SISTEMA Y METODO PARA INCLUIR MARCAS DE SEGURIDAD MINIATURA DISPERSAS
CAMPO DE LA INVENCION Esta descripción se relaciona de manera general con métodos y sistemas para la prevención de la falsificación, y de manera más particular con un sistema y método para utilizar e incluir automáticamente marcas de seguridad miniatura dispersas para difundir documento y/o imágenes auténticas de documentos y/o imágenes falsificadas. ANTECEDENTES DE LA INVENCIÓN Los sistemas de prevención de falsificación actuales se basan principalmente en el uso de marcas de agua digitales, una la técnica la cual permite la inserción de información (por ejemplo, notas de derechos de autor, códigos de seguridad, datos de identificación, etc.) a señales de imágenes digitales y documentos. Esos datos pueden estar en un grupo de bits que describe información perteneciente a la señal o al autor de la señal (por ejemplo, nombre, lugar, etc.) . Los métodos de marcación con marcas de agua más comunes para imágenes funcionan en los dominios espaciales de frecuencia, con varias técnicas del dominio espacial y la frecuencia es usada para agregar marcas de agua a y removerlas de señales. Para la marcación con marcas de agua digitales Ref: 188162
espaciales, el método más simple implica eliminar el bit de orden más bajo de los pixeles elegidos en una imagen de escala de gris a color. Esto funciona bien únicamente si la imagen no va a ser sometida a ninguna modificación humana o ruidosa. Una imagen de marca de agua más robusta puede ser incluida en una imagen de la misma manera que es agregada una marca de agua al papel. Esas técnicas pueden superponer un símbolo de marca de agua de una imagen y entonces agregar algún valor de intensidad fija para la marca de agua a los diferentes valores de pixel de la imagen. La marca de agua resultante puede ser visible o invisible dependiendo del valor (grande o pequeña, respectivamente), de la intensidad de la marca de agua. La marcación con marca de agua espacial también puede se aplicada usando la separación de color. En éste método, la marca de agua aparece únicamente en una de las bandas de color. Este tipo de marca de agua es sutilmente visible y difícil de detectar bajo condiciones de observación normales. Sin embargo, cuando los colores de la imagen son separados para impresión o serigrafía, la marca de agua aparece inmediatamente. Esto hace al documento inútil a la impresora a menos que la marca de agua pueda ser removida de la banda de color. Este método es usado comercialmente por los periodistas para inspeccionar imágenes digitales de una casa de fotografía antes de comprar versiones sin marcas de agua. Existen varias desventajas para utilizar la
tecnología de marcación con marca de agua digitales. Para recuperar una marca de agua, generalmente se detiene componentes físicos de computación o hardware y/o programas y sistemas de programación o software de extracción. Debido a que una marca de agua digital usualmente tiene una huella muy grande, los detectores empleados para leer marcas de agua digitales con frecuencia requieren un almacenamiento temporal significativo, lo cual incrementa los costos de detección. El sistema de prevención de falsificación alternativo, marca de seguridad miniatura, puede ser utilizado para remediar éste problema. Las marcas de seguridad miniatura (MSM) están compuestas de marcas pequeñas, virtualmente invisibles, que forman ciertas configuraciones. Las MSM pueden ser incluidas en documentos o imágenes a ser protegidas. Cuando los documentos o imágenes sean explorados, procesados y enviados a una impresora, los detectores de MSM sobre el sistema de información de imágenes pueden reconocer las marcas MSM incluidas y desalentar los intentos de falsificación. Las MSM tienen una ventaja sobre las tecnologías existentes, como la marcación con marcas de agua, dado que únicamente requieren detectores muy simples y baratos. En consecuencia, las MSM pueden ser aplicadas a muchos dispositivos de manera barata. La inclusión de MSM en una imagen es un proceso complicado que implica la determinación de la mejor ubicación de la marca y el ajuste de los parámetros de la marca. Puesto
que usualmente existen requerimientos conflictivos múltiples como una velocidad de detección más alta y una visibilidad más baja, un método de intento y error requiere destreza y experiencia. Adicionalmente, es de trabajo intensivo usualmente no produce resultados óptimos. Para remediar este problema asi como otros problemas, necesitan ser desarrollados un sistema y método para llegar al proceso de inclusión de MSM. Adicionalmente, aunque las marcas MS son invisibles o casi invisibles a simple vista debido a sus tamaños pequeños, seria preferible reducir aún más su visibilidad para mejorar la seguridad. Todas las patentes Estadounidenses y solicitudes de patentes Estadounidenses publicadas citadas aquí se incorporan completamente como referencia. Las siguientes patentes o publicaciones son denotadas: La Publicación de Solicitud de Patente Estadounidense No. 2006/0115110 de Rodríguez et al. ( "Autentificación de Documentos de Identificación y Seguridad") describe un sistema para autentificar documentos de seguridad en el cual un documento incluye una primera superficie que tiene primera y segundo conjuntos de estructuras de impresión y una segunda superficie. Los conjuntos de estructuras de impresión cooperan para oscurecer la ubicación sobre la primera superficie del segundo conjunto de estructuras de impresión. El segundo conjunto de
estructuras de impresión está arreglado sobre la primera superficie para proporcionar un patrón de reflexión, como una rejilla de difracción. El segundo conjunto de estructuras de impresión se proporciona preferiblemente con tinta metálica sobre la primera superficie. La Patente Estadounidense No. 6,694,042 de Seder et al. ("Métodos para Determinar el Contenido de Medios") proporciona una variedad de funciones de administración de documentos imprimiendo documentos con indicaciones legibles por una máquina, como marcas de agua, códigos de barras digitales esteganográficos . Las indicaciones pueden ser agregadas como parte del proceso de impresión (después de que los datos del documento han sido producidos por un programa de aplicación de origen) , como programas controladores de impresora, por un motor o máquina Postscript en una impresora, etc.). Las indicaciones pueden ser datos codificados acerca del documento, o pueden codificar un indicador cada referencia a un registro de Base de datos que contenga esos datos. Mostrando el documento impreso a un dispositivo de computadora con un dispositivo de entrada óptico adecuado, como una cámara de red, puede ser recuperada una versión en la técnica del documento para su edición, o puede efectuarse otra acción en respuesta . La Patente Estadounidense No. 7,002,704 de Fan ("Método y Aparato para Implementar Medidas Antifalsificación
de Impresoras de Color Digitales Basadas en Computadoras Personales") enseña un sistema para transformar una representación de imagen electrónica asociada con un programa de aplicación de programas y sistemas de programación o software. El sistema incluye un procesador anfitrión basado en PC programado para ejecutar el programa de aplicación de programas y sistemas de programación o software, de un dispositivo de almacenamiento temporal asociado con un procesador anfitrión y una impresora interconectada al procesador anfitrión. Una rutina de controlador de impresora opera sobre el procesador anfitrión y determina si la representación de la imagen electrónica es de un documento falsificado examinando al menos una porción de la representación de la imagen electrónica dándose almacén en un dispositivo de almacenamiento temporal durante el curso de la impresión de la representación de la imagen electrónica en la impresora . SUMARIO DE LA INVENCIÓN Las modalidades descritas proporcionan ejemplos de soluciones mejoradas a los problemas anotados en la discusión de los antecedentes anteriores, y la técnica citada en ella. En esos ejemplos se muestra un método mejorado para incluir marcas de seguridad miniatura dispersas dentro de documentos e imágenes, utilizando una base de datos de parámetros de marca, interfaz gráfica de usuario y simulador de detección. El
método incluye la predicción de porcentajes de errores de detección por cada ubicación de pixel de una imagen anfitriona, definida como una representación digital de al menos un receptor de las marcas de seguridad miniatura dispersas, con cada marca de seguridad miniatura dispersa incluyendo una pluralidad de puntos dispersos. Los porcentajes de detección de error para cada pixel son desplegados con la imagen anfitriona sobre un interfaz gráfico de usuario y se seleccionan las ubicaciones de marca de seguridad miniatura dispersas deseadas. Al menos un conjunto de parámetros de las marcas de seguridad miniatura dispersas es identificado, con los parámetros siendo parámetros de la marca que permiten la determinación de un equilibrio utilizado entre la capacidad de detección y visibilidad de las marcas de seguridad miniatura dispersas. La imagen anfitriona con la marca de seguridad miniatura dispersa es desplegada sobre la interfaz gráfica de usuario para su revisión y ajuste por un operador. En una modalidad alternativa se describe un sistema para incluir marcas de seguridad miniaturas dispersas dentro de documentos de imágenes, utilizando una base de datos de parámetros de marca, una interfaz gráfica de usuario, un simulador de detección. El sistema incluye medios para predecir porcentajes de detección de error para cada ubicación de pixel de una imagen anfitriona, definida como una representación digital de al menos un receptor de las marcas
de seguridad miniaturas dispersas, con cada marca de seguridad miniatura dispersa incluyendo una pluralidad de puntos dispersos. El sistema proporciona medios para la detección de los porcentajes de error para cada pixel. Esos se despliegan con la imagen anfitriona sobre una interfaz gráfica de usuario y se proporcionan medios para seleccionar las ubicaciones de las marcas de seguridad miniatura dispersas deseadas. El sistema identifica al menos un conjunto de parámetros de las marcas de seguridad miniaturas dispersas, con los parámetros siendo los parámetros de la marca que permite una determinación de un equilibrio utilizado entre la capacidad de detección y visibilidad de las marcas de seguridad miniatura dispersas. La imagen anfitriona con la marca de seguridad miniatura dispersa es desplegada sobre la interfaz gráfica de usuario para su revisión y ajuste por un operador. En otra modalidad más, se describe un medio de almacenamiento legible por computadora que tiene un código de programa legible por computadora incluido en el medio el cual, cuando el código de programas y ejecutado por una computadora, hace que la computadora efectúe los pasos del método para incluir marcas de seguridad miniaturas dispersas dentro de documentos e imágenes, utilizando una base de datos de parámetros de marca, una interfaz gráfica de usuario y un simulador de detección. El método incluye predecir porcentajes de red de detección para cada ubicación de pixel de una imagen
anfitriona, definida como una representación digital de al menos un receptor de las marcas de seguridad miniatura dispersas con cada marca de seguridad miniatura dispersa incluyendo una pluralidad de puntos dispersos. Los porcentajes de detección de error para cada pixel son desplegados con la imagen anfitriona sobre una interfaz gráfica de usuario y se seleccionan las ubicaciones de las marcas de seguridad miniaturas dispersas deseadas. Se identifica al menos un conjunto de parámetros de marcas de seguridad miniaturas dispersas, con los parámetros siendo parámetros de marca que permiten la determinación de un equilibrio optimizado entre la capacidad de detección y visibilidad de las marcas de seguridad miniaturas dispersas. La imagen anfitriona con la marca de seguridad miniatura dispersa es desplegada sobre la interfaz gráfica de usuario para su revisión y ajuste por un operador . BREVE DESCRIPCION DE LAS FIGURAS El archivo de la patente o solicitud contiene al menos una figura ejecutado a color. Las copias de esta publicación de patente o solicitud de patente con figuras a color serán proporcionadas por la Oficina a petición y pago de la tasa necesaria. Las anteriores y otras características de las modalidades descritas aquí serán evidentes y fácilmente comprendidas a partir de una lectura adicional de la
especificación, reivindicaciones y con referencia a las figuras acompañantes en las cuales: La FIGURA 1 es una ilustración de una modalidad de una configuración de MSM estándar; La FIGURA 2 es una ilustración de una modalidad de una configuración de MSM dispersas; La FIGURA 3 es una ilustración de las MSM dispersas de acuerdo a la FIGURA 2 a una mayor amplificación; La FIGURA 4 es un diagrama de bloques funcional de una modalidad ejemplar de un sistema para incluir MSM dispersas en documentos y/o imágenes; La FIGURA 5 es un diagrama de flujo que esboza una modalidad ejemplar del método para incluir MSM dispersas en documentos y/o imágenes; La FIGURA 6 es un diagrama de flujo que esboza una modalidad ejemplar de predicción de porcentajes de error de detección; La FIGURA 7 es un diagrama de flujo que esboza una modalidad ejemplar de la determinación de parámetros dentro del método para incluir MSM dispersas en documentos y/o imágenes; y La FIGURA 8 es un diagrama de flujo que esboza otra modalidad ejemplar de determinación de parámetros dentro del método para incluir MSM dispersas en documentos y/o imágenes;
DESCRIPCION DETALLADA DE LA INVENCIÓN La siguiente descripción detallada se hace referencia a las figuras acompañantes, las cuales forman parte de la misma, y en las cuales se muestran a manera de ilustración modalidades ilustrativas especificas en las cuales la invención puede ser practicada. Esas modalidades son descritas con suficiente detalle para permitir a aquellos expertos en la técnica practicar la invención, y también debe comprenderse que pueden ser utilizadas otras modalidades y que pueden hacerse cambios lógicos, mecánicos y eléctricos sin apartarse del alcance de la descripción. La siguiente descripción detallada, por lo tanto, no debe tomarse en un sentido limitante. Las SM dispersas proporcionan mejores características de seguridad en comparación con las MSM estándar debido a su reducción en la visibilidad. Las MSM se diferencian del contenido de la imagen y ruido en tres aspectos: Los MSM tienen diferencias de color significativas del fondo de la imagen, cada uno MSM tienen una forma predeterminada (círculo, cuadrado, etc.), y las MSM forman ciertos patrones predeterminados. Para MSM jerárquicas, los patrones pueden ser descompuestos en dos capas, una capa inferior con un patrón fijo, y una capa superior, la cual especifica las posiciones relativas y orientaciones relativas de los grupos de la capa inferior. Para los propósitos de la
presente descripción, el término MSM incluirá MSM jerárquicas y no jerárquicas. Las configuraciones y características de la MSM son descritas de manera más completa en la Solicitud Estadounidense Copendiente No. 11/317,768 de Fan ("Prevención de la Falsificación Usando Marcas de Seguridad Miniatura") y la Solicitud Estadounidense No. 11/472,695 de Fan ("Marcas de Seguridad Miniaturas Jerárquicas") ambas son cargadas al mismo beneficiario de la presente solicitud y por lo tanto incorporadas como referencia en su totalidad. Una MSM dispersa se define para los propósitos de la presente como una MSM que consiste de una pluralidad de puntos dispersos. La distribución de los puntos dentro de la MSM es arbitraria y puede ser uniforme o no uniforme. El sistema y método de inclusión de MSM dispersas, semiautomatizadas mejora sobre los métodos existentes para incluir MSM en documentos o imágenes. El término "imagen", como se usa en esta descripción se refiere a un gráfico o pluralidad de gráficos, recopilación de texto, o una imagen descriptiva de contono o semitono, o cualquier combinación o subcombinación de las mismas, que pueda ser producida en un dispositivo de visualización, un marcador y similares, incluyendo una representación digital de esa imagen. Por ejemplo, una imagen puede ser una combinación de gráficos, textos e imágenes que sea representada por una serie de valores de pixeles que denoten en color, intensidad, etc, de
los pixeles particulares que constituyen la imagen. El sistema incluye una interfaz de usuario, un simulador de detección, y una base de datos que almacena parámetros de la marca. El método de inclusión incluye la predicción de los porcentajes de detección de error para cada ubicación de la imagen a través de la simulación y presentación de los resultados sobre la interfaz de usuario. Usando la información de predicción, un operador selecciona las ubicaciones de las marcas deseadas. El sistema selecciona entonces automáticamente un conjunto de parámetros que maximiza el equilibrio entre la capacidad de detección de las marcas y la visibilidad de ellas de acuerdo a métricas determinadas por el operador. Esos parámetros pueden ser ajustados por el operador y los resultados colocados en la base de datos. Varios ambientes de cómputo pueden incorporar capacidades para soportar una red sobre la cual el sistema y método para incluir SM dispersas puede residir. La siguiente discusión pretende proporcionar una descripción breve, general de ambientes de cómputo adecuados en los cuales el método y sistema puede ser implementado . Aunque no se requiere, el método y sistema serán descritos en el contexto general de instrucciones ejecutables por computadora, como módulos de programa, siendo ejecutados por una sola computadora. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc que
efectúan tareas particulares o implementan tipos de datos abstractos particulares. Además, aquellos expertos en la técnica apreciarán que el método y sistema pueden ser practicados con otras configuraciones de sistema de computadora, incluyendo dispositivos manuales, sistemas multiprocesador , dispositivos electrónicos de consumo basados en microprocesadores o programables , PC en red, minicomputadoras , computadoras grandes y similares. El método y sistema también puede ser practicado en ambientes de cómputo distribuidos donde las tareas son efectuadas por dispositivos de procesamiento remotos que se ligan a través de una red de comunicación. En un ambiente de cómputo distribuido, los módulos del programa pueden localizarse en dispositivos de almacenamiento de memoria locales y remotos. Refiriéndose a la Figura 1, en ella se muestra una ilustración de una MSM estándar en una versión amplificada para facilitar su observación. Las MSM estándar son objetos en el intervalo de tamaño de 0.1-1.0 milímetros conformes predeterminadas, como círculos, cuadrados, rectángulos, etc.
En esta ilustración las MSM estándar consisten de siete marcas amarillas 110 en un patrón sobre un documento muestra parcial. En contraste con esto, las MSM dispersas descritas aquí están compuestas de un grupo de puntos dispersos mucho más pequeños en tamaño (0.08-0.25 milímetros) que las MSM estándar. En una
ilustración ejemplar de una modalidad de una configuración de MSM dispersas se muestra en la Figura 2, en la cual cada MSM está compuesta de un grupo de puntos amarillos, dispersos 210. Para propósitos de ilustración y comparación, se muestra la misma configuración general con una exactitud de detección similar y el mismo nivel de amplificación que la Figura 1. La MSM dispersa puede estar en forma de un grupo de puntos que se dispersen sobre una región pequeña, por ejemplo un circuito con un radio predeterminado. El área total de los puntos determina la potencia discriminante, y de este modo la exactitud de la detección. La distribución de los puntos es arbitraria, pero algunas ventajas pueden ser logradas por la uniformidad. El tamaño de los puntos es determinado por los problemas de visibilidad y capacidad de impresión, puesto que algunas máquinas impresoras no pueden imprimir de manera confiable puntos extremadamente pequeños. Para propósitos de ilustración, todos los MSM en la configuración desplegada se muestran como si estuvieran dispersos y todos de los mismos parámetros, pero debe notarse que una configuración puede incluir MSM dispersas y no dispersas y los parámetros de las MSM individuales pueden variar. Se proporciona una amplificación adicional en la Figura 3, que muestra las MSM dispersas 310. Aunque para propósitos de ilustración se presentaron MSM dispersas amarillas, las MSM dispersas pueden ser de cualquier color que proporcionen diferencias de color
significativas del fondo de la imagen. Adicionalmente, cada MSM dispersa puede tomar la forma de varios parámetros de punto predeterminados, los cuales pueden incluir, por ejemplo, el número de puntos por MSM, tamaño del punto, distribución del punto, asi como otros posible parámetros, todos los cuales se contemplaron por la especificación y el alcance de las reivindicaciones de la presente. Refiriéndose a la Figura 4, en ella se describen diagramas de bloque funcional de una modalidad ejemplar de un sistema para incluir MSM dispersas en documentos y/o imágenes. Una marca de seguridad como se usa aquí puede ser cualquier marca (por ejemplo, depresión, impresión, relieve, revestimiento, etc.) que se aplica a un receptor como una imagen, un gráfico, una fotografía, un documento, un cuerpo de texto, etc. La marca- de seguridad puede contener información que puede ser detectada, extraída y/o interpretada. Esa información puede ser empleada para prevenir la falsificación verificando que la información contenida dentro de la marca de seguridad sea exacta, verificando por lo tanto la autenticidad del receptor sobre el cual se aplicó la marca de seguridad. En una modalidad ejemplar, una marca de seguridad puede tener una configuración de MSM que incluya al menos una marca de datos dispersa y al menos dos marcas de anclaje dispersas. Las MSM dispersas pueden tener diferentes parámetros de color y punto. Las marcas de anclaje dentro de una configuración de MSM
dispersa tienen al menos un atributo (por ejemplo, color, el número de puntos por MSM, tamaño de punto, distribución de punto, etc.) que es diferente de al menos una de las marcas de datos. De esta manera, ninguna marca de anclaje puede tener todos los mismos atributos de cualquier marca de datos. La ubicación, color y/o parámetros de puntos de una o más marcas de datos dispersas puede determinar la información contenida en ellas. Por ejemplo, una configuración de MSM puede contener 19 marcas de datos dispersas y dos marcas de anclaje dispersas. Los parámetros de color y punto de ambas marcas de anclaje dispersas y marcas de datos dispersas pueden ser conocidos, de modo que las marcas de anclaje pueden ser distinguidas entre si. Además, la ubicación de las marcas de anclaje dispersas en cada configuración de MSM puede ser conocida entre si y conocida con relación a una o más de las marcas de datos dispersas. De esta manera, la información puede ser almacenada y extraída de una configuración de MSM utilizando uno o más algoritmos asociados con esta. Uno o más algoritmos pueden utilizar al menos uno de los parámetros de ubicación, color y punto de la marca para almacenar y/o extraer datos de una configuración de MSM. Las marcas de anclaje pueden ser empleadas para limitar la cantidad de carga computacional empleada en la detección y extracción de una configuración de MSM. Por ejemplo, pueden ser necesarios recubrimientos de detección más
grandes puesto que la rotación, desviación y/o escalamiento de una imagen (y la configuración de MSM aplicada a ella) es desconocida. Como resultado, la complejidad computacional puede crecer exponencialmente a medida que se incremente el número de marcas. Generalmente, las marcas de anclaje pueden permitir la rápida determinación de la ubicación de una configuración de MSM. En particular, la ubicación de al menos una marca de datos con relación a la marca de anclaje dentro de la configuración de MSM puede ser determinada rápidamente. De esta manera, puede mitigarse la sobrecarga de computación excesiva. Además, las configuraciones de MSM pueden crear huellas más pequeñas que las marcas de agua digitales, lo cual puede disminuir los recubrimientos de almacenamiento temporal. Esto es particularmente benéfico cuando se emplea un número mayor de datos y/o marcas de anclaje. En un aspecto, el detector puede identificar primero las marcas de anclaje, y entonces usarlas para determinar los parámetros de ubicación, orientación y escalamiento. Esos parámetros pueden ser aplicados para localizar las marcas de datos a una complejidad computacional lineal. Como se muestra en la Figura 4, el sistema incluye una fuente de recepción de datos 410, un módulo de inclusión de MSM dispersas 420, memoria 460 y módulo de aplicación 470. Esos dispositivos se acoplan juntos vía enlaces de comunicaciones de datos los cuales pueden ser de cualquier
tipo de enlace que permita la transmisión de datos, como conexiones en serie directas, una red de área local (LAN) , red de área amplia (WAN) , una Intranet, la Internet, conexiones de circuitos, y similares. La fuente de recepción de datos 410 recibe información de una o más fuentes (no mostradas) . Esas fuentes pueden ser una o más bases de datos, componentes de procesamiento, etc. que contengan información relacionada con uno o más productor (por ejemplo, divisas, pasaportes, visas, documentos de bancos, documentos de identificación, etc.). En algunos casos, la verificación de la autenticidad de uno o más productos de interés para un usuario. Para proporcionar medios para verificar la autenticidad, pueden colocarse una o más marcas de seguridad sobre el producto. Esas marcas de seguridad pueden ser detectadas y extraídas posteriormente para propósitos de verificación. Los datos pueden ser representativos de cualquier cantidad sustancialmente deseada como el origen de fabricación, fecha, hora, número de serie o simplemente una secuencia alfanumérica arbitraria. En un método, los datos son de un propietario de modo que únicamente un número limitado de usuarios pueden interpretar los datos. El módulo de inclusión de MSM disperso 420 puede convertir los datos recibidos en una o más MSM dispersas, las cuales son colocadas en una configuración particular. La información del componente de recepción de datos 410 puede ser
empleada para generar una o más MSM dispersas. Las marcas que comprenden una configuración de MSM pueden ser compuestas vía uno o más algoritmos que completen los datos recibidos a una configuración de marcas que son representativas de los datos recibidos. El algoritmo puede utilizar una o más ecuaciones, metodologías, flujos de trabajo, etc. para determinar los parámetros de ubicación, color y punto (número de puntos por marca, tamaño del punto y distribución del punto, etc.) de una o más marcas. Esa determinación puede efectuarse sobre la base, al menos en parte de uno o más aspectos de una o más marcas dispares. Las configuraciones y características de MSM son descritas de manera más completa en la Solicitud Estadounidense copendiente, No. de Serie 11/317,768 de Fan ("Prevención de la Falsificación Usando Marcas de Seguridad Miniatura"), y la Solicitud Estadounidense No. 11/472,695 de Fan ("Marcas de Seguridad Miniatura Jerárquicas") ambas otorgadas al mismo beneficiario de la presente solicitud e incorporadas aquí como referencia en su totalidad. El módulo de inclusión de MSM disperso 420 incluye la interfaz de usuario 430, el simulador de detección 440 y la base de datos de parámetros de marca 450. El simulador de detección 440 predice los porcentajes de detección de error para cada ubicación de pixel en la imagen anfitriona receptora y los resultados son desplegados sobre la interfaz de usuario 430 con la imagen anfitriona. Los resultados pueden ser
desplegados como imágenes separadas sobre la pantalla o superpuestos. La superposición puede ser lograda, por ejemplo, a través del uso de un canal de luminancia para presentar la imagen anfitriona y usar los canales de luminancia para presentar los porcentajes de detección de error o por cualesquier otros medios conocidos en la técnica. La base de datos de parámetros de marca 450 selecciona un conjunto de parámetros de marca que proporciona el compromiso óptimo entre la capacidad de detección y visibilidad de las MSM. Los parámetros de marca pueden incluir, por ejemplo, parámetros de color y punto (número de puntos por marca, tamaño del punto y distribución del punto, etc.). Las métricas aplicadas para utilizar la combinación de capacidades de detección y visibilidad pueden ser seleccionados por el operador e incluir asegurar una capacidad de detección aceptable y luminizar la visibilidad o asegurar una visibilidad aceptable y maximizar la capacidad de detección. La imagen anfitriona que contiene las marcas incluidas con los parámetros seleccionados es desplegada sobre la interfaz de usuario 430 para su revisión por el operador. La operación del simulador de detección 440 y la base de datos de parámetros de marca 450 se discuten de manera más completa aquí con referencia a las Figuras 5-7. Los algoritmos pueden emplear sustancialmente cualquier método para determinar los parámetros de ubicación, color, punto, etc. de las marcas de datos y/o marcas de
anclaje dentro de una configuración de MSM. Por ejemplo, puede emplearse la dependencia de una clave, morfología matemática, etc. Los algoritmos que utilizan la morfología matemática pueden procesar una imagen utilizando un elemento estructurante, erosión y/o dilatación, por ejemplo. La inclusión informada puede ser empleada utilizando una extracción ciega. En un ejemplo, se emplean varias técnicas para crear regiones no auténticas compactas y para remover ruido debido a la compresión de alta calidad de un mapa de detección falsa. Utilizando la morfología matemática, las regiones manipuladas pueden ser localizadas y el ruido (por ejemplo, de la compresión, etc.) se reduce. En otro ejemplo, se crea un algoritmo que crea una característica genéticamente invariable sobre la base de la marca de seguridad. Esa marca permanece constante bajo rotación, escalamiento, translación, etc . La memoria 460 contiene uno o más algoritmos, tablas de consulta, etc., para proporcionar un método para generar una configuración de MSM particular. Los nuevos algoritmos empleados por el módulo de inclusión de MSM dispersos 420 pueden ser transmitidos a la memoria 460. De esta manera, los algoritmos pueden ser almacenados, vistos, editados, almacenados y recuperados para su uso posterior. La selección de un algoritmo puede basarse en una pluralidad de factores como la fuente de datos, preferencia del usuario,
restricciones de tiempo, restricciones de huella, restricciones de datos, tipo de superficie, etc. El componente de aplicación 470 puede aplicar una o más marcas de seguridad recibidas del módulo de inclusión de MSM dispersas 420 a uno o más receptores. En un ejemplo, el componente de aplicación 470 es una plataforma de impresión que puede conectar una configuración de MSM sobre un receptor (por ejemplo, papel, velo, acetato, etc.) sobre la base al menos en parte de órdenes recibidas del módulo de inclusión de MSM dispersas 420. De esta manera, una cabeza de impresión, un aplicador o similar pueden moverse a uno o más lugares con relación al receptor y distribuir tinta en lugares específicos para crear una configuración de MSM particular. En otro ejemplo, el componente de aplicación es un sistema de marcación láser que remueve y/o decolora una superficie del receptor para crear una configuración de MSM particular. Deberá apreciarse que el componente de aplicación 460 puede ser sustancialmente cualquier dispositivo que pueda crear una o más marcas sobre el receptor. Los métodos particulares efectuados para incluir MSM dispersos comprenden pasos los cuales son descritos más adelante con referencia a una serie de diagramas de flujo. Los diagramas de flujo ilustran una modalidad en la cual los métodos constituyen programas de computadora constituidos de instrucciones ejecutables por una computadora. La descripción
de los métodos que son referencia a un diagrama de flujo permite a un experto en la técnica desarrollar programas de programas y sistemas de programación o software que incluyan esas instrucciones para llevar a cabo los métodos en sistemas de cómputo. El lenguaje usado para escribir esos programas puede ser de procedimiento, como Fortran, o basado en objeto, como C++. Un experto en la técnica comprenderá que pueden hacerse variaciones o combinaciones de esos pasos sin apartarse del alcance de la descripción de la presente. Pasando ahora a la Figura 5, un diagrama de flujo ilustra una modalidad ejemplar del método para incluir MSM dispersos en documentos y/o imágenes. En 510 se predicen mejor puntajes de error de detección para cada indicación de pixel de la imagen anfitriona, la cual es la representación digital del receptor. Se conocen varios métodos en la técnica que pueden ser usados para hacer esta determinación con un método ejemplar descrito con mayor detalle en la Figura 6 más adelante. Después de que ha sido calculado el porcentaje de error de detección para cada pixel, los resultados son presentados al operador con la imagen anfitriona. Los resultados y la imagen anfitriona pueden ser presentados por separado sobre una sola pantalla, por ejemplo lado a lado, o las imágenes pueden ser superpuestas. Varios métodos conocidos, como el uso de un canal de luminancia para mostrar la imagen anfitriona y el uso de canales de crominancia para
mostrar los porcentajes de detección de error pueden ser utilizados para superponer las imágenes. El operador puede seleccionar las ubicaciones de las marcas deseadas en 520. Aunque las ubicaciones que tengan menos errores de detección son generalmente preferidas, puede ser necesario considerar otros factores, como el equilibrio en la indicación (para evitar concentraciones de marcas en una sola región) . Un conjunto de parámetros de marca son seleccionados en 530 por el sistema. Los parámetros de marca proporcionan un equilibrio optimizado entre la capacidad de detección y visibilidad en las MSM. Aunque para los propósitos de discusión, el color es utilizado como un parámetro ejemplar, pueden ser usados parámetros alternativos como el número de puntos por marca, tamaño del punto y distribución de los puntos. Para el ejemplo de parámetros de color para cada marca, el sistema identifica el color del fondo, el cual es el color de la imagen anfitriona alrededor de la ubicación de la marca. Entonces busca la base de datos para localizar el color de la marca que asegurará un limite inferior para la capacidad de detección, minimizando a la vez la visibilidad. De manera alternativa, puede ser aplicada una métrica para imponer un limite para la visibilidad, maximizando a la vez la detección. Debe notarse que también pueden ser aplicadas otras métricas que optimicen una combinación de capacidad de detección y visibilidad, todas las cuales son contempladas por el alcance
de la discusión y las reivindicaciones de la presente. La interfaz de usuario presenta varios métricos al operador para la selección. La imagen anfitriona que contiene las marcas incluidas con los parámetros seleccionados es desplegada sobre interfaz de usuario en 540. El operador puede modificar los parámetros de la marca a través de la interfaz de usuario si la selección es satisfactoria. De este modo, el operador puede almacenar el archivo en la memoria y completar el proceso de inclusión a través de la aplicación de las MSM por el módulo de aplicación del sistema. Pasando ahora a la Figura 6, un diagrama de flujo ilustra una modalidad ejemplar para la predicción de porcentajes de error de detección. En 610 incluye una MSM dispersa en un lugar de pixel fijo de la imagen anfitriona. Si no es posible incluir una MSM dispersa en un lugar particular, por ejemplo en la imagen anfitriona, el porcentaje de error para la ubicación se marca como 100%, y se identifica la siguiente ubicación del pixel. El sistema selecciona entonces los parámetros para el MSM de modo que asegure una relación de señal a ruido suficiente para la detección. Se genera un conjunto de imágenes de simulación en 620 efectuando varias operaciones sobre la imagen anfitriona incluida creada en 610. Las operaciones pueden incluir, pero no se limitan a rotación, desviación, escalamiento y filtración. La detección de MSM
sobre las imágenes de simulación es efectuada en 630 y el porcentaje de detección es registrado en 640. Se hace la determinación de 650 para ver si el porcentaje de error de detección ha sido calculado para todos los pixeles en la imagen anfitriona. Cuando los porcentajes de detección de error para todos los pixeles de la imagen anfitriona hayan sido calculados, los resultados son desplegados sobre la interfaz de usuario con la imagen anfitriona en 660. Como se discutió anteriormente, las imágenes pueden ser mostradas como imágenes independientes o superpuestas. Pueden ser utilizados varios métodos para superponer las imágenes, con un ejemplo siendo el uso de un canal de luminancia para mostrar la imagen anfitriona en el uso de canales de crominancia para mostrar los porcentajes de error de detección. Pasando ahora a la Figura 7, el diagrama de flujo ilustra una modalidad ejemplar de un método para la determinación de parámetros dentro del método para incluir MSM en documentos y/o imágenes. Después de que han sido determinadas las ubicaciones de las marcas por el operador el sistema selecciona automáticamente un conjunto de parámetros de marca que proporcione un equilibrio optimizado entre la capacidad de detección y visibilidad de las MSM. Varios parámetros, como el color de la marca (descrito más adelante con referencia a la Figura 8), el número de puntos por marca, el tamaño de punto y la distribución de los puntos, o
cualquier otros parámetros conocidos en la técnica pueden ser utilizados . En 710 el sistema es inicializado con la visibilidad especificada actual, Vsei, inicialmente establecida en el infinito. Para cada marca, el sistema que identifica la información de fondo del anfitrión para el parámetro seleccionado en 720. El sistema alcanza entonces la base de datos para identificar un mejor conjunto de parámetros que minimicen la visibilidad de la marca, aunque su detectabilidad exceda un umbral predeterminado. Se hace una determinación en 730 para ver si el conjunto de parámetros de marca identificados es al menos el conjunto de parámetros a ser verificado en la base de datos. Si este es el último conjunto de parámetros a ser verificado en la base de datos, se determina si la visibilidad es igual al infinito en 740. Si la visibilidad es igual al infinito, no se seleccionan parámetros en 750 y el sistema regresa un mensaje en 755 que no fue identificado un conjunto de parámetros que satisface los requerimientos de detección y visibilidad. Si la visibilidad no es igual al infinito, el parámetro seleccionado, Psei ha sido identificado en 745 y proporcionado al operador en 755. Si el parámetro no es el último parámetro en un conjunto de parámetros de marcas se verificaron en la base de datos, el siguiente parámetro de marca candidato en el conjunto Pi, es identificado en 760. El sistema determina si
el parámetro candidato satisface un umbral predeterminado para la detectabilidad del 770. El umbral es fijado por el sistema y puede ser modificado por el operador. Si el umbral de detectabilidad es satisfecho, el sistema calcula la visibilidad resultante para el conjunto de parámetros de marca candidato 775. Si el umbral de detectabilidad no es satisfecho, el sistema regresa al 730 y selecciona un nuevo conjunto de parámetros candidatos de la base de datos. Después de que la visibilidad, V±, ha sido calculada, el sistema determina si la visibilidad calculada es mejor que la visibilidad especificada actual, Vsel, en 780. Si la visibilidad calculada es menor que la visibilidad especificada actual, en 490, la visibilidad especificada actual Vsel es reajustada a la visibilidad calculada (Vsei=Vi) y el parámetro de marca seleccionado que se fija en el parámetro de marca candidato (Psei=Pi) · El sistema regresa entonces a 730 para evaluar otro parámetro de marca candidato hasta que todos los conjuntos en el parámetro en la base de datos han sido intentados. Pueden ser aplicadas varias métricas para optimizar el equilibrio entre la capacidad de detección y visibilidad, y por ejemplo minimización de la visibilidad, proporcionando a la vez un limite inferior para la detección como se ilustra. De manera alternativa, puede ser aplicada una métrica para imponer un limite a la visibilidad, maximizando la detección. También pueden ser usadas otras métricas que
optimizan una combinación de detectabilidad y visibilidad. Esas opciones son presentadas sobre la interfaz de usuario del sistema para la selección sobre el operador. Pasando ahora a la Figura 8, el diagrama de flujo ilustra otra modalidad ejemplar de un método para la determinación de parámetros. Después de que han sido determinadas las ubicaciones de las marcas por el operador, el sistema selecciona automáticamente un conjunto de parámetros de marca que proporcionan equilibrio optimizado entre la capacidad de detección y visibilidad de la MSM. Para los propósitos de esta modalidad, el tamaño del punto es usado como un parámetro ejemplar, pero pueden ser utilizados otros parámetros, como el número de puntos por marca, color de punto y distribución del punto. En 810 el sistema es inicializado y la visibilidad especificada actual Vsei, es inicialmente fijada en el infinito. Para cada marca, el sistema identifica el color de fondo, B, el cual es el color de la imagen anfitriona alrededor de la ubicación de la marca, y el color de la marca en 820. El sistema busca entonces la base de datos para identificar el mejor tamaño de punto que minimiza la diferencia entre el color de la marca precedida y el color de fondo bajo la restricción que la detectabilidad de la marca sea mayor que el umbral predeterminado. Se hace una determinación en 830 para ver si el tamaño de punto identificado es el último tamaño de punto a ser verificado en
la base de datos. Si éste es el último tamaño de punto a ser verificado de la base de datos, se determina si la visibilidad es igual al infinito en 840. Si la visibilidad es igual al infinito, no se identifica el tamaño del punto en 850 y el sistema regresa un mensaje en 855 de que no fue identificado el tamaño de punto. Si la visibilidad no es igual al infinito, el tamaño de punto seleccionado, Ssei es identificada en 845 y regresado al operador en 855. Si el tamaño de punto no es último tamaño de punto a ser verificado en la base de datos, se identifica el siguiente tamaño de punto candidato, Si, en 860. El sistema determina si la diferencia entre el color de la marca y el color de fondo multiplicada por el tamaño de punto candidato en el canal de calor en el que se efectúa la detección es mayor que el umbral predeterminado para la detectabilidad en 870. El umbral es establecido por el sistema y puede ser modificado por el operador. Si el umbral de detectabilidad es excedido el sistema calcula la visibilidad resultante, la cual es calculada como la diferencia entre el color seleccionado y el color del fondo en el canal L* con respecto al tamaño del punto en 875. Si el umbral de detectabilidad no es excedido, el sistema regresa a 830 y selecciona un nuevo tamaño de punto candidato de la base de datos. Después de que la visibilidad, Vi, ha sido calculada, el sistema determina si la visibilidad calculada es
menor que la visibilidad especificada actual, Vsei, en 880. Si la visibilidad calculada es menor que la visibilidad especificada actual, en 890, la visibilidad especificada actual es reajustada a la visibilidad calculada (Vsei=Vi) y en tamaños del punto seleccionado se fija en el tamaño del punto candidato (Ssei=Si) . El sistema regresa entonces a 830 para evaluar otro tamaño de punto candidato hasta que todos los tamaños de punto en la base de datos han sido probados. Aunque la presente invención ha sido ilustrada y descrita con referencia a modalidades especificas, modificaciones y mejoras adicionales se les ocurrirán a aquellos expertos en la técnica. Adicionalmente, "código" como se usa aquí, o "programa" como se usa aquí, es cualquier pluralidad de valores binarios o cualquier código ejecutable, interpretado o recopilado que pueda ser usado por una computadora o dispositivo de ejecución para efectuar una tarea. Este código o programa puede ser escrito en cualquiera de varios lenguajes de computadora conocidos. Una "computadora", como se usa aquí, puede significar cualquier dispositivo que almacene, procese, encamine, manipule, o efectúe operaciones similares sobre datos. Debe comprenderse, por lo tanto, que esta descripción no se limita a las formas particulares ilustradas y que se pretende que las reivindicaciones anexas abarquen todas las alternativas, modificaciones y variaciones que no se aparten del espíritu y
alcance de las modalidades descritas aquí. Se apreciará que varias de las características y funciones descritas anteriormente y otras, o alternativas de las mismas, pueden ser combinadas de manera deseable en muchos otros sistemas o aplicaciones diferentes. También que varias alternativas, modificaciones, variaciones o mejoras de la presente actualmente no contempladas o no anticipadas pueden ser producidas posteriormente por aquellos expertos en la técnica, las cuales también se pretende sean abarcadas por las siguientes reivindicaciones. A menos que se exponga específicamente en una reivindicación, los pasos o componentes de las reivindicaciones no estarán implicados o se impondrán a la especificación en cualesquier otras reivindicaciones en cualquier orden en el cual, número, posición, tamaño, forma, ángulo, color o material particular. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.