論文の概要: Arca: A Lightweight Confidential Container Architecture for Cloud-Native Environments
- arxiv url: http://arxiv.org/abs/2601.01214v1
- Date: Sat, 03 Jan 2026 15:42:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-06 16:25:22.122264
- Title: Arca: A Lightweight Confidential Container Architecture for Cloud-Native Environments
- Title(参考訳): Arca: クラウドネイティブ環境のための軽量な信頼性コンテナアーキテクチャ
- Authors: Di Lu, Mengna Sun, Qingwen Zhang, Yujia Liu, Jia Zhang, Xuewen Dong, Yulong Shen, Jianfeng Ma,
- Abstract要約: 私たちは、TEE-in-Containerアーキテクチャに基づいた軽量な機密コンテナフレームワークであるArcaを紹介します。
Arcaは、各ワークロードを独立したハードウェア強化信頼ドメインに分離する。
我々はIntel SGX、Intel TDX、AMD SEVにArcaを実装した。
- 参考スコア(独自算出の注目度): 25.443755388774832
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Confidential containers protect cloud-native workloads using trusted execution environments (TEEs). However, existing Container-in-TEE designs (e.g., Confidential Containers (CoCo)) encapsulate the entire runtime within the TEE, inflating the trusted computing base (TCB) and introducing redundant components and cross-layer overhead. We present Arca, a lightweight confidential container framework based on a TEE-in-Container architecture that isolates each workload in an independent, hardware-enforced trust domain while keeping orchestration logic outside the TEE. This design minimizes inter-layer dependencies, confines compromise to per-container boundaries, and restores the TEE's minimal trust principle. We implemented Arca on Intel SGX, Intel TDX, and AMD SEV. Experimental results show that Arca achieves near-native performance and outperforms CoCo in most benchmarks, while the reduced TCB significantly improves verifiability and resilience against host-level compromise. Arca emonstrates that efficient container management and strong runtime confidentiality can be achieved without sacrificing security assurance.
- Abstract(参考訳): 信頼できるコンテナは、信頼できる実行環境(TEE)を使用してクラウドネイティブなワークロードを保護する。
しかしながら、既存のContainer-in-TEE設計(例えば、Confidential Containers (CoCo))は、TEE内のランタイム全体をカプセル化し、信頼できるコンピューティングベース(TCB)を膨らませ、冗長なコンポーネントと層間オーバーヘッドを導入した。
私たちは、TEEの外でオーケストレーションロジックを維持しながら、独立したハードウェア強化された信頼ドメインで各ワークロードを分離するTEE-in-Containerアーキテクチャに基づいた、軽量な機密コンテナフレームワークであるArcaを紹介します。
この設計は、レイヤ間の依存関係を最小限にし、コンテナ単位のバウンダリに妥協を限定し、TEEの最小信頼原則を復元する。
我々はIntel SGX、Intel TDX、AMD SEVにArcaを実装した。
実験結果から、ほとんどのベンチマークでは、Arcaはネイティブに近いパフォーマンスを達成し、CoCoよりも優れており、TCBの低減は、ホストレベルの妥協に対する妥当性とレジリエンスを著しく向上することが示された。
Arca氏は、効率的なコンテナ管理と強力なランタイム機密性は、セキュリティ保証を犠牲にすることなく達成可能であることを実証している。
関連論文リスト
- CoCo-Fed: A Unified Framework for Memory- and Communication-Efficient Federated Learning at the Wireless Edge [50.42067935605982]
ローカルメモリの効率とグローバル通信の削減を両立させる新しい圧縮・結合型学習フレームワークを提案する。
CoCo-Fedは、メモリと通信効率の両方において最先端のベースラインを著しく上回り、非IID設定下では堅牢な収束を維持している。
論文 参考訳(メタデータ) (2026-01-02T03:39:50Z) - ORCA: Unveiling Obscure Containers In The Wild [2.412902381004722]
ソフトウェア構成分析(SCA)は、コンテナ内のパッケージや依存関係を特定するのに役立つ重要なプロセスです。
本稿では,クラウドベースのSCAツールとオープンソースSCAツールが,このような不明瞭なイメージに直面している場合の限界について検討する。
本稿では,コンテナ解析の難読化手法を提案し,そのオープンソース実装であるORCAを紹介する。
論文 参考訳(メタデータ) (2025-09-11T10:12:56Z) - Characterizing Trust Boundary Vulnerabilities in TEE Containers [20.56537078889067]
Trusted Execution Environments (TEEs) は、機密コンピューティングの基盤として登場した。
TEEコンテナは、アプリケーションを潜在的に悪意のあるオペレーティングシステムやオーケストレーションインターフェースから保護することを目的としている。
本稿では,既存のTEEコンテナがセキュアなアプリケーションを保護するために使用する分離戦略を分析する。
論文 参考訳(メタデータ) (2025-08-28T16:20:08Z) - An Optimisation Framework for Unsupervised Environment Design [88.29733214939544]
非教師なし環境設計(UED)は、エージェントの全般的な堅牢性を最大化することを目的としている。
ゼロサム設定において、証明可能な収束アルゴリズムを提供する。
提案手法の有効性を実証的に検証する。
論文 参考訳(メタデータ) (2025-05-27T03:07:26Z) - TRUST: A Toolkit for TEE-Assisted Secure Outsourced Computation over Integers [30.72930396939045]
本稿では,TRUST という整数を用いた TEE 支援 (Trusted Execution Environment) SOC のためのツールキットを提案する。
システムアーキテクチャの面では、TRUSTは、REE(Rich Execution Environment)とTEEの計算をシームレスに統合することで、単一のTEEを備えたクラウドサーバに該当する。
TRUSTに基づくセキュアなデータトレーディングである textttSEAT を提案する。
論文 参考訳(メタデータ) (2024-12-02T03:19:29Z) - BULKHEAD: Secure, Scalable, and Efficient Kernel Compartmentalization with PKS [16.239598954752594]
カーネルの区画化は、最小特権原理に従う有望なアプローチである。
本稿では,セキュアでスケーラブルで効率的なカーネルコンパートナライズ技術であるBULKHEADを提案する。
ロード可能なカーネルモジュールを分割するプロトタイプシステムをLinux v6.1で実装する。
論文 参考訳(メタデータ) (2024-09-15T04:11:26Z) - Enabling Performant and Secure EDA as a Service in Public Clouds Using Confidential Containers [1.1127784392971594]
パブリッククラウドの破裂に対するセキュリティ上の懸念は、プロセス設計キット、サードパーティの知的財産権、半導体デバイスやチップの新たな設計データを保護することにある。
パブリッククラウドのバーストに対するセキュリティ上の問題に対処するひとつの方法は、EDAワークロードの機密コンテナを活用することだ。
完全なエンドツーエンドのコンテナベースのEDAワークロードは、それぞれ、ベアメタルコンテナとVMベースのソリューションに対する7.13%と2.05%のパフォーマンスオーバーヘッドを示す。
論文 参考訳(メタデータ) (2024-07-08T15:36:30Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Practical Conformer: Optimizing size, speed and flops of Conformer for
on-Device and cloud ASR [67.63332492134332]
我々は、デバイス上の制約を満たすのに十分小さく、TPUを高速に推論できる最適化されたコンバータを設計する。
提案するエンコーダは、デバイス上では強力なスタンドアロンエンコーダとして、また高性能なASRパイプラインの第1部として利用することができる。
論文 参考訳(メタデータ) (2023-03-31T23:30:48Z) - Learning Deep Context-Sensitive Decomposition for Low-Light Image
Enhancement [58.72667941107544]
典型的なフレームワークは、照明と反射を同時に推定することであるが、特徴空間にカプセル化されたシーンレベルの文脈情報を無視する。
本研究では,空間スケールにおけるシーンレベルのコンテキスト依存を生かした,コンテキスト依存型分解ネットワークアーキテクチャを提案する。
チャネル数を減らして軽量なCSDNet(LiteCSDNet)を開発する。
論文 参考訳(メタデータ) (2021-12-09T06:25:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。