JP4462094B2 - Camera device and control program thereof - Google Patents

Camera device and control program thereof Download PDF

Info

Publication number
JP4462094B2
JP4462094B2 JP2005103532A JP2005103532A JP4462094B2 JP 4462094 B2 JP4462094 B2 JP 4462094B2 JP 2005103532 A JP2005103532 A JP 2005103532A JP 2005103532 A JP2005103532 A JP 2005103532A JP 4462094 B2 JP4462094 B2 JP 4462094B2
Authority
JP
Japan
Prior art keywords
image data
image
camouflage
recording
camouflaged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005103532A
Other languages
Japanese (ja)
Other versions
JP2006287514A (en
Inventor
誠 大迫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2005103532A priority Critical patent/JP4462094B2/en
Publication of JP2006287514A publication Critical patent/JP2006287514A/en
Application granted granted Critical
Publication of JP4462094B2 publication Critical patent/JP4462094B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)

Description

本発明は、撮影画像のセキュリティ機能を備えたカメラ装置およびその制御プログラムに関する。   The present invention relates to a camera device having a security function for a captured image and a control program thereof.

近年、デジタルカメラにより撮影した画像データは勿論、銀塩カメラに撮影した写真画像であってもこれをスキャナによってデジタル画像データとして取り込むことができる。このため、カメラ装置により撮影記録した画像データは、当該撮影したカメラ装置の本体表示部において閲覧表示できるだけでなく、カード型メモリに記憶させて外部に持ち出したり、通信ネットワークを利用したりすることで、他のカメラ装置やPC(Personal Computer)においても容易に表示閲覧できるようになっている。   In recent years, not only image data captured by a digital camera but also a photographic image captured by a silver salt camera can be captured as digital image data by a scanner. For this reason, the image data captured and recorded by the camera device can be displayed not only on the main body display unit of the captured camera device but also stored in a card-type memory and taken outside, or by using a communication network. Also, other camera devices and PCs (Personal Computers) can be easily displayed and browsed.

一方で、このように撮影記録した画像データを誰でもが簡単に表示閲覧できるようになったため、他人に見られたくない撮影画像データについてのセキュリティの確保が益々重要となっている。   On the other hand, since it is now possible for anyone to easily display and browse the image data recorded and recorded in this way, it is becoming increasingly important to ensure the security of the image data that is not desired to be seen by others.

そこで、カメラ装置本体を正規ユーザ以外の他人が操作した場合には、当該カメラ装置にて撮影記録されている画像データを表示閲覧できないようにするために、パスワードなどのユーザ認証機能を設けたものが考えられている。   Therefore, a user authentication function such as a password is provided to prevent display and browsing of image data recorded and recorded by the camera device when someone other than the authorized user operates the camera device body. Is considered.

つまり、このパスワードによるユーザ認証機能を設けたカメラ装置では、画像データの閲覧表示の操作指示に伴いパスワードのユーザ入力を求めるようにし、予め登録された正規ユーザのパスワードと一致しない場合には、画像データの表示処理を禁止して閲覧不許可の警告メッセージなどを表示させるようにしたものである。   That is, in the camera device provided with the user authentication function based on this password, the user input of the password is requested in accordance with the operation instruction for browsing and displaying the image data, and if the password does not match the password of the registered regular user, The display process of data is prohibited and a warning message not permitting browsing is displayed.

また、カード型メモリに記憶させて外部に持ち出したり、通信ネットワークによって外部に送信したりした画像データを他人に見られないようにするために、画像データそのものを暗号化してセキュリティを確保するようにした技術「撮像装置および画像データ受渡方法」も考えられている(例えば、特許文献1参照。)。   Also, in order to prevent others from seeing image data that is stored in a card-type memory and taken outside or transmitted to the outside via a communication network, the image data itself is encrypted to ensure security. The technique “imaging device and image data delivery method” is also considered (see, for example, Patent Document 1).

図11は、パスワードによるユーザ認証機能および画像暗号化技術を搭載した従来のセキュリティ機能付きカメラ装置による画像データの閲覧表示状態を示す図である。   FIG. 11 is a diagram showing a browsing display state of image data by a conventional camera device with a security function equipped with a user authentication function using a password and an image encryption technique.

すなわち、カメラ装置に記録されている画像の閲覧表示を指示すると、まず図11(A)に示すようにパスワード入力要求画面G1が表示され、ここでユーザ入力されたパスワードが予め登録された正規ユーザのパスワードと不一致であると判断されると、図11(B)に示すようにパスワード不一致の警告画面G2が表示された後、図11(C)に示すように画像非表示画面Gxが表示され、記録画像の閲覧表示が禁止される。   That is, when an instruction to view and display an image recorded in the camera device is given, first, a password input request screen G1 is displayed as shown in FIG. 11A, where the password entered by the user is registered in advance as a regular user. If it is determined that the password does not match, a password mismatch warning screen G2 is displayed as shown in FIG. 11 (B), and then an image non-display screen Gx is displayed as shown in FIG. 11 (C). The browsing display of recorded images is prohibited.

一方、前記図11(A)で示したパスワード入力要求画面G1に従いユーザ入力されたパスワードが予め登録された正規ユーザのパスワードと一致したと判断されると、図11(D)に示すように各記録画像がサムネイル表示画面G3として閲覧表示される。この記録画像のサムネイル表示画面G3では、各記録画像のうち特に秘密の画像として予め暗号化されて記録された2枚の暗号化画像ファイルP2sとP6sについては例えばスクランブルの掛かった画像表示となり、それ以外の非暗号化画像ファイルP1,P3,P4,P5については正規の画像表示となるもので、例えば非暗号化画像ファイルP3を選択操作した場合には、図11(E)に示すように正規画像(P3)として表示され、暗号化画像ファイルP6sを選択操作した場合には、図11(F)に示すように意味不明な暗号化画像(P6s)として表示される。
特開2003−333519号公報
On the other hand, if it is determined that the password input by the user in accordance with the password input request screen G1 shown in FIG. 11A matches the password of the regular user registered in advance, as shown in FIG. The recorded image is browsed and displayed as a thumbnail display screen G3. On the thumbnail display screen G3 of the recorded images, the two encrypted image files P2s and P6s that have been pre-encrypted and recorded as secret images among the recorded images are, for example, scrambled image displays. The non-encrypted image files P1, P3, P4, and P5 other than the non-encrypted image files are displayed as normal images. For example, when the non-encrypted image file P3 is selected and operated, as shown in FIG. When an encrypted image file P6s is selected and displayed as an image (P3), it is displayed as an unknown encrypted image (P6s) as shown in FIG.
JP 2003-333519 A

しかしながら、前記従来のセキュリティ機能付きカメラ装置のように、画像データの閲覧表示の指示に伴いユーザパスワードの入力を要求したり、パスワードが不一致の場合に警告メッセージを表示して閲覧禁止表示の状態にしたり、さらには暗号化画像ファイルを表示させたりすると、当該カメラ装置の正規ユーザが他人に知られたくない画像を隠していることが第3者に判明してしまったり、あるいは特定のユーザにだけ隠している画像があることを知られてしまったりする事態となり、悪意の第3者が当該カメラ装置本体や当該画像を記録したメモリカードを手にした場合、かえってこの秘密の画像を何とかして見ようとする動機を与え見られてしまう危険性が増すことになる。   However, like the conventional camera device with a security function, it is requested to input a user password in response to an instruction to display and browse image data, or a warning message is displayed when the passwords do not match, and the browsing prohibition display state is set. Or even displaying an encrypted image file, it turns out that an authorized user of the camera device hides an image that the other user does not want to be known to others, or only to a specific user If there is a situation in which it is known that there is a hidden image, and a malicious third party gets the camera device main body or a memory card that records the image, the secret image is managed somehow. There is an increased risk of being seen and motivated to see.

そこで、より高度な画像の暗号化処理技術を導入すれば、秘密の画像を見られてしまう危険性は減ることになるが、撮影記録時や閲覧表示に際しての処理に時間が掛かるようになって使用の快適さを損ねたり、暗号化情報の管理が大変になったりするなど、新たな問題が生じてしまう。   Therefore, if a more advanced image encryption processing technology is introduced, the risk of seeing a secret image will be reduced, but it will take time for processing during recording and browsing and display. New problems arise, such as loss of comfort in use and management of encrypted information.

本発明は、このような課題に鑑みなされたもので、他人に知られたくない画像が記録されていることを第3者に悟られないようにしつつ、当該画像のセキュリティを確保することが可能になるカメラ装置およびその制御プログラムを提供することを目的とする。   The present invention has been made in view of such problems, and it is possible to ensure the security of the image while preventing a third party from realizing that an image that is not desired to be known to others is recorded. It is an object to provide a camera device and a control program thereof.

本発明の請求項1に記載のカメラ装置は、被写体画像を撮影する撮影手段と、前記撮影手段により撮影された被写体画像データを記録する画像記録手段と、前記画像記録手段に記憶されている被写体画像データについて、偽装加工の有無を判別する判別手段と、前記画像記録手段に記憶されている被写体画像データについて、前記撮影手段による撮影からの経過時間を特定する特定手段と、前記画像記録手段に記憶されている複数の被写体画像データの中から、前記判別手段により偽装加工が未処理であると判別され、かつ、前記特定手段により撮影から所定時間以上が経過していると特定される被写体画像データを検索する検索手段と、前記検索手段により検索された被写体画像データに対して、偽装加工を施して前記画像記録手段に再記録する偽装記録手段と、を備えたことを特徴とする。
本発明の請求項2に記載のカメラ装置は更に、前記画像記録手段は、前記撮影手段により撮影された被写体画像データに対して偽装加工が未処理であることを示す情報を付加して記録し、前記偽装記録手段は、偽装加工を施した被写体画像データに対して偽装加工が処理済みであることを示す情報を付加して前記画像記録手段に再記録することを特徴とする。
本発明の請求項3に記載のカメラ装置は更に、前記画像記録手段は、前記撮影手段により撮影された被写体画像データを、偽装しない状態において正規の被写体画像データを格納する画像記録領域が予め決められた所定形式の画像ファイル内の該画像記録領域に格納して記録し、前記偽装記録手段は、前記画像記録手段により記録された被写体画像データを偽装する場合は、前記所定形式の画像ファイル内の前記画像記録領域に格納された正規の被写体画像データを偽装画像データと入れ替えると共に、当該正規の被写体画像データを同一画像ファイル内に隠蔽して記録することを特徴とする。
本発明の請求項4に記載のカメラ装置は更に、前記偽装記録手段は、前記正規の被写体画像データに類似する画像データを、前記画像記録手段に記録されている他の正規の被写体画像データの中から選択し、この選択された他の正規の被写体画像データを偽装画像データとして、前記正規の被写体画像データと入れ替えることを特徴とする。
The camera apparatus according to claim 1 of the present invention, imaging means and an image recording means for recording the photographed object image data by the imaging means, the object that is stored in the image recording means for capturing the object image A determination unit that determines presence / absence of camouflage processing for image data, a specification unit that specifies an elapsed time from shooting by the shooting unit for subject image data stored in the image recording unit, and an image recording unit A subject image identified from the plurality of stored subject image data by the discriminating means that the camouflaging process is unprocessed and specified by the specifying means that a predetermined time or more has elapsed since the photographing. search means for searching the data for the retrieved object image data by said retrieval means, again come to the image recording unit by performing impersonation machining And disguise recording means for, characterized by comprising a.
In the camera device according to claim 2 of the present invention, the image recording unit further records the subject image data captured by the imaging unit with information indicating that the camouflage processing has not been processed. The camouflage recording means adds information indicating that camouflage processing has been processed to the subject image data subjected to camouflage processing, and re-records the information in the image recording means.
According to a third aspect of the present invention, the image recording means further determines in advance an image recording area for storing normal subject image data in a state where the subject image data photographed by the photographing means is not disguised. In the image file of the predetermined format, the camouflaged recording means stores and records in the image recording area in the image file of the predetermined format. The normal subject image data stored in the image recording area is replaced with camouflaged image data, and the normal subject image data is concealed and recorded in the same image file.
According to a fourth aspect of the present invention, the camouflage recording unit further includes image data similar to the regular subject image data, and other regular subject image data recorded in the image recording unit. This is selected from the above, and the selected other regular subject image data is replaced with the regular subject image data as camouflaged image data.

本発明の請求項5に記載のカメラ装置は更に、ユーザ操作に応じてユーザ識別情報を入力する識別情報入力手段と、この識別情報入力手段により入力されたユーザ識別情報が予め登録されたユーザ識別情報と一致しない場合には前記偽装記録手段により画像ファイルに入れ替えられて記録された偽装画像データを表示し、一致した場合には同一画像ファイル内に隠蔽して記録された被写体画像データを表示する再生制御手段とを更に備えたことを特徴としている。 According to a fifth aspect of the present invention, the camera apparatus further includes identification information input means for inputting user identification information in response to a user operation, and user identification in which user identification information input by the identification information input means is registered in advance. If it does not match the information, the camouflaged image data replaced with the image file by the camouflage recording means is displayed, and if it matches, the subject image data concealed and recorded in the same image file is displayed. And a reproduction control means.

本発明の請求項6に記載のカメラ装置は更に、前記所定形式の画像ファイルは、所定形式の画像ファイル再生処理プログラムによってファイル再生される場合は偽装画像データが読み出されて表示され、偽装機能対応の所定形式の画像ファイル再生処理プログラムによってファイル再生される場合は隠蔽記録された被写体画像データが読み出されて表示可能となるファイル形態であることを特徴としている。 According to a sixth aspect of the present invention, the camera device according to the sixth aspect of the present invention is further configured so that when the image file of the predetermined format is played back by the image file playback processing program of the predetermined format, the camouflaged image data is read and displayed, and the camouflage function When file reproduction is performed by a corresponding image file reproduction processing program of a predetermined format, it is characterized in that it is a file format in which subject image data that is concealed and recorded can be read and displayed.

本発明の請求項7に記載のカメラ装置は更に、前記偽装記録手段は、前記画像記録手段により所定形式の画像ファイル内の前記画像記録領域に格納された正規の被写体画像データを偽装画像データと入れ替えると共に、当該正規の被写体画像データを同一画像ファイル内の前記画像記録領域とは別の拡張領域に退避して隠蔽記録することを特徴とする。 According to a seventh aspect of the present invention, in the camera device, the camouflaged recording unit further converts the normal subject image data stored in the image recording area in the image file of a predetermined format by the image recording unit as camouflaged image data. In addition to the replacement, the regular subject image data is concealed and recorded in an extended area different from the image recording area in the same image file.

本発明の請求項8に記載のカメラ装置は更に、前記請求項1または請求項4に記載のカメラ装置にあって、前記偽装記録手段は、前記画像記録手段により記録された正規の被写体画像データを偽装画像データに埋め込んだ形態にして、この正規の被写体画像データが埋め込まれた偽装画像データを、前記所定形式の画像ファイル内の前記画像記録領域に格納することを特徴とする。
本発明の請求項9に記載のカメラ装置は更に、前記所定形式の画像ファイルは、デジタルカメラに標準の画像ファイル形式であることを特徴とする。
本発明の請求項10に記載のカメラ装置は更に、前記所定形式の画像ファイルは、デジタルカメラに標準のDCFファイルシステムに対応する画像ファイル形式であることを特徴とする。
The camera device according to an eighth aspect of the present invention is the camera device according to the first or fourth aspect, wherein the camouflaged recording means is the normal subject image data recorded by the image recording means. Is embedded in camouflaged image data, and the camouflaged image data in which the regular subject image data is embedded is stored in the image recording area in the image file of the predetermined format.
The camera device according to claim 9 of the present invention is further characterized in that the image file of the predetermined format is a standard image file format for a digital camera.
The camera apparatus according to claim 10 of the present invention is further characterized in that the image file of the predetermined format is an image file format corresponding to a standard DCF file system for a digital camera.

本発明の請求項11に記載のカメラ装置は更に、前記偽装記録手段により正規の被写体画像データが偽装画像データと入れ替えられて記録されると共に当該正規の被写体画像データが隠蔽されて記録された前記所定形式の画像ファイルを、外部の記憶媒体に記憶させる記憶媒体書き込み手段を更に備えたことを特徴とする。 In the camera device according to claim 11 of the present invention, the normal subject image data is recorded by the camouflaged recording unit by replacing the camouflaged image data with the camouflaged image data, and the normal subject image data is concealed and recorded. The image processing apparatus further includes storage medium writing means for storing an image file of a predetermined format in an external storage medium.

本発明の請求項12に記載のカメラ装置は更に、前記偽装記録手段により正規の被写体画像データが偽装画像データと入れ替えられて記録されると共に当該正規の被写体画像データが隠蔽されて記録された前記所定形式の画像ファイルを、外部の電子機器に送信する通信手段を更に備えたことを特徴とする。 According to a twelfth aspect of the present invention, the normal subject image data is recorded by the camouflaged recording unit by replacing the camouflaged image data with the camouflaged image data, and the normal subject image data is concealed and recorded. The image processing apparatus further includes a communication unit that transmits an image file in a predetermined format to an external electronic device.

本発明の請求項13に記載のカメラ装置は更に、前記偽装記録手段により前記被写体画像データと入れ替えられる偽装画像データは、予め用意された複数の偽装画像データの中から選択されることを特徴とする。 The camera device according to claim 13 of the present invention is further characterized in that the camouflaged image data to be replaced with the subject image data by the camouflage recording unit is selected from a plurality of camouflaged image data prepared in advance. To do.

本発明の請求項14に記載のカメラ装置は更に、前記偽装記録手段により前記被写体画像データと入れ替えられる偽装画像データは、前記撮影手段により撮影されて前記画像記録手段により予め記録された偽装非設定の複数の被写体画像データの中から選択されることを特徴とする。
本発明の請求項15に記載のカメラ装置の制御プログラムは、被写体画像を撮影する撮影手段およびこの撮影手段により撮影された被写体画像データを記録する画像記録手段を備えたカメラ装置のコンピュータを制御するための制御プログラムであって、前記コンピュータを、前記画像記録手段に記憶されている被写体画像データについて、偽装加工の有無を判別する判別手段、前記画像記録手段に記憶されている被写体画像データについて、前記撮影手段による撮影からの経過時間を特定する特定手段、前記画像記録手段に記憶されている複数の被写体画像データの中から、前記判別手段により偽装加工が未処理であると判別され、かつ、前記特定手段により撮影から所定時間以上が経過していると特定される被写体画像データを検索する検索手段、前記検索手段により検索された被写体画像データに対して、偽装加工を施して前記画像記録手段に再記録する偽装記録手段、として機能させるようにしたことを特徴とする。
In the camera device according to the fourteenth aspect of the present invention, the camouflaged image data that is replaced with the subject image data by the camouflage recording unit is captured by the imaging unit and prerecorded by the image recording unit, and is not camouflaged. Selected from a plurality of subject image data.
According to a fifteenth aspect of the present invention, there is provided a control program for a camera device that controls a computer of a camera device including a photographing unit that captures a subject image and an image recording unit that records subject image data captured by the photographing unit. A control program for determining the presence or absence of camouflage processing for the subject image data stored in the image recording means, the subject image data stored in the image recording means, A specifying unit for specifying an elapsed time from shooting by the shooting unit, a plurality of subject image data stored in the image recording unit is determined to be unprocessed by the determining unit, and Search for subject image data specified by the specifying means that a predetermined time or more has passed since shooting. Search means for retrieved object image data by the search means, characterized in that as re-recording impersonate recording means, to the to function to the image recording means performs impersonation process.

本発明によれば、撮影記録されている複数の被写体画像データの中から、偽装加工が未処理であると判別され、かつ、撮影から所定時間以上が経過していると特定される被写体画像データを検索し、この検索された被写体画像データに対して、偽装加工を施して再記録するようにしたので、撮影直後の撮影画像の確認には悪影響を及ぼすことなく自動的に偽装加工を施すことができ、例えば第3者画像ファイルを外部に持ち出した場合でも、当該被写体画像データのセキュリティを確実に確保できるようになる。 According to the present invention, subject image data that is determined that camouflage processing is unprocessed from a plurality of photographed and recorded subject image data and that a predetermined time or more has elapsed since the photographing is performed. Since the searched subject image data is camouflaged and re-recorded, the camouflage processing is automatically performed without adversely affecting the confirmation of the shot image immediately after shooting. can be, for example, even if a third party has taken out an image file to an external, so the security of the subject image data can be reliably ensured.

以下図面により本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の実施形態に係るデジタルカメラ装置10の電子回路の構成を示すブロック図である。   FIG. 1 is a block diagram showing a configuration of an electronic circuit of a digital camera device 10 according to an embodiment of the present invention.

このデジタルカメラ装置10は、制御部(CPU)11、記憶装置12、RAM13、撮像部14、光照射部14a、画像メモリ14b、液晶表示部15、入力部16、音発生部17、記憶媒体読み取り部18、通信制御部19より構成され、バス(Bus)を介して相互に接続される。   The digital camera device 10 includes a control unit (CPU) 11, a storage device 12, a RAM 13, an imaging unit 14, a light irradiation unit 14a, an image memory 14b, a liquid crystal display unit 15, an input unit 16, a sound generation unit 17, and a storage medium reading. The unit 18 and the communication control unit 19 are connected to each other via a bus.

制御部(CPU)11は、入力部12からの入力信号に応じて、記憶装置12に予め記憶されているカメラ制御プログラム、あるいは小型メモリカードなどの外部記憶媒体18aから記憶媒体読み書き部18を介して記憶装置12に読み込まれたカメラ制御プログラム、あるいは通信制御部19によるPC(Personal Computer)20との接続によって外部のコンピュータ端末(プログラムサーバ21)の記憶装置22から通信ネットワーク(インターネット)20を経由し記憶装置12に読み込まれたカメラ制御プログラムを起動させ、RAM13をワークメモリとして回路各部の動作を制御する。   In response to an input signal from the input unit 12, the control unit (CPU) 11 receives a camera control program stored in advance in the storage device 12 or an external storage medium 18 a such as a small memory card via the storage medium read / write unit 18. The camera control program read into the storage device 12 or connected to a PC (Personal Computer) 20 by the communication control unit 19 from the storage device 22 of the external computer terminal (program server 21) via the communication network (Internet) 20 Then, the camera control program read into the storage device 12 is activated, and the operation of each part of the circuit is controlled using the RAM 13 as a work memory.

記憶装置12は、半導体メモリのROMやハードディスク装置HDD等で構成し、本デジタルカメラ装置10の電源投入直後に制御部(CPU)11により読み出される前述のカメラ制御プログラムと共に、撮影画像を偽装加工して記録し再生するための偽装機能付き撮影画像記録・再生処理プログラムを予め記憶している。   The storage device 12 is composed of a ROM of a semiconductor memory, a hard disk device HDD, or the like, and impersonates a photographed image together with the camera control program read out by the control unit (CPU) 11 immediately after the digital camera device 10 is turned on. In addition, a captured image recording / playback processing program with a camouflage function for recording and playing back is stored in advance.

RAM13には、撮影モードの設定データや個々の撮影処理毎の偽装加工の有無データ、ユーザ入力されたパスワードのデータなど、各種の処理動作に伴い保持が必要な様々なデータが一時記憶される。   The RAM 13 temporarily stores various data that needs to be held in accordance with various processing operations such as shooting mode setting data, camouflaged presence / absence data for each shooting process, and password data input by the user.

撮像部14は、撮像レンズやCCDおよびズーム・フォーカスの駆動調整機構などを備え、入力部16によるシャッタ操作に応じて撮像レンズを通して結像される光学画像をCCD(Charge coupled device)により撮像してデジタル画像データに変換する。   The imaging unit 14 includes an imaging lens, a CCD, a zoom / focus drive adjustment mechanism, and the like, and an optical image formed through the imaging lens in accordance with a shutter operation by the input unit 16 is captured by a CCD (Charge coupled device). Convert to digital image data.

光照射部14aは、前記シャッタ操作に伴い撮像部14による撮像動作が行われる際に、ストロボ発光設定の要/不要に応じて発光動作し撮影方向に向けて照射する。   When the imaging operation by the imaging unit 14 is performed in accordance with the shutter operation, the light irradiation unit 14a performs the light emission according to the necessity / unnecessity of the strobe light emission setting and irradiates in the shooting direction.

画像メモリ14bには、前記撮像部14により撮像された画像データがそのメモリ容量に応じた枚数分だけ記憶されるもので、この場合、各撮影画像データはそれぞれ例えばDCFファイルシステムの記録形態によって記憶されると共に、ユーザ任意のグループ設定に応じグループ化されて記憶される。   In the image memory 14b, image data captured by the imaging unit 14 is stored by the number corresponding to the memory capacity. In this case, each captured image data is stored, for example, in the recording form of the DCF file system. At the same time, the user is grouped and stored according to an arbitrary group setting.

表示部15は、液晶表示のモニタ画面を備え、前記撮像部14により撮像された画像の表示や各種撮影のためのガイドメッセージの表示、選択項目の表示などを行う。   The display unit 15 includes a liquid crystal display monitor screen, and displays an image captured by the imaging unit 14, displays a guide message for various shootings, displays a selection item, and the like.

入力部16は、電源キー、撮影モード(含む偽装設定/非設定)の設定キー、シャッタキー、ズームキー、再生キー、選択キー、決定キーなどの各種の操作キー(ボタン)を備える。   The input unit 16 includes various operation keys (buttons) such as a power key, a shooting mode (including camouflage setting / non-setting) setting key, a shutter key, a zoom key, a reproduction key, a selection key, and a determination key.

音発生部17は、前記入力部16のシャッタキーの操作に応じたシャッタ音“パシャ”など、各種のキー(ボタン)の操作に応じた操作確認音を電子音によって発生する。   The sound generation unit 17 generates an operation confirmation sound according to the operation of various keys (buttons) such as a shutter sound “pasha” according to the operation of the shutter key of the input unit 16 by an electronic sound.

図2は、前記デジタルカメラ装置10の画像メモリ14bにDCFファイル形態にして記憶される画像ファイルのフォーマットを示す図であり、同図(A)は偽装モードを設定して撮影した偽装加工前の画像ファイル14Pのフォーマットを示す図、同図(B)は偽装モードを設定して撮影した第1の偽装加工(拡張領域に退避)後の画像ファイル14Piのフォーマットを示す図、同図(C)は偽装モードを設定して撮影した第2の偽装加工(正規画像内に埋め込み)後の画像ファイル14Piのフォーマットを示す図である。   FIG. 2 is a diagram showing a format of an image file stored in the image memory 14b of the digital camera device 10 in the form of a DCF file, and FIG. The figure which shows the format of the image file 14P, The figure (B) is a figure which shows the format of the image file 14Pi after the 1st camouflage process (saved to an expansion area) which image | photographed setting camouflage mode, The figure (C) FIG. 4 is a diagram showing a format of an image file 14Pi after second camouflage processing (embedded in a regular image) shot with a camouflage mode set.

すなわち、DCFファイル形態による各画像ファイル14Pn(14pin)は、ファイルヘッダ31、データ領域32、拡張領域33からなり、図2(A)に示すように、偽装加工前の画像ファイル14Pnのデータ領域32には、撮像部14により撮像されたままの正規画像データPnが例えばJPEG(Joint Photographic Experts Group)形式で記録され、拡張領域33には、撮影記録日時・ユーザパスワードなどのExif情報33a、当該画像ファイル14Pnの偽装処理済み/未処理を示す偽装有無フラグ33fが記録される。   That is, each image file 14Pn (14pin) in the DCF file form includes a file header 31, a data area 32, and an extension area 33, and as shown in FIG. 2A, the data area 32 of the image file 14Pn before the camouflage processing. The regular image data Pn as captured by the imaging unit 14 is recorded in, for example, JPEG (Joint Photographic Experts Group) format, and the extended area 33 includes Exif information 33a such as shooting recording date / time and user password, the image A camouflaged presence / absence flag 33f indicating whether or not the file 14Pn has been camouflaged has been recorded.

偽装設定モードで撮影された画像ファイル14Pnに対する偽装の形態としては、本実施形態の場合、例えばインプラントJPEGによる第1の偽装加工(拡張領域に退避)またはクローキングBitmapによる第2の偽装加工(正規画像内に埋め込み)が選択される。   In the case of this embodiment, for example, the first camouflaging process (evacuation to an expanded area) using the implant JPEG or the second camouflaging process using the cloaking bitmap (regular image) is used as the camouflage form for the image file 14Pn photographed in the camouflage setting mode. Embedded in) is selected.

図2(B)に示すように、第1の偽装加工(拡張領域に退避)後の画像ファイル14Pinのデータ領域32には、予め用意された偽装画像データPinが記録され、拡張領域33には、撮影記録日時・ユーザパスワードなどのExif情報33a、当該偽装加工前においてデータ領域32に記録されていた正規画像データPnが退避(隠蔽)されて記録される。この第1の偽装加工の形態では、偽装画像データPinや正規画像データPnの画像データそのものには加工処理を施すことなく、2つの画像データがJPEGファイル内で連結されるだけなので、各画像データのサイズには特に制限はないが、偽装加工後のファイルのデータ量は各画像データのデータ量を足し合わせたものとなる。   As shown in FIG. 2B, the pre-prepared camouflaged image data Pin is recorded in the data area 32 of the image file 14Pin after the first camouflage processing (saved in the extension area), and the extension area 33 is recorded in the extension area 33. Exif information 33a such as shooting recording date / time and user password, and regular image data Pn recorded in the data area 32 before the camouflage processing are saved (hidden) and recorded. In this first camouflage processing form, the image data itself of the camouflaged image data Pin and the regular image data Pn is not subjected to the processing, and only the two image data are connected in the JPEG file. There is no particular limitation on the size of the file, but the data amount of the file after the camouflage processing is the sum of the data amount of each image data.

図2(C)に示すように、第2の偽装加工(正規画像内に埋め込み)後の画像ファイル14Pinのデータ領域32には、当該偽装加工前においてデータ領域32に記録されていた正規画像データPnが該正規画像データPnに類似の予め用意された偽装画像データPinに一体に埋め込まれ(隠蔽され)て記録され、拡張領域33には、撮影記録日時・ユーザパスワードなどのExif情報33aが記録される。この第2の偽装加工の形態では、偽装画像データPinの見た目の変化が大きくならない範囲で、偽装画像データPinの各画素に正規画像データPnの情報を含ませるものであり、埋め込むことの可能な画像データのサイズは制限されるが、偽装加工によるファイルのデータ量の変化を少なくすることができる。従って、表示される画像サイズに比べてファイル容量が異常に大きいことに気付かれる心配がない。   As shown in FIG. 2C, in the data area 32 of the image file 14Pin after the second camouflage process (embedded in the regular image), the regular image data recorded in the data area 32 before the camouflage process. Pn is embedded and concealed in pre-prepared camouflaged image data Pin similar to the regular image data Pn, and recorded in the extended area 33 is Exif information 33a such as shooting recording date / time and user password. Is done. In this second camouflage processing form, the information of the regular image data Pn is included in each pixel of the camouflaged image data Pin as long as the change in the appearance of the camouflaged image data Pin does not increase, and can be embedded. Although the size of the image data is limited, a change in the data amount of the file due to camouflage processing can be reduced. Therefore, there is no worry that the file capacity is abnormally large compared to the displayed image size.

図3は、前記デジタルカメラ装置10の偽装加工前画像ファイル14Pnに対する偽装加工に際して予め用意選択される偽装画像データPinを示す図であり、同図(A)は記録画像無しのメッセージ「ファイルがありません」を示す予め用意された偽装画像データPia、同図(B)は正規画像データPnに類似する偽装非設定のその他の各正規画像データPn…の中から選択された偽装画像データPibを示す図である。   FIG. 3 is a diagram showing the camouflaged image data Pin prepared and selected in advance for camouflage processing for the pre-camera image file 14Pn of the digital camera device 10, and FIG. Is a pre-prepared camouflaged image data Pia, and FIG. 5B is a diagram showing camouflaged image data Pib selected from other regular image data Pn... It is.

すなわち、図2(B)で示した第1の偽装加工(拡張領域に退避)後の画像ファイル14Pinについて、通常のファイル再生処理プログラムでは、そのデータ領域32に記録されている偽装画像データPinは再生表示可能である一方、拡張領域33に退避されて記録されている正規画像データPnは再生表示不可能であるので、第3者は正規画像データPnが隠蔽されていることを知る由もなく、再生表示された偽装画像データPinが撮影記録された正しい画像であるとして認識する。   That is, for the image file 14Pin after the first camouflage processing (saved in the extended area) shown in FIG. 2B, in the normal file reproduction processing program, the camouflaged image data Pin recorded in the data area 32 is While the normal image data Pn saved and recorded in the extended area 33 cannot be reproduced and displayed while being reproducible and displayed, the third party does not know that the normal image data Pn is hidden. The reproduced and displayed camouflaged image data Pin is recognized as a correct image that has been captured and recorded.

また、図2(C)で示した第2の偽装加工(正規画像内に埋め込み)後の画像ファイル14Pinについて、通常のファイル再生処理プログラムでは、そのデータ領域32に記録されている正規画像データPnの埋め込まれた偽装画像データPinは再生表示可能である一方、当該正規画像データPnのみ抽出しての再生表示は不可能であるので、第3者は正規画像データPnが埋め込まれて隠蔽されていることを知る由もなく、再生表示された偽装画像データPinが撮影記録された正しい画像であるとして認識する。   In addition, with respect to the image file 14Pin after the second camouflage processing (embedded in the regular image) shown in FIG. 2C, the regular image data Pn recorded in the data area 32 in the normal file reproduction processing program. While the camouflaged image data Pin embedded in can be reproduced and displayed, only the regular image data Pn is extracted and cannot be reproduced and displayed. Therefore, the third party has the regular image data Pn embedded and concealed. Without knowing that it is, the reproduced and displayed camouflaged image data Pin is recognized as a correct image that has been captured and recorded.

そして、本実施形態におけるデジタルカメラ装置10と同様に偽装機能付き撮影画像記録・再生処理プログラムを制御プログラムとして有している他のデジタルカメラ装置やPCであっても、ユーザパスワードが不一致となった場合には、パスワード不一致の警告および記録画像再生表示の禁止を行うのではなく、前記偽装後の画像ファイル14Pinはそのデータ領域32に記録されている偽装画像データPinが再生表示されて、正規画像データPnの再生表示は不可能になるので、第3者は正規画像データPnが埋め込まれて隠蔽されていることを知る由もなく、再生表示された偽装画像データPinが撮影記録された正しい画像であるとして認識する。   As with the digital camera device 10 in the present embodiment, the user passwords do not match even in other digital camera devices or PCs that have a captured image recording / playback processing program with a camouflage function as a control program. In this case, instead of prohibiting password mismatch warning and recording image playback display, the camouflaged image file 14Pin reproduces and displays the camouflaged image data Pin recorded in the data area 32 so that a regular image is displayed. Since the data Pn cannot be reproduced and displayed, the third party does not know that the regular image data Pn is embedded and hidden, and the correct image in which the reproduced and displayed camouflaged image data Pin is captured and recorded. Recognize that

図4は、前記デジタルカメラ装置10で撮影記録した各画像ファイル14Pn(14pin)の外部での利用可能経路を示す図である。   FIG. 4 is a diagram showing an externally available route of each image file 14Pn (14pin) photographed and recorded by the digital camera device 10. As shown in FIG.

すなわち、このデジタルカメラ装置10で撮影記録した各画像ファイル14Pn(14pin)は、メモリカードなどの外部記録媒体18aに記録されて外部へ持ち出されたり、電子メールに添付されて通信ネットワークN上の他の通信端末へ送信されたり、Webサーバ22に登録されたりすることで、第3者をユーザとするデジタルカメラ装置10A,10B,…やPC20A,20b,…によって閲覧表示しようとすることが可能ではあるが、本実施形態のデジタルカメラ装置10と同様の偽装機能付き撮影画像記録・再生処理プログラムを有さず通常のファイル再生処理プログラムを有するデジタルカメラ装置(閲覧非許可カメラ)10B…やPC(閲覧非許可PC)20B…では、偽装後画像ファイル14pinはそのデータ領域32に記録された偽装画像データPinが再生表示され、例え偽装機能付き撮影画像記録・再生処理プログラムを有するデジタルカメラ装置(閲覧許可カメラ)10A…やPC(閲覧許可PC)20A…であっても、ユーザパスワードが一致しない状態では前記同様に偽装後画像ファイル14pinはそのデータ領域32に記録された偽装画像データPinが再生表示されるので、第3者には正規画像データPnを隠蔽したままで偽装画像データPinを撮影記録された正しい画像として認識させることができる。   That is, each image file 14Pn (14pin) photographed and recorded by the digital camera device 10 is recorded on an external recording medium 18a such as a memory card and taken out to the outside, or attached to an e-mail and others on the communication network N. Can be browsed and displayed by the digital camera devices 10A, 10B,... And the PCs 20A, 20b,. However, the digital camera device (browsing non-permitted camera) 10B having a normal file reproduction processing program without a camouflaged function image recording / reproduction processing program similar to the digital camera device 10 of the present embodiment, and a PC ( In the non-permitted PC) 20B, the post-impersonation image file 14pin is recorded in the data area 32. Even if the digital camera device (browsing-permitted camera) 10A... Or PC (browsing-permitted PC) 20A has a camouflaged function recorded image recording / playback processing program, the user password is displayed. In a state where they do not match, the camouflaged image file 14pin reproduces and displays the camouflaged image data Pin recorded in the data area 32 in the same manner as described above, so that the camouflaged image data Pin remains hidden from the regular image data Pn for the third party. Can be recognized as a correct image recorded and recorded.

次に、前記構成によるデジタルカメラ装置10の偽装機能付き撮影画像の記録・再生動作についてより詳細に説明する。   Next, the recording / reproducing operation of the captured image with a camouflage function of the digital camera device 10 having the above configuration will be described in more detail.

図5は、前記デジタルカメラ装置10の撮影モード処理を示すフローチャートである。   FIG. 5 is a flowchart showing a shooting mode process of the digital camera device 10.

偽装設定されている撮影モード処理において、撮像部14によって所望の被写体を捕らえ表示部15に表示させると共に、入力部16のシャッタキーの操作によって被写体の撮影が指示されると(ステップS1)、前記撮像部14によって撮影された画像データが画像メモリ14bの偽装前画像ファイル14P1におけるデータ領域32に正規画像データP1として記録保存されると共に、その拡張領域33に対して撮影日時などのExif情報33aおよび偽装加工未処理であることを示す偽装無しフラグ33fが記録される(ステップS2,S3)。この際、拡張領域33のExif情報33aには、記憶装置12に予め登録されているユーザパスワードが共に記録される。   In the shooting mode processing set to be camouflaged, a desired subject is captured and displayed on the display unit 15 by the imaging unit 14, and when shooting of the subject is instructed by operating the shutter key of the input unit 16 (step S1), The image data captured by the imaging unit 14 is recorded and stored as regular image data P1 in the data area 32 of the pre-fake image file 14P1 in the image memory 14b, and the Exif information 33a such as the shooting date and time is stored in the extended area 33. A camouflaged no flag 33f indicating that the camouflaging process has not been processed is recorded (steps S2 and S3). At this time, the user password registered in advance in the storage device 12 is recorded in the Exif information 33a in the extended area 33.

そして、前記入力部16のシャッタキーが操作される毎に、前記同様の撮影処理、撮影された正規画像データPnおよびExif情報33a・偽装無しフラグ33fそれぞれの画像メモリ14bの偽装前画像ファイル14Pn…への記録処理が繰り返され(ステップS1〜S4)、複数枚の偽装前画像ファイル14P1〜14Pnを保存した偽装加工前画像ファイル14Pが画像メモリ14b内に生成される。   Each time the shutter key of the input unit 16 is operated, the pre-fake image file 14Pn in the image memory 14b of the same photographing process, the photographed normal image data Pn and the Exif information 33a and the non-fake flag 33f, respectively. Is recorded (steps S1 to S4), and a pre-impersonation image file 14P storing a plurality of pre-impersonation image files 14P1 to 14Pn is generated in the image memory 14b.

図6は、前記デジタルカメラ装置10の偽装設定されている撮影モード処理に並行して実施される偽装処理を示すフローチャートである。   FIG. 6 is a flowchart showing a camouflage process performed in parallel with the shooting mode process in which the digital camera device 10 is camouflaged.

この偽装処理は前記撮影モード処理により最初の偽装前画像ファイル14P1が画像メモリ14bに記録保存されるのに伴い起動されるもので、まず、各偽装前画像ファイル14Pnの拡張領域33におけるExif情報33aの撮影時刻および偽装有無フラグ33fが参照され、偽装加工が未処理(偽装無しフラグのセット状態)であって、且つ撮影時刻から所定時間以上経過している偽装前画像ファイル14Pnの存在が検索される(ステップA1)。   This camouflage process is started when the first pre-impersonation image file 14P1 is recorded and stored in the image memory 14b by the photographing mode process. First, the Exif information 33a in the extension area 33 of each pre-impersonation image file 14Pn. The presence of the pre-fake image file 14Pn in which the camouflaging process is unprocessed (set state of no impersonation flag) and a predetermined time or more has passed since the shooting time is searched. (Step A1).

そして、偽装加工が未処理(偽装無しフラグのセット状態)であって、且つ撮影時刻から所定時間以上経過している偽装前画像ファイル14Pnが検索によって有ると判断されると(ステップA2)、図7における偽装加工処理によって当該偽装前画像ファイル14Pnに対する偽装加工が施される(ステップAB)。   When it is determined that the pre-impersonation image file 14Pn is unprocessed (set state of the no-impersonation flag) and has passed a predetermined time or more from the photographing time (step A2). In step 7, the camouflage process is performed on the pre-fake image file 14Pn.

図7は、前記デジタルカメラ装置10の偽装処理に伴う偽装加工処理を示すフローチャートである。   FIG. 7 is a flowchart showing a camouflage processing process accompanying the camouflage process of the digital camera device 10.

この偽装加工処理が起動されると、まず、偽装加工の形態を例えばインプラントJPEGによる第1の偽装加工形態(拡張領域に退避)またはクローキングBitmapによる第2の偽装加工形態(正規画像内に埋め込み)の何れかからユーザに選択させるための偽装加工形態選択画面(図示せず)が表示部15に表示される(ステップB1)。   When the camouflage processing is started, first, for example, the camouflage processing form is a first camouflage process form (for example, saved in an extended area) by implant JPEG or a second camouflage process form by cloaking bitmap (embedded in a regular image). A camouflage processing form selection screen (not shown) for allowing the user to select from any of the above is displayed on the display unit 15 (step B1).

この偽装加工形態選択画面にあって、各画像ファイル14Pn…の記録形式やユーザの指定に基づいて選択された偽装加工の形態が第1の偽装加工形態(拡張領域に退避)であると判断された場合には(ステップB2)、偽装加工対象の偽装前画像ファイル14Pn(図2(A)参照)について、データ領域32に記録されている正規画像データPnが図2(B)に示すように拡張領域33に退避(隠蔽)されて記録される(ステップB3)。   In this camouflage processing mode selection screen, it is determined that the camouflage processing mode selected based on the recording format of each image file 14Pn... And the user's designation is the first camouflage processing mode (saved in the extended area). In this case (step B2), the regular image data Pn recorded in the data area 32 of the pre-fake image file 14Pn (see FIG. 2A) to be processed is as shown in FIG. 2B. It is saved (hidden) in the extended area 33 and recorded (step B3).

そして、前記拡張領域33に退避された正規画像データPnに類似する偽装非設定のその他の各正規画像データPn…の中から偽装用の画像データが画像認識されて選択されると(ステップB4)、この選択された偽装画像データPinは前記正規画像データPnが拡張領域33に退避された偽装後画像ファイル14Pin(図2(B)参照)におけるデータ領域32に記録格納される(ステップB5)。   Then, when the image data for camouflage is recognized and selected from other normal image data Pn... Not set for camouflage similar to the normal image data Pn saved in the extended area 33 (step B4). The selected fake image data Pin is recorded and stored in the data area 32 in the post-fake image file 14Pin (see FIG. 2B) in which the regular image data Pn is saved in the extended area 33 (step B5).

これにより、図2(A)で示したように画像メモリ14bに偽装設定されて撮影記憶された偽装前画像ファイル14Pnは、図2(B)で示したように第1の偽装加工形態(拡張領域に退避)で偽装加工処理された偽装後画像ファイル14Pinに生成変換されて記憶される。   As a result, the pre-impersonation image file 14Pn which is impersonated and stored in the image memory 14b as shown in FIG. 2A is stored in the first impersonation processing form (extended) as shown in FIG. Is saved and converted into a post-impersonation image file 14Pin that has been subjected to the impersonation process.

一方、前記偽装加工形態選択画面の表示状態にあって(ステップB1)、各画像ファイル14Pn…の記録形式やユーザの指定に基づいて選択された偽装加工の形態が第2の偽装加工形態(正規画像内に埋め込み)であると判断された場合には(ステップB2)、偽装加工対象の偽装前画像ファイル14Pn(図2(A)参照)について、データ領域32に記録されている正規画像データPnに類似する偽装非設定のその他の各正規画像データPn…の中から偽装用の画像データが画像認識により選択される(ステップB6)。   On the other hand, in the display state of the camouflage processing mode selection screen (step B1), the camouflage processing mode selected based on the recording format of each image file 14Pn. If it is determined that it is embedded in the image (step B2), the regular image data Pn recorded in the data area 32 for the pre-fake image file 14Pn (see FIG. 2A) to be camouflaged. The image data for camouflaging is selected by image recognition from the other regular image data Pn... That are not set to camouflage (step B6).

そして、この選択された偽装画像データPinに対して前記正規画像データPnが例えばクローキングBitmapの形式で埋め込まれて隠蔽され、図2(C)に示すように偽装後画像ファイル14Pinにおけるデータ領域32に記録格納される(ステップB7)。   Then, the regular image data Pn is embedded in the selected camouflaged image data Pin, for example, in the form of a cloaking bitmap, and is concealed. As shown in FIG. Recorded and stored (step B7).

これにより、図2(A)で示したように画像メモリ14bに偽装設定されて撮影記憶された偽装前画像ファイル14Pnは、図2(C)で示したように第2の偽装加工形態(正規画像内に埋め込み)で偽装加工処理された偽装後画像ファイル14Pinに生成変換されて記憶される。   As a result, as shown in FIG. 2A, the pre-impersonation image file 14Pn that has been impersonated and stored in the image memory 14b as shown in FIG. It is generated and converted into a post-impersonation image file 14Pin that has been subjected to an impersonation process by embedding in the image) and stored.

図8は、前記デジタルカメラ装置10の再生モード処理を示すフローチャートである。   FIG. 8 is a flowchart showing the playback mode processing of the digital camera device 10.

画像メモリ14bに記憶されている所望の画像ファイルが再生対象の画像ファイルとして選択指定されると(ステップC1)、偽装機能付き撮影画像記録・再生処理プログラムに従った閲覧モードとなったか判断される(ステップC2)。   When a desired image file stored in the image memory 14b is selected and designated as an image file to be played back (step C1), it is determined whether or not the viewing mode is set in accordance with the captured image recording / playback processing program with a camouflage function. (Step C2).

ここで、例えば本デジタルカメラ装置10における画像再生制御プログラムが通常のファイル再生処理プログラムであることで前記閲覧モードに設定されない場合には、前記再生対象として指定された画像ファイルは、当該画像ファイルが偽装後画像ファイル14Pin(図2(B)(C)参照)である場合はそのデータ領域32に記録されている偽装画像データPinが読み出されて表示される(ステップC3)。この際、再生対象として指定された画像ファイルが偽装非設定の画像ファイル14Pn(図2(A)参照)であった場合には、そのデータ領域32に記録されている正規画像データPnが読み出されて表示される。   Here, for example, when the image playback control program in the digital camera device 10 is a normal file playback processing program and is not set to the viewing mode, the image file designated as the playback target is the image file. In the case of the post-impersonation image file 14Pin (see FIGS. 2B and 2C), the impersonation image data Pin recorded in the data area 32 is read and displayed (step C3). At this time, when the image file designated as the reproduction target is the image file 14Pn (see FIG. 2A) that is not set to be camouflaged, the regular image data Pn recorded in the data area 32 is read out. Displayed.

このため、前記図5〜図7における撮影モード処理および偽装処理によって偽装加工された画像ファイル14Pinが含まれている撮影記録画像について、例えば図4で示したようにメモリカード(外部記録媒体18a)や通信ネットワークNを介して外部に持ち出され、通常のファイル再生処理プログラムしか内蔵しない閲覧非許可のカメラ装置10BやPC20Bにおいて再生した場合には、例えば図9(A)に示すように、偽装非設定の画像ファイル14P1,14P3〜14P5についてはその正規画像データP1,P3〜P5が読み出され、また偽装後画像ファイル14Pi2,14Pi6についてはその偽装画像データPi2,Pi6が読み出され、偽装サムネイル画面Giとして表示されるようになる。   For this reason, with respect to the photographic recording image including the image file 14Pin camouflaged by the photographing mode process and the camouflage process in FIGS. 5 to 7, for example, as shown in FIG. 4, a memory card (external recording medium 18a) Or when it is played back on a camera device 10B or PC 20B that is not permitted to browse and that contains only a normal file playback processing program, as shown in FIG. 9 (A), for example, The regular image data P1, P3 to P5 are read for the set image files 14P1 and 14P3 to 14P5, and the fake image data Pi2 and Pi6 are read for the post-fake image files 14Pi2 and 14Pi6. It will be displayed as Gi.

そして、この偽装サムネイル画面Giにおいて、例えばその偽装画像データPi6が選択されると、図9(B)に示すように当該選択された偽装画像データPi6が拡大されて1枚表示され、また同様に、正規画像データP3が選択されると、図9(C)に示すように当該選択された正規画像データP3が拡大されて1枚表示される。   Then, on the camouflaged thumbnail screen Gi, for example, when the camouflaged image data Pi6 is selected, the selected camouflaged image data Pi6 is enlarged and displayed as one sheet as shown in FIG. 9B. Similarly, When the regular image data P3 is selected, as shown in FIG. 9C, the selected regular image data P3 is enlarged and displayed as one sheet.

図9は、前記デジタルカメラ装置10によって偽装加工処理が施された画像ファイルを通常のファイル再生処理プログラムしか内蔵しない閲覧非許可のカメラ装置10BやPC20Bによって再生した場合の画像表示状態を示す図である。   FIG. 9 is a diagram showing an image display state when an image file that has been subjected to camouflage processing by the digital camera device 10 is played back by a camera device 10B or PC 20B that is not permitted to browse and that has only a normal file playback processing program. is there.

よって、このような画像の再生操作を第3者が行った場合、当該第3者は再生表示された偽装画像データPi2,Pi6が偽装された撮影画像データであるとは全く知る由もなく、これに対応する正規画像データP2,P6は安全確実に隠蔽されるようになる。   Therefore, when a third party performs such an image reproduction operation, the third party does not know at all that the reproduced and displayed camouflaged image data Pi2 and Pi6 are camouflaged captured image data. The corresponding regular image data P2 and P6 are concealed safely and reliably.

図10は、前記デジタルカメラ装置10によって偽装加工処理が施された画像ファイルを偽装機能付き撮影画像記録・再生処理プログラムを内蔵した閲覧許可のカメラ装置10AやPC20Aによって再生した場合の画像表示状態を示す図である。   FIG. 10 shows an image display state when an image file subjected to camouflage processing by the digital camera device 10 is played back by a viewing-permitted camera device 10A or PC 20A that incorporates a photographic image recording / playback processing program with a camouflage function. FIG.

前記ステップC2において、本デジタルカメラ装置10における画像再生制御プログラムが偽装機能付き撮影画像記録・再生処理プログラムであることで閲覧モードに設定された場合には、図10(A)に示すようにパスワード入力画面G1が表示される(ステップC2→C4)。   In step C2, if the image playback control program in the digital camera device 10 is a photographic image recording / playback processing program with a camouflage function and is set to the viewing mode, a password as shown in FIG. The input screen G1 is displayed (step C2 → C4).

このパスワード入力画面G1に従いユーザ入力されたパスワードが、前記再生対象として指定された画像ファイルにおける拡張領域33のExif情報33aとして記録されているユーザパスワードと一致しないと判断された場合には、パスワード不一致の警告を出すのではなく、当該再生対象として指定された画像ファイルが偽装後画像ファイル14Pin(図2(B)(C)参照)である場合はそのデータ領域32に記録されている偽装画像データPinが読み出されて表示される(ステップC5→C3)。この際、再生対象として指定された画像ファイルが偽装非設定の画像ファイル14Pn(図2(A)参照)であった場合には、そのデータ領域32に記録されている正規画像データPnが読み出されて表示される。   If it is determined that the password input by the user according to the password input screen G1 does not match the user password recorded as the Exif information 33a of the extension area 33 in the image file designated as the reproduction target, the password does not match When the image file designated as the reproduction target is the post-impersonation image file 14Pin (see FIGS. 2B and 2C), the impersonation image data recorded in the data area 32 is displayed. Pin is read and displayed (step C5 → C3). At this time, when the image file designated as the reproduction target is the image file 14Pn (see FIG. 2A) that is not set to be camouflaged, the regular image data Pn recorded in the data area 32 is read out. Displayed.

このため、前記図5〜図7における撮影モード処理および偽装処理によって偽装加工された画像ファイル14Pinが含まれている撮影記録画像について、例えば図4で示したようにメモリカード(外部記録媒体18a)や通信ネットワークNを介して外部に持ち出され、偽装機能付き撮影画像記録・再生処理プログラムを内蔵した他の閲覧許可のカメラ装置10AやPC20Aにおいて再生した場合には、パスワードが不一致であってもこれを警告(報知)せず、例えば図10(B)に示すように、偽装非設定の画像ファイル14P1,14P3〜14P5についてはその正規画像データP1,P3〜P5が読み出され、また偽装後画像ファイル14Pi2,14Pi6についてはその偽装画像データPi2,Pi6が読み出され、偽装サムネイル画面Giとして表示されるようになる。   For this reason, with respect to the photographic recording image including the image file 14Pin camouflaged by the photographing mode process and the camouflage process in FIGS. 5 to 7, for example, as shown in FIG. 4, a memory card (external recording medium 18a) Or when it is taken out via the communication network N and played on another viewing-permitted camera device 10A or PC 20A that incorporates a photographic image recording / playback processing program with a camouflage function, even if the passwords do not match For example, as shown in FIG. 10B, the normal image data P1, P3 to P5 are read for the image files 14P1, 14P3 to 14P5 which are not set to be camouflaged, and the image after camouflaging is displayed. For the files 14Pi2 and 14Pi6, the camouflaged image data Pi2 and Pi6 are read and displayed as a camouflaged thumbnail screen Gi. It becomes so that.

そして、この偽装サムネイル画面Giにおいて、例えばその偽装画像データPi6が選択されると、図10(D)に示すように当該選択された偽装画像データPi6が拡大されて1枚表示され、また同様に、正規画像データP3が選択されると、図10(C)に示すように当該選択された正規画像データP3が拡大されて1枚表示される。   Then, on the camouflaged thumbnail screen Gi, for example, when the camouflaged image data Pi6 is selected, the selected camouflaged image data Pi6 is enlarged and displayed as one sheet as shown in FIG. When the regular image data P3 is selected, as shown in FIG. 10C, the selected regular image data P3 is enlarged and displayed as one sheet.

よって、このような偽装機能付き撮影画像記録・再生処理プログラムを内蔵した他の閲覧許可のカメラ装置10AやPC20Aにより画像の再生操作を第3者が行った場合でも、当該第3者はパスワードが不一致であるにも関わらずその警告(報知)無しに再生表示された偽装画像データPi2,Pi6が偽装された撮影画像データであるとは全く知る由もなく、パスワードが一致して正しい撮影画像データが再生表示されたものと思い込むので、これに対応する正規画像データP2,P6を安全確実に隠蔽することができる。   Therefore, even when a third party performs an image playback operation using another viewing-permitted camera device 10A or PC 20A incorporating such a camouflaged function-captured image recording / playback processing program, the third party has a password. Despite the discrepancy, the camouflaged image data Pi2 and Pi6 that were reproduced and displayed without the warning (notification) are correct captured image data with matching passwords, without knowing that the camouflaged image data is the camouflaged captured image data. Therefore, the regular image data P2 and P6 corresponding to this can be safely and reliably concealed.

一方、前記図10(A)で示したパスワード入力画面G1に従いユーザ入力されたパスワードが、再生対象として指定された画像ファイルにおける拡張領域33のExif情報33aとして記録されているユーザパスワードと一致したと判断された場合には、当該再生対象として指定された画像ファイルが第1の偽装加工形態である偽装後画像ファイル14Pin(図2(B)参照)である場合はその拡張領域33に退避記録されている正規画像データPnが読み出されて表示され、また第2の偽装加工形態である偽装後画像ファイル14Pin(図2(C)参照)である場合はそのデータ領域32の偽装画像データPinに埋め込まれて隠蔽記録されている正規画像データPnが抽出されて表示される(ステップC5→C6)。この際、再生対象として指定された画像ファイルが偽装非設定の画像ファイル14Pn(図2(A)参照)であった場合には、勿論そのデータ領域32に記録されている正規画像データPnが読み出されて表示される。   On the other hand, it is assumed that the password input by the user according to the password input screen G1 shown in FIG. 10A matches the user password recorded as the Exif information 33a of the extended area 33 in the image file designated as the reproduction target. If it is determined, if the image file specified as the reproduction target is the post-impersonation image file 14Pin (see FIG. 2B) which is the first impersonation processing form, it is saved and recorded in the expansion area 33. When the regular image data Pn is read and displayed, and is the post-impersonation image file 14Pin (see FIG. 2C) which is the second impersonation processing form, the impersonation image data Pin in the data area 32 is displayed. The regular image data Pn embedded and concealed is extracted and displayed (steps C5 → C6). At this time, if the image file designated as the reproduction target is the image file 14Pn (see FIG. 2A) that is not set to be camouflaged, of course, the regular image data Pn recorded in the data area 32 is read. Is displayed.

このため、前記図5〜図7における撮影モード処理および偽装処理によって偽装加工された画像ファイル14Pinが含まれている撮影記録画像について、例えば図4で示したようにメモリカード(外部記録媒体18a)や通信ネットワークNを介して外部に持ち出され、偽装機能付き撮影画像記録・再生処理プログラムを内蔵した他の閲覧許可のカメラ装置10AやPC20Aにおいて再生した場合でも、ユーザパスワードが一致すれば、例えば図10(E)に示すように、偽装非設定の画像ファイル14P1,14P3〜14P5であるか偽装後画像ファイル14Pi2,14Pi6かに関わらず何れもその正規画像データP1〜P6が読み出され、正規サムネイル画面Gとして表示されるようになる。   For this reason, with respect to the photographic recording image including the image file 14Pin camouflaged by the photographing mode process and the camouflage process in FIGS. 5 to 7, for example, as shown in FIG. 4, a memory card (external recording medium 18a) If the user passwords match even if they are taken out via the communication network N and reproduced on another viewing-permitted camera device 10A or PC 20A that incorporates a photographic image recording / playback processing program with a camouflage function, for example, FIG. As shown in FIG. 10E, the regular image data P1 to P6 are read out regardless of whether the image files 14P1, 14P3 to 14P5 or the post-impersonation image files 14Pi2 and 14Pi6 are not set to be camouflaged. The screen G is displayed.

そして、この正規サムネイル画面Gにおいて、例えばその正規画像データP3が選択されると、図10(F)に示すように当該選択された正規画像データP3が拡大されて1枚表示され、また同様に、正規画像データP6が選択されると、図10(G)に示すように当該選択された正規画像データP6が拡大されて1枚表示される。   Then, for example, when the regular image data P3 is selected on the regular thumbnail screen G, the selected regular image data P3 is enlarged and displayed as one sheet as shown in FIG. When the regular image data P6 is selected, the selected regular image data P6 is enlarged and displayed as one sheet as shown in FIG.

よって、このような偽装機能付き撮影画像記録・再生処理プログラムを内蔵した他の閲覧許可のカメラ装置10AやPC20Aにより画像の再生操作を行った場合でも、正規のユーザ操作によってだけ全ての画像ファイルについて正規画像データPnを再生表示させることができ、第3者に対しては偽装設定により撮影記録した各画像ファイルを安全確実に隠蔽することができる。   Therefore, even when an image reproduction operation is performed by another viewing-permitted camera device 10A or PC 20A that incorporates such a camouflaged function-captured image recording / reproduction processing program, all image files can be obtained only by a regular user operation. The regular image data Pn can be reproduced and displayed, and each image file photographed and recorded by the camouflage setting can be safely and reliably hidden from the third party.

したがって、前記構成のデジタルカメラ装置10の偽装機能付き撮影画像の記録・再生処理によれば、被写体の撮影に際し偽装設定されている場合には、偽装前画像ファイル14Pnのデータ領域32に記録された正規の撮影画像データPnが退避や埋め込みによって隠蔽される替わりに、例えば偽装非設定の画像データの中から当該正規画像データPnに類似している偽装用の画像データPiが認識選択されて記録された偽装後画像ファイル14Pinが生成される。そして撮影記録画像の再生処理に際して、入力されたパスワードが予め登録されたユーザパスワードと一致しない場合には、パスワード不一致の警告(報知)や記録画像の再生禁止などを行うことなく、再生対象の偽装後画像ファイル14Pinのデータ領域32に記録された偽装画像データPinが再生表示され、ユーザパスワードと一致した場合に、隠蔽記録されている正規の撮影画像データPnが再生表示されるので、第3者が再生操作した場合、パスワードが不一致であるにも関わらずその警告(報知)無しに再生表示された偽装画像データPinが偽装された撮影画像データであるとは全く知る由もなく、パスワードが一致して正しい撮影画像データが再生表示されたものと思い込ませることができ、これに対応する正規の撮影画像データPnを安全確実に隠蔽できるようになる。   Therefore, according to the recording / playback processing of the captured image with the camouflage function of the digital camera device 10 having the above-described configuration, when the camouflage setting is performed when the subject is captured, the image is recorded in the data area 32 of the image file 14Pn before the camouflage. Instead of concealing the regular photographed image data Pn by saving or embedding, for example, image data Pi for disguise that is similar to the regular image data Pn is selected, recorded, and recorded from among image data that is not impersonated. A post-impersonation image file 14Pin is generated. If the input password does not match the pre-registered user password during the playback process of the recorded image, the playback target is disguised without warning of password mismatch (notification) or prohibition of playback of the recorded image. When the camouflaged image data Pin recorded in the data area 32 of the subsequent image file 14Pin is reproduced and displayed, and when it matches the user password, the regular captured image data Pn that is concealed is reproduced and displayed. When the user performs a playback operation, the password is not recognized at all without knowing that the forged image data Pin reproduced and displayed without the warning (notification) despite the mismatched password is the forged image data. Then, it can be assumed that the correct photographed image data is reproduced and displayed, and the corresponding regular photographed image data Pn is obtained. So can all surely hiding.

また、前記構成のデジタルカメラ装置10の偽装機能付き撮影画像の記録・再生処理によれば、再生対象の偽装後画像ファイル14Pinについて、通常のファイル再生処理プログラムを内蔵したカメラ装置10BやPC20Bにおいて再生した場合には、閲覧モードの設定に伴うユーザパスワードの確認なく、そのデータ領域32に記録された偽装画像データPinが直ちに読み出されて再生表示されるので、第3者は当該偽装画像データPinが偽装された撮影画像データであるとは全く知る由もなく、正しい撮影画像データが再生表示されたものと思い込ませることができ、これに対応する正規の撮影画像データPnを安全確実に隠蔽できるようになる。   Further, according to the recording / playback processing of the captured image with the camouflage function of the digital camera device 10 having the above-described configuration, the camouflaged image file 14Pin to be played back is played back on the camera device 10B or the PC 20B incorporating a normal file playback processing program. In such a case, since the camouflaged image data Pin recorded in the data area 32 is immediately read out and displayed without confirmation of the user password associated with the setting of the viewing mode, the third party can display the camouflaged image data Pin. It can be assumed that the correct captured image data is reproduced and displayed without knowing that it is camouflaged captured image data, and the regular captured image data Pn corresponding to this can be safely and reliably hidden. It becomes like this.

さらに、前記構成のデジタルカメラ装置10の偽装機能付き撮影画像の記録・再生処理によれば、撮影処理に伴い偽装前画像ファイル14Pnのデータ領域32に記録された正規の撮影画像データPnは、所定時間経過の後に偽装加工処理され、例えば正規画像データPnは拡張領域33に退避され、替わりに偽装画像データPinがデータ領域32に記録された第1偽装形態の偽装後画像ファイル14Pinとして生成変換されるので、撮影直後に偽装画像データPinに変換されて正規の撮影画像データPnとしてモニタ表示できなくなるのを防止することができる。   Further, according to the recording / playback processing of the captured image with a camouflage function of the digital camera device 10 having the above-described configuration, the regular captured image data Pn recorded in the data area 32 of the pre-fake image file 14Pn in accordance with the shooting processing is predetermined. After the elapse of time, forgery processing is performed. For example, the regular image data Pn is saved in the extended area 33, and instead, the forged image data Pin is generated and converted as a post-impersonation image file 14Pin of the first impersonation form recorded in the data area 32. Therefore, it can be prevented that the image is converted into the camouflaged image data Pin immediately after shooting and cannot be displayed on the monitor as the normal shot image data Pn.

なお、前記実施形態では、正規ユーザの確認・識別のためにパスワードを利用したが、指紋画像や虹彩画像などの人体識別情報を用いて正規ユーザを確認・識別する構成としてもよい。   In the embodiment, the password is used for confirmation / identification of the authorized user. However, the authorized user may be confirmed / identified using human body identification information such as a fingerprint image or an iris image.

そして、前記実施形態において記載したデジタルカメラ装置10による各処理の手法、すなわち、図5のフローチャートに示す撮影モード処理、この撮影モード処理の開始に続いて並行実施される図6のフローチャートに示す偽装処理、この偽装処理に伴い実施される図7のフローチャートに示す偽装加工処理、図8のフローチャートに示す再生モード処理等の各手法は、何れもコンピュータに実行させることができるプログラムとして、メモリカード(ROMカード、RAMカード等)、磁気ディスク(フロッピディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の外部記録媒体18aに格納して配布することができる。そして、撮影・記録機能を有する電子機器のコンピュータ(制御部(CPU)11)は、この外部記録媒体18aに記憶されたプログラムを記憶装置12に読み込み、この読み込んだプログラムによって動作が制御されることにより、前記実施形態において説明した偽装機能付き撮影画像の記録・再生処理を実現し、前述した手法による同様の処理を実行することができる。   Then, each processing method by the digital camera device 10 described in the above embodiment, that is, the shooting mode process shown in the flowchart of FIG. 5, and the camouflage shown in the flowchart of FIG. 6 executed in parallel following the start of the shooting mode process. Each method such as the process, the camouflage processing shown in the flowchart of FIG. 7 and the playback mode process shown in the flowchart of FIG. 8 is executed as a program that can be executed by the computer. (ROM card, RAM card, etc.), magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), external recording medium 18a such as semiconductor memory, etc. can be distributed. Then, the computer (control unit (CPU) 11) of the electronic apparatus having the photographing / recording function reads the program stored in the external recording medium 18a into the storage device 12, and the operation is controlled by the read program. Thus, it is possible to realize the recording / reproduction processing of the captured image with a camouflage function described in the above-described embodiment, and to execute the same processing by the above-described method.

また、前記各手法を実現するためのプログラムのデータは、プログラムコードの形態として通信ネットワーク(インターネット)N上を伝送させることができ、この通信ネットワーク(インターネット)Nに接続されたコンピュータ端末(プログラムサーバ)21から前記のプログラムデータを通信制御部19を介して取り込んで記憶装置12に記憶させ、前述した偽装機能付き撮影画像の記録・再生処理を実現することもできる。   Further, program data for realizing each of the above methods can be transmitted on a communication network (Internet) N as a program code form, and a computer terminal (program server) connected to the communication network (Internet) N ) The program data from 21 can be taken in via the communication control unit 19 and stored in the storage device 12 to realize the recording / playback processing of the photographic image with the camouflage function described above.

なお、本願発明は、前記各実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、各実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。   Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation. Further, each of the embodiments includes inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some constituent requirements are deleted from all the constituent requirements shown in each embodiment or some constituent features are combined, the problems described in the column of the problem to be solved by the invention can be solved. When the effects described in the column of the effect of the invention can be obtained, a configuration in which these constituent elements are deleted or combined can be extracted as an invention.

本発明の実施形態に係るデジタルカメラ装置10の電子回路の構成を示すブロック図。1 is a block diagram showing a configuration of an electronic circuit of a digital camera device 10 according to an embodiment of the present invention. 前記デジタルカメラ装置10の画像メモリ14bにDCFファイル形態にして記憶される画像ファイルのフォーマットを示す図であり、同図(A)は偽装モードを設定して撮影した偽装加工前の画像ファイル14Pのフォーマットを示す図、同図(B)は偽装モードを設定して撮影した第1の偽装加工(拡張領域に退避)後の画像ファイル14Piのフォーマットを示す図、同図(C)は偽装モードを設定して撮影した第2の偽装加工(正規画像内に埋め込み)後の画像ファイル14Piのフォーマットを示す図。It is a figure which shows the format of the image file memorize | stored in the image memory 14b of the said digital camera apparatus 10 in the form of a DCF file, The figure (A) is the image file 14P before the camouflaging process image | photographed by setting camouflage mode. FIG. 5B shows the format of the image file 14Pi after the first camouflage processing (saved in the extended area) photographed with the camouflage mode set, and FIG. 5C shows the camouflage mode. The figure which shows the format of the image file 14Pi after the 2nd camouflage process (it embeds in a regular image) image | photographed by setting. 前記デジタルカメラ装置10の偽装加工前画像ファイル14Pnに対する偽装加工に際して予め用意選択される偽装画像データPinを示す図であり、同図(A)は記録画像無しのメッセージ「ファイルがありません」を示す予め用意された偽装画像データPia、同図(B)は正規画像データPnに類似する偽装非設定のその他の各正規画像データPn…の中から選択された偽装画像データPibを示す図。It is a figure which shows the camouflaged image data Pin prepared and selected beforehand at the time of camouflage processing with respect to the image file 14Pn before the camouflage process of the said digital camera apparatus 10, The figure (A) shows beforehand the message "There is no file." The prepared camouflaged image data Pia, FIG. 5B is a diagram showing camouflaged image data Pib selected from the other regular image data Pn... That are not impersonated and are similar to the regular image data Pn. 前記デジタルカメラ装置10で撮影記録した各画像ファイル14Pn(14pin)の外部での利用可能経路を示す図。FIG. 3 is a diagram showing an externally available route for each image file 14Pn (14pin) photographed and recorded by the digital camera device 10. 前記デジタルカメラ装置10の撮影モード処理を示すフローチャート。5 is a flowchart showing a shooting mode process of the digital camera device 10; 前記デジタルカメラ装置10の偽装設定されている撮影モード処理に並行して実施される偽装処理を示すフローチャート。7 is a flowchart showing a camouflage process performed in parallel with the shooting mode process for which camouflage is set in the digital camera device 10; 前記デジタルカメラ装置10の偽装処理に伴う偽装加工処理を示すフローチャート。6 is a flowchart showing a camouflage processing process associated with the camouflage process of the digital camera device 10; 前記デジタルカメラ装置10の再生モード処理を示すフローチャート。4 is a flowchart showing a playback mode process of the digital camera device 10. 前記デジタルカメラ装置10によって偽装加工処理が施された画像ファイルを通常のファイル再生処理プログラムしか内蔵しない閲覧非許可のカメラ装置10BやPC20Bによって再生した場合の画像表示状態を示す図。The figure which shows the image display state at the time of reproducing | regenerating by the camera apparatus 10B and PC20B which are not permitted to view the image file which the camouflage process process was performed by the said digital camera apparatus 10 only with a normal file reproduction | regeneration processing program. 前記デジタルカメラ装置10によって偽装加工処理が施された画像ファイルを偽装機能付き撮影画像記録・再生処理プログラムを内蔵した閲覧許可のカメラ装置10AやPC20Aによって再生した場合の画像表示状態を示す図。The figure which shows the image display state at the time of reproducing | regenerating by the camera apparatus 10A of browsing permission and PC20A which incorporated the imaging | photography image recording / reproduction | regeneration processing program with a camouflage function for the image file to which the camouflage process process was performed by the said digital camera apparatus 10. パスワードによるユーザ認証機能および画像暗号化技術を搭載した従来のセキュリティ機能付きカメラ装置による画像データの閲覧表示状態を示す図。The figure which shows the browsing display state of the image data by the conventional camera apparatus with a security function which mounts the user authentication function and image encryption technique by a password.

符号の説明Explanation of symbols

10 …デジタルカメラ装置
11 …制御部(CPU)
12 …記憶装置
13 …RAM
14 …撮像部
14a…光照射部
14b…画像メモリ
14P…偽装加工前画像ファイル
14Pn…偽装前画像ファイル
14Pi…偽装加工後画像ファイル
14Pin…偽装後画像ファイル
Pn…正規画像データ
Pin…偽装画像データ
15 …表示部
16 …入力部
17 …音発生部
18 …記憶媒体読み書き部
18a…外部記録媒体
19 …通信制御部
20 …PC(Personal Computer)
21 …プログラムサーバ(Webサーバ)
22 …Webサーバの記憶装置
31 …ファイルヘッダ
32 …データ領域
33 …拡張領域
33a…Exif情報
33f…偽装有無フラグ
G …正規サムネイル表示画面
Gi…偽装サムネイル表示画面
10: Digital camera device 11: Control unit (CPU)
12 ... Storage device 13 ... RAM
DESCRIPTION OF SYMBOLS 14 ... Image pick-up part 14a ... Light irradiation part 14b ... Image memory 14P ... Image file before camouflage processing 14Pn ... Image file before camouflage processing 14Pi ... Image file after camouflage processing 14Pin ... Image file after camouflage Pn ... Regular image data Pin ... Impersonation image data 15 Display unit 16 Input unit 17 Sound generation unit 18 Storage medium read / write unit 18a External recording medium 19 Communication control unit 20 PC (Personal Computer)
21 ... Program server (Web server)
22 ... Web server storage device 31 ... File header 32 ... Data area 33 ... Extension area 33a ... Exif information 33f ... Impersonation presence / absence flag G ... Regular thumbnail display screen Gi ... Impersonation thumbnail display screen

Claims (15)

被写体画像を撮影する撮影手段と、
前記撮影手段により撮影された被写体画像データを記録する画像記録手段と、
前記画像記録手段に記憶されている被写体画像データについて、偽装加工の有無を判別する判別手段と、
前記画像記録手段に記憶されている被写体画像データについて、前記撮影手段による撮影からの経過時間を特定する特定手段と、
前記画像記録手段に記憶されている複数の被写体画像データの中から、前記判別手段により偽装加工が未処理であると判別され、かつ、前記特定手段により撮影から所定時間以上が経過していると特定される被写体画像データを検索する検索手段と、
前記検索手段により検索された被写体画像データに対して、偽装加工を施して前記画像記録手段に再記録する偽装記録手段と、
を備えたことを特徴とするカメラ装置。
Photographing means for photographing a subject image;
An image recording means for recording the subject image data taken by the imaging means,
A discriminating unit that discriminates the presence or absence of camouflage processing for the subject image data stored in the image recording unit,
A specifying means for specifying an elapsed time from shooting by the shooting means for the subject image data stored in the image recording means;
Among the plurality of subject image data stored in the image recording means, it is determined that the camouflaging process is unprocessed by the determining means, and a predetermined time or more has passed since the photographing by the specifying means A search means for searching for specified subject image data;
Camouflage recording means for subjecting the subject image data searched by the search means to camouflage processing and re- recording in the image recording means ;
A camera device comprising:
前記画像記録手段は、前記撮影手段により撮影された被写体画像データに対して偽装加工が未処理であることを示す情報を付加して記録し、The image recording means adds and records information indicating that the camouflage processing is unprocessed for the subject image data photographed by the photographing means,
前記偽装記録手段は、偽装加工を施した被写体画像データに対して偽装加工が処理済みであることを示す情報を付加して前記画像記録手段に再記録することを特徴とする請求項1に記載のカメラ装置。The said camouflage recording means adds the information which shows that camouflage processing has been processed with respect to the to-be-photographed object image data, and re-records on the said image recording means. Camera device.
前記画像記録手段は、前記撮影手段により撮影された被写体画像データを、偽装しない状態において正規の被写体画像データを格納する画像記録領域が予め決められた所定形式の画像ファイル内の該画像記録領域に格納して記録し、
前記偽装記録手段は、前記画像記録手段により記録された被写体画像データを偽装する場合は、前記所定形式の画像ファイル内の前記画像記録領域に格納された正規の被写体画像データを偽装画像データと入れ替えると共に、当該正規の被写体画像データを同一画像ファイル内に隠蔽して記録することを特徴とする請求項1または2に記載のカメラ装置。
The image recording means stores the subject image data photographed by the photographing means in an image recording area in an image file of a predetermined format in which a regular subject image data is stored in a state in which the subject image data is not camouflaged. Store and record ,
The camouflage recording means replaces the legitimate subject image data stored in the image recording area in the image file of the predetermined format with camouflaged image data when camouflaging the subject image data recorded by the image recording means. with camera device according to claim 1 or 2, characterized in that recorded by hiding the object image data of the normal to the same image file.
前記偽装記録手段は、前記正規の被写体画像データに類似する画像データを、前記画像記録手段に記録されている他の正規の被写体画像データの中から選択し、この選択された他の正規の被写体画像データを偽装画像データとして、前記正規の被写体画像データと入れ替えることを特徴とする請求項1乃至3のいずれかに記載のカメラ装置。The camouflage recording unit selects image data similar to the regular subject image data from other regular subject image data recorded in the image recording unit, and the selected other regular subject 4. The camera device according to claim 1, wherein image data is replaced with the regular subject image data as camouflaged image data. ユーザ操作に応じてユーザ識別情報を入力する識別情報入力手段と、
この識別情報入力手段により入力されたユーザ識別情報が予め登録されたユーザ識別情報と一致しない場合には前記偽装記録手段により画像ファイルに入れ替えられて記録された偽装画像データを表示し、一致した場合には同一画像ファイル内に隠蔽して記録された被写体画像データを表示する再生制御手段と、
を更に備えたことを特徴とする請求項1乃至4のいずれかに記載のカメラ装置。
Identification information input means for inputting user identification information in response to a user operation;
When the user identification information input by the identification information input means does not match the pre-registered user identification information, the camouflaged image data replaced with the image file by the camouflage recording means is displayed and matched. Reproduction control means for displaying the subject image data concealed and recorded in the same image file,
The camera device according to claim 1 , further comprising:
前記所定形式の画像ファイルは、所定形式の画像ファイル再生処理プログラムによってファイル再生される場合は偽装画像データが読み出されて表示され、偽装機能対応の所定形式の画像ファイル再生処理プログラムによってファイル再生される場合は隠蔽記録された被写体画像データが読み出されて表示可能となるファイル形態であることを特徴とする請求項1乃至5のいずれかに記載のカメラ装置。 When the image file of the predetermined format is played back by the image file playback processing program of the predetermined format, the camouflaged image data is read and displayed, and the file is played back by the image file playback processing program of the predetermined format corresponding to the camouflage function. 6. The camera device according to claim 1 , wherein the camera device has a file format in which the concealed and recorded subject image data can be read and displayed. 前記偽装記録手段は、前記画像記録手段により所定形式の画像ファイル内の前記画像記録領域に格納された正規の被写体画像データを偽装画像データと入れ替えると共に、当該正規の被写体画像データを同一画像ファイル内の前記画像記録領域とは別の拡張領域に退避して隠蔽記録することを特徴とする請求項1乃至6のいずれかに記載のカメラ装置。 The camouflage recording means replaces the normal subject image data stored in the image recording area in the image file of a predetermined format by the image recording means with the camouflaged image data, and the normal subject image data is stored in the same image file. The camera apparatus according to claim 1 , wherein the camera apparatus performs concealment recording by retracting to an extended area different from the image recording area. 前記偽装記録手段は、前記画像記録手段により記録された正規の被写体画像データを偽装画像データに埋め込んだ形態にして、この正規の被写体画像データが埋め込まれた偽装画像データを、前記所定形式の画像ファイル内の前記画像記録領域に格納することを特徴とする請求項1乃至7のいずれかに記載のカメラ装置。 The camouflage recording unit is configured to embed the normal subject image data recorded by the image recording unit in the camouflaged image data, and convert the camouflaged image data in which the normal subject image data is embedded into the image of the predetermined format. The camera device according to claim 1 , wherein the camera device is stored in the image recording area in a file. 前記所定形式の画像ファイルは、デジタルカメラに標準の画像ファイル形式であることを特徴とする請求項1乃至8のいずれかに記載のカメラ装置。 9. The camera apparatus according to claim 1, wherein the image file in the predetermined format is a standard image file format for a digital camera. 前記所定形式の画像ファイルは、デジタルカメラに標準のDCFファイルシステムに対応する画像ファイル形式であることを特徴とする請求項9に記載のカメラ装置。 10. The camera apparatus according to claim 9 , wherein the image file of the predetermined format is an image file format corresponding to a standard DCF file system for a digital camera. 前記偽装記録手段により正規の被写体画像データが偽装画像データと入れ替えられて記録されると共に当該正規の被写体画像データが隠蔽されて記録された前記所定形式の画像ファイルを、外部の記憶媒体に記憶させる記憶媒体書き込み手段を更に備えたことを特徴とする請求項9または10に記載のカメラ装置。 The image data of the predetermined format in which the normal subject image data is recorded by being replaced by the camouflaged image data by the camouflage recording means and the normal subject image data is concealed and recorded is stored in an external storage medium. The camera device according to claim 9 , further comprising a storage medium writing unit. 前記偽装記録手段により正規の被写体画像データが偽装画像データと入れ替えられて記録されると共に当該正規の被写体画像データが隠蔽されて記録された前記所定形式の画像ファイルを、外部の電子機器に送信する通信手段を更に備えたことを特徴とする請求項9または10に記載のカメラ装置。 The subject image data is recorded by replacing the forged image data with the camouflaged image data by the camouflage recording means, and the image file of the predetermined format in which the legitimate subject image data is concealed and recorded is transmitted to an external electronic device. The camera device according to claim 9 , further comprising a communication unit. 前記偽装記録手段により前記被写体画像データと入れ替えられる偽装画像データは、予め用意された複数の偽装画像データの中から選択されることを特徴とする請求項1乃至3のいずれかに記載のカメラ装置。 4. The camera device according to claim 1, wherein the camouflaged image data to be replaced with the subject image data by the camouflage recording unit is selected from a plurality of camouflaged image data prepared in advance. . 前記偽装記録手段により前記被写体画像データと入れ替えられる偽装画像データは、前記撮影手段により撮影されて前記画像記録手段により予め記録された偽装非設定の複数の被写体画像データの中から選択されることを特徴とする請求項1乃至3のいずれかに記載のカメラ装置。 The camouflaged image data to be replaced with the subject image data by the camouflage recording unit is selected from a plurality of camouflaged non-set subject image data captured by the imaging unit and recorded in advance by the image recording unit. The camera apparatus according to claim 1 , wherein the camera apparatus is characterized in that: 被写体画像を撮影する撮影手段およびこの撮影手段により撮影された被写体画像データを記録する画像記録手段を備えたカメラ装置のコンピュータを制御するための制御プログラムであって、
前記コンピュータを、
前記画像記録手段に記憶されている被写体画像データについて、偽装加工の有無を判別する判別手段、
前記画像記録手段に記憶されている被写体画像データについて、前記撮影手段による撮影からの経過時間を特定する特定手段、
前記画像記録手段に記憶されている複数の被写体画像データの中から、前記判別手段により偽装加工が未処理であると判別され、かつ、前記特定手段により撮影から所定時間以上が経過していると特定される被写体画像データを検索する検索手段、
前記検索手段により検索された被写体画像データに対して、偽装加工を施して前記画像記録手段に再記録する偽装記録手段、
として機能させるようにしたカメラ装置の制御プログラム。
A control program for controlling a computer of a camera apparatus provided with a photographing unit for photographing a subject image and an image recording unit for recording subject image data photographed by the photographing unit ,
The computer,
A discriminating unit for discriminating the presence or absence of camouflage processing for the subject image data stored in the image recording unit;
A specifying means for specifying an elapsed time from shooting by the shooting means for the subject image data stored in the image recording means;
Among the plurality of subject image data stored in the image recording means, it is determined that the camouflaging process is unprocessed by the determining means, and a predetermined time or more has passed since the photographing by the specifying means Search means for searching for specified subject image data;
Camouflage recording means for subjecting the subject image data searched by the search means to camouflage processing and re-recording in the image recording means;
A control program for a camera device that functions as a computer program.
JP2005103532A 2005-03-31 2005-03-31 Camera device and control program thereof Expired - Fee Related JP4462094B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005103532A JP4462094B2 (en) 2005-03-31 2005-03-31 Camera device and control program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005103532A JP4462094B2 (en) 2005-03-31 2005-03-31 Camera device and control program thereof

Publications (2)

Publication Number Publication Date
JP2006287514A JP2006287514A (en) 2006-10-19
JP4462094B2 true JP4462094B2 (en) 2010-05-12

Family

ID=37408958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005103532A Expired - Fee Related JP4462094B2 (en) 2005-03-31 2005-03-31 Camera device and control program thereof

Country Status (1)

Country Link
JP (1) JP4462094B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290541A (en) * 2008-05-29 2009-12-10 Casio Hitachi Mobile Communications Co Ltd Mobile terminal apparatus and program
JP5277801B2 (en) 2008-09-04 2013-08-28 カシオ計算機株式会社 Image reproducing apparatus and program
JP2012198801A (en) * 2011-03-22 2012-10-18 Panasonic Corp Information processor, information processing method, and information processing program
JP6664286B2 (en) * 2016-07-01 2020-03-13 株式会社日立国際電気 Video processing apparatus and video processing method
JP7253336B2 (en) * 2018-08-08 2023-04-06 アークレイ株式会社 Image processing device, image processing system, image processing method, and image processing program
CN114003880A (en) * 2021-10-27 2022-02-01 北京琥珀创想科技有限公司 Privacy protection method and system

Also Published As

Publication number Publication date
JP2006287514A (en) 2006-10-19

Similar Documents

Publication Publication Date Title
JP4097773B2 (en) Digital image editing system
US7764290B2 (en) Archival imaging system
CN100469119C (en) Image recording apparatus
JP4462094B2 (en) Camera device and control program thereof
JP2009033738A (en) Imaging apparatus, data structure of image file
JP2010028404A (en) Recording and reproducing device
US20060274153A1 (en) Third party storage of captured data
JP2007135196A (en) Image management device
JP2006340363A (en) Digital camera system with recyclable memory card
JP2005049939A (en) Image outputting device, image outputting method, image output processing program, image distributing server, and image distribution processing program
JP4365730B2 (en) Image reproduction system and image filing system
JP4420450B2 (en) Image recording device
US7017184B2 (en) Image recording apparatus and image processing method therefor
JP2002135711A (en) Electronic camera device and recording medium
JP4519688B2 (en) Information terminal device, information processing system, information processing program, and recording medium
JP2008099098A (en) Digital photographing device
JP2003296196A (en) Information storage medium and digital camera
JPH07302230A (en) Picture recorder and picture recording method
JP2005050012A (en) Image outputting device, image outputting method, and image output processing program, and image distributing server, and image distribution processing program
JP4332076B2 (en) Image recording apparatus and image reproducing apparatus
JP2003333519A (en) Imaging apparatus and image data delivery method
JP2004179709A (en) Digital camera and its control method
JP3964733B2 (en) Imaging apparatus and image data delivery method
JP5585278B2 (en) Imaging apparatus and imaging method
JP5142537B2 (en) Data processing apparatus, data processing method, program, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4462094

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees