論文の概要: Threshold-Protected Searchable Sharing: Privacy Preserving Aggregated-ANN Search for Collaborative RAG
- arxiv url: http://arxiv.org/abs/2507.17199v1
- Date: Wed, 23 Jul 2025 04:45:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-24 22:33:14.859593
- Title: Threshold-Protected Searchable Sharing: Privacy Preserving Aggregated-ANN Search for Collaborative RAG
- Title(参考訳): Threshold-Protected Searchable Sharing: 協調RAGのためのANN検索のためのプライバシ保護
- Authors: Ruoyang Rykie Guo,
- Abstract要約: 2つの主要なボトルネックは、プライベートデータリポジトリのローカリティ制約と、主流の検索技術との互換性を維持する必要性である。
我々は、HNSW互換のセキュアでプライバシーを保護した近接探索(SP-A$2$NN)を開発した。
また、リダクションによるプライバシ分析を取り入れた、新たなセキュリティ分析フレームワークについても検討する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: LLM-powered search services have driven data integration as a significant trend. However, this trend's progress is fundamentally hindered, despite the fact that combining individual knowledge can significantly improve the relevance and quality of responses in specialized queries and make AI more professional at providing services. Two key bottlenecks are private data repositories' locality constraints and the need to maintain compatibility with mainstream search techniques, particularly Hierarchical Navigable Small World (HNSW) indexing for high-dimensional vector spaces. In this work, we develop a secure and privacy-preserving aggregated approximate nearest neighbor search (SP-A$^2$NN) with HNSW compatibility under a threshold-based searchable sharing primitive. A sharable bitgraph structure is constructed and extended to support searches and dynamical insertions over shared data without compromising the underlying graph topology. The approach reduces the complexity of a search from $O(n^2)$ to $O(n)$ compared to naive (undirected) graph-sharing approach when organizing graphs in the identical HNSW manner. On the theoretical front, we explore a novel security analytical framework that incorporates privacy analysis via reductions. The proposed leakage-guessing proof system is built upon an entirely different interactive game that is independent of existing coin-toss game design. Rather than being purely theoretical, this system is rooted in existing proof systems but goes beyond them to specifically address leakage concerns and standardize leakage analysis -- one of the most critical security challenges with AI's rapid development.
- Abstract(参考訳): LLMを利用した検索サービスは、データ統合を重要なトレンドとしてきた。
しかし、個々の知識を組み合わせることで、専門的なクエリにおける応答の関連性と品質が大幅に向上し、サービス提供においてAIがよりプロフェッショナルになるという事実にもかかわらず、このトレンドの進展は根本的に妨げられている。
2つの主要なボトルネックは、プライベートデータリポジトリの局所性制約と、主流の検索技術、特に高次元ベクトル空間に対する階層的ナビゲート可能な小型世界(HNSW)インデックスとの互換性を維持する必要性である。
本研究では,しきい値に基づく検索可能な共有プリミティブの下で,HNSWとの互換性を持つ,セキュアでプライバシーに配慮した近接検索(SP-A$^2$NN)を開発した。
グラフトポロジを損なうことなく、共有データ上での探索および動的挿入を支援するために、共有可能なビットグラフ構造を構築し拡張する。
このアプローチは、グラフを同一のHNSW方法で整理する際の単純(非方向)グラフ共有アプローチと比較して、$O(n^2)$から$O(n)$への探索の複雑さを減少させる。
理論的には、リダクションによるプライバシー分析を取り入れた新しいセキュリティ分析フレームワークについて検討する。
提案手法は,既存のコイントスゲーム設計とは無関係に,全く異なるインタラクティブゲーム上に構築されている。
純粋に理論的というよりは、このシステムは既存の証明システムに根ざしているが、リークの懸念に対処し、リーク分析を標準化するためには、その先にある。
関連論文リスト
- DVFS: A Dynamic Verifiable Fuzzy Search Service for Encrypted Cloud Data [5.420017752806512]
クラウドストレージは、暗号化されたデータ検索に重要なプライバシー問題をもたらす。
現在のソリューションは、セキュリティと効率の基本的なトレードオフに直面しています。
DVFS - 3つの中心となる革新を伴う動的検証可能なファジィ検索サービスを提案する。
論文 参考訳(メタデータ) (2025-07-15T02:36:30Z) - Convergent Privacy Framework with Contractive GNN Layers for Multi-hop Aggregations [9.399260063250635]
微分プライバシー(DP)は、機密構造情報を保護するためにグラフニューラルネットワーク(GNN)に統合されている。
理論的保証に必要な契約性を保証するための,シンプルで効果的な契約グラフ層(CGL)を提案する。
当社のフレームワークであるCARIBOUは,トレーニングと推論の両方をサポートし,契約集約モジュール,プライバシ割り当てモジュール,プライバシ監査モジュールを備えている。
論文 参考訳(メタデータ) (2025-06-28T02:17:53Z) - From Past to Present: A Survey of Malicious URL Detection Techniques, Datasets and Code Repositories [3.323388021979584]
悪意のあるURLは、ユーザーを騙してプライベートデータを拡散させたり、ホストシステムに侵入するために有害なペイロードを配布することで、サイバーセキュリティエコシステムを絶えず脅かしている。
本稿では,従来のブラックリストから高度なディープラーニングアプローチまで,手法を体系的に分析する。
従来の調査とは違って,既存の研究を主要なデータモダリティに応じて分類する,新しいモダリティに基づく分類法を提案する。
論文 参考訳(メタデータ) (2025-04-23T06:23:18Z) - Constrained Auto-Regressive Decoding Constrains Generative Retrieval [71.71161220261655]
ジェネレーティブ検索は、従来の検索インデックスデータ構造を1つの大規模ニューラルネットワークに置き換えようとしている。
本稿では,制約とビームサーチという2つの本質的な視点から,制約付き自己回帰生成の固有の制約について検討する。
論文 参考訳(メタデータ) (2025-04-14T06:54:49Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Small Object Detection via Coarse-to-fine Proposal Generation and
Imitation Learning [52.06176253457522]
本稿では,粗粒度パイプラインと特徴模倣学習に基づく小型物体検出に適した2段階フレームワークを提案する。
CFINetは、大規模な小さなオブジェクト検出ベンチマークであるSODA-DとSODA-Aで最先端の性能を達成する。
論文 参考訳(メタデータ) (2023-08-18T13:13:09Z) - Spatial-Temporal Graph Enhanced DETR Towards Multi-Frame 3D Object Detection [54.041049052843604]
STEMDは,多フレーム3Dオブジェクト検出のためのDETRのようなパラダイムを改良した,新しいエンドツーエンドフレームワークである。
まず、オブジェクト間の空間的相互作用と複雑な時間的依存をモデル化するために、空間的時間的グラフアテンションネットワークを導入する。
最後に、ネットワークが正のクエリと、ベストマッチしない他の非常に類似したクエリを区別することが課題となる。
論文 参考訳(メタデータ) (2023-07-01T13:53:14Z) - Illicit item detection in X-ray images for security applications [7.519872646378835]
X線画像におけるコントラバンドアイテムの自動検出は、公共の安全を著しく向上させる。
ディープニューラルネットワーク(DNN)に依存する現代のコンピュータビジョンアルゴリズムは、このタスクを遂行できることを証明している。
本稿では,X線解析領域におけるそのようなアルゴリズムの2倍の改良を提案する。
論文 参考訳(メタデータ) (2023-05-03T07:28:05Z) - On Differential Privacy and Adaptive Data Analysis with Bounded Space [76.10334958368618]
差分プライバシーと適応データ分析の2つの関連分野の空間複雑性について検討する。
差分プライバシーで効率的に解くために指数関数的に多くの空間を必要とする問題Pが存在することを示す。
アダプティブデータ分析の研究の行は、アダプティブクエリのシーケンスに応答するのに必要なサンプルの数を理解することに焦点を当てている。
論文 参考訳(メタデータ) (2023-02-11T14:45:31Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Robust and Differentially Private Mean Estimation [40.323756738056616]
異なるプライバシーは、米国国勢調査から商用デバイスで収集されたデータまで、さまざまなアプリケーションで標準要件として浮上しています。
このようなデータベースの数は、複数のソースからのデータからなり、それらすべてが信頼できるわけではない。
これにより、既存のプライベート分析は、腐敗したデータを注入する敵による攻撃に弱い。
論文 参考訳(メタデータ) (2021-02-18T05:02:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。