論文の概要: Secure User-friendly Blockchain Modular Wallet Design Using Android & OP-TEE
- arxiv url: http://arxiv.org/abs/2506.17988v1
- Date: Sun, 22 Jun 2025 10:57:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-24 19:06:36.686994
- Title: Secure User-friendly Blockchain Modular Wallet Design Using Android & OP-TEE
- Title(参考訳): AndroidとOP-TEEを使用したセキュアなユーザフレンドリーなブロックチェーンモジュールウォール設計
- Authors: Seongjin Kim, Sanguk Yun, Jungho Jang,
- Abstract要約: 本稿では、OP-TEEを介してARM TrustZoneに固定されたプラットフォームレベルのサービスとして、鍵管理を再考する。
私たちのアーキテクチャは、従来のモノリシックなTrusted Applicationを、マルチテナントTAストアに格納されたチェーン単位のモジュールに分解します。
暗号化で封印されたファームウェア・オブ・ザ・エアパイプラインは、各TAをAndroidシステムイメージに溶接し、ホットスワップの更新を可能にし、Verified Bootはロールバック保護を強制する。
- 参考スコア(独自算出の注目度): 1.249418440326334
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Emerging crypto economies still hemorrhage digital assets because legacy wallets leak private keys at almost every layer of the software stack, from user-space libraries to kernel memory dumps. This paper solves that twin crisis of security and interoperability by re-imagining key management as a platform-level service anchored in ARM TrustZone through OP-TEE. Our architecture fractures the traditional monolithic Trusted Application into per-chain modules housed in a multi-tenant TA store, finally breaking OP-TEE's single-binary ceiling. A cryptographically sealed firmware-over-the-air pipeline welds each TA set to an Android system image, enabling hot-swap updates while Verified Boot enforces rollback protection. Every package carries a chained signature developer first, registry second so even a compromised supply chain cannot smuggle malicious code past the Secure World's RSA-PSS gatekeeper. Inside the TEE, strict inter-TA isolation, cache partitioning, and GP-compliant crypto APIs ensure secrets never bleed across trust boundaries or timing domains. The Rich Execution Environment can interact only via hardware-mediated Secure Monitor Calls, collapsing the surface exposed to malware in Android space. End-users enjoy a single polished interface yet can install or retire Bitcoin, Ethereum, Solana, or tomorrow's chain with one tap, shrinking both storage footprint and audit scope. For auditors, the composition model slashes duplicated verification effort by quarantining blockchain logic inside narrowly scoped modules that share formally specified interfaces. Our threat analysis spans six adversary layers and shows how the design neutralizes REE malware sniffing, OTA injection, and cross-module side channels without exotic hardware. A reference implementation on AOSP exports a Wallet Manager HAL, custom SELinux domains, and a CI/CD pipeline that vet community modules before release. The result is not merely another hardware wallet but a programmable substrate that can evolve at the velocity of the blockchain ecosystem. By welding radical extensibility to hardware-anchored assurance, the platform closes the security-usability gap that has long stymied mass-market self-custody. We posit that modular TEEs are the missing OS primitive for Web3, much as virtual memory unlocked multi-tasking in classical computing. Together, these contributions sketch a blueprint for multi-chain asset management that is auditable, resilient, and poised for global deployment.
- Abstract(参考訳): レガシーウォレットが、ユーザ空間ライブラリからカーネルメモリダンプに至るまで、ソフトウェアスタックのほぼすべてのレイヤで秘密鍵をリークしているため、暗号通貨経済は依然として悪化している。
本稿では、鍵管理をOP-TEEを介してARM TrustZoneに固定されたプラットフォームレベルのサービスとして再想像することで、セキュリティと相互運用性の双子の危機を解決する。
私たちのアーキテクチャは、従来のモノリシックなTrusted ApplicationをマルチテナントTAストアに格納されたチェーン単位のモジュールに分解し、最終的にOP-TEEの単一バイナリ天井を破ります。
暗号化で封印されたファームウェア・オブ・ザ・エアパイプラインは、各TAをAndroidシステムイメージに溶接し、ホットスワップの更新を可能にし、Verified Bootはロールバック保護を強制する。
各パッケージは、最初にチェーンされたシグネチャ開発者、第2のレジストリを持っているため、妥協されたサプライチェーンでさえ、Secure WorldのRSA-PSSゲートキーパーを通り抜けて悪意のあるコードを密輸することはできない。
TEE内部では、厳格なTAアイソレーション、キャッシュパーティショニング、GP準拠の暗号APIにより、信頼できるバウンダリやタイミングドメインをまたいでシークレットが出血しないことが保証される。
Rich Execution Environmentはハードウェア経由のSecure Monitor Callsを通じてのみ対話可能で、Android空間のマルウェアに曝された表面を崩壊させる。
エンドユーザは、単一の洗練されたインターフェースを享受する一方で、Bitcoin、Ethereum、Solana、あるいは明日のチェーンを1タップでインストールまたは廃止することが可能で、ストレージフットプリントと監査範囲の両方を縮小する。
監査者にとって、コンポジションモデルは、正式に指定されたインターフェースを共有する狭い範囲のモジュール内でブロックチェーンロジックを隔離することで、重複検証の労力を削減します。
我々の脅威分析は6つの敵層にまたがっており、この設計がエキゾチックなハードウェアを使わずにREEマルウェアの嗅覚、OTAインジェクション、およびクロスモジュールサイドチャネルを中和する方法を示している。
AOSPのリファレンス実装は、Wallet Manager HAL、カスタムSELinuxドメイン、リリース前にコミュニティモジュールを拒否するCI/CDパイプラインをエクスポートする。
結果は単なるハードウェアウォレットではなく、ブロックチェーンエコシステムの速度で進化できるプログラム可能な基板だ。
ハードウェアによる保証に急激な拡張性を加えることによって、このプラットホームは、長年大衆市場を汚したセキュリティとユーザビリティのギャップを埋める。
私たちは、モジュール型TEEが、従来のコンピューティングにおける仮想メモリアンロックマルチタスクと同様に、Web3にとって欠落したOSプリミティブであると仮定する。
これらのコントリビューションは、監査可能でレジリエントで、グローバルなデプロイメントに適したマルチチェーンアセット管理の青写真をスケッチします。
関連論文リスト
- FeatherWallet: A Lightweight Mobile Cryptocurrency Wallet Using zk-SNARKs [1.387448620257867]
FeatherWalletは、リソースを効率的に利用しながら、サーバの信頼性をなくすように設計されている。
信頼できないオフチェーンサービスの中で、2, 4, 8, 16, 32, 64のヘッダのzk-SNARK証明を作成します。
従来のSPVクライアントとは対照的に,モバイルクライアントのストレージオーバーヘッドを20倍に削減する。
論文 参考訳(メタデータ) (2025-03-25T14:33:58Z) - Union: A Trust-minimized Bridge for Rootstock [0.3374875022248865]
我々は、Bitcoinとセカンダリブロックチェーン間のBTCのセキュアな転送を可能にする、信頼最小化ブリッジプロトコルであるUnionを提示する。
Unionは、Bitcoin上で楽観的な証明システムBitVMXのマルチパーティ版を使用して、少なくとも1人の参加者が正直なままであるという前提の下で安全に動作するブリッジを作成している。
論文 参考訳(メタデータ) (2025-01-13T16:03:51Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - VELLET: Verifiable Embedded Wallet for Securing Authenticity and Integrity [0.6144680854063939]
本稿では,組込みウォレットの安全性を高めるための新しいプロトコルを提案する。
我々のVELLETプロトコルは、スマートコントラクト上で組込みウォレットの監査パスにマッチするウォレット検証を導入しています。
論文 参考訳(メタデータ) (2024-04-05T03:23:19Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - zkLogin: Privacy-Preserving Blockchain Authentication with Existing Credentials [2.8023129538522853]
zkLoginは、人気のあるプラットフォームが発行するIDトークンを利用してトランザクションを認証する新しいテクニックである。
zkLoginの中心には署名方式があり、署名者は既存のOpenIDアカウントを使ってサインインできる。
ZkLoginは強力なセキュリティとプライバシ保証を提供する。
論文 参考訳(メタデータ) (2024-01-22T07:23:58Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - IoTMalware: Android IoT Malware Detection based on Deep Neural Network
and Blockchain Technology [6.254288297784753]
本稿では,Android IoTデバイスのセキュリティを高めるために,ブロックチェーンとディープラーニングモデルに基づく新たなフレームワークを提案する。
提案するディープラーニングモデルは,マルウェアや良性アプリの何千もの機能から抽出した静的および動的特徴を解析する。
カスタマイズされたスマートコントラクトは、ブロックチェーンフレームワークを通じて偽りのアプリケーションを検出するように設計されている。
論文 参考訳(メタデータ) (2021-02-26T09:51:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。