(第37回コンピュータシステム・シンポジウム)
2025年12月1日(月)〜2日(火)
名古屋工業大学4号館ホール (愛知県名古屋市)
(ハイブリッド開催)
第37回コンピュータシステム・シンポジウム(ComSys 2025)は、情報処理学会システムソフトウェアとオペレーティング・システム研究会(OS研究会)が中心となって開催するフラグシップ・シンポジウムで、システムソフトウェア分野における最先端の研究成果を発表・議論する場を提供するともに、国内の研究者・学生・企業の専門家が一堂に会してコミュニケーションをおこなうことで、本分野のさらなる発展に資することを目指しています。
| 参加種別 | 現地参加 | オンライン参加 | |
|---|---|---|---|
| 11/24までの申込 | 11/25からの申込 | ||
| 情報処理学会 OS研究会登録会員 | 8,800円 | 9,900円 | 2,200円 |
| 情報処理学会 正会員 | 13,200円 | 14,300円 | 2,200円 |
| 非会員 | 22,000円 | 33,000円 | 2,200円 |
| 学生会員 | 1,100円 | 2,200円 | 無料 |
| 学生非会員 | 5,500円 | 6,600円 | 無料 |
論文発表される方、ポスター発表の方、聴講のみの方、いずれも参加登録が必要です。OS研究会の登録会員でない方は、先に研究会登録をされることをお勧めします。
以下のページから参加申込をしてください。
※情報処理学会が委託している東京コンピュータシステムのサイト (kktcs.co.jp) に遷移します。
OS研究会に研究会登録すると、各研究会の参加費が無料になったり、予稿集を閲覧できるなどのメリットがありますので、ぜひ研究会登録をご検討ください。
座長: TBA
(1) Linuxのシグナル送受信処理におけるシグナル受信処理の早期実行開始手法の評価
大野 裕美子, 山内 利宏, 谷口 秀夫 (岡山大学), 楠 恒輝 (富士通)
(2) RISC-Vの拡張をエミュレーション可能なハイパーバイザとモジュールの実装を支援するシステムの構築
髙名 典雅, 大山 恵弘 (筑波大学)
(3) RISC-V CoVEを用いたConfidential VMの効率的かつ柔軟な監視機構
梶原 悠大, 光来 健一 (九州工業大学)
座長: TBA
発表内容: 「AI/MLのマルチテナント基盤を支えるコンテナ技術」
座長: TBA
(4) WebAssemblyコンテナ・オーケストレーションにおける通信状態の異種ランタイム間移送
齊藤 優月, 藤井 大悟, 松原 克弥 (公立はこだて未来大学), 中田 裕貴 (さくらインターネット / 公立はこだて未来大学)
(a) プロダクションHPC環境向けコンテナオーケストレーションツールの研究開発
坂本 龍一 (東京科学大学), 加藤 純, 古藤 明音, 植木 美和 (富士通), 小野 功, 野村 哲弘, 小林 諒平 (東京科学大学), 板倉 宏太, 伊東 利雄, 大辻 弘貴(富士通), 遠藤 敏夫 (東京科学大学), 三輪 真弘 (富士通)
座長: TBA
会場: 4号館ホワイエ
場所: サッポロビール名古屋ビール園 浩養園(こうようえん)
〒464-0858 愛知県名古屋市千種区千種2-24-10(会場から徒歩9分)
座長: TBA
(5) ECC-uncorrectableメモリエラーに頑健なページテーブル管理機構
Kazuki Takeda, Hiroshi Yamada (TUAT)
(b) Kairos: ビザンチン障害耐性のあるタイムスタンプオラクル
竹村 太希, 阿部 涼介, 望月 理来, アフマド タムリン, 鈴木 茂哉 (慶應義塾大学)
(6) 部屋の概念に基づく誰でも使えるアクセス制御のWebブラウザにおける実装
高橋 駿太朗, 新城 靖 (筑波大学)
座長: TBA
(7) Lies, Damned Lies and Benchmarks: An Exploration of LLM Inference Benchmarks for Long Context Workloads
Valentijn Dymphnus van de Beek (Delft University of Technology / IBM Research - Tokyo), Takeshi Yoshimura (IBM Research - Tokyo)
(c) LLMの推論性能の測定と分析
Soichi Watanabe, Yuto Kamo, Takayuki Fukatani, Yugo Yamauchi (Hitachi, Ltd.), Mitsuo Hayasaka (Hitachi America, Ltd)
座長: TBA
“Oze: Decentralized Graph-based Concurrency Control for Long-running Update Transactions”, VLDB'25.
座長: TBA
(8) NVMe FDPを活用した SSDキャッシュ管理手法
宮坂 優介, 田所 秀和, 長谷川 揚平 (キオクシア)
(9) ublkcache:Linux ublkストレージに対するカーネル内ページキャッシュ利活用機構
岩崎 誠也, 松原 克弥 (公立はこだて未来大学)
(10) Falcon:ソルバー選択によるブラックボックス逐次化可能性問題の効率化
Kouki Maeda (Keio University), Kazuhiro Saito (KDDI Research, Inc.), Hideyuki Kawashima (Keio University)
“F3: An FPGA-accelerated FaaS Framework”, HPDC'25.

AI/ML 基盤での Kubernetes、コンテナの利用が一般化する一方、GPU や MN-Core などの高価な計算資源を効率化するため、異なるユーザを同じ環境に収容するマルチテナント化の需要が高まっている。しかし、これを既存のコンテナ技術で実現する場合、セキュリティ等の新たな課題ももたらす。 本講演では、この事業ニーズを背景にコンテナ技術そのものに焦点を当てる。マルチテナント環境の隔離性を実現するセキュリティ機能を、関連技術と共に解説する。 さらに、Preferred Networks で提供している AI/ML ワークロード向けのクラウドサービス Preferred Computing Platform (PFCP) を題材に、2025年11月06日に発表された CVE-2025-31133 に対して最新のコンテナ技術を用いてどのように対応が可能かを説明する。これらの隔離技術が産業現場で果たす実践的な役割を論じる。 後に、OSS コミュニティとの関わり方、その価値についても紹介する。
ホームページ: https://github.com/utam0k
Jun Nemoto, Takashi Kambayashi, Takashi Hoshino, Hideyuki Kawashima. This paper proposes Oze, a concurrency control protocol that handles heterogeneous workloads, including long-running update transactions. Oze explores a large scheduling space using a multi-version serialization graph to reduce false positives. Oze manages the graph in a decentralized manner to exploit many cores in modern servers. We further propose an OLTP benchmark, BoMB (Bill of Materials Benchmark), based on a use case in an actual manufacturing company. BoMB consists of one long-running update transaction and five short transactions that conflict with each other. Experiments using BoMB show that Oze can handle the long-running update transaction while achieving four orders of magnitude higher throughput than state-of-the-art optimistic and multi-version protocols and up to five times higher throughput than pessimistic protocols. We also show Oze performs comparably with existing techniques even in a typical OLTP workload, TPC-C, thanks to a protocol switching mechanism.
In Proceedings of the VLDB Endowment, Volume 18, Issue 8, pp.2321-2333 (2025).
https://doi.org/10.14778/3742728.3742730
Abstract
John Belamaric, Sunyanan Choochotkaew. Divvying up a network card using Kubernetes is really hard to do. If you need to spin up virtual interfaces on top of a NIC, limit their bandwidth, and hand them out to different Pods, you will have a rough time. Come find out how the Kubernetes project will make sharing network hardware just as easy as sharing node CPU and memory! And networking is just the initial use case - this functionality can work with any device. Being able to sub-divide devices will really improve utilization of your pricey hardware. In this talk, we detail a new way to request resources from attached devices like NICs, GPUs, and DPUs. Building on the recently released Device Resource Allocation (DRA), this feature performs on-demand provisioning based on resource requests, allowing a physical device to be independently shared among Pods multiple times. It extends K8s multi-tenancy to the sub-device level. We’ll dive deep and explore real-world use cases, under the hood details, and future extensions.
A conference talk at KubeCon North America 2025
https://kccncna2025.sched.com/event/27FWB/share-with-care-efficient-device-sharing-with-guaranteed-resources-using-dra-sunyanan-choochotkaew-ibm-research-john-belamaric-google?iframe=no&w=100%25&sidebar=yes&bg=no
Abstract
Satoru Takekoshi, Manami Mori, Takaaki Fukai, Takahiro Shinagawa. Confidential virtual machines (CVMs) are an emerging form of trusted execution environment that enable existing operating systems (OSs) to run securely without trusting cloud providers. To this end, CVMs employ hardware-based memory encryption for runtime confidentiality and cryptographic attestation for memory integrity at startup. However, we reveal a previously overlooked attack vector that allows malicious cloud providers to bypass CVM attestation and execute arbitrary code within users’ CVMs without relying on specific CVM configurations. Our attack, BadAML, exploits the Advanced Configuration and Power Interface (ACPI), a legacy yet widely adopted firmware interface for machine configuration. Specifically, BadAML leverages ACPI Machine Language (AML) to inject arbitrary binary code into guest OS kernel memory without affecting CVM attestation. Because ACPI remains an essential component even in virtualized environments, BadAML constitutes a powerful and portable attack vector independent of guest OS and CPU architecture. We demonstrate proof-of-concept exploits of BadAML in both Linux and Windows CVM environments. We then analyze possible mitigation measures, discussing effectiveness and limitations. Finally, we introduce AML sandboxing, a practical defense that restricts memory access to safe regions in the CVM threat model; we present its design, implementation, and evaluation, demonstrating its effectiveness across 18 real-world cloud CVM instances.
In Proceedings of the 32nd ACM Conference on Computer and Communications Security (ACM CCS 2025), to appear.
https://doi.org/10.1145/3719027.3765123
Abstract
Yuki Tsujimoto, Yuki Sato, Kenichi Yasukata, Kenta Ishiguro, and Kenji Kono. This paper explores a practical means to employ Data Plane Development Kit (DPDK), a kernel-bypassing framework for packet processing, in resource-limited multi-tenant edge data centers. The problem is that the traditional virtual CPU (vCPU) schedulers are not well compatible with the event detection model of DPDK, which needs to monopolize a physical CPU (pCPU) for NIC register polling. Consequently, DPDK-applied systems running on consolidated Virtual Machines (VMs), a common setup at edges, fail to achieve low serving latencies regardless of the use of DPDK. Toward edge data center providers, this work presents a new vCPU scheduling policy named Polling vCPU Consolidation (PvCC) which runs DPDK-applied systems on dedicated pCPUs adopting microsecond-scale time slices. Along with this, we introduce a mechanism to determine an appropriate number of dedicated pCPUs according to customers’ demands represented through a newly introduced vCPU scaling API enabling customers to scale up/down the vCPUs of their VMs at runtime. Our experiments show that PvCC allows DPDK-applied systems running on consolidated VMs to achieve low serving latencies, and our vCPU scaling API enables customers to adjust CPU resource assignment according to the incoming request rate and providers to effectively assign spare pCPUs to VMs executing non-latency-sensitive best-effort tasks.
In Proceedings of the 25th International Middleware Conference (Middleware'24), pp.379-391 (2024).
https://doi.org/10.1145/3652892.3700779
Abstract
Charalampos Mainas, Martin Lambeck, Bruno Scheufler, Laurent Bindschaedler, Atsushi Koshiba, Pramod Bhatotia. FPGAs provide a programmable, energy-efficient, and compute-intensive acceleration substrate; thus, on the one hand, they offer a compelling solution for optimizing serverless workloads in cloud environments. On the other hand, FPGAs also introduce significant challenges that directly contradict the serverless model in the cloud, including their low-level and complex programming APIs, lack of virtualization and isolation mechanisms, high reconfiguration and communication overheads, and absence of orchestration mechanisms. To this end, we present F3, the first system that enables efficient and secure use of FPGAs to accelerate serverless functions. F3 allows serverless functions to easily offload their tasks to FPGAs without worrying about low-level device management. The system automatically deploys and invokes FPGA-accelerated functions while providing isolation, high throughput, and low latency. To achieve these design goals, F3 simplifies the complexity of FPGA initialization by a high-level hardware-agnostic API, enables function isolation with unikernel-based FPGA virtualization, reduces cold starts and communication overheads with a per-node FPGA resource manager, and maximizes FPGA utilization with an FPGA-aware orchestrator. We implement an open-source prototype of F3 based on a practical serverless framework, which consists of OpenFaaS, Kubernetes, and containerd, following the CRI/OCI industry standards for cloud orchestration engines. Our evaluation demonstrates significant latency reduction and throughput improvements for real-world application workloads, microbenchmarks, and Azure production traces.
In Proceedings of the 34th International Symposium on High-Performance Parallel and Distributed Computing (HPDC'25), Article No. 16, pp.1-16 (2025).
https://doi.org/10.1145/3731545.3731582
Abstract
※ ポスターセッションで発表する際には、「ポスター論文」の投稿に加え、ComSys2025参加申込が必要です。
情報処理学会OS研究会
第37回コンピュータシステム・シンポジウム
(ComSys 2025)
主査:広渕 崇宏
幹事:川島 英之、佐藤 将也、深井 貴明、吉村 剛、田崎 創、下沢 拓
コンピュータシステム・シンポジウムは、情報処理学会システムソフトウェアとオペレーティング・システム研究会が中心となり開催しているシンポジウムで、1987年11月に第1回を開催して以来、今年で37回目の開催となります。本シンポジウムは、年々著しい勢いで変化を遂げる基盤ソフトウェア技術の分野で、最新の話題や斬新なアイデアについての議論の場を提供してきました。本年度のシンポジウムでも、より萌芽的な研究を集め、シンポジウムの発表や議論を通して発展させてもらうことを期待し、投稿論文に対してプログラム委員会からの改善フィードバックを行います。また、この分野におけるホットトピックや本研究会で発表された後に国際会議やジャーナル論文として成果を収めた研究に関する招待講演の企画をすすめています。以上により、日頃の研究成果の発表と意見交換を行う場を提供したいと考えています。
本シンポジウムでは、研究をより発展させてもらうことを期待して、投稿論文に対してプログラム委員会からのコメントフィードバックを得られる機会を提供します。また、タイムリーな内容に関する招待講演やチュートリアルに加えて、これまでに本研究会で発表された後に国際会議やジャーナル論文として成果を収めた研究についての招待講演などの企画をすすめています。以上により、日頃の研究成果の発表と意見交換を行う場を提供したいと考えています。
システムソフトウェア全般
本シンポジウムの主たるスコープは以下の通りですが、システムソフトウェアに関するものでしたらこれに限りません。
(以下の3種類から選択ください)
【標準】論文あり(コメントフィードバックあり):
システムソフトウェアに関する最新の研究成果を論文及び口頭で発表していただきます。コメントは査読ではなく研究内容を洗練させるためのもので、シンポジウム開催後にフィードバックする予定です。通常の研究発表会にはない貴重な機会ですので、積極的な利用を推奨します。
論文あり(コメントフィードバック無し):
コメントフィードバック無しの発表も可能です。
論文なし(概要投稿+口頭発表のみ):
概要投稿+口頭発表のみをおこなうこともできます。萌芽的な研究や現在進行中の大型研究プロジェクトの内容、概ね過去一年以内に国際会議やジャーナル、プレプリントサーバ等で発表した研究内容などをコミュニティに紹介し、ディスカッションするための発表を想定しています。
投稿論文は、情報処理学会の研究報告原稿のフォーマットに従ってください。所定のスタイルファイルを用いるものとし、スタイルファイルや行間のスペース等の変更は行わないでください。規定のフォーマットに従っていない論文は受理しないことがあります。
コメントフィードバックありを希望する場合は、どのようなコメントが欲しいかをリクエストしてください。たとえば、
などなど、研究の進捗に応じて、コメントが欲しいポイントを明記してください。それに沿ってOS分野の一線の研究者がコメントをお返します。また、国際会議や論文誌といった将来の投稿先に応じたコメントもフィードバックいたします。
ポスター・デモ発表へ申し込む場合には、発表するポスター・デモの内容を論文形式にしたものを以下の形式で準備して、上記締切日までにEasyChairへアップロードしてください。ポスター・デモ発表用の論文は当サイトにてポスター発表当日までに公開されます。
発表申込および概要登録・論文投稿は、すべてEasyChairを使用します。
シンポジウム論文集には、一般発表の論文のみを掲載します。
シンポジウム論文集は完全オンライン化となっており、電子図書館(情報学広場)に掲載されます。紙の論文集は発行しません。なお、シンポジウム論文集はシンポジウム開催日の1週間前に公開されます。特許等の関係で公知日を考慮する必要がある場合はご注意ください。
投稿される論文の著作権の取り扱いは、「情報処理学会著作権規程」に従います。
ポスター・デモ発表用の論文は当サイトにてポスター発表当日までに公開されます。ポスター・デモ発表用の論文については、著作権を著者が保持します。
また、研究発表会では毎回優秀若手発表賞の表彰をしています。受賞規定に該当する方は、発表申し込み時にあらかじめお知らせください。
https://sigos.ipsj.or.jp/award/best-young-present/#award-rule
広渕 崇宏(産業技術総合研究所)
吉村 剛(IBM)
津邑 公暁(名古屋工業大学)
小泉 透(名古屋工業大学)
金津 穂(トヨタ自動車)
深井 貴明(産業技術総合研究所)
宮澤 慎一(セコム)
石黒 健太(Grenoble INP - UGA)
小柴 篤史(ミュンヘン工科大学)
川島 英之(慶應義塾大学)
佐藤 将也(岡山県立大学)
下沢 拓(日立製作所)
田崎 創(IIJ技術研究所)
深井 貴明(産業技術総合研究所)
吉村 剛(IBM)
穐山 空道(立命館大学)
阿部 洋丈(筑波大学)
石黒 健太(Grenoble INP - UGA)
上西 康太(Preferred Networks)
尾上 浩一(富士通)
金津 穂(トヨタ自動車)
河野 健二(慶應義塾大学)
小谷 大祐(京都大学)
坂本 龍一(東京科学大学)
品川 高廣(東京大学)
菅谷 みどり(芝浦工業大学)
杉木 章義(北海道大学)
田所 秀和(キオクシア)
土井 龍太郎(日本電気)
中園 翔(LINEヤフー)
中田 裕貴(さくらインターネット)
早坂 光雄(日立製作所)
廣津 登志夫(法政大学)
堀井 圭祐(三菱電機)
松原 克弥(公立はこだて未来大学)
味曽野 雅史(ミュンヘン工科大学)
宮澤 慎一(セコム)
山田 浩史(東京農工大学)