WO2021096381A1 - Method and system for depersonalizing documents containing personal data - Google Patents

Method and system for depersonalizing documents containing personal data Download PDF

Info

Publication number
WO2021096381A1
WO2021096381A1 PCT/RU2019/000819 RU2019000819W WO2021096381A1 WO 2021096381 A1 WO2021096381 A1 WO 2021096381A1 RU 2019000819 W RU2019000819 W RU 2019000819W WO 2021096381 A1 WO2021096381 A1 WO 2021096381A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
document
personal data
preprocessing
data
Prior art date
Application number
PCT/RU2019/000819
Other languages
French (fr)
Russian (ru)
Inventor
Вадим Валерьевич ПОЛУЛЯХ
Алексей Владимирович СКУГАРЕВ
Владимир Михайлович СИДОРОВ
Original Assignee
Федеральное Государственное Автономное Образовательное Учреждение Высшего Образования "Московский Физико-Технический Институт" (Национальный Исследовательский Университет) (Мфти)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное Государственное Автономное Образовательное Учреждение Высшего Образования "Московский Физико-Технический Институт" (Национальный Исследовательский Университет) (Мфти) filed Critical Федеральное Государственное Автономное Образовательное Учреждение Высшего Образования "Московский Физико-Технический Институт" (Национальный Исследовательский Университет) (Мфти)
Priority to PCT/RU2019/000819 priority Critical patent/WO2021096381A1/en
Publication of WO2021096381A1 publication Critical patent/WO2021096381A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present technical solution relates to the field of computer technology, in particular to a method and system for depersonalizing images of documents that contain personal data.
  • US patent application US20190279011 A1 "Data anonymization using neural networks” (Microsoft Technology Licensing LLC, 09/12/2019) discloses a solution to the problem of training a classifier on a computing network node, the operator of which should not have access to the data for training.
  • the technology is based on the property of poor interpretability of a neural network.
  • the main idea of the invention in the said application is the idea of separating in the pretrained network an encoder operating in the computer network of the owner of the data and a classifier operating on computational nodes that have no right to read the initial data.
  • the retraining of the classifier can be accomplished by transmitting the correct response and encoded data.
  • the advantage of this technology is simplicity and good scalability for various machine learning tasks.
  • This technology makes it possible to use multiple data sources to train one model.
  • the disadvantage of this method is the need to involve people with access to personal data for training.
  • the first two methods are relatively expensive and difficult to implement.
  • the implementation of the third method suffers from problems with the completeness of anonymization when implemented in an automated mode (some data may be missed by the algorithm).
  • the proposed solution allows you to solve a technical problem associated with the completeness of processing of input data of images containing personal data, as well as to improve the quality of anonymization of documents without the possibility of their recovery with automatic implementation of processing in real time.
  • the technical result is to improve the quality of removing personal data from the image of documents in automatic mode, without losing the ability to classify the type of document.
  • the claimed solution is carried out due to a computer-implemented method for removing personal data from the image of a document, which is performed using a processor and contains the stages at which: get the primary image of the document; performing preprocessing of the said image, in which the formation of an image of a given size and resolution is performed; reducing the preprocessed image by means of its fourfold transformation using a transition along the Gaussian pyramid; applying at least one morphological operation with a 3x3 pixel window to the document image; the obtained image is enlarged by means of a four-fold transformation using a transition along the Hauss pyramid; form the final image of the document with the deleted personal data.
  • the aspect ratio of the image is reduced to obtain the 5: 7 ratio.
  • the image resolution is set to 840x600 pixels at the preprocessing stage.
  • the preprocessing step transforms the image to obtain a 24-bit color depth index.
  • the image is additionally converted into a JPEG format.
  • the type of morphological operation is selected from the group: opening, closing, erosion, dilution, median filter, morphological gradient, or combinations thereof.
  • the document contains fields with personal text data.
  • a feature vector is stored for the final image, on the basis of which the document type is determined.
  • the claimed solution is also implemented using a system for removing personal data from a document image, which includes at least one processor and at least one data storage means containing machine-readable instructions that, when executed by the processor, implement the above-described method.
  • FIG. 1A - FIG. 1B illustrate a block diagram of the claimed method.
  • FIG. 2 illustrates an example of document processing.
  • FIG. 3 illustrates an example of a computing device for implementing the claimed solution.
  • FIG. 1A - FIG. 1B shows a process for performing the claimed method (100) for transforming an image of documents containing personal data.
  • the transformation of the document is carried out in an automated mode upon obtaining the primary image (101) to be transformed.
  • the image can be obtained from various sources in one of the supported graphic formats, for example, PDF, TIFF, JPG, etc.
  • the document conversion method (100) may be performed using a standardized computing device such as a computer.
  • Information for processing document images can be transmitted to said device via a data network such as the Internet, Intranet, LAN, and the like.
  • Standardized document types are typically processed as document images, for example:
  • Recognition of a document type for the content of personal data in it can be performed using a classifier based on a machine learning algorithm, for example, a neural network trained to recognize from an image the corresponding type of document to be further processed.
  • a machine learning algorithm for example, a neural network trained to recognize from an image the corresponding type of document to be further processed.
  • each of the above document types contains one or more text fields.
  • Each such field is a local block of logically related text in the document. So, for example, a text field in a passport is First Name, Last Name, Date of birth or Passport Number. The field is present in document, if it is possible to read at least one letter from the text field. Otherwise, the field is missing.
  • the task of anonymizing a document for the purpose of transforming it to delete personal data can be set as follows. Let a set of images of documents I, for example, photographic images, be given. Each such image I k e I corresponds to a vector of features P_k, which uniquely corresponds to one of the types, for example, from the above list of document types. [0029] The coordinates of the vector P_k are unknown, but it was experimentally found that they are related to the shape of the document and the location of color regions on the document.
  • the desired transformation f can be constructed as follows to provide the desired appearance of the final image of the document. It is preferable that the primary image of the document was obtained by photographing with a camera, for example, a camera, and the photograph should contain the entire document. [0031]
  • the height of the field with text in documents is no more than 1/26 of the height of the entire photo (when the text is placed horizontally relative to the landscape orientation) and no more than 1/19 of the width of the image (when the text is placed vertically relative to the landscape orientation).
  • the image is converted to the specified size and resolution. Specifically, as shown in FIG. 1B, the image resolution is set to 840 * 600 pixels (compression, provided that the cropped image is larger than 840x600, otherwise proportional stretching), as well as bringing the sides of the image to 5: 7. It is also preferable to convert the image format to 24-bit JPEG and set landscape orientation of its location.
  • the transformation of the primary image can be carried out using well-known graphics processing algorithms that provide the required operations.
  • the input image is a PDF file with multiple pages
  • a document is converted into a set of JPEG images, each of which is subjected to the above processing in step (102).
  • a document reduction (103) transformation is applied to the preprocessed image at step (102), which is performed using a fourfold Gaussian pyramid transition. As shown in FIG. 1B, the transformation using the Gaussian pyramid is performed with the subsequent reduction of the image resolution from that set in step (102).
  • the pyramid of images is a sequence of N images, and each subsequent image is obtained from the previous one by filtering and decimating two times according to the scheme:
  • Image filtering is necessary to suppress high frequency noise.
  • the Gauss function is used as the kernel h (u, v). For this reason, the pyramid is called Gaussian. According to Kotelnikov's theorem, compression in a Gaussian pyramid occurs with minimal loss of information.
  • Image f N (x, y) is a miniature copy of the original image fi (x, y).
  • the following ratios are valid: 2 n- 1 y m .
  • the document image is reduced to 53x38 pixels.
  • the height of a line of text in documents is no more than 1/26 of the height of the image (when the text is placed horizontally relative to the landscape orientation) and no more than 1/19 of the width of the image (when the text is placed vertically relative to the landscape orientation).
  • the height of a line of text will not exceed 2 pixels, as a result of which the letters of the text will be almost indistinguishable.
  • one or more morphological operations are applied to ensure the removal of possible remaining information in the lines of text, as well as to suppress the possible recovery of part of the information.
  • the Gaussian pyramid is sequentially applied to enlarge the image (move 4 levels higher along the Gaussian pyramid) to return to the original size (possibly with minor deviations in the final resolution).
  • the resulting image with the deleted personal data is stored (106), for example, in a database, or transmitted for further processing.
  • An important feature of the presented approach is that information is deleted without the possibility of its recovery.
  • a vector of features is calculated and saved, according to which the type of document can be set. This procedure is performed on the basis that the vector of features characterizing the document type is known for the input document.
  • FIG. 2 shows an example of processing a primary image of a document (210) containing personal data for the purpose of removing them from the final image of a document (220).
  • the final document is converted into a form that excludes the subsequent restoration of the original information in it, but according to the vector of signs, it can be correlated with one or another type of document of the established sample.
  • FIG. 3 shows an architectural execution of a system (300) suitable for implementing the claimed method, which can be performed on the basis of a standardized arrangement of computing devices (personal computer, server, server cluster, mainframe, etc.) and includes such components as: one or multiple processors (301), random access memory (302), storage data (303), input / output interfaces (304), input / output means (305) and networking means (306).
  • processors 301
  • random access memory 302
  • storage data 303
  • input / output interfaces 304
  • input / output means (305)
  • networking means (306).
  • the processor (301) is designed to execute the program logic and the required computational operations necessary for the operation of the system (300).
  • the processor (301) executes the necessary computer readable instructions and instructions contained in the main memory (302).
  • the processor (301) (or multiple processors, multi-core processor, etc.) can be selected from a range of devices that are currently widely used, for example, such manufacturers as: Intel TM, AMD TM, Apple TM, Samsung Exynos TM, MediaTEK TM, Qualcomm Snapdragon TM, etc.
  • a graphics processor for example, NVIDIA GPU or Graphcore, the type of which is also suitable for full or partial implementation of the methods for implementing the declared solution, and can also be used for training and applying models. machine learning.
  • Random access memory (302) is made in the form of RAM and contains the necessary program logic that provides the required functionality.
  • the data storage medium (303) can be performed in the form of HDD, SSD disks, array raid, flash memory, optical storage devices (CD, DVD, MD, Blue-Ray disks), etc. Means (303) allow performing long-term storage of various types of information.
  • Interfaces (304) are standard means for connecting and operating multiple devices, such as USB, RS232, RJ45, LPT, COM, HDMI, PS / 2, Lightning, FireWire, and the like. The choice of interfaces (304) depends on the specific implementation of the system (300). As means of data input / output (305) can be used: keyboard, joystick, display (touchscreen display), projector, touchpad, mouse, trackball, light pen, speakers, microphone, etc.
  • Networking means (306) are selected from devices that provide network reception and transmission of data, for example, Ethernet card, WLAN / Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. .P.
  • the means (305) provide the organization of data exchange via a wired and / or wireless data transmission channel, for example, WAN, PAN, LAN, Intranet, Internet, WLAN, WMAN or GSM.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Image Processing (AREA)

Abstract

The present technical solution relates to the field of computer technologies, specifically to a method and system for depersonalizing an image of documents containing personal data. The claimed solution is implemented by means of a computer-aided method of removing personal data from an image of a document, which method is carried out using a processor and comprises steps in which: a primary document image is received; said image is pre-processed, during which an image of a specified size and resolution is formed; the pre-processed image is reduced with the help of 4x transformation using Gaussian pyramid conversion; at least one morphological operation is used with a 33-pixel window for the document image; the image obtained is magnified with the help of 4x transformation using Gaussian pyramid conversion; a final document image is formed with personal data removed.

Description

СПОСОБ И СИСТЕМА ОБЕЗЛИЧИВАНИЯ ДОКУМЕНТОВ, СОДЕРЖАЩИХ METHOD AND SYSTEM FOR LOSSING DOCUMENTS CONTAINING
ПЕРСОНАЛЬНЫЕ ДАННЫЕPERSONAL INFORMATION
ОБЛАСТЬ ТЕХНИКИ FIELD OF TECHNOLOGY
[0001] Настоящее техническое решение относится к области компьютерных технологий, в частности к способу и системе для обезличивания изображения документов, которые содержат персональные данные. [0001] The present technical solution relates to the field of computer technology, in particular to a method and system for depersonalizing images of documents that contain personal data.
УРОВЕНЬ ТЕХНИКИ LEVEL OF TECHNOLOGY
[0002] На сегодняшний день обработка персональных данных, содержащихся в различных видах документов, занимает все более важное место в ведении хозяйственной деятельности современного бизнеса. С постоянным ужесточением политики на обработку такого вида информации и контролем за соблюдением ее целостности, хранения, а также защитой от возможных утечек, современные технологии предлагают все более совершенные методы по работы с персональными данными в части их деперсонификации и анонимизации. [0003] Из патента США US 7,158,979 В2 “System and method of de-identifying data”[0002] Today, the processing of personal data contained in various types of documents takes an increasingly important place in the conduct of economic activities of modern business. With the constant tightening of policies for the processing of this type of information and control over the observance of its integrity, storage, as well as protection against possible leaks, modern technologies offer more and more advanced methods for working with personal data in terms of their depersonification and anonymization. [0003] From US patent US 7,158,979 B2 "System and method of de-identifying data"
(INGENIX Inc., 02.01.2007) известен метод, основанный на обработке текстовой информации. Для применения к изображениям документов необходимо сначала использовать технологии распознавания OCR (Optical Character Recognition). Так или иначе данные технологии используют средства распознавания именованных сущностей NER (Named Entity Recognition). Такой подход не может гарантировать полноты идентификации текста с персональными данными, содержащегося в изображении, что делает такой метод непригодным для работы в автоматическом режиме. (INGENIX Inc., 02.01.2007) a method based on processing textual information is known. To apply documents to images, you must first use OCR (Optical Character Recognition) technology. One way or another, these technologies use Named Entity Recognition (NER). This approach cannot guarantee the completeness of the identification of the text with personal data contained in the image, which makes this method unsuitable for automatic operation.
[0004] Патентная заявка США US 20190279011 А1 “Data anonymization using neural networks” (Microsoft Technology Licensing LLC, 12.09.2019) раскрывает решение проблемы обучения классификатора на вычислительном узле сети, оператор которого не должен иметь доступа к данным для обучения. Технология основана на свойстве плохой интерпретируемости нейронной сети. Основной идеей изобретения в указанной заявке является идея выделения в предобученной сети энкодера, работающего в компьютерной сети владельца данных, и классификатора, работающего на вычислительных узлах, которые не имеют права читать исходные данные. [0004] US patent application US20190279011 A1 "Data anonymization using neural networks" (Microsoft Technology Licensing LLC, 09/12/2019) discloses a solution to the problem of training a classifier on a computing network node, the operator of which should not have access to the data for training. The technology is based on the property of poor interpretability of a neural network. The main idea of the invention in the said application is the idea of separating in the pretrained network an encoder operating in the computer network of the owner of the data and a classifier operating on computational nodes that have no right to read the initial data.
[0005] Дообучение классификатора может быть выполнено передачей правильного отклика и закодированных энкодером данных. Преимуществом данной технологии является простота и хорошая масштабируемость на различные задачи машинного обучения. Данная технология дает возможность использовать несколько источников данных для обучения одной модели. Недостатком метода является необходимость привлекать для обучения людей, имеющих доступ к персональным данным. [0005] The retraining of the classifier can be accomplished by transmitting the correct response and encoded data. The advantage of this technology is simplicity and good scalability for various machine learning tasks. This technology makes it possible to use multiple data sources to train one model. The disadvantage of this method is the need to involve people with access to personal data for training.
[0006] Другие известные подходы заключаются в разбиении изображения с персональными данными на информационный сегменты, которые по-отдельности не являются персональными данными. Данные подходы зависят от метода разбиения изображения и в общем случае не могут гарантировать правильной сегментации. Основной сложностью при работе с персональными данными является необходимость соблюдения требуемого уровня конфиденциальности. [0006] Other known approaches are to split the image with personal data into information segments that are not personally identifiable. These approaches depend on the image splitting method and generally cannot guarantee correct segmentation. The main difficulty when working with personal data is the need to maintain the required level of confidentiality.
[0007] В различных странах и областях деятельности требования могут отличаться, но так или иначе эти требования не позволяют использовать краудсорсинговые площадки вроде Яндекс Толока или Amazon Mechanical Turk. Данные платформы целесообразно использовать для создания больших наборов данных, пригодных для построения классификатора документов с применением машинного обучения. [0007] In different countries and areas of activity, the requirements may differ, but one way or another, these requirements do not allow the use of crowdsourcing sites like Yandex Toloka or Amazon Mechanical Turk. It is advisable to use these platforms to create large datasets suitable for building a document classifier using machine learning.
[0008] Существует три подхода к решению проблемы создания больших датасетов для классификации документов с персональными данными: [0008] There are three approaches to solving the problem of creating large datasets for classifying documents with personal data:
• выбор разметчиков, которые юридически имеют право работать с персональными данными; • selection of markers who are legally entitled to work with personal data;
• ручное удаление персональной информации из документа; • manual removal of personal information from the document;
• автоматическое удаление персональных данных. • automatic deletion of personal data.
Первые два способа имеют относительно высокую цену и сложность их реализации. Реализации третьего способа страдает от проблем с полнотой анонимизации при осуществлении в автоматизированном режиме (некоторые данные могут быть пропущены алгоритмом). The first two methods are relatively expensive and difficult to implement. The implementation of the third method suffers from problems with the completeness of anonymization when implemented in an automated mode (some data may be missed by the algorithm).
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ DISCLOSURE OF THE INVENTION
[0009] Предложенное решение позволяет решить техническую проблему, связанную с полнотой обработки входных данных изображений, содержащих персональные данные, а также повысить качество анонимизации документов без возможности их восстановления при автоматической реализации обработки в режиме реального времени. [0009] The proposed solution allows you to solve a technical problem associated with the completeness of processing of input data of images containing personal data, as well as to improve the quality of anonymization of documents without the possibility of their recovery with automatic implementation of processing in real time.
[0010] Техническим результатом является повышение качества удаления персональных данных с изображения документов в автоматическом режиме, не теряя возможности классификации типа документа. [ООП] Заявленное решение осуществляется за счет компьютерно-реализуемого способа удаления персональных данных с изображения документа, который выполняется с помощью процессора и содержит этапы, на которых: получают первичное изображение документа; выполняют предобработку упомянутого изображения, при которой осуществляют формирование изображения заданного размера и разрешения; осуществляют уменьшение предобработанного изображения с помощью его четырехкратного преобразования с использованием перехода по пирамиде Гаусса; осуществляют применение по меньшей мере одной морфологической операции с окном в 3x3 пикселя к изображению документа; осуществляют увеличение полученного изображения с помощью четырехкратного преобразования с использованием перехода по пирамиде Г аусса; формируют итоговое изображение документа с удаленными персональными данными. [0012] В одном из частных вариантов осуществления способа на этапе предобработки осуществляется приведение соотношения сторон изображения для получения показателя 5:7. [0010] The technical result is to improve the quality of removing personal data from the image of documents in automatic mode, without losing the ability to classify the type of document. [OOP] The claimed solution is carried out due to a computer-implemented method for removing personal data from the image of a document, which is performed using a processor and contains the stages at which: get the primary image of the document; performing preprocessing of the said image, in which the formation of an image of a given size and resolution is performed; reducing the preprocessed image by means of its fourfold transformation using a transition along the Gaussian pyramid; applying at least one morphological operation with a 3x3 pixel window to the document image; the obtained image is enlarged by means of a four-fold transformation using a transition along the Hauss pyramid; form the final image of the document with the deleted personal data. [0012] In one of the particular embodiments of the method, at the preprocessing stage, the aspect ratio of the image is reduced to obtain the 5: 7 ratio.
[0013] В другом частном варианте осуществления способа на этапе предобработки устанавливается разрешение изображения 840x600 пикселей. [0013] In another particular embodiment of the method, the image resolution is set to 840x600 pixels at the preprocessing stage.
[0014] В другом частном варианте осуществления способа на этапе предобработки изображение преобразуется для получения показателя глубины цвета 24 бита. [0014] In another particular embodiment of the method, the preprocessing step transforms the image to obtain a 24-bit color depth index.
[0015] В другом частном варианте осуществления способа на этапе предобработки изображение дополнительно преобразуется в формат JPEG. [0015] In another particular embodiment of the method, at the preprocessing stage, the image is additionally converted into a JPEG format.
[0016] В другом частном варианте осуществления способа тип морфологической операции выбирается из группы: открытие, закрытие, эрозия, дилитация, медианный фильтр, морфологический градиент, или их сочетания. [0016] In another particular embodiment of the method, the type of morphological operation is selected from the group: opening, closing, erosion, dilution, median filter, morphological gradient, or combinations thereof.
[0017] В другом частном варианте осуществления способа документ содержит поля с персональными текстовыми данными. [0017] In another particular embodiment of the method, the document contains fields with personal text data.
[0018] В другом частном варианте осуществления способа для итогового изображения сохраняется вектор признаков, на основании которого определяется тип документа. [0018] In another particular embodiment of the method, a feature vector is stored for the final image, on the basis of which the document type is determined.
[0019] Заявленное решение также осуществляется с помощью системы удаления персональных данных с изображения документа, которая включает в себя по меньшей мере один процессор и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их исполнении процессором реализуют вышеописанный способ. КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ [0019] The claimed solution is also implemented using a system for removing personal data from a document image, which includes at least one processor and at least one data storage means containing machine-readable instructions that, when executed by the processor, implement the above-described method. BRIEF DESCRIPTION OF DRAWINGS
[0020] Фиг. 1А - Фиг. 1В иллюстрируют блок-схему выполнения заявленного способа. [0021] Фиг. 2 иллюстрирует пример обработки документа. [0020] FIG. 1A - FIG. 1B illustrate a block diagram of the claimed method. [0021] FIG. 2 illustrates an example of document processing.
[0022] Фиг. 3 иллюстрирует пример вычислительного устройства для реализации заявленного решения. [0022] FIG. 3 illustrates an example of a computing device for implementing the claimed solution.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ CARRYING OUT THE INVENTION
[0023] На Фиг. 1А - Фиг. 1В представлен процесс выполнения заявленного способа (100) преобразования изображения документов, содержащих персональные данные. Преобразование документа реализуется в автоматизированном режиме при получении первичного изображения (101), подлежащего преобразованию. Изображение может получаться из различных источников в одном из поддерживаемых графических форматов, например, PDF, TIFF, JPG и т.п. [0023] FIG. 1A - FIG. 1B shows a process for performing the claimed method (100) for transforming an image of documents containing personal data. The transformation of the document is carried out in an automated mode upon obtaining the primary image (101) to be transformed. The image can be obtained from various sources in one of the supported graphic formats, for example, PDF, TIFF, JPG, etc.
[0024] Способ (100) преобразования документов может выполняться с помощью стандартизованного вычислительного устройства, например, компьютера. Информация для обработки изображений документов может передаваться на упомянутое устройство с помощью сети передачи данных, например, Интернет, Интранет, ЛВС и т.п. [0024] The document conversion method (100) may be performed using a standardized computing device such as a computer. Information for processing document images can be transmitted to said device via a data network such as the Internet, Intranet, LAN, and the like.
[0025] В качестве изображений документов, как правило, обрабатываются стандартизованные типы документов, например: [0025] Standardized document types are typically processed as document images, for example:
• ИНН; • TIN;
• СНИЛС; • SNILS;
• Паспорт РФ, стран СНГ, загранпаспорт; • Passport of the Russian Federation, CIS countries, international passport;
• Водительские удостоверение РФ/США/Европейского союза; • Driving license of the Russian Federation / USA / European Union;
• национальные ID-карты Европейского союза и т.п. • national ID-cards of the European Union, etc.
[0026] Приведенный перечень документов не является исчерпывающим и может быть дополнен новыми типами документов. Распознавание типа документа на предмет содержания в нем персональных данных может выполняться с помощью классификатора на базе алгоритма машинного обучения, например, нейронной сети, обученной распознавать по изображению соответствующий тип документа, подлежащей дальнейшей обработке. [0026] The above list of documents is not exhaustive and can be supplemented with new types of documents. Recognition of a document type for the content of personal data in it can be performed using a classifier based on a machine learning algorithm, for example, a neural network trained to recognize from an image the corresponding type of document to be further processed.
[0027] Как правило каждый из приведенных выше типов документа содержит одно или несколько полей с текстовой информацией. Каждое такое поле представляет собой локальный блок логически связанного текста в документе. Так, например, полем текста в паспорте является Имя, Фамилия, дата рождения или номер паспорта. Поле присутствует в документе, если имеется возможность прочитать хотя-бы одну букву из текстового поля. В противном случае поле отсутствует. [0027] Typically, each of the above document types contains one or more text fields. Each such field is a local block of logically related text in the document. So, for example, a text field in a passport is First Name, Last Name, Date of Birth or Passport Number. The field is present in document, if it is possible to read at least one letter from the text field. Otherwise, the field is missing.
[0028] Задача анонимизации документа для целей его преобразования для удаления персональных данных может быть поставлена следующим образом. Пусть задано множество изображений документов I, например, фотографических изображений. Каждому такому изображению I k е I соответствует вектор признаков Р_к, которому однозначно соответствует один из типов, например, из приведенного выше перечня типов документов. [0029] Координаты вектора Р_к неизвестны, но экспериментально было установлено, что они связаны с формой документа и расположением цветовых регионов на документе. [0028] The task of anonymizing a document for the purpose of transforming it to delete personal data can be set as follows. Let a set of images of documents I, for example, photographic images, be given. Each such image I k e I corresponds to a vector of features P_k, which uniquely corresponds to one of the types, for example, from the above list of document types. [0029] The coordinates of the vector P_k are unknown, but it was experimentally found that they are related to the shape of the document and the location of color regions on the document.
А - множество всех полей с персональной информацией. В изображении I_k присутствуют поля текста с персональной информацией А_к е А. Стоит задача построить преобразование f: I -> Г. Г - множество изображений, без текстовых полей с персональной информацией. VI_k' е Г: Р_к == Р_к\ A - the set of all fields with personal information. In the image I_k there are text fields with personal information A_ke A. The task is to construct a transformation f: I -> G. Г - a set of images, without text fields with personal information. VI_k 'e G: R_k == R_k \
[0030] Искомое преобразование f может быть построено следующим образом для обеспечения требуемого вида итогового изображения документа. Предпочтительно, чтобы первичное изображение документа было получено с помощью фотографической съемки на камеру, например, фотокамеру, при этом фотография должна содержать весь документ. [0031] Высота поля с текстом в документах составляет не более 1/26 от высоты всей фотографии (при расположении текста горизонтально относительно альбомной ориентации) и не более 1/19 от ширины изображения (при расположении текста вертикально относительно альбомной ориентации). [0030] The desired transformation f can be constructed as follows to provide the desired appearance of the final image of the document. It is preferable that the primary image of the document was obtained by photographing with a camera, for example, a camera, and the photograph should contain the entire document. [0031] The height of the field with text in documents is no more than 1/26 of the height of the entire photo (when the text is placed horizontally relative to the landscape orientation) and no more than 1/19 of the width of the image (when the text is placed vertically relative to the landscape orientation).
[0032] При получении фотографических изображений с фотокамеры поля текста имеют форму, близкую к прямоугольной, при этом высотой считается высота самой высокой буквы в поле. Предпочтительно, чтобы соотношение сторон фотографии приблизительно было равно 14:5 и фотографическое изображение документа было цветным (глубина цвета 24 бита). Соблюдение данных требований позволяет полностью удалить печатный текст с фотографии, но оставить возможность классификации типа документа на достаточно высоком уровне. [0032] When taking photographic images from a camera, text fields have a nearly rectangular shape, with the height being the height of the tallest letter in the field. Preferably, the aspect ratio of the photograph is approximately 14: 5 and the photographic image of the document is in color (24-bit color depth). Compliance with these requirements allows you to completely remove the printed text from the photo, but leave the possibility of classifying the type of document at a sufficiently high level.
[0033] После получения изображения документа на этапе (101) выполняется его предобработка (102). На данном этапе выполняется приведение изображения к заданному размеру и разрешению. В частности, как показано на Фиг. 1В, для изображения устанавливается разрешение 840*600 пикселей (сжатие, при условии, что обрезанное изображение по размерам больше 840x600, иначе пропорциональное растяжение), а также приведение сторон изображения к показателю 5:7. Предпочтительно также выполняться преобразование формата изображения в JPEG с глубиной 24 бита и устанавливать альбомную ориентацию его расположения. Преобразование первичного изображения может осуществляться с помощью известных алгоритмов графической обработки, обеспечивающих требуемые операции. [0033] After obtaining the image of the document in step (101), its preprocessing (102) is performed. At this stage, the image is converted to the specified size and resolution. Specifically, as shown in FIG. 1B, the image resolution is set to 840 * 600 pixels (compression, provided that the cropped image is larger than 840x600, otherwise proportional stretching), as well as bringing the sides of the image to 5: 7. It is also preferable to convert the image format to 24-bit JPEG and set landscape orientation of its location. The transformation of the primary image can be carried out using well-known graphics processing algorithms that provide the required operations.
[0034] В случае, если входного изображение представляет собой файл формата PDF с несколькими страницами, то такой документ преобразуется в набор изображений формата JPEG, к каждому из которых применяется указанная выше обработка на этапе (102). Далее к предобработанному изображению на этапе (102) применяется преобразование для уменьшения документа (103), которое выполняется с помощью четырехкратного перехода по пирамиде Гаусса. Как показано на Фиг. 1В преобразование с помощью пирамиды Гаусса выполняется с последостваетльным уменьшением разрешения изображения от установленного на этапе (102). [0034] In case the input image is a PDF file with multiple pages, then such a document is converted into a set of JPEG images, each of which is subjected to the above processing in step (102). Next, a document reduction (103) transformation is applied to the preprocessed image at step (102), which is performed using a fourfold Gaussian pyramid transition. As shown in FIG. 1B, the transformation using the Gaussian pyramid is performed with the subsequent reduction of the image resolution from that set in step (102).
[0035] Пирамида изображений представляет собой последовательность N изображений, причем каждое последующее изображение получается из предыдущего путем фильтрации и прореживания в два раза по схеме: [0035] The pyramid of images is a sequence of N images, and each subsequent image is obtained from the previous one by filtering and decimating two times according to the scheme:
Исходное изображение fN-l(x,y) Original image fN-l (x, y)
! !
Высокочастотная фильтрация с ядром h(u,v) g(x, y)=JJ AST— 1 (x-u,y-v)h(u,v)dudv i High-frequency filtering with kernel h (u, v) g (x, y) = JJ AST— 1 (x-u, y-v) h (u, v) dudv i
Уменьшение размеров в 2 раза fN(x,y)=g(2x,2y). Reducing the size by 2 times fN (x, y) = g (2x, 2y).
[0036] Фильтрация изображений необходима для подавления высокочастотных шумов. В качестве ядра h(u,v) используется функция Г аусса. По этой причине пирамида называется гауссовской. Согласно теореме Котельникова сжатие в гауссовской пирамиде происходит с минимальной потерей информации. Изображение fN(x,y) представляет собой уменьшенную копию исходного изображения fi(x,y). Размер пиксела изображения уровня N равен ры=2ы_1. Для координат пикселов изображений двух произвольных уровней пирамиды с номерами п и т справедливы соотношения 2n-
Figure imgf000007_0001
1ym.
[0036] Image filtering is necessary to suppress high frequency noise. The Gauss function is used as the kernel h (u, v). For this reason, the pyramid is called Gaussian. According to Kotelnikov's theorem, compression in a Gaussian pyramid occurs with minimal loss of information. Image f N (x, y) is a miniature copy of the original image fi (x, y). The pixel size of the image of level N is equal to ry = 2 s_1 . For the coordinates of the pixels of the images of two arbitrary levels of the pyramid with numbers n and m, the following ratios are valid: 2 n-
Figure imgf000007_0001
1 y m .
[0037] В результате выполнения этапов (1031) - (1034) изображение документа уменьшается до размера 53x38 пикселей. Высота строки текста в документах составляет не более 1/26 от высоты изображение (при расположении текста горизонтально относительно альбомной ориентации) и не более 1/19 от ширины изображения (при расположении текста вертикально относительно альбомной ориентации). Таким образом, после применения преобразования по пирамиде Г аусса, высота строки текста не будет превышать 2 пикселя, вследствие чего буквы текста будут почти не различимы. [0038] На этапе (104) выполняется применение одной или нескольких морфологических операций для гарантированного удаления возможной оставшейся информации в строках текста, а также для пресечения возможного восстановления части информации. Например, может применяться морфологическая операция открытие с окном в 3x3 пикселя, которая определяется формулой: dst =open(source, element) = dilate(erode(source, element)), где dst - конечное изображение, source - начальное изображение, и element - окно применения операции (в данном случае 3x3). Операция дилитация ( dilitate ): dst(x,y) = max(x',y'): element(x',y')^0 src(x+x',y+y')(noHCK максимума в окне и заполнения окна этим максимумом), операция эрозия {erosion): dst(x,y) = min(x',y'): element(x',y')^0 src(x+x',y+y')(noHCK минимума в окне и заполнения окна этим минимумом). Также, в качестве морфологических операций могут применяться: закрытие, эрозия, медианный фильтр, морфологический градиент, или их сочетания. [0037] As a result of steps (1031) - (1034), the document image is reduced to 53x38 pixels. The height of a line of text in documents is no more than 1/26 of the height of the image (when the text is placed horizontally relative to the landscape orientation) and no more than 1/19 of the width of the image (when the text is placed vertically relative to the landscape orientation). Thus, after applying the transformation according to the Gauss pyramid, the height of a line of text will not exceed 2 pixels, as a result of which the letters of the text will be almost indistinguishable. [0038] At step (104), one or more morphological operations are applied to ensure the removal of possible remaining information in the lines of text, as well as to suppress the possible recovery of part of the information. For example, the morphological operation open with a 3x3 pixel window can be applied, which is defined by the formula: dst = open (source, element) = dilate (erode (source, element)), where dst is the final image, source is the initial image, and element is the window for applying the operation (in this case 3x3). Dilitate operation: dst (x, y) = max (x ', y'): element (x ', y') ^ 0 src (x + x ', y + y') (noHCK of the maximum in the window and filling the window with this maximum), erosion operation: dst (x, y) = min (x ', y'): element (x ', y') ^ 0 src (x + x ', y + y') (noHCK of the minimum in the window and filling the window with this minimum). Also, as morphological operations can be used: closure, erosion, median filter, morphological gradient, or their combination.
[0039] После применения морфологических операций над уменьшенным изображением на этапе (105) осуществляется последовательное применение пирамиды Гаусса для увеличения изображения (переход на 4 уровня выше по пирамиде Гаусса) для возвращения к первоначальному размеру (возможно с незначительными отклонениями в итоговом разрешении). [0039] After applying morphological operations on the reduced image at step (105), the Gaussian pyramid is sequentially applied to enlarge the image (move 4 levels higher along the Gaussian pyramid) to return to the original size (possibly with minor deviations in the final resolution).
[0040] Полученное изображение с удаленными персональными данными сохраняется (106), например, в базе данных, либо передается для дальнейшей его обработки. Важной особенностью представленного подхода является то, что информация удаляется без возможности ее восстановления. Для итогового изображения документа рассчитывается и сохраняется вектор признаков, по которому можно установить тип документа. Это процедура выполняется исходя из того, что для входного документа известен вектор признаков, характеризующих тип документа. [0040] The resulting image with the deleted personal data is stored (106), for example, in a database, or transmitted for further processing. An important feature of the presented approach is that information is deleted without the possibility of its recovery. For the final image of the document, a vector of features is calculated and saved, according to which the type of document can be set. This procedure is performed on the basis that the vector of features characterizing the document type is known for the input document.
[0041] На Фиг. 2 представлен пример обработки первичного изображения документа (210), содержащего персональные данные, для целей их удаления с итогового изображения документа (220). Итоговый документ преобразуется в вид, исключающий последующее восстановление первоначальной информации в нем, но по вектору признаков позволяет соотнести его с тем или иным типом документ установленного образца. [0041] FIG. 2 shows an example of processing a primary image of a document (210) containing personal data for the purpose of removing them from the final image of a document (220). The final document is converted into a form that excludes the subsequent restoration of the original information in it, but according to the vector of signs, it can be correlated with one or another type of document of the established sample.
[0042] На Фиг. 3 представлена архитектурное исполнение системы (300), пригодной для реализации заявленного способа, которая может выполняется на базе стандартизованной компоновки вычислительных устройств (персональный компьютер, сервер, серверный кластер, мейнфрейм и т.п.) и включает в себя такие компоненты, как: один или несколько процессоров (301), оперативную память (302), средство хранения данных (303), интерфейсы ввода/вывода (304), средства ввода/вывода (305) и средство сетевого взаимодействия (306). [0042] FIG. 3 shows an architectural execution of a system (300) suitable for implementing the claimed method, which can be performed on the basis of a standardized arrangement of computing devices (personal computer, server, server cluster, mainframe, etc.) and includes such components as: one or multiple processors (301), random access memory (302), storage data (303), input / output interfaces (304), input / output means (305) and networking means (306).
[0043] Процессор (301) предназначен для выполнения программной логики и требуемых вычислительных операций, необходимых для функционирования системы (300). Процессор (301) исполняет необходимые машиночитаемые команды и инструкции, содержащиеся в оперативной памяти (302). Процессор (301) (или несколько процессоров, многоядерный процессор и т.п.) может выбираться из ассортимента устройств, широко применяемых в настоящее время, например, таких производителей, как: Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором или одним из используемых процессоров в архитектуре системы (300) также необходимо учитывать графический процессор, например, GPU NVIDIA или Graphcore, тип которых также является пригодным для полного или частичного выполнения способов реализации заявленного решения, а также может применяться для обучения и применения моделей машинного обучения. [0043] The processor (301) is designed to execute the program logic and the required computational operations necessary for the operation of the system (300). The processor (301) executes the necessary computer readable instructions and instructions contained in the main memory (302). The processor (301) (or multiple processors, multi-core processor, etc.) can be selected from a range of devices that are currently widely used, for example, such manufacturers as: Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™, etc. Under the processor or one of the processors used in the system architecture (300), it is also necessary to take into account a graphics processor, for example, NVIDIA GPU or Graphcore, the type of which is also suitable for full or partial implementation of the methods for implementing the declared solution, and can also be used for training and applying models. machine learning.
[0044] Оперативная память (302), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал. Средство хранения данных (303) может выполняться в виде HDD, SSD дисков, рейд массива, флэш- памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п. Средства (303) позволяют выполнять долгосрочное хранение различного вида информации. [0045] Интерфейсы (304) представляют собой стандартные средства для подключения и работы нескольких устройств, например, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire и т.п. Выбор интерфейсов (304) зависит от конкретного исполнения системы (300). В качестве средств ввода/вывода данных (305) может использоваться: клавиатура, джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п. [0044] Random access memory (302), as a rule, is made in the form of RAM and contains the necessary program logic that provides the required functionality. The data storage medium (303) can be performed in the form of HDD, SSD disks, array raid, flash memory, optical storage devices (CD, DVD, MD, Blue-Ray disks), etc. Means (303) allow performing long-term storage of various types of information. [0045] Interfaces (304) are standard means for connecting and operating multiple devices, such as USB, RS232, RJ45, LPT, COM, HDMI, PS / 2, Lightning, FireWire, and the like. The choice of interfaces (304) depends on the specific implementation of the system (300). As means of data input / output (305) can be used: keyboard, joystick, display (touchscreen display), projector, touchpad, mouse, trackball, light pen, speakers, microphone, etc.
[0046] Средства сетевого взаимодействия (306) выбираются из устройств, обеспечивающих сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi- Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств (305) обеспечивается организация обмена данными по проводному и/или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM. [0046] Networking means (306) are selected from devices that provide network reception and transmission of data, for example, Ethernet card, WLAN / Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. .P. The means (305) provide the organization of data exchange via a wired and / or wireless data transmission channel, for example, WAN, PAN, LAN, Intranet, Internet, WLAN, WMAN or GSM.
[0047] Представленные описание заявленного решения раскрывает лишь предпочтительные примеры его реализации и не должно трактоваться как ограничивающее иные, частные примеры его осуществления, не выходящие за рамки объема правовой охраны, которые являются очевидными для специалиста соответствующей области техники. [0047] The presented description of the claimed solution discloses only preferred examples of its implementation and should not be interpreted as limiting other, particular examples of its implementation, not going beyond the scope of the legal protection that are obvious to a person skilled in the relevant field of technology.

Claims

ФОРМУЛА FORMULA
1. Компьютерно-реализуемый способ удаления персональных данных с изображения документа, выполняемый с помощью процессора и содержащий этапы, на которых: 1. A computer-implemented method for removing personal data from a document image, performed using a processor and containing the stages at which:
- получают первичное изображение документа; - get the primary image of the document;
- выполняют предобработку упомянутого изображения, при которой осуществляют формирование изображения заданного размера и разрешения; - perform preprocessing of the above-mentioned image, in which the formation of an image of a given size and resolution is carried out;
- осуществляют уменьшение предобработанного изображения с помощью его четырехкратного преобразования с использованием перехода по пирамиде Гаусса; - carry out the reduction of the preprocessed image by means of its fourfold transformation using the transition along the Gaussian pyramid;
- осуществляют применение по меньшей мере одной морфологической операции с окном в 3x3 пикселя к изображению документа; - carry out the application of at least one morphological operation with a window of 3x3 pixels to the document image;
- осуществляют увеличение полученного изображения с помощью четырехкратного преобразования с использованием перехода по пирамиде Гаусса; - carry out an increase in the obtained image using a four-fold transformation using a transition along the Gaussian pyramid;
- формируют итоговое изображение документа с удаленными персональными данными. - form the final image of the document with the deleted personal data.
2. Способ по п.1 , характеризующийся тем, что на этапе предобработки осуществляется приведение соотношения сторон изображения для получения показателя 5:7. 2. The method according to claim 1, characterized in that at the stage of preprocessing, the aspect ratio of the image is reduced to obtain an indicator of 5: 7.
3. Способ по п.1 , характеризующийся тем, что на этапе предобработки устанавливается разрешение изображения 840x600 пикселей. 3. The method according to claim 1, characterized in that at the stage of preprocessing, the image resolution is set to 840x600 pixels.
4. Способ по п.1, характеризующийся тем, что на этапе предобработки изображение преобразуется для получения показателя глубины цвета 24 бита. 4. The method according to claim 1, characterized in that at the stage of preprocessing the image is transformed to obtain a 24-bit color depth index.
5. Способ по п.1, характеризующийся тем, что на этапе предобработки изображение дополнительно преобразуется в формат JPEG. 5. The method according to claim 1, characterized in that at the stage of preprocessing the image is additionally converted into JPEG format.
6. Способ по п.1, характеризующийся тем, что тип морфологической операции выбирается из группы: открытие, закрытие, эрозия, дилитация, медианный фильтр, морфологический градиент, или их сочетания. 6. The method according to claim 1, characterized in that the type of morphological operation is selected from the group: opening, closing, erosion, dilution, median filter, morphological gradient, or combinations thereof.
7. Способ по п.1, характеризующийся тем, что документ содержит поля с персональными текстовыми данными. 7. The method according to claim 1, characterized in that the document contains fields with personal text data.
8. Способ по п.1, характеризующийся тем, что для итогового изображения сохраняется вектор признаков, на основании которого определяется тип документа. 8. The method according to claim 1, characterized in that a vector of features is stored for the final image, on the basis of which the type of document is determined.
9. Система удаления персональных данных с изображения документа, причем система включает в себя по меньшей мере один процессор и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их исполнении процессором реализуют способ по любому из пп. 1-8. 9. A system for removing personal data from a document image, and the system includes at least one processor and at least one data storage device containing machine-readable instructions, which, when executed by the processor, implement the method according to any one of claims. 1-8.
PCT/RU2019/000819 2019-11-15 2019-11-15 Method and system for depersonalizing documents containing personal data WO2021096381A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/RU2019/000819 WO2021096381A1 (en) 2019-11-15 2019-11-15 Method and system for depersonalizing documents containing personal data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2019/000819 WO2021096381A1 (en) 2019-11-15 2019-11-15 Method and system for depersonalizing documents containing personal data

Publications (1)

Publication Number Publication Date
WO2021096381A1 true WO2021096381A1 (en) 2021-05-20

Family

ID=75912108

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2019/000819 WO2021096381A1 (en) 2019-11-15 2019-11-15 Method and system for depersonalizing documents containing personal data

Country Status (1)

Country Link
WO (1) WO2021096381A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330438A1 (en) * 2015-05-07 2016-11-10 Government Of The United States, As Represented By The Secretary Of The Air Force Morphological Automatic Landolt C Orientation Detection
US20170302661A1 (en) * 2016-04-17 2017-10-19 International Business Machines Corporation Anonymizing biometric data for use in a security system
CN110110769A (en) * 2019-04-24 2019-08-09 长安大学 Image classification method based on width radial basis function network
US20190279011A1 (en) * 2018-03-12 2019-09-12 Microsoft Technology Licensing, Llc Data anonymization using neural networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330438A1 (en) * 2015-05-07 2016-11-10 Government Of The United States, As Represented By The Secretary Of The Air Force Morphological Automatic Landolt C Orientation Detection
US20170302661A1 (en) * 2016-04-17 2017-10-19 International Business Machines Corporation Anonymizing biometric data for use in a security system
US20190279011A1 (en) * 2018-03-12 2019-09-12 Microsoft Technology Licensing, Llc Data anonymization using neural networks
CN110110769A (en) * 2019-04-24 2019-08-09 长安大学 Image classification method based on width radial basis function network

Similar Documents

Publication Publication Date Title
Bayar et al. Design principles of convolutional neural networks for multimedia forensics
US11023708B2 (en) Within document face verification
CN105678292A (en) Complex optical text sequence identification system based on convolution and recurrent neural network
CN110599387A (en) Method and device for automatically removing image watermark
CN109446345A (en) Nuclear power file verification processing method and system
JP6882362B2 (en) Systems and methods for identifying images, including identification documents
CN112686258A (en) Physical examination report information structuring method and device, readable storage medium and terminal
Revathi et al. Comparative analysis of text extraction from color images using tesseract and opencv
LU93381B1 (en) Systems, methods and devices for tamper proofing documents and embedding data in a biometric identifier
Dergachov et al. Data pre-processing to increase the quality of optical text recognition systems
US20190188511A1 (en) Method and system for optical character recognition of series of images
Tymoshenko et al. Real-Time Ukrainian Text Recognition and Voicing.
RU2672395C1 (en) Method for training a classifier designed for determining the category of a document
AU2021312111A1 (en) Classifying pharmacovigilance documents using image analysis
CN111178398B (en) Method, system, storage medium and device for detecting tampering of identity card image information
WO2021096381A1 (en) Method and system for depersonalizing documents containing personal data
RU2793607C1 (en) Method and system for depersonalization of documents containing personal data
US20220398399A1 (en) Optical character recognition systems and methods for personal data extraction
Panchal et al. An investigation on feature and text extraction from images using image recognition in Android
Alaei et al. Document Image Quality Assessment: A Survey
CN111414889B (en) Financial statement identification method and device based on character identification
Lu et al. A novel assessment framework for learning-based deepfake detectors in realistic conditions
Fang Semantic segmentation of PHT based on improved DeeplabV3+
Shetty et al. Automated Identity Document Recognition and Classification (AIDRAC)-A Review
Bhatt et al. Text Extraction & Recognition from Visiting Cards

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19952369

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 23.09.2022)

122 Ep: pct application non-entry in european phase

Ref document number: 19952369

Country of ref document: EP

Kind code of ref document: A1