論文の概要: Confidential, Attestable, and Efficient Inter-CVM Communication with Arm CCA
- arxiv url: http://arxiv.org/abs/2512.01594v2
- Date: Tue, 02 Dec 2025 08:57:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-03 14:50:32.099521
- Title: Confidential, Attestable, and Efficient Inter-CVM Communication with Arm CCA
- Title(参考訳): Arm CCAを用いたCVM間通信の信頼性,信頼性,高効率化
- Authors: Sina Abdollahi, Amir Al Sadi, Marios Kogias, David Kotz, Hamed Haddadi,
- Abstract要約: 機密仮想マシン(CVM)は、機密性の高いワークロードを特権的な敵から保護するために、ますます採用されている。
既存のCVMアーキテクチャには、CVM間のデータ共有のための第一級メカニズムがない。
本稿では,CVM間で保護されたメモリ共有を可能にするCAECを紹介する。
- 参考スコア(独自算出の注目度): 5.737719088870378
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Confidential Virtual Machines (CVMs) are increasingly adopted to protect sensitive workloads from privileged adversaries such as the hypervisor. While they provide strong isolation guarantees, existing CVM architectures lack first-class mechanisms for inter-CVM data sharing due to their disjoint memory model, making inter-CVM data exchange a performance bottleneck in compartmentalized or collaborative multi-CVM systems. Under this model, a CVM's accessible memory is either shared with the hypervisor or protected from both the hypervisor and all other CVMs. This design simplifies reasoning about memory ownership; however, it fundamentally precludes plaintext data sharing between CVMs because all inter-CVM communication must pass through hypervisor-accessible memory, requiring costly encryption and decryption to preserve confidentiality and integrity. In this paper, we introduce CAEC, a system that enables protected memory sharing between CVMs. CAEC builds on Arm Confidential Compute Architecture (CCA) and extends its firmware to support Confidential Shared Memory (CSM), a memory region securely shared between multiple CVMs while remaining inaccessible to the hypervisor and all non-participating CVMs. CAEC's design is fully compatible with CCA hardware and introduces only a modest increase (4%) in CCA firmware code size. CAEC delivers substantial performance benefits across a range of workloads. For instance, inter-CVM communication over CAEC achieves up to 209$\times$ reduction in CPU cycles compared to encryption-based mechanisms over hypervisor-accessible shared memory. By combining high performance, strong isolation guarantees, and attestable sharing semantics, CAEC provides a practical and scalable foundation for the next generation of trusted multi-CVM services across both edge and cloud environments.
- Abstract(参考訳): 機密仮想マシン(CVM)は、ハイパーバイザのような特権的な敵から機密性の高いワークロードを保護するために、ますます採用されている。
強力なアイソレーション保証を提供する一方で、既存のCVMアーキテクチャは、その不整合メモリモデルのためにCVM間のデータ共有のための第一級のメカニズムを欠いている。
このモデルでは、CVMのアクセス可能なメモリはハイパーバイザと共有されるか、あるいはハイパーバイザと他のすべてのCVMから保護される。
この設計はメモリ所有権に関する推論を単純化するが、すべてのCVM間通信がハイパーバイザアクセス可能なメモリを経由しなければならないため、機密性と整合性を維持するためにコストのかかる暗号化と復号化を必要とするため、CVM間の平文データ共有を根本的に妨げている。
本稿では,CVM間のメモリ共有を保護するシステムであるCAECを紹介する。
CAECはArm Confidential Compute Architecture(CCA)上に構築されており、そのファームウェアを拡張して、複数のCVM間で安全に共有されるメモリ領域であるConfidential Shared Memory(CSM)をサポートする。
CAECの設計はCCAハードウェアと完全に互換性があり、CCAファームウェアのコードサイズがわずかに増加(4%)している。
CAECは、さまざまなワークロードに対して、大幅なパフォーマンス上のメリットを提供します。
例えば、CAEC上のCVM間通信は、ハイパーバイザアクセス可能な共有メモリ上の暗号化ベースのメカニズムと比較して、最大209$\times$CPUサイクルの削減を実現している。
ハイパフォーマンス、強力なアイソレーション保証、そして証明不可能な共有セマンティクスを組み合わせることで、CAECはエッジとクラウド環境の両方にわたって、次世代のマルチCVMサービスの実用的でスケーラブルな基盤を提供する。
関連論文リスト
- Proof of Cloud: Data Center Execution Assurance for Confidential VMs [3.3382699707745522]
Data Center Execution Assurance (DCEA)は、"Proofs of Cloud"を生成する設計である。
DCEAは、vTPMアンカレート測定を使用してCVMを基盤プラットフォームにバインドし、CVMの発射証拠とTPMの引用が同じ物理的シャーシを参照することを保証している。
当社のアプローチは、vTPMにアクセスし、クラウドプロバイダによって完全に制御されたソフトウェアスタック上で動作するCVMに適用されます。
論文 参考訳(メタデータ) (2025-10-14T13:01:48Z) - Towards Reliable Service Provisioning for Dynamic UAV Clusters in Low-Altitude Economy Networks [48.73244147035607]
無人航空機(UAV)クラスタサービスは、スケーラブルでフレキシブルで適応的な航空ネットワークを実現することにより、低高度経済を促進するために不可欠である。
低高度経済ネットワークにおける動的UAVクラスタに対する軽量・プライバシ保護クラスタ認証とセッションキー更新(LP2-CA)方式を提案する。
論文 参考訳(メタデータ) (2025-09-07T15:54:11Z) - NanoZone: Scalable, Efficient, and Secure Memory Protection for Arm CCA [4.597444093276292]
Arm Confidential Computing Architecture (CCA)は現在、CVM(Confidential Virtual Machine)全体の粒度で分離されている。
我々は、CCAを3層ゾーンモデルで拡張し、単一のプロセス内で無制限に軽量な分離ドメインを生成します。
ドメイン・スウィッチの悪用をブロックするために、高速なユーザレベルのCode-Pointer Integrity(CPI)メカニズムも追加します。
論文 参考訳(メタデータ) (2025-06-08T07:55:48Z) - Efficiently Disentangling CLIP for Multi-Object Perception [62.523137132812764]
CLIPのような視覚言語モデルは、シーン内の1つの顕著なオブジェクトを認識するのに優れていますが、複数のオブジェクトを含む複雑なシーンで苦労しています。
凍結したVLMに最小限の学習可能なパラメータのみを追加しながら、最適な相互情報のレベルを学習する効率的なフレームワークであるDCLIPを提案する。
論文 参考訳(メタデータ) (2025-02-05T08:20:31Z) - CSR:Achieving 1 Bit Key-Value Cache via Sparse Representation [63.65323577445951]
キャッシュスパース表現(CSR)と呼ばれる新しい手法を提案する。
CSRは、密度の高いKey-Valueキャッシュテンソルをスパースインデックスとウェイトに変換し、LLM推論中によりメモリ効率のよい表現を提供する。
我々の実験は、CSRが最先端KVキャッシュ量子化アルゴリズムに匹敵する性能を達成することを示した。
論文 参考訳(メタデータ) (2024-12-16T13:01:53Z) - Ditto: Elastic Confidential VMs with Secure and Dynamic CPU Scaling [35.971391128345125]
Elastic CVM"とWorker vCPU設計は、より柔軟で費用対効果の高い機密計算環境を実現するための道を開いた。
Elastic CVM"とWorker vCPUの設計は、クラウドリソースの利用を最適化するだけでなく、より柔軟で費用対効果の高い機密計算環境の道を開く。
論文 参考訳(メタデータ) (2024-09-23T20:52:10Z) - Devlore: Extending Arm CCA to Integrated Devices A Journey Beyond Memory to Interrupt Isolation [10.221747752230131]
Arm Confidential Computing Architectureは、Realmと呼ばれる抽象化でセンシティブな計算を実行する。
CCAは、プラットフォーム上の統合デバイスがレルムにアクセスすることを許可していない。
本稿では,Devloreについて述べる。
論文 参考訳(メタデータ) (2024-08-11T17:33:48Z) - CORM: Cache Optimization with Recent Message for Large Language Model Inference [57.109354287786154]
メモリフットプリントを大幅に最小化するKVキャッシュを最適化する革新的な手法を提案する。
KVキャッシュ消去ポリシーであるCORMは、モデル微調整を必要とせずに、推論に必要なキーと値のペアを動的に保持する。
検証の結果,CORMはKVキャッシュの推論メモリ使用量を最大70%削減し,LongBenchの6つのタスクで性能劣化を無視できることがわかった。
論文 参考訳(メタデータ) (2024-04-24T16:11:54Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZone [14.919299635479046]
ARMは近日中に予定されているARMv9-Aアーキテクチャの一部として、Confidential Compute Architecture (CCA)を導入した。
我々は、既存のARMプラットフォームで利用可能な成熟したハードウェア機能であるTrustZoneを使用してCCAを促進するアーキテクチャである virtCCAを提案する。
virtCCAはAPIレベルでのCCA仕様と完全に互換性がある。
論文 参考訳(メタデータ) (2023-06-19T15:19:50Z) - Dual Cluster Contrastive learning for Person Re-Identification [78.42770787790532]
私たちはDual Cluster Contrastive Learning(DCC)という統合クラスタコントラストフレームワークを定式化します。
DCCは、個々のメモリバンクとセントロイドクラスタメモリバンクの2種類のメモリバンクを維持している。
教師なしまたは監督されていない人物のReIDに容易に適用できる。
論文 参考訳(メタデータ) (2021-12-09T02:43:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。