論文の概要: Beyond SSO: Mobile Money Authentication for Inclusive e-Government in Sub-Saharan Africa
- arxiv url: http://arxiv.org/abs/2509.20592v1
- Date: Wed, 24 Sep 2025 22:09:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-26 20:58:12.608202
- Title: Beyond SSO: Mobile Money Authentication for Inclusive e-Government in Sub-Saharan Africa
- Title(参考訳): SSOを超えて:サハラ以南のアフリカにおける包括的E-Governmentのためのモバイルマネー認証
- Authors: Oluwole Adewusi, Wallace S. Msagusa, Jean Pierre Imanirumva, Okemawo Obadofin, Jema D. Ndibwile,
- Abstract要約: サブサハラアフリカ(SSA)におけるモバイルマネーサービス(Mobile Money Services)の急速な普及は、e-Governmentサービスのアクセシビリティ向上に有効な道筋を提供する。
既存のMobile Money AuthenticationメソッドはSIMスワップへの感受性、セッション保護の弱さ、ピーク時のスケーラビリティの低下など、重大な制限に直面している。
本研究では,オフラインアクセス性とセッション継続性を確保するためのハイブリッド認証プロトコルを提案する。
- 参考スコア(独自算出の注目度): 1.1417805445492082
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rapid adoption of Mobile Money Services (MMS) in Sub-Saharan Africa (SSA) offers a viable path to improve e-Government service accessibility in the face of persistent low internet penetration. However, existing Mobile Money Authentication (MMA) methods face critical limitations, including susceptibility to SIM swapping, weak session protection, and poor scalability during peak demand. This study introduces a hybrid MMA framework that combines Unstructured Supplementary Service Data (USSD)-based multi-factor authentication with secure session management via cryptographically bound JSON Web Tokens (JWT). Unlike traditional MMA systems that rely solely on SIM-PIN verification or smartphone-dependent biometrics, our design implements a three-factor authentication model; SIM verification, PIN entry, and session token binding, tailored for resource-constrained environments. Simulations and comparative analysis against OAuth-based Single Sign-On (SSO) methods reveal a 45% faster authentication time (8 seconds vs. 12 to 15 seconds), 15% higher success under poor network conditions (95% vs. 80%), and increased resistance to phishing and brute-force attacks. Penetration testing and threat modeling further demonstrate a substantial reduction in vulnerability exposure compared to conventional approaches. The primary contributions of this work are: (1) a hybrid authentication protocol that ensures offline accessibility and secure session continuity; (2) a tailored security framework addressing threats like SIM swapping and social engineering in SSA; and (3) demonstrated scalability for thousands of users with reduced infrastructure overhead. The proposed approach advances secure digital inclusion in SSA and other regions with similar constraints.
- Abstract(参考訳): サブサハラアフリカ(SSA)におけるモバイルマネーサービス(MMS)の急速な普及は、持続的な低インターネット浸透に直面して、eGovernmentサービスのアクセシビリティを向上させるための実行可能な道を提供する。
しかし、既存のMobile Money Authentication (MMA) メソッドはSIMスワップへの感受性、セッション保護の弱さ、ピーク時のスケーラビリティの低下など、重大な制限に直面している。
本研究では,非構造化補助サービスデータ(USSD)に基づく多要素認証と,暗号的にバインドされたJSON Web Tokens(JWT)によるセキュアなセッション管理を組み合わせたハイブリッドMMAフレームワークを提案する。
SIM-PIN認証やスマートフォン依存バイオメトリックスにのみ依存する従来のMMAシステムとは異なり、我々の設計ではSIM検証、PINエントリ、セッショントークンバインディングという3要素認証モデルを実装している。
OAuthベースのシングルサインオン(SSO)手法に対するシミュレーションと比較分析では、認証時間が45%速く(12秒から15秒)、ネットワーク条件が悪く(95%対80%)、フィッシングやブルートフォース攻撃に対する耐性が向上した。
浸透試験と脅威モデリングは、従来のアプローチに比べて、脆弱性の露出が大幅に減少することを示している。
本研究の主な貢献は,(1)オフラインアクセス性とセキュアなセッション継続性を保証するハイブリッド認証プロトコル,(2)SIMスワップやSSAのソーシャルエンジニアリングといった脅威に対処するカスタマイズされたセキュリティフレームワーク,(3)インフラオーバーヘッドを低減した数千人のユーザを対象としたスケーラビリティの実証である。
提案手法は,類似の制約のあるSSAおよび他の領域へのセキュアなデジタル包摂を推し進める。
関連論文リスト
- Secure and Scalable Face Retrieval via Cancelable Product Quantization [48.58859061524146]
ホモモルフィック暗号化(HE)は、暗号空間における算術演算を有効にすることにより、強力なセキュリティ保証を提供する。
セキュアな顔表現検索のための高効率なフレームワークであるCancelable Product Quantizationを提案する。
論文 参考訳(メタデータ) (2025-08-31T10:19:55Z) - "Blockchain-Enabled Zero Trust Framework for Securing FinTech Ecosystems Against Insider Threats and Cyber Attacks" [0.6437284704257459]
セキュリティメカニズムは、インサイダー攻撃、マルウェア侵入、APT(Advanced Persistent Threats)のような進化する脅威に対して不十分である
本稿では、ブロックチェーン統合Zero Trustフレームワークを提案し、"Never Trust, Always"の原則に準拠した。
このフレームワークはスマートコントラクトを使用して、MFA(Multi Factor Authentication)、RBAC(Role-Based Access Control)、Just-In-Time(JIT)アクセス権限を強制する。
論文 参考訳(メタデータ) (2025-07-26T15:21:04Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Zero-Trust Mobility-Aware Authentication Framework for Secure Vehicular Fog Computing Networks [0.0]
本稿では,VFCネットワークにおけるセキュア通信のためのZTMAF(Zero-Trust Mobility-Aware Authentication Framework)を提案する。
このフレームワークは、軽量な暗号プリミティブによるコンテキスト認識認証、分散信頼評価システム、およびフォグノード支援セッションバリデーションを使用して、偽造、リプレイ、偽造攻撃と戦う。
論文 参考訳(メタデータ) (2025-05-21T17:03:39Z) - Blockchain Meets Adaptive Honeypots: A Trust-Aware Approach to Next-Gen IoT Security [6.649910168731417]
エッジコンピューティングベースのNext-Generation Wireless Networks (NGWN)-IoTは、大規模サービスプロビジョニングのために帯域幅を拡張できる。
既存の侵入検知・防止方法は、敵の攻撃戦略を継続的に適応させるため、限られたセキュリティを提供する。
本稿では,この課題に対処するための動的攻撃検出・防止手法を提案する。
論文 参考訳(メタデータ) (2025-04-22T19:36:19Z) - 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments [7.106119177152857]
クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
論文 参考訳(メタデータ) (2024-11-14T06:55:27Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Resilient Risk based Adaptive Authentication and Authorization (RAD-AA)
Framework [3.9858496473361402]
リスクスコアと信頼プロファイルに基づいて自己適応が可能なセキュアでレジリエントな認証・認可フレームワークの設計について検討する。
私たちはこのフレームワークを、レジリエントなリスクベースのAdaptive Authentication and Authorization(RAD-AA)と呼んでいる。
論文 参考訳(メタデータ) (2022-08-04T11:44:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。