pada perangkat digital dan kapan dirilis sebagai tipe orang. Meskipun biometrik cenderung mengandalkan sifat fisik seperti sidik jari dan wajah atau karakteristik perilaku, banyak yang menganggap dinamika keystroke sebagai biometrik alternatif. Teknologi Biometrik adalah sistem yang menjembatani kebutuhan tersebut dengan menggunakan bagian tubuh manusia sebagai kepastian pengenalan. Bagian tubuh manusia yang digunakan antara lain sidik jari, mata dan wajah seseorang. Teknologi biometrik merupakan teknologi yang digunakan untuk menunjukkan keaslian (authentication) dari individu yang melakukan akses terhadap aset organisasi. Authentication adalah konsep yang menunjukkan bahwa hanya mereka yang diijinkan saja (authentic) yang dapat mempunyai akses terhadap aset organisasi atau hal-hal yang bersifat confidential lainnya. Secara umum ada tiga model authentication yang digunakan dalam mengarnankan aset sebuah organisasi yaitu : 1. Something you have (possession): kunci atau kartu identitas
83 2. Something you know (knowledge): password. PIN atau kata kunci yang digunakan untuk mclakukan suatu akses kcdalam asset organisasi 3. Something you are {biometrik}:teknologi biometrik security. Teknologi biometrik dengan pendekatan something you are adalah yang paling akurat, keunggulan biometrik ini adalah : 1. Sulit unluk dimanipulasi karena menggunakan konsep something you are 2. Memungkinkan dilakukan audit trial terhadap setiap kejadian yang ada, dimana melalui biometrik security dapat diketahui: siapa yang melakukan akses terhadap aset organisasi (who), dimana (where) dan kapan (when)individu tersebut melakukannya 3. Mencegah individu yang tidak mempunyai otorisasi untuk melakukan akses terhadap aset organisasi. Kebocoran sangat mungkin terjadi,jika menggunakan password (something you know) atau kartu (something you have), dimana kartu yang dimiliki individu dapat dipinjamkan kepada individu yang lain atau hilang dan ditemukan oleh individu yang tidak mempunyai otorisasi 4. Sebagai solusi untuk kelemahan konsep something you know, yaitu adanya kemungkinan individu tidak dapat mengingat kembali passwordatau PIN untuk melakukan akses. 3.3.3 Fase Biometrik Biometrik mcrupakan sistcm yang mcmbaca bagian tubuh manusia untuk mengenali keaslian (authentication), dimana teknologi ini menggunakan bagian yang unik dan tetap dari tubuh manusia seperti sidik jari, selaput pelangi mata /iris maupun wajah yang disimpan dalam database teknologi biometrik. Mekanisme kerja dari teknologi ini adalah mencocokkan antara data yang diterima melalui biometric reader dengan apa yang ada dalam database sistem biometrik atau dengan kata lain membandingkan data yang sudah didefenisikan (predi?ned data) dengan data sekarang (presented data). Dari perspektif ekonomi, teknologi biometrics securi tidak lagi tergolong investasi yang mahal, karena harga aplikasi biometrik sudah mulai terjangkau oleh hampir semua lapisan organisasi.jika dibandingkan beberapa tahun sebelumnya. Mekanisme sistem biometrik dapat digambarkan dengan beberapa fase. pertama fase penggolongan (enrollment). Pada fase ini masukan akan di pindai (scan) oleh sensor
84 biometrik. yang merupakan representasi karaktcristik digital. Selanjutnya fase pcncocokan, dalam fase ini inputan database akan dicocokkan dengan identifikasi data. Dapat dimungkinkan adanya reduksi, sehingga dihasilkan representasi digital. Hasil ini akan diproses dengan ekstraktor ciri untuk rnenghasilkan suatu representasi yang ekspresif dalam bentuk template. Bergantung aplikasinya template dapat disimpan dalam database di sisLem biometrik atau dapat direkam pada kartu magnetik (atau smartcard). Sedang pada fase pengenalan, karakteristik individu dibaca oleh pembaca biometrik (reader). Selanjutnya dikonversi dengan format digital, untuk diproses sebagai ekstraktor ciri (template). Hasil template ini selanjutnya dicocokkan dengan identifikasi individu. Sistem biometrik belumlah sempurna, karena suatu saat masih dapat melakukan kesalahan dengan menerima imposlor sebagai invidu yang juga valid (terjadi kesalahan pencocokan), sebaliknya terjadi penolakan terhadap individu yang valid (terjadi kesalahan ketidakcocokan). Untuk menjamin terhindarnya kesalahan seperti itu, bisa] memadukan ciri biometrik wajah dengan ucapan, serta atau dari memadukan biometrik wajah dengan ciri tandatangan. Selain itu dalam penerapannya ukuran database template sangatlah besar, bahkan dalam database perbankan pusal pernah Lerjadi bottleneck saal proses identifikasi. Sistem biometrik yang ideal, diharapkan mempunyai karakteristik sebagai berikut : a) Aspek universal, artinya ciri ini dapat berlaku secara urnum (bahwa setiap manusia mempunyai karakteristik), b) Aspek unik (tidak ada dua manusia yang mempunyai karakteristik yang sama), c) Aspek haruslah bersifat permanen (karaktristik persona] yang tidak berubah-ubah) dan terakhir dapat dihimpun (collectable), karakleristik ini mudah disajikan oleh sensor dan mudah dikuantisasikan dan dikuantifikasikan.
85 Gbr. 3.52 Mekanisme Sistem Biometrik Selain beberapa hal yang harus diperhatikan dari mekanisme ini adalah masalah kinerja (dalam mekanisme ini akurasi sistem. kecepatan, kehandalan) perlu mempertimbangkan adanya resource, faktor-faktor operasional dan pengembangan, dsb. Hal ini akan berpotensi sebagai kendala teknis. Selain itu adalah akseptabilitas (daya terima pengguna) akan mendorong keyakinan user terhadap akurasi dan kecepatan. Serta aspek circumvention yaitu aspek kemudahan sistem yang tidak bergantung alaL mekanisme operasional, dsb. 3.4 SMART CARD Smart card atau kartu pintar merupakan kartu plastik seukuran kartu kredit dengan microchip didalamnya. Contoh paling mudah ditemui adalah : SIM Card Handphone atau kartu kredit chip. Smart Card dapat menyimpan lebih banyak data daripada kartu stn‘p magnetik [ni dapat diisi dengan data, digunakan untuk panggilan telepon, pembayaran uang elektronik, akses Iayanan dan aplikasi Iainnya. Kartu bisa dihapus datanya dan diisi ulang untuk digunakan kembali. Smart card adalah kartu berbahan plastik yang di dalamnya ditempelkan Chip komputer yang dapat menyimpan berbagai jenis tipe data, juga termasuk keamanan akses informasi dan aplikasi. Smart card memberikan beberapa keuntungan dibanding dengan kartu magnetik tradisional. Smart card lebih sulit untuk diduplikasikan dibandingkan dengan kartu tradisional. lnformasi yang dapat disimpan oleh smart card lebih kompleks dan dapat diperbaharui.
86 Gbr. 3.53 Smart Card Smart Card diciptakan untuk menjadi solusi bagi problem - problem yang dihadapi masa kini, di antaranya: mobilitas tinggi, keamanan data, ketangguhan terhadap gangguan, kestabilan, dan unjuk kerja yang tinggi. lnteroperabilitas antara sistem adalah kunci keberhasilan dari smart card Agar efektif, sebuah smart card harus portable clan scalable. Penting bahwa beberapa aplikasi dapat digunakan dalam 1(satu) kartu saja dan bahwa setiap kartu dapat dibaca oleh setiap reader. Aplikasi dan fungsi smart card untuk database berbasis komputer akan memberikan hak akses tersendiri berdasarkan kode - kode program yang terenkripsi yang dimasukkan dalam chips pada smart card. 3.4.1 Standarisasi Smart Card Ada 3 jenis kartu smanf card yang beredar, yaitu : a) Memory Card ini adalah jenis pertama yang dikenal orang dan digunakan pertama kali untuk kartu telepon. Jenis kartu ini menyimpan data yang telah di - preload oleh manufakturnya, kemudian mesin pembaca akan mengurangi isi variabel yang disimpannya. b) Microprosessor Card, kartu jenis ini dapat diprogram dengan bebas untuk keperluan apa saja. Hal ini dimungkinkan dengan adanya mikroprosesor dalam chip. Keterbatasaannya ada pada ukuran ROM yang dimiliki dan fungsi aritmatika yang masih Sederhana.
87 c) Contactless Card kartu jenis ini mentransfer data tanpa ada kontak eleklrik antara kartu dan terminalnya. Dapat berupa memory card atau microprocessor card. Mengingat banyaknya manufaktur yang membuat smart cardmaka perlu djbuatkan standarisasi skala internasional untuk memudahkan dalam pertukaran dan transfer data antara kartwkartu buatan manufaktur tersebut. Pengembangan teknologi smart card tunduk pada standarisasi yang ditetapkan oleh ISO {International Organization for Standarization) / IE C (Intemationa/Electrotechnical/Commission) dan atau CEl (Comite European de Normalization). Dokumen slandarisasi smart card yang perlu diketahui adalah dokumen 1807816 8 lSOTC68/SC6. Gbr. 3.54 Diagram jenis smart card 3.4.2 Format Kartu Smart card mempunyai format yang hampir sama dengan jenis kartu lain, contoh : kartu magnetik. Kartu ini mempunyai dimensi chip 85.6 mm X 54 mm. Semua jenis smart card memiliki chip dengan dimensi yang sama. Chip ini ditanam dalam plat plastik tipe lD-1 yang terbuat dari bahan PVC dengan tebal 0,76 mm sesuai standar ISO 7816. Selain plat ID-l ada juga plat tipe lD-OO dan lD-OOO dengan dimensi masing - masing 66,10 mm X 33,10 mm dan 2.5 mm X 15 mm. Untuk lebih jelasnya, silahkan Iihat gambar berikut. Gbr. 355 Smart card
88 Fungsi Pin tersebut adalah : • Vcc adalah tegangan suplai yang dibutuhkan untuk menggerakkan chip. di mana tegangan Vcc biasanya 5V01t. • Gnd adalah ground. • Reset yang merupakan jalur sinyal yang digunakan untuk menginisialisasi keadaan dari rangkaian terintegrasi setelah power dihidupkan. • Vpp digunakan untuk sinyal dengan tegangan tinggi yang digunakan untuk memprogram memori EPROM. • Clock sinyal digunakan untuk mengendalikan logika IC 8 juga digunakan untuk hubungan komunikasi serial. • l/O merupakan konektor input 8 output, Hubungan dengan smart card Smart card tidak dapat berfungsi jika kontak yang ada pada smart card tidak berhubungan dengan konektor dari alat interfacenya (smart card reader). Dimana komunikasi yang terjadi antara smart card reader dengan komputer berupa komunikasi seriaL Ada empat hal agar smart card dapat berfungsi (berdasarkan |SO7816 asynchronous smart card Information /doc/telecom/phonecard/chips.perancis.) yaitu • RST pada smart card mendapatkan sinyal low. • Vcc mendapat tegangan 5 volt. • I/0 smart card dalam keadaan siap menerima. • Clock pada smart card harus stabil Gbr 3.56 Smart Card Reader
89 3.4.3 Pengoperasian Smart Card Smart card terdiri dari beberapa jenis, diantaranya adalah : • MCOS (Multi Card Operating System) • PCOS (Payment Card Operatmg System ) • COS (Card Operating System) Smart card yang telah memenuhi standardisasi ISO7816 telah dibagi menjadi tiga yaitu • ISO standard 7816/1 mengatur karakteristik fisik. • ISO standard 7816/2 mengatur tentang lokasi dan dimensi dari kontak. • ISO standard 7816/3 mengalur tentang protocol dan signal transmisi. Implementasi Smart Card Aplikasi penggunaan smart card dapat digolongkan menjadi 3 kategori utama : • Penyimpan data : kartu digunakan sebagai alat penyimpan informasi yang menyenangkan, portabel, dan aman (misal, rekaman medis). • ldentifikasi : kartu menjadi alat yang aman untuk mengidentifikasi sipemegang kartu dan memberi akses tertentu kepada pemegang kartu (misal, otorisasi akses PC). • Keuangan : Kartu dapat digunakan untuk transaksi sebagai pengganti cek, misalnya. Dalam praktik, smart card dapat diaplikasikan pada berbagai macam industri dan keperluan. lnilah beberapa diantaranya : A. Transportasi Dengan berjuta-juta transaksi transportasi yang berlangsung setiap hari, smart card dengan mudah mendapatkan tempat pada pasar yang berkembang dengan pesat ini. Smart card dapat digunakan dalam transaksi transportasi umum, misalnya penumpang bus di London tidak perlu memberi karcis bus, tetapi menggunakan contactless sman‘ card dengan melewatkan kartunya di depan sebuah pembaca kartu yang kemudian akan mengurangi biaya yang harus dibayar si penumpang dari nilai yang tersimpan di dalam kartu itu. Mereka yang tinggal di Johor, Malaysia dan bekelja di Singapura setiap hari berangkat dari Johor ke Singapura. Ada sekitar 400.000 orang yang berangkat seperti ini baik dengan menggunakan mobil maupun motor. Kendaraan yang keluar masuk itu hams
90 membayar sejumlah uang dengan kartu Touch N'Go, yaitu sejenis cash card contactless. Pembayaran tol jalan raya adalah contoh lain dari penggunaan sman‘ card di bidang transportasi. Seperti telah disinggung di atas. di Singapura system ERP mengharuskan pengemudi mobil menggunakan smart card Pengguna jalan raya yang smart card - nya menyimpan nilai yang kurang dari besarnya biaya memasuki daerah ERP akan difoto oleh kamera di pintu gerbang ERP dan didenda. Di mana pengamanan pembaca kartu terdapat dalam pemrosesan data dan ideal untuk penggunaan yang tidak memerlukan tingkat keamanan yang terlalu tinggi. Gbr. 357 Smart Card untuk Kartu jalan toll Chip mikroprosesor dapat menambahkan, menghapus atau memanipulasi informasi dalam memorinya. Chip ini dapat dianggap sebagai sebuah komputer mini dengan sebuah port input/output, sistem operasi. dan hard disk. Chip mikroprosesor tersedia dengan arsitektur 8, 16, dan 32 bit. Kapasitas penyimpanan datanya berkisar mulai dari 300 byte sampai 32000 byte dengan harapan akan makin besar dengan berkembangnya teknologi semikonduktor. Kemampuannya untuk men - download bukan saja data tetapi juga program telah meningkat dengan diperkenalkannya teknologi javaCard oleh Sun dan Multos oleh Mondex. B. Kartu Telepon Pengoperasian telepon umum yang menggunakan kartu telepon pra - bayar dengan aplikasi smart card! seperti Kartu Telepon Chip, jauh lebih murah bagi operatomya dibandingkan telepon umum yang menggunakan uang koin.
91 Penggunaan kartu pra-bayar membuat pengelola tidak perlu mengeluarkan biaya untuk melindungi teleponnya dari pencurian uang, atau membayar tabung uang. Dewasa ini telah lebih dari 80 negara di seluruh dunia yang menggunakan smart card pada kartu telepon prabayar. Pasar dunia untuk kartu telepon pintar diharapkan akan menjadi lebih dari 1,5 milyar pada tahun 2020. Bukan hanya untuk telepon umum, sebagaimana telah banyak digunakan di Indonesia. kartu telepon pra maupun pascabayar juga digunakan untuk telepon genggam. Sistern telepon radio yang dikembangkan dewasa ini bukan hanya memungkinkan operator telepon mengontrol aspek pengamanan dan pembayaran, tetapi juga memungkinkan penggunaan telepon lintas balas negara (dikenal sebagai roaming). Smart card pada kartu telepon genggam dapat menyimpan semua informasi pribadi pelanggan. Smart card dimasukkan ke dalam telepon genggam dan semua telepon masuk ke nomor pelanggan akan diarahkan ke nomor bersangkutan dan biaya telepon akan dikenakan pada rekening pribadi Si pelanggan. Data yang aman yang berkaitan dengan langganan telepon tersebut disimpan di dalam smart card, bukan di leleponnya. Sebuah kode rahasia yang dikenal sebagai PIN (Personal Identification Number) juga disertakan untuk melindungi sang pelanggan dari penyalahgunaan kartu teleponnya. C. Layanan Umum Perusahaan layanan umum di lnggris, Perancis dan beberapa negara lain menggunakan smart card untuk cara langganan pra - bayar dan pembacaan meteran listrik. Pelanggan membeli listrlk sejumlah tertentu pada tempat pembayaran yang ditunjuk dan mendapat kartu yang telah diisi ulang dengan meteran Iistrik. Gbr. 358 Smart Card untuk Prepaid Listrik
92 Pembeli juga dapat menggunakan kartu untuk mengakses informasi seperti jumlah sisa meteran listrik, jumlah yang dipakai kemarin atau bulan lalu, jumlah meteran yang tersisa. Suatu sistem darurat memungkinkan pelanggan menambah meteran listrik sampai jumlah tertentu dan membayamya kemudian. Setelah jumlah yang ditetapkan terlewati, listrik akan otomatis padam. D. Keamanan Komputer Orang mengembangkan Boot Integrity Token System (BITS) untuk melindungi komputer dari sejumlah virus yang menyerang sistem booting dan menerapkan pembatasan atas akses terhadap komputer. BITS dirancang agar komputer melakukan boot dari boot sector yang disimpan pada smart card dengan care mem- bypass boot sector komputer itu yang mudah terlhfeksi virus. Smart cardjuga dapat dikon?guraSIkan agar komputer hanya dapat diakses oleh orang yang mempunyai otorisasi E. Medis / Kesehatan Smart cardjuga dapat menyimpan informasi medis seperti rincian pada asuransi medis, sensitivitas pada obat tertentu. rekam medis, nama dan nomor telepon dokter, serta informasi lain yang vital dalam keadaan darurat Jerman telah mengeluarkan kartu bagi semua warga negaranya yang berisi informasi asuransi kesehatan yang mendasar. Di Perancis dan Jepang, pasien penyakit ginjal mempunyai akses terhadap kartu yang berisi catatan mengenai dialysis dan resep obat mereka. Kartu - kartu itu dirancang dengan fitur pengaman untuk mengontrol akses terhadap informasi hanya bagi pihak yang berwenang dan dokter. Di Amerika Serikat, Oklahoma City mempunyai sistem smart card yang disebut MediCard sejak tahun 1994. Dirancang oleh para profesional di bidang pemeliharaan kesehatan, smart card ini secara selektif dapat mengontrol akses terhadap riwayat
93 medis pasien yang direkam pada MediCard mereka. Walaupun demikian. informasi mendasar, termasuk dokter keluarga dan kerabat dekat yang perlu dihubungi, tersedia bagi staf gawat darurat untuk situasi - siluasi yang mendesak. Pembaca (reader) smart card dipasang di rumah sakit, apotek, layanan ambulans, kamar praktek dokter dan bahkan di kantor pemadam kebakaran sehingga MediCarddapat digunakan baik untuk keadaan darurat maupun tidak F. ldentifikasi Pribadi Beberapa negara, termasuk Spanyol dan Korea Selatan telah mulai smart card yang dapat digunakan sebagai kartu penduduk bagi warga negaranya. Di Spanyol, kartu identitas dengan nomor social security telah dikeluarkan bagi 7.500.000 penduduk dengan akses terhadap tunjangan kesehatan. Gbr. 3.59 Penerapan Smartcard EKTP Direncanakan pada tahun 2020 jumlah itu telah mencapai 100 juta. ldentifikasi diverifikasi lewat cap jari. Korea Selatan pun tengah merintis kartu identifikasi yang berisi informasi identitas diri, SIM, asuransi kesehatan dan tunjangan pensiun. Termasuk di Indonesia juga menerapkan KTP dalam bentuk EKTP. Pelaksanaan tahap pertama dimulai pada tahun 2011 dan berakhir pada 30 Apri12012 yang mencakup 67 juta penduduk di 2348 kecamatan dan 197 kabupaten/kota. Sedangkan tahap kedua mencakup 105 juta penduduk yang tersebar di 300 kabupaten/kota lainnya di Indonesia. 3.4.4 Smart Card Multi-Aplikasi Kebanyakan sistem smart card yang digunakan dewasa ini mempunyai satu tujuan dan dihubungkan dengan hanya satu proses. Misalnya, kartu telepon pintar yang membuat
94 orang nyaman dalam menggunakan telepon umum, kartu kesehatan yang menyimpan riwayat medis dan informasi asuransi. Semua aplikasi ini disimpan dalam sistem smart card berbeda dan terpisah-pisah sehingga dapat menimbulkan situasi serta masalah yang sama dengan sistem kartu magnetik tradisional yang mengharuskan pengguna membawa beberapa kartu untuk berbagai keperluan. Sebenarnya, smart card mempunyai kemampuan untuk menyatukan semua aplikasi tersebut sehingga didapat satu kartu untuk berbagai fungsi. 3.4.5 Keuntungan Menggunakan Smart Card Berikut ini adalah keuntungan smart card jika berhasil diterapkan, diantaranya adalah: 1. Lebih handal daripada kartu magnetik Kehandalan dari smart carddisebabkan oleh proteksi terhadap keamanan data yang disimpan. Keamanannya tidak hanya tergantung pada chip, namun juga keseluruhan system termasuk aplikasi serta proses pembuatan dari smart card itu sendiri. Chip menjamin keamanan data yang disimpan di dalam smart card disebabkan adanya mekanisme enkripsi sehingga tidak mudah dibaca oleh pihak yang tidak berwenang. Untuk membuat aplikasi smart card juga perlu rancangan security terhadap aplikasi itu sendiri, misalnya aplikasi dibuat agar hanya pihak yang berwenang yang dapat menggunakan smart card dan aplikasi yang ada di dalamnya. Selain keamanan chip dan aplikasi, keamanan terhadap proses pembuatan smart card! terutama pembuatan Mikroprosesor juga perlu dipertimbangkan. Kebanyakan dari perusahaan pembuat chip menyembunyikan detail dari rangkaian mikroprosesor, tidak terkecuali pada customernya. Dalam hal ini ada 3 fase, yaitu designed-in security, kontrol terhadap informasi dan proses pembuatan dan pemasaran. Designed-m security meliputi perancangan dari chip mikroprosesor. Kontrol terhadap informasi meliputi bagaimana informasi yang rahasia disimpan. Sedangkan proses pembuatan dan pemasaran lebih banyak memperhatikan aspek keamanan dari chip tersebut. misalnya tempat penyimpanan yang aman. 2. Lebih banyak menyimpan informasi daripada kartu magnetik.
95 Kapasitas memori dari smart card lebih besar dibanding kartu magnetik. Kartu magnetik hanya memiliki memori sebesar 140 byte yang hanya cukup untuk menyimpan kode PIN dan data untuk login ke dalam server- based system Oleh karena itu, transaksi lebih banyak dilakukan secara on-line Sedangkan smartcard mempunyai ukuran memory bermacam - macam, misalnya dari 1 Kbyte (CPI dari ASE (Aladin Smartcard EIVIFOnIHEIIO), 2 Kbyte (CC1 dari ASE(Aladin Smarlcard Environment), 22 Kbyte (JavaCard dan 31 Kbyte(MSC0402 dari Motorola). Selain berisi informasi, smart card juga berisi sistem operasi yang mengendalikan seluruh proses yang terjadi di smart card 3. Lebih sulit untuk ditiru daripada kartu magnetik Kartu magnetik mempunyai pita magnetik pada permukaaannya. Pengcopyan terhadap kartu magnetik dilakukan dengan meng-copy pita magnetik tersebut ke kartu lain. Pada smart card peng-copyan terhadap kartu sulit dilakukan, ini disebabkan karena setiap kartu memiliki nomor seri yang unik, tidak ada 2 buah kartu yang memiliki nomor seri yang sama, Jika pengaman dari kartu dilakukan dengan menghitung hash dari nomor seri kartu, maka peng-copyan kartu tidak mungkin dilakukan. Selain itu juga disebabkan karena proleksi terhadap data dengan menggunakan secret code, sehingga data tidak dapat dibaca tanpa mengetahui secret codenya. 4. Dapat digunakan kembali Setelah nilai yang tertulis di dalam smart card, misalnya jumlah pulsa/uang habis, smart card dapat diisi ulang dengan menuliskan nilai tertentu ke dalamnya. lni bisa dilakukan selama kondisi smart cardmasih balk, misalnya tidak terdapat kerusakan pada chip. Berbeda dengan kartu magnetik, setelah nilai yang ada di dalamnya habis, maka kartu tersebut tidak dapat digunakan kcmbali. 5. Dapat melakukan banyak fungsi di berbagai area industri Walapun kartu magnetik telah banyak dimanfaatkan di berbagai sektor. misalnya sektor perbankan dan sektor telekomunikasi, tetapi f ungsi yang dapat dilakukan terbatas atau disebut single function Misalnya sebagai kartu kredit untuk melakukan fungsi kredit. Karena keistimewaan yang dimiliki oleh smart card yaitu dalam hal kapasitas simpan dan kemampuan untuk melakukan proses. smart card menawarkan
96 skema multifunction, yaitu satu kartu untuk berbagai layanan. Smart card banyak dimanfaatkan misalnya di sektor telekomunikasi, misalnya SIM card pada layanan GSM. SIM selain sebagai kartu telepon dengan sistem Pre-paid juga akan dikembangkan layanan untuk kredit, jadi semacam ATM pribadi. Di samping itu smaIT cardtelah dimanfaatkan di sektor Iain, seperti sektor keuangan, transportasi, dan kesehatan. 6. Selalu ber-evolusi (sesuai kemajuan chip komputer dan memori). Smart card mempunyai stander mikroprosesor 8-bit, namun saat ini mulai dikembangkan mikmprosesor 32-bit yang mempunyai keuntungaa yaitu memungkinkan melakukan pemrograman dengan menggunakan bahasa tmgkat tinggi dan menmgkatkan kekuatan komputasi untuk fungsi matematika yang kompleks yang tidak mungkin dilakukan pada mikroprosesor 8-bit. Peningkatan kekuatan komputasi ini akan mempercepat jalannya program dan waktu transaksi. Dan yang paling penting, peningkatan MIPS (million instruction per second) memungkinkan industri smart card memanfaatkan kemajuan teknologi biometri dan kriptogra?. Selain perkembangan mikroprosesor, perkembangan memori merupakan faktor penting dalam perkembangan smartcara! Misalnya proses pembuatan mcmori mcnggunakan 0.8 micron mcnghasilkan mcmori dcngan ukuran 23K ROM, 8K EEPROM dan 384 byte RAM. Dengan makin kecilnya satuan yang digunakan. misal 0.28 microm, makin kecil pula ukuran die (unit terkecil di dalam memori). lni menyebabkan kapasitas memori di dalam chip tersebut menjadi semakin besar. 3.5 MAGNETIC CARD Umumnya yang sering jumpai disekitar kita seperti kartu ATM, kartu kredit, kartu mahasiswa, kartu HPWP dll memakai ketebalan 30 mil dan ukuran standard CRSO (85,5mm X 53,6mm). Kartu magnetic terdiri dari 2 jenis yaitu jenis :