WO2020162177A1 - 被認証物、認証システム、及び認証用媒体の生成方法 - Google Patents

被認証物、認証システム、及び認証用媒体の生成方法 Download PDF

Info

Publication number
WO2020162177A1
WO2020162177A1 PCT/JP2020/002119 JP2020002119W WO2020162177A1 WO 2020162177 A1 WO2020162177 A1 WO 2020162177A1 JP 2020002119 W JP2020002119 W JP 2020002119W WO 2020162177 A1 WO2020162177 A1 WO 2020162177A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
image
data
authenticated
phase
Prior art date
Application number
PCT/JP2020/002119
Other languages
English (en)
French (fr)
Inventor
剛志 黒澤
宮城 賢
尚宏 太宰
Original Assignee
東京応化工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東京応化工業株式会社 filed Critical 東京応化工業株式会社
Priority to JP2020571085A priority Critical patent/JPWO2020162177A1/ja
Priority to CN202080012429.6A priority patent/CN113396412A/zh
Priority to US17/427,801 priority patent/US20220138305A1/en
Publication of WO2020162177A1 publication Critical patent/WO2020162177A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/23Identity cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2041Matching statistical distributions, e.g. of particle sizes orientations

Definitions

  • the present invention relates to an object to be authenticated, an authentication system, and a method for generating an authentication medium.
  • Patent Document 1 In order to discriminate between the authentic product that is the object to be authenticated and the non-genuine product such as a counterfeit product, the object to be authenticated is equipped with an authentication medium for authentication, and the object to be authenticated is authenticated using this authentication medium It has been proposed (see, for example, Patent Document 1).
  • a genuine product is provided with a PUF (Physical Unclonable Function) circuit, and authentication is performed by detecting output data from the PUF circuit.
  • PUF Physical Unclonable Function
  • An object of the present invention is to provide an object to be authenticated, an authentication system, and a method for generating an authentication medium, which can easily and accurately perform authentication at low cost.
  • an object to be authenticated by an authentication system including a feature regarding a part of a pattern of a phase separation structure formed on a substrate by a resin composition for forming a phase separation structure.
  • An authentication medium having authentication information acquired by an acquisition device included in the authentication system including a feature regarding a part of a pattern of a phase separation structure formed on a substrate by a resin composition for forming a phase separation structure.
  • a second aspect of the present invention is a system for authenticating an object to be authenticated according to the first aspect, which is pre-registered with an acquisition device for acquiring the authentication information from the authentication medium provided in the object to be authenticated.
  • An authentication server that authenticates the authentication information acquired by the acquisition device based on authentication data.
  • a method for producing an authentication medium having authentication information to be authenticated by an authentication system comprising forming a phase-separated structure on a substrate with a resin composition for forming a phase-separated structure, Acquiring an image in a part of the pattern of the phase separation structure and generating the authentication information using the image.
  • FIG. 9 is a flowchart showing an example of a method of generating an authentication medium.
  • A) ⁇ (C) is a diagram showing an example of a method of generating an authentication medium.
  • D) and (E) are diagrams showing an example of a method of generating an authentication medium, following FIG. 3.
  • A) And (B) is a figure which shows the other example of a to-be-authenticated object. It is a figure which shows the other example of the authentication medium. It is a figure which shows an example of the authentication system which concerns on this embodiment. It is a flow chart which shows an example of processing in an authentication system.
  • FIG. 1 is a perspective view showing an example of an object to be authenticated according to the present embodiment.
  • a card will be described as an example of the object C1 to be authenticated.
  • the object to be authenticated C1 is an object to be authenticated by an authentication system described later.
  • the object to be authenticated C1 includes an authentication medium M1 having authentication information.
  • the authentication medium M1 is the display body P including an image of a part of the phase-separated structure formed on the substrate by the resin composition for forming the phase-separated structure.
  • the display body P includes features related to a part of the pattern of this phase separation structure.
  • the display body P is used, for example, by printing an image of a part of the phase separation structure.
  • the image used for the display P is an image of a part of the phase-separated structure formed on the substrate by the resin composition for forming a phase-separated structure.
  • This image is, for example, an image cut out in the range of 0.5 ⁇ m ⁇ 0.5 ⁇ m to 10 ⁇ m ⁇ 10 ⁇ m in the phase separation structure on the substrate.
  • the display P is read by the acquisition device 10 included in the authentication system described later.
  • the image is 1 ⁇ m ⁇ 1 ⁇ m in length and width in the phase-separated structure on the substrate.
  • the display body P is shown enlarged.
  • the phase-separated structure formed on the substrate by the phase-separated structure-forming resin composition does not have the same pattern such as a human fingerprint. Therefore, by using a part of the pattern of such a phase-separated structure as the authentication medium M1 for authentication, it is possible to perform authentication with high security as in the fingerprint authentication.
  • the display body P has a form in which the printed matter of the above-described image is attached to the object to be authenticated C1, but is in the form of being directly printed on the object to be authenticated C1 in the form of a card, or in the form of being engraved. It may be.
  • the display P may be, for example, a hologram.
  • the size of the display body P can be appropriately adjusted according to the size of the authentication target C1.
  • the card-shaped object to be authenticated C1 may be used, for example, as an ID for the owner of the object to be authenticated C1.
  • the object to be authenticated C1 itself may be the authentication medium.
  • the display body P may be in a form in which it is printed on a sticker body and can be attached to the object to be authenticated C1. That is, the authentication medium M1 may be separate from the object to be authenticated C1.
  • the display P (image) that is the authentication medium M1 is a part of the phase-separated structure formed on the substrate by the phase-separated structure forming resin composition.
  • the phase separation structure will be described.
  • the above-mentioned resin composition for forming a phase separation structure contains a block copolymer in which a hydrophilic block and a hydrophobic block are bonded, and a solvent component containing an organic solvent.
  • a block copolymer is a polymer in which a plurality of types of blocks (partial constituents in which the same type of structural unit is repeatedly bonded) are bonded.
  • the number of blocks constituting the block copolymer may be two, or three or more.
  • the block copolymer in the present embodiment has a form in which a hydrophilic block and a hydrophobic block are bonded.
  • a hydrophilic block is a block that has a relatively high affinity for water compared to other blocks among the multiple blocks that make up the block copolymer.
  • the polymer (p1) forming the hydrophilic block is composed of a structural unit having a relatively high affinity for water as compared with the polymer (p2) forming the other blocks.
  • the hydrophobic block is a block other than the hydrophilic block among the plurality of blocks constituting the block copolymer.
  • the polymer (p2) forming the hydrophobic block is composed of a structural unit having a relatively low affinity for water as compared with the polymer (p1).
  • the plural types of blocks constituting the block copolymer are not particularly limited as long as they are a phase-separated combination, but it is preferable that the blocks are incompatible with each other.
  • a phase composed of at least one kind of block among plural kinds of blocks constituting the block copolymer may be a combination which can be selectively removed more easily than a phase composed of blocks of other kinds.
  • a phase composed of at least one kind of block among plural kinds of blocks constituting the block copolymer may be a combination which can be selectively removed more easily than a phase composed of blocks of other kinds.
  • combinations that can be easily and selectively removed include block copolymers in which one or more blocks having an etching selectivity ratio of greater than 1 are combined.
  • block copolymer for example, a block copolymer in which a block of a structural unit having an aromatic group and a block of a structural unit derived from an ( ⁇ -substituted) acrylate ester are bonded; a block of a structural unit having an aromatic group And a block copolymer in which a block of a structural unit derived from ( ⁇ -substituted) acrylic acid is bonded; a block of a structural unit having an aromatic group and a block of a structural unit derived from siloxane or a derivative thereof.
  • Block copolymer having a bond block of a structural unit derived from alkylene oxide and block of a structural unit derived from ( ⁇ -substituted) acrylate ester; bonded block copolymer; block of a structural unit derived from alkylene oxide And a block of a structural unit derived from ( ⁇ -substituted) acrylic acid are bonded together; a block copolymer of a structural unit containing a silsesquioxane structure and a block of a structural unit derived from ( ⁇ -substituted) acrylic acid ester Block copolymer in which blocks are bonded; Block of silsesquioxane structure-containing structural unit and block of structural unit derived from ( ⁇ -substituted) acrylic acid are bonded; silsesquioxane structure-containing composition Examples thereof include block copolymers in which a unit block and a structural unit block derived from siloxane or a derivative thereof are bonded.
  • constituent unit having an aromatic group examples include constituent units having an aromatic group such as a phenyl group and a naphthyl group. Of these, structural units derived from styrene or its derivatives are preferable.
  • styrene or its derivative examples include ⁇ -methylstyrene, 2-methylstyrene, 3-methylstyrene, 4-methylstyrene, 4-t-butylstyrene, 4-n-octylstyrene, 2,4,6-trimethyl.
  • Styrene 4-methoxystyrene, 4-t-butoxystyrene, 4-hydroxystyrene, 4-nitrostyrene, 3-nitrostyrene, 4-chlorostyrene, 4-fluorostyrene, 4-acetoxyvinylstyrene, 4-vinylbenzyl chloride , 1-vinylnaphthalene, 4-vinylbiphenyl, 1-vinyl-2-pyrrolidone, 9-vinylanthracene, vinylpyridine and the like.
  • ( ⁇ -substituted) acrylic acid means one or both of acrylic acid and one in which a hydrogen atom bonded to a carbon atom at the ⁇ -position in acrylic acid is substituted with a substituent.
  • substituent include an alkyl group having 1 to 5 carbon atoms.
  • examples of the ( ⁇ -substituted) acrylic acid include acrylic acid and methacrylic acid.
  • the ( ⁇ -substituted) acrylic acid ester means one or both of an acrylic acid ester and an acrylic acid ester in which a hydrogen atom bonded to the ⁇ -position carbon atom in the acrylic acid ester is substituted with a substituent.
  • the substituent include an alkyl group having 1 to 5 carbon atoms.
  • Examples of the ( ⁇ -substituted) acrylic acid ester include methyl acrylate, ethyl acrylate, propyl acrylate, n-butyl acrylate, t-butyl acrylate, cyclohexyl acrylate, octyl acrylate, nonyl acrylate, acrylic acid.
  • Acrylic esters such as hydroxyethyl, hydroxypropyl acrylate, benzyl acrylate, anthracene acrylate, glycidyl acrylate, 3,4-epoxycyclohexyl methane acrylate, propyltrimethoxysilane acrylate; methyl methacrylate, ethyl methacrylate, Propyl methacrylate, n-butyl methacrylate, t-butyl methacrylate, cyclohexyl methacrylate, octyl methacrylate, nonyl methacrylate, hydroxyethyl methacrylate, hydroxypropyl methacrylate, benzyl methacrylate, anthracene methacrylate, glycidyl methacrylate, Examples thereof include methacrylic acid esters such as methacrylic acid 3,4-epoxycyclohexyl methane and methacrylic acid propyltrimeth
  • methyl acrylate, ethyl acrylate, t-butyl acrylate, methyl methacrylate, ethyl methacrylate and t-butyl methacrylate are preferable.
  • siloxane or its derivative include dimethylsiloxane, diethylsiloxane, diphenylsiloxane, and methylphenylsiloxane.
  • alkylene oxide include ethylene oxide, propylene oxide, isopropylene oxide, butylene oxide and the like.
  • the silsesquioxane structure-containing constituent unit a cage silsesquioxane structure-containing constituent unit is preferable.
  • the monomer that provides the cage-type silsesquioxane structure-containing structural unit include compounds having a cage-type silsesquioxane structure and a polymerizable group.
  • the block copolymer preferably includes a block of a structural unit having an aromatic group and a block of a structural unit derived from ( ⁇ -substituted) acrylic acid or ( ⁇ -substituted) acrylic acid ester.
  • those containing a block of a structural unit derived from styrene and a block of a structural unit derived from ( ⁇ -substituted) acrylic acid or ( ⁇ -substituted) acrylic acid ester are more preferable.
  • the block of the structural unit derived from ( ⁇ -substituted) acrylic acid or ( ⁇ -substituted) acrylic acid ester is a hydrophilic block
  • the block of the structural unit derived from styrene is a hydrophobic block.
  • the polymer (p1) that constitutes the hydrophilic block is an ( ⁇ -substituted) acrylic acid polymer or an ( ⁇ -substituted) acrylic acid ester polymer.
  • a structural unit having an aromatic group and a structural unit derived from ( ⁇ -substituted) acrylic acid or ( ⁇ -substituted) acrylic ester The mass ratio of and is preferably 60:40 to 90:10, and more preferably 60:40 to 80:20.
  • a lamellar phase-separated structure oriented in the direction perpendicular to the substrate surface is obtained, it is derived from a structural unit having an aromatic group and ( ⁇ -substituted) acrylic acid or ( ⁇ -substituted) acrylic acid ester.
  • the mass ratio of the constituent units is preferably 35:65 to 60:40, and more preferably 40:60 to 60:40.
  • a block copolymer specifically, a block copolymer having a block of a structural unit derived from styrene and a block of a structural unit derived from acrylic acid, a block copolymer of a structural unit derived from styrene and methyl acrylate
  • the polymer (p1) is polyacrylic acid, polymethyl acrylate, polyethyl acrylate, t-butyl polyacrylate, polymethacrylic acid, polymethylmethacrylate, polymethacrylic acid, respectively.
  • a block copolymer having a block of a structural unit derived from styrene (PS) and a block of a structural unit derived from methyl methacrylate (PMMA) is used.
  • PS-PMMA block copolymer having a block of a structural unit derived from styrene (PS) and a block of a structural unit derived from methyl methacrylate (PMMA) is used.
  • PS-PMMA block copolymer having a block of a structural unit derived from styrene (PS) and a block of a structural unit derived from methyl methacrylate (PMMA) is used.
  • PS styrene
  • PMMA methyl methacrylate
  • the number average molecular weight (Mn) of the block copolymer (based on polystyrene conversion by gel permeation chromatography) is preferably 2,000 or more, more preferably 8,000 to 200,000, still more preferably 10,000 to 160000.
  • the dispersity (Mw/Mn) of the block copolymer is preferably 1.0 to 3.0, more preferably 1.0 to 1.5, and even more preferably 1.0 to 1.3.
  • Mw shows a mass average molecular weight.
  • the block copolymers may be used alone or in combination of two or more.
  • the content of the block copolymer may be adjusted according to the thickness of the layer containing the block copolymer to be formed and the like.
  • the resin composition for forming a phase separation structure of the present embodiment can be prepared by dissolving the above block copolymer in a solvent component.
  • the solvent component may be appropriately selected in consideration of the solubility of the block copolymer and the coating property of the resin composition for forming a phase separation structure, but it is preferable that the solvent component contains an organic solvent having a boiling point of 200° C. or higher. It is preferable in terms of formation of the separated structure pattern.
  • the boiling point of the organic solvent is not particularly limited as long as it is 200° C. or higher, but it is preferably 210° C. or higher, and more preferably 220° C. or higher.
  • the upper limit of the boiling point of the organic solvent is not particularly limited, but is preferably 300° C. or lower, more preferably 280° C. or lower, and further preferably 250° C. or lower from the viewpoint of the annealing temperature and the like.
  • the organic solvent those having a boiling point of 200° C. or more can be appropriately selected and used from the organic solvents known as a solvent of a film composition containing a resin as a main component.
  • organic solvent examples include imidazolidinones such as 1,3-dimethyl-2-imidazolidinone (DMI); lactones such as ⁇ -methyl- ⁇ -butyl lactone and ⁇ -butyrolactone; diethylene glycol, dipropylene glycol Compounds having an ester bond such as butyl diglycol diacetate, ethyl diglycol acetate, dipropylene glycol methyl ether acetate, butylene glycol diacetate; ethylene glycol, diethylene glycol, propylene glycol, dipropylene glycol, etc.
  • imidazolidinones such as 1,3-dimethyl-2-imidazolidinone (DMI)
  • lactones such as ⁇ -methyl- ⁇ -butyl lactone and ⁇ -butyrolactone
  • diethylene glycol, dipropylene glycol Compounds having an ester bond such as butyl diglycol diacetate, ethyl diglycol acetate, dipropy
  • Polyhydric alcohols or polyhydric compounds such as ethylene glycol monoacetate, diethylene glycol monoacetate, propylene glycol monoacetate, compounds having an ester bond such as dipropylene glycol monoacetate and compounds having an ether bond such as monophenyl ether
  • Derivatives of alcohols [among these, propylene glycol 1-monophenol ether (PhFG) and dipropylene glycol monobryl ether chill (BFDG) are preferred]; diphenyl ether, dibenzyl ether, butyl phenyl ether, ethylbenzene, diethylbenzene, pentyl Examples thereof include aromatic organic solvents such as benzene.
  • lactones lactones, imidazolidinones, and polyhydric alcohol derivatives are preferable as the organic solvent.
  • ⁇ -butyl lactone having a substituent is preferable, and ⁇ -methyl- ⁇ -butyl lactone can be mentioned as a preferable example.
  • imidazolidinones those having an alkyl group as a substituent are preferable, and a preferable example is 1,3-dimethyl-2-imidazolidinone (DMI).
  • a derivative having an ether bond of propylene glycol is preferable, and a derivative having a monoalkyl ether or monophenyl ether of propylene glycol is more preferable.
  • Suitable examples include propylene glycol 1-monophenol ether (PhFG) and dipropylene glycol monobryl ether chill (BFDG).
  • the organic solvents may be used alone or in combination of two or more.
  • the main solvent any one can be used as long as it can dissolve each of the components to be used and form a uniform solution, and among the conventionally known solvents for the film composition containing a resin as a main component, other than the organic solvent. Any one can be used by appropriately selecting one kind or two or more kinds.
  • Examples of the main solvent (Sm) include lactones such as ⁇ -butyrolactone; ketones such as acetone, methyl ethyl ketone, cyclohexanone, methyl-n-pentyl ketone, methyl isopentyl ketone, 2-heptanone; ethylene glycol, diethylene glycol, propylene.
  • lactones such as ⁇ -butyrolactone
  • ketones such as acetone, methyl ethyl ketone, cyclohexanone, methyl-n-pentyl ketone, methyl isopentyl ketone, 2-heptanone
  • ethylene glycol diethylene glycol, propylene.
  • Polyhydric alcohols such as glycol and dipropylene glycol; compounds having an ester bond such as ethylene glycol monoacetate, diethylene glycol monoacetate, propylene glycol monoacetate, or dipropylene glycol monoacetate; Derivatives of polyhydric alcohols such as compounds having an ether bond such as monoalkyl ethers such as monomethyl ether, monoethyl ether, monopropyl ether, monobutyl ether and monophenyl ether [of these, propylene glycol monomethyl Ether acetate (PGMEA), propylene glycol monomethyl ether (PGME) are preferred]; cyclic ethers such as dioxane, methyl lactate, ethyl lactate (EL), methyl acetate, ethyl acetate, butyl acetate, methyl pyruvate, pyruvin Esters such as ethyl acidate, methyl methoxypropionate and ethyl ethoxy
  • main solvents may be used alone or in combination of two or more.
  • main solvents propylene glycol monomethyl ether acetate (PGMEA), propylene glycol monomethyl ether (PGME), cyclohexanone and ethyl lactate (EL) are preferable.
  • the phase-separated structure-forming resin composition of the present embodiment contains, in addition to the above block copolymer and solvent component, a miscible additive, for example, an additional resin for improving the performance of the underlayer, if desired.
  • a miscible additive for example, an additional resin for improving the performance of the underlayer, if desired.
  • a surfactant for improving the coating property, a dissolution inhibitor, a plasticizer, a stabilizer, a colorant, an antihalation agent, a dye, a sensitizer, a base multiplying agent, a basic compound, etc. may be appropriately contained. it can.
  • FIG. 2 is a flowchart showing an example of a method for generating an authentication medium.
  • 3A to 3C are diagrams showing an example of a method of generating an authentication medium.
  • 4D and 4E are diagrams subsequent to FIG. 3 and showing an example of a method for generating an authentication medium.
  • the method for generating an authentication medium according to this embodiment includes a method for manufacturing a structure including a phase separation structure.
  • a method for producing a structure containing a phase-separated structure comprises a step of applying a resin composition for forming a phase-separated structure described above onto a support to form a layer containing a block copolymer, and a layer containing the block copolymer. And a step of causing phase separation.
  • a base material is applied on the substrate 1 to form the base layer 2 (step S01, see FIG. 3A).
  • the resin composition for forming a phase-separated structure is applied onto the underlayer 2 to form a layer (BCP layer) 3 containing a block copolymer (step S02, see FIG. 3B).
  • the BCP layer 3 is heated to be annealed to cause phase separation into a phase 3a and a phase 3b (step S03, see FIG. 3C).
  • a phase composed of at least one type block of a plurality of types of blocks forming the block copolymer is selectively removed (step S04, see FIG. 4D). Note that step S04 may not be performed.
  • an image in a partial pattern of the BCP layer 3 is acquired (step S05, see FIG. 4E).
  • the base layer 2 is formed on the substrate 1.
  • the type of the substrate 1 is not particularly limited as long as the surface of the substrate 1 can be coated with a base agent (or a resin composition for forming a phase separation structure).
  • the substrate 1 is, for example, a substrate made of a metal such as silicon, copper, chromium, iron or aluminum, a substrate made of an inorganic material such as glass, titanium oxide, silica or mica, an acrylic plate, polystyrene, cellulose, cellulose acetate or a phenol resin.
  • Substrates made of organic compounds such as
  • the size and shape of the substrate 1 are not particularly limited.
  • the substrate 1 does not need to have a smooth surface, and supports made of various materials and shapes can be appropriately selected.
  • various shapes such as a substrate having a curved surface, a flat plate having a concavo-convex surface, and a thin piece can be used.
  • the image used for the display P is 1 ⁇ m ⁇ 1 ⁇ m in length and width
  • by using a 300 mm silicon wafer as the substrate 1 about 70.650 million images can be obtained.
  • An inorganic and/or organic film may be provided on the surface of the substrate 1.
  • the inorganic film include an inorganic antireflection film (inorganic BARC).
  • the organic film include an organic antireflection film (organic BARC).
  • the surface of the substrate 1 may be washed before forming the base layer 2 on the substrate 1.
  • the resin composition for forming a phase-separated structure or the undercoating agent can be more favorably applied to the substrate 1.
  • a known method can be used as the cleaning treatment, and examples thereof include oxygen plasma treatment, hydrogen plasma treatment, ozone oxidation treatment, acid-alkali treatment, and chemical modification treatment.
  • the support is immersed in an acid solution such as a sulfuric acid/hydrogen peroxide aqueous solution, then washed with water and dried. Then, the base layer 2 is formed on the surface of the substrate 1.
  • the formation of the underlayer 2 is a neutralization process of the substrate 1.
  • the neutralization treatment is a treatment for modifying the surface of the substrate 1 so as to have an affinity with any polymer that constitutes the block copolymer. By performing the neutralization treatment, it is possible to prevent only the phase made of a specific polymer from coming into contact with the surface of the substrate 1 due to the phase separation.
  • the underlayer 2 is formed according to the type of block copolymer used. As a result, phase separation of the BCP layer 3 facilitates formation of a cylindrical or lamellar phase separation structure oriented in the direction perpendicular to the surface of the substrate 1.
  • the underlayer 2 is formed on the surface of the substrate 1 by using an undercoating agent having an affinity with any of the polymers forming the block copolymer.
  • an undercoating agent having an affinity with any of the polymers forming the block copolymer.
  • the base agent a known resin composition used for forming a thin film can be appropriately selected and used according to the type of polymer constituting the block copolymer.
  • the undercoat for example, a composition containing a resin having a constitutional unit of each polymer constituting the block copolymer, or a resin having a constitutional unit having a high affinity with each polymer constituting the block copolymer The composition etc. which are contained are mentioned.
  • PS-PMMA block copolymer having a block (PS) of a structural unit derived from styrene and a block (PMMA) of a structural unit derived from methyl methacrylate
  • a resin composition containing both PS and PMMA as a block or a compound or composition containing both a site having a high affinity for an aromatic ring and the like and a site having a high affinity for a functional group having a high polarity etc. It is preferable.
  • the resin composition containing both PS and PMMA as a block include a random copolymer of PS and PMMA, an alternating polymer of PS and PMMA (an alternating copolymer of each monomer), and the like. ..
  • the composition containing both the site having a high affinity for PS and the site having a high affinity for PMMA may be, for example, a monomer having at least a monomer having an aromatic ring and a substituent having a high polarity.
  • a resin composition obtained by polymerizing the above As a monomer having an aromatic ring, one hydrogen atom is removed from a ring of an aromatic hydrocarbon such as a phenyl group, a biphenyl group, a fluorenyl group, a naphthyl group, an anthryl group, and a phenanthryl group.
  • a monomer having a highly polar substituent a trimethoxysilyl group, a trichlorosilyl group, a carboxy group, a hydroxyl group, a cyano group, a hydroxyalkyl group in which a part of hydrogen atoms of an alkyl group is substituted with a fluorine atom, or the like is used.
  • the monomer which has is mentioned.
  • a compound containing both a site having a high affinity for PS and a site having a high affinity for PMMA a compound containing both an aryl group such as phenethyltrichlorosilane and a substituent having a high polarity, and an alkyl group.
  • an alkyl group such as a silane compound and a substituent having high polarity.
  • examples of the base agent also include a photosensitive resin composition such as a heat-polymerizable resin composition, a positive resist composition and a negative resist composition.
  • These underlayers can be formed by a conventional method.
  • the method of applying the undercoating agent on the substrate 1 to form the undercoating layer 2 is not particularly limited, and a known method can be used.
  • the undercoat layer 2 can be formed by applying the undercoating agent onto the substrate 1 by a known method such as spin coating or using a spinner to form a coating film and drying.
  • the method for drying the coating film is only required to be able to volatilize the solvent contained in the base agent, and examples thereof include a baking method.
  • the baking temperature is preferably 80 to 300° C., more preferably 180 to 270° C., and further preferably 220 to 250° C.
  • the baking time is preferably 30 to 500 seconds, more preferably 60 to 400 seconds.
  • the thickness of the underlayer 2 after drying the coating film is preferably about 10 to 100 nm, more preferably about 40 to 90 nm. Note that step S01 does not have to be performed. That is, the BCP layer 3 may be formed on the substrate 1 without forming the base layer 2.
  • step S02 as shown in FIG. 3B, the BCP layer 3 is formed on the underlayer 2 by using the resin composition for forming a phase separation structure.
  • the method for forming the BCP layer 3 on the underlayer 2 is not particularly limited, and the resin composition for forming a phase separation structure is applied on the underlayer 2 by a known method such as using spin coating or spinner. Then, a coating film is formed and dried.
  • a method for drying the coating film of the phase-separated structure forming resin composition it is sufficient that the organic solvent component contained in the phase-separated structure forming resin composition can be volatilized, and examples thereof include a method of shaking off and baking. ..
  • the thickness of the BCP layer 3 may be any thickness sufficient for phase separation to occur, and the type of the substrate 1, the structural period size of the phase separation structure to be formed, the uniformity of nanostructures, etc. are taken into consideration. Then, 5 to 100 nm is preferable, and 30 to 80 nm is more preferable.
  • the thickness of the BCP layer 3 is preferably 20 to 100 nm, more preferably 30 to 80 nm.
  • the thickness of the BCP layer 3 is preferably 10 to 100 nm, more preferably 30 to 80 nm.
  • step S03 as shown in FIG. 3C, the BCP layer 3 formed on the substrate 1 is phase-separated.
  • the substrate 1 is heated and annealed to form a phase-separated structure. That is, the structure 3S that is phase-separated into the phase 3a and the phase 3b is formed on the substrate 1.
  • the temperature condition of the annealing treatment is preferably higher than the glass transition temperature of the block copolymer used and lower than the thermal decomposition temperature.
  • the temperature condition of the annealing treatment is preferably 100 to 400°C, more preferably 120 to 350°C, and 150 to 300°C. Particularly preferred.
  • the heating time is preferably 30 to 3600 seconds, more preferably 120 to 600 seconds.
  • the annealing treatment is preferably performed in a gas having low reactivity such as nitrogen.
  • step S04 the BCP layer 3 formed on the underlayer 2 is composed of at least one block of a plurality of blocks constituting the block copolymer.
  • the phases (phase 3a, phase 3b) are selectively removed.
  • a phase separation structure is formed in which at least a part of the surface of the substrate 1 is exposed.
  • Examples of the method for selectively removing the phase (phase 3a, phase 3b) composed of one type of block include a method of performing oxygen plasma treatment on the BCP layer 3 and a method of performing hydrogen plasma treatment.
  • the BCP layer 3 is subjected to oxygen plasma treatment or hydrogen plasma treatment, etc., whereby the phase made of PMMA is selectively removed.
  • the structure 3S manufactured on the substrate 1 is selectively removed of the phase 3a by performing the oxygen plasma treatment, and the structure 3S is composed of the separated phases 3b.
  • a structure 4 having a pattern (polymer nanostructure) is formed.
  • the substrate 1 on which the structure 4 is formed by phase separation of the BCP layer 3 can be used as it is, but by further heating, the shape of the pattern (polymer nanostructure) on the substrate 1 is changed. You can also do it.
  • the heating temperature condition is preferably not lower than the glass transition temperature of the block copolymer used and lower than the thermal decomposition temperature. Further, the heating is preferably performed in a gas having low reactivity such as nitrogen. Note that step S04 may not be performed. That is, if a part of the image of the phase separation structure can be acquired in the next step S05, the next step S05 is performed without changing the structure 3S (see FIG. 3C) (without performing step S04). May be.
  • step S05 an image in a partial pattern of the structure 4 (phase separation structure) is acquired.
  • the image is acquired by the scanning electron microscope MS.
  • the scanning electron microscope MS narrows down an electron beam and irradiates the structure 4 (or the structure 3S) as an electron beam to emit secondary electrons, reflected electrons, transmitted electrons, X-rays, and cathode luminescence from the structure 4.
  • the object is observed by detecting the impedance and internal electromotive force.
  • step S05 an image is acquired (captured) for each predetermined region of the structure 4 by the scanning electron microscope MS.
  • the size of the image acquired in step S05 is, for example, in the range of 0.5 ⁇ m ⁇ 0.5 ⁇ m in the vertical and horizontal directions to 10 ⁇ m ⁇ 10 ⁇ m.
  • the scanning electron microscope MS may image the structure 4 at a magnification of, for example, 300K or less.
  • the scanning electron microscope MS may irradiate the entire structure 4 with an electron beam to acquire an image of the entire structure 4, and use a part of the image as the image of the display body P, or one of the structures 4.
  • An image may be appropriately acquired by irradiating an electron beam on each region of a part.
  • the irradiation range of the electron beam of the scanning electron microscope MS is moved to image the other region 4b.
  • the irradiation range of the electron beam is further moved to image the other region 4c.
  • images of a plurality of different patterns are acquired for the structure 4 formed on one substrate 1.
  • This image may be an analog image or a digital image.
  • the acquired image is provided on the authentication medium M1 such as the display body P as the authentication information including the characteristics related to a part of the structure 4 (phase separation structure).
  • the authentication medium M1 can be, for example, a display body on which the display body P is displayed.
  • the display body P is displayed on the display body P, for example, by being printed or stamped on the display body.
  • the display P may be, for example, a hologram. Further, the size of the display body P can be appropriately adjusted according to the size of the display body.
  • the method for generating the authentication medium of the present embodiment many images having different characteristics can be acquired from the structure 4 (phase separation structure) formed on one substrate 1. Therefore, a large number of authentication media M1 having these image features can be easily generated. In addition, since the acquired images have different characteristics, the object C1 to be authenticated can be accurately authenticated by using these characteristics.
  • FIG. 5A and 5B are diagrams showing another example of the authentication object.
  • the display body P is provided as the authentication medium M1 on the clothing or the like that is the object to be authenticated C2.
  • the display body P may be in a form printed on the object to be authenticated C2 (clothing), or may be in a form in which a pattern similar to the image is provided by embroidery or the like.
  • the display body P may be provided on the front surface side of clothing or the like that is the object to be authenticated C2, or may be provided on the inner surface side.
  • the display body P may be provided on the tag 5 that is usually included in clothing or the like.
  • the display body P may be provided as the authentication medium M1 on the sale tag 6 attached to the clothing or the like that is the object to be authenticated C2 at the time of sale or the like.
  • the display body P is provided as the authentication medium M1 on the surface of the container or the like which is the object to be authenticated C3.
  • the container or the like which is the object to be authenticated C3 has, for example, a cylindrical shape having a flat surface portion 7a and a curved surface portion 7b, and the display body P is formed on the flat surface portion 7a, but the configuration is not limited to this and the display body P may be formed on the curved surface portion 7b.
  • the display body P may have a form in which the display body P having an image printed as the authentication medium M1 is attached to the flat surface portion 7a, or may have a form in which the image is directly printed on the flat surface portion 7a. .. Further, the display body P may have a form in which a similar marking is provided on the image on the flat surface portion 7a.
  • the container 7 may have another shape.
  • FIG. 6 is a diagram showing another example of the authentication medium.
  • the authentication medium M2 may be, for example, a storage medium including at least one of the image data regarding the above-described image and the feature data regarding the feature extracted from the above-mentioned image.
  • the card or the like that is the object to be authenticated C1 may include the storage medium 8 as the authentication medium M2.
  • the storage medium 8 is, for example, an IC tag, an RFID (radio frequency identifier) tag, or the like. At least one of the image data D1 and the characteristic data D2 is stored in the storage medium 8.
  • the image data D1 is data capable of recognizing the characteristics of the pattern in the above-mentioned image, and includes authentication information.
  • the image data D1 can be any data such as JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), PNG (Portable Network Graphics), TIFF (Tagged Image File Format), BMP (Bitmap Image), PDF (Portable Document Format), etc.
  • the data format of is applicable.
  • the image data D1 may be RAW data acquired by the scanning electron microscope MS.
  • the characteristic data D2 shows an example in which the end portions T1, T2, T3, T4,... Of white lines in the image data D1 are extracted as characteristic portions.
  • the characteristic portion of the characteristic data D2 is not limited to the end portions T1, T2, T3, T4,... Of the white line, and may be another portion such as the end portion of the black line. Further, the number of characteristic portions in one image can be set arbitrarily.
  • the characteristic data D2 may be, for example, coordinate values on the image at the ends T1, T2, T3, T4,.... For example, when the vertical direction of the image is the Y direction and the horizontal direction is the X direction, the feature data D2 has coordinate values (X1, Y1) at the end T1 and coordinate values (X2, Y2) at the end T2.
  • the section T3 is data indicating coordinate values (X3, Y3), the end T4 is coordinate values (X4, Y4),...
  • the image data D1 and the characteristic data D2 are acquired by, for example, the acquisition device 10 that can receive the data stored in the storage medium 8 that is the authentication medium M2.
  • the acquisition device 10 includes, for example, a reception unit that can receive the image data D1 or the characteristic data D2.
  • the acquisition device 10 will be described later.
  • FIG. 7 is a diagram showing an example of the authentication system 100 according to the present embodiment.
  • the authentication system 100 is a system for authenticating an object to be authenticated.
  • the authentication system 100 includes an acquisition device 10 and an authentication server 20.
  • the acquisition device 10 acquires the authentication information D (D1, D2, etc.) from the authentication medium M1, etc. provided in the authentication target C (C1, C2, C3, etc.).
  • a device that can acquire the authentication information D in a mode according to the authentication medium M1 or the like is used.
  • the authentication medium M1 is the display body P including an image
  • a reading device or the like that can read the display body P (image) is used as the acquisition device 10.
  • the reading device is, for example, an image pickup device such as a scanner or a camera, and reads an image displayed on the display body P, converts the image into electronic data, and acquires the authentication information D.
  • the acquisition device 10 includes a receiving unit that can receive the image data D1 or the characteristic data D2. I have it.
  • the acquisition device 10 includes, for example, an IC card reader and an RFID reader.
  • the image data D1 and the characteristic data D2 are the authentication information D acquired by the acquisition device 10 from the authentication medium M2.
  • the authentication server 20 authenticates the authentication information D acquired by the acquisition device 10 based on the authentication data DT registered in advance (the authentication data DT may be referred to as authentication data DT).
  • the authentication information D includes, for example, the image data D1 or the characteristic data D2 acquired by the acquisition device 10.
  • the authentication server 20 can be configured to be connected to the acquisition device 10 via the communication line N, for example, but is not limited to this configuration.
  • a storage medium such as a USB memory in which the authentication information D is stored may be connected to the authentication server 20.
  • the authentication server 20 has a storage unit 21 and an authentication processing unit 22.
  • the storage unit 21 stores the authentication data DT.
  • the authentication data DT stored in the storage unit 21 is registered in advance.
  • the authentication data DT includes image data regarding a part of the image of the phase-separated structure formed on the substrate by the resin composition for forming the phase-separated structure.
  • the authentication system 100 can use, for example, the original image data regarding the above-described image as the authentication data DT, and the duplicate data of the authentication data DT as the above-mentioned image data D1.
  • the storage unit 21 may store, as the authentication data DT, image data of images of different portions in the phase separation structure. Further, the authentication data DT may be characteristic data (corresponding to the characteristic data D2 described above) relating to the characteristics extracted from the image.
  • the authentication processing unit 22 determines whether the authentication data DT stored in the storage unit 21 and the authentication information D acquired by the acquisition device 10 match, and performs authentication based on the determination result.
  • the authentication processing unit 22 compares the image represented by the authentication information D with the image represented by the authentication data DT, for example. Further, the authentication processing unit 22 includes color information such as color tone and gradation at each point in the image represented by the image data D1, and color information such as color tone and gradation at each point in the image represented by the authentication data DT. You may contrast with information etc.
  • the authentication processing unit 22 compares the coordinate value of each point in the image data D1 with the coordinate value of the characteristic portion in the authentication data DT, for example.
  • the authentication processing unit 22 can determine that the image data D1 and the authentication data DT match if the matching ratio is equal to or higher than the first threshold. As a result of comparing images, if the matching ratio is lower than the first threshold value, the authentication processing unit 22 can determine that the image data D1 and the authentication data DT do not match. Further, the authentication processing unit 22 can determine that the feature data D2 and the authentication data DT match when the matching values are equal to or more than the second threshold as a result of comparing the coordinate values of the points. .. As a result of comparing the coordinate values of the respective points, when the matching rate is lower than the second threshold value, the authentication processing section 22 can determine that the feature data D2 and the authentication data DT do not match.
  • the above-mentioned first threshold value and second threshold value can be set to arbitrary values.
  • the authentication information D is the image data D1 or the characteristic data D2, it is less likely to physically change than when the authentication information D is the authentication information D acquired from the display body P by the acquisition device 10. Therefore, when the authentication information D is the image data D1 or the characteristic data D2, it is possible to strictly set the determination condition for the authentication information D and the authentication data DT.
  • the authentication processing unit 22 may output the authentication result indicating that they match to an output device such as a display device.
  • the authentication result indicating that they do not match may be output to, for example, the output device OU (see FIG. 15 ). ..
  • the output device OU is, for example, a display device.
  • the authentication processing unit 22 may display the authentication result on the display device.
  • FIG. 8 is a flowchart showing an example of processing in the authentication system 100.
  • the authentication information D is acquired by the acquisition device 10 (step S11).
  • the acquisition device 10 outputs the acquired authentication information D after acquiring the authentication information D.
  • the authentication information D output from the acquisition device 10 is input to the authentication server 20 via the communication line N (step S12).
  • the authentication processing unit 22 compares the input authentication information D with the authentication data DT stored in the storage unit 21 (step S13).
  • the authentication processing unit 22 determines whether the authentication information D and the authentication data DT match (step S14).
  • the authentication processing unit 22 outputs the determination result to an output device (not shown) or the like (step S15).
  • FIG. 9 is a diagram showing another example of the authentication system.
  • the authentication system 200 shown in FIG. 9 has a configuration in which a generation system that generates authentication data is added to the above-described authentication system 100.
  • the authentication system 200 described below is merely an example and is not limited to this form.
  • the authentication system 200 includes an authentication data generation device 120, an authentication data management server 130, an authentication server 20, and a user terminal 150.
  • the authentication data generation device 120, the authentication data management server 130, the authentication server 20, and the user terminal 150 are connected to the communication line N.
  • the communication line N includes a computer network such as the Internet, a core network of a communication carrier, and various local networks.
  • the scanning electron microscope MS and the authentication data generating device 120 are communicably connected, and the image data obtained by the scanning electron microscope MS is sent to the authentication data generating device 120 via a predetermined communication line or the like.
  • the image data obtained by the scanning electron microscope MS may be stored in a storage medium such as a USB memory, and the authentication data generation device 120 may acquire the image data via the storage medium. Good.
  • the scanning electron microscope MS obtains the image data of the structures (phase separation structure) 3S, 4 on the substrate 1, the image data is sent to the authentication data generating device 120.
  • the authentication data generation device 120 is a server that generates authentication data DT used for confirming the authenticity and authenticity of the object to be authenticated C1 or the like. Upon receiving the image data of the structures (phase separation structure) 3S, 4 from the scanning electron microscope MS, the authentication data generation device 120 generates the authentication data DT from the image data. Further, when the authentication data generation device 120 generates the authentication data DT, the authentication data generation device 120 transmits the authentication data DT to the authentication data management server 130 via the communication line N.
  • the authentication data management server 130 is a server that manages the authentication data DT. Upon receiving the authentication data DT from the authentication data generation device 120, the authentication data management server 130 manages the authentication data DT. Further, when the authentication data management server 130 receives the request for providing the authentication data DT from the authentication server 20, the authentication data management server 130 transmits the authentication data DT to the authentication server 20.
  • the authentication server 20 is, as described above, a server that authenticates the object C1 to be authenticated.
  • the authentication server 20 registers information on a new object to be authenticated C1 or the like to be authenticated, the authentication server 20 transmits a request for providing authentication data DT for authenticating the object to be authenticated C1 or the like to the authentication data management server 130. Further, when the authentication server 20 receives the authentication data DT from the authentication data management server 130, the authentication server 20 manages the authentication data DT in association with the information on the object to be authenticated C1 to be authenticated.
  • the authentication server 20 when the authentication server 20 receives the authentication request including the authentication information D regarding the object to be authenticated C1 and the like from the user terminal 150, the authentication server 20 authenticates the object to be authenticated C1 and the like, and outputs the authentication result data including the authentication result to the user terminal. Send to 150.
  • the user terminal 150 is a terminal that is configured to include the acquisition device 10 described above and is used in the field to confirm the authenticity or authenticity of the authentication target C1 or the like.
  • the user terminal 150 acquires the authentication information D attached to the object to be authenticated C1 or the like by the acquisition device 10, the user terminal 150 authenticates the data including the authentication information D and requesting to authenticate the object to be authenticated C1 or the like.
  • Send to server 20 Further, when the user terminal 150 receives the authentication result data from the authentication server 20, the user terminal 150 outputs the authentication result to a display device or the like.
  • the authentication system 200 includes a single authentication data generation device 120, an authentication data management server 130, an authentication server 20, and a user terminal 150.
  • the authentication system 200 may include a plurality of authentication data generation devices 120, an authentication data management server 130, an authentication server 20, and a user terminal 150.
  • FIG. 10 is a block diagram showing an example of the configuration of the authentication data generation device 120.
  • the authentication data generation device 120 includes, for example, an image data reception unit 121, an image processing unit 122, an authentication data generation unit 123, and an authentication data transmission unit 124.
  • the image data receiving unit 121 receives the image data of the structures (phase separation structure) 3S, 4 from the scanning electron microscope MS.
  • the image processing unit 122 divides the image of the image data received by the image data receiving unit 121 to generate a plurality of images.
  • the authentication data generation unit 123 extracts a plurality of feature points of a pattern (pattern) in each image generated by the image processing unit 122 and generates authentication data DT capable of specifying the plurality of feature points.
  • the authentication data transmission unit 124 associates the authentication data DT generated by the authentication data generation unit 123 with the image used to generate the authentication data DT, and transmits them to the authentication data management server 130.
  • FIG. 11 is a block diagram showing an example of the configuration of the authentication data management server 130.
  • the authentication data management server 130 includes an authentication data reception unit 131, an authentication data storage unit 132, a provision request reception unit 133, and an authentication data transmission unit 134.
  • the authentication data receiving unit 131 receives the authentication data DT from the authentication data generating device 120.
  • the authentication data storage unit 132 stores the authentication data DT received by the authentication data receiving unit 131 and the information on the provision destination of the authentication data DT in association with each other.
  • the provision request receiving unit 133 receives a request for providing the authentication data DT from the authentication server 20.
  • the authentication data transmission unit 134 transmits the authentication data DT stored in the authentication data storage unit 132 to the authentication server 20 in response to the provision request received by the provision request reception unit 133.
  • FIG. 12 is a diagram showing an example of information stored in the authentication data storage unit 132 in a table format.
  • the authentication data storage unit 132 stores the ID of the authentication data DT (shown as the authentication data ID in FIG. 12), the authentication data DT, the divided image (image), and the information of the providing destination in association with each other. ..
  • the ID information of the authentication data DT is an identification code for uniquely identifying the authentication data DT.
  • the information of the authentication data DT is information indicating the authentication data DT identified by the ID of the authentication data DT. In this example, it is shown that the authentication data DT identified by the ID “N0001” of the authentication data DT is “(x1, y1), (x2, y2), (x3, y3),. There is.
  • the information on the divided image is information indicating the image used to generate the authentication data DT identified by the ID of the authentication data DT. In this example, it is indicated that the divided image used to generate the authentication data DT identified by the ID “N0001” of the authentication data DT is “00000001.bmp”.
  • the information of the providing destination is information indicating the providing destination of the authentication data DT identified by the ID of the authentication data DT. In this example, it is indicated that the provision destination of the authentication data DT identified by the ID “N0001” of the authentication data DT is the “delivery destination A”.
  • FIG. 13 is a block diagram showing an example of the configuration of the authentication server 20.
  • the authentication server 20 includes a target information input reception unit 141, a target information storage unit 142, a provision request transmission unit 143, an authentication data reception unit 144, an authentication request reception unit 145, an authentication processing unit 22, and an authentication result transmission unit 147.
  • the target information input acceptance unit 141 accepts the input of information on the object to be authenticated C1 or the like to be authenticated via the input device IN.
  • the input device IN is a device for giving data, information, instructions, etc. to the authentication server 20, and is, for example, a touch panel, a keyboard, a mouse, or the like.
  • the target information storage unit 142 associates information such as the object to be authenticated C1 or the like that has been input by the target information input receiving unit 141 for authentication with the authentication information D or the like for authenticating the object to be authenticated C1 or the like. To store.
  • the provision request transmission unit 143 transmits, to the authentication data management server 130, data requesting the provision of the authentication data DT required for authenticating the object to be authenticated C1 or the like.
  • the authentication data receiving unit 144 receives from the authentication data management server 130 the authentication data DT required to authenticate the object to be authenticated C1 and the like.
  • the authentication request receiving unit 145 receives, from the user terminal 150, data including a request for performing authentication, including the authentication information D attached to the object to be authenticated C1 for authentication.
  • the authentication processing unit 22 performs an authentication process using the authentication data DT or the like received by the authentication request receiving unit 145.
  • the authentication result transmission unit 147 transmits data including the authentication result obtained by the authentication processing unit 22 to the user terminal 150.
  • FIG. 14 is a diagram showing an example of information stored in the target information storage unit 142 in a table format.
  • the target information storage unit 142 stores the serial number and the authentication data DT in association with each other.
  • the serial number information is an identification code for uniquely identifying the object to be authenticated C1 or the like to be authenticated.
  • the information of the authentication data DT is information indicating the authentication data DT for authenticating the object to be authenticated C1 or the like identified by the serial number.
  • the authentication data DT for authenticating the object identified by the serial number “S0001” is “(x1, y1), (x2, y2), (x3, y3),. Is shown.
  • FIG. 15 is a block diagram showing an example of the configuration of the user terminal 150.
  • the user terminal 150 includes the acquisition device 10, an authentication request transmission unit 152, an authentication result reception unit 153, and an authentication result output unit 154.
  • the acquisition device 10 acquires the authentication information D (including the image data D1 or the characteristic data D2) attached to the authentication target C1 or the like to be authenticated.
  • the authentication request transmission unit 152 transmits, to the authentication server 20, data including a request for authentication including the authentication information D acquired by the acquisition device 10.
  • the authentication result receiving unit 153 receives data including the authentication result from the authentication server 20.
  • the authentication result output unit 154 outputs the authentication result included in the data received by the authentication result receiving unit 153 to the output device OU.
  • the output device OU is a device that receives data from the user terminal 150 and physically presents it to the outside in a form that the user can recognize, and is, for example, a display device.
  • FIG. 16 is a diagram showing an example of an operation sequence of the scanning electron microscope MS, the authentication data generation device 120, and the authentication data management server 130.
  • this operation sequence processing from acquisition of an image by the scanning electron microscope MS to a state in which a plurality of authentication data DT can be provided will be described. Further, in the description of this operation sequence, FIGS. 10 to 15 will be appropriately referred to.
  • the business operator that provides the authentication data DT for example, according to a predetermined schedule, or when a transaction for providing the authentication data DT is completed, in order to generate the authentication data DT, the scanning electron microscope MS in advance.
  • the images of the structures (phase-separated structure) 3S, 4 are acquired by (step S101).
  • the image data is sent to the authentication data generating device 120 (step S102).
  • the image data receiving unit 121 of the authentication data generating device 120 sends the image data to the image processing unit 122.
  • the image processing unit 122 of the authentication data generating device 120 divides the image of the image data to generate a plurality of images (step S103).
  • the image processing unit 122 generates, for example, a plurality of images from the images of one structure (phase separation structure) 3S, 4.
  • step S101 when the scanning electron microscope MS acquires an image for each region corresponding to a part of the structures (phase-separated structures) 3S and 4S, step S103 may not be performed.
  • the image processing unit 122 sends the plurality of images to the authentication data generating unit 123.
  • the authentication data generation unit 123 of the authentication data generation device 120 Upon receiving the plurality of images from the image processing unit 122, the authentication data generation unit 123 of the authentication data generation device 120 extracts a plurality of feature points of the pattern (pattern) shown in the image from each of the plurality of images. , Authentication data DT capable of specifying the plurality of feature points is generated (step S104). In the process of step S104, the authentication data generation unit 123 extracts, as the characteristic points, the ends T1 to T4 of the white line in the pattern shown in the image of the display P, as shown in FIG. The coordinate value indicating the position of the characteristic point is generated as the authentication data DT.
  • the authentication data generation unit 123 After generating the plurality of authentication data DT, the authentication data generation unit 123 sends the plurality of authentication data DT to the authentication data transmission unit 124. Upon receiving the plurality of authentication data DT from the authentication data generating unit 123, the authentication data transmitting unit 124 associates the plurality of authentication data DT with the image used to generate the authentication data DT, It transmits to the management server 130 (step S105).
  • step S106 When the authentication data receiving unit 131 of the authentication data management server 130 receives the plurality of authentication data DT and the image used to generate the authentication data DT from the authentication data generating device 120, the authentication data receiving unit 131 generates the corresponding authentication data DT. It is stored in the authentication data storage unit 132 in association with the image (step S106). In the process of step S106, for example, as shown in FIG. 12, each piece of information of the authentication data DT and the image is attached with the ID of the authentication data DT and stored. In this way, a plurality of pieces of authentication data DT required to authenticate the object to be authenticated C1 and the like can be provided.
  • FIG. 17 is a diagram showing an example of an operation sequence of the authentication data management server 130 and the authentication server 20.
  • this operation sequence a process from receiving an input of information on the object to be authenticated C1 to be authenticated to a state in which the object to be authenticated C1 or the like can be authenticated will be described. Further, in the description of this operation sequence, FIGS. 10 to 16 will be referred to.
  • the business entity that authenticates the object to be authenticated C1 or the like inputs information on the object to be authenticated C1 or the like to the authentication server 20 when a new object to be authenticated C1 or the like to be authenticated is prepared.
  • the target information input accepting unit 141 of the authentication server 20 accepts the input of the information (indicated as target information in FIG. 17) such as the object to be authenticated C1 to be authenticated (step S201)
  • the target information input unit 141 changes the information to the target information.
  • the data is stored in the storage unit 142 (step S202), and data indicating the number of pieces of information of the object to be authenticated C1 and the like, the input of which is received, is sent to the provision request transmission unit 143.
  • the target information input accepting unit 141 accepts the input of the serial number of the object to be authenticated C1 or the like as information on the object to be authenticated C1 or the like to be authenticated.
  • the serial number information is stored.
  • the request data transmission unit 143 of the authentication server 20 When the provision request transmission unit 143 of the authentication server 20 receives the data from the target information input reception unit 141, the request data transmission unit 143 requests the provision of the authentication data DT required to authenticate the object C1 to be authenticated, It is transmitted to the authentication data management server 130 (step S203). In the process of step S203, the provision request transmission unit 143 requests, for example, to provide the same number of pieces of authentication data DT as the number of pieces of information such as the object to be authenticated C1 indicated by the data received from the target information input reception unit 141. The data to the effect is transmitted to the authentication data management server 130.
  • the provision request receiving unit 133 of the authentication data management server 130 When the provision request receiving unit 133 of the authentication data management server 130 receives the provision request for the authentication data DT from the authentication server 20, the provision request receiving unit 133 provides information on the number of requested authentication data DT and information capable of specifying the request source. The included data is sent to the authentication data sending unit 134. Upon receiving the data from the provision request receiving unit 133, the authentication data transmitting unit 134 reads the requested number of authentication data DTs from the authentication data storage unit 132 (step S204), and reads the read authentication data DTs from the authentication server. 20 (step S205).
  • step S204 when the authentication data transmitting unit 134 reads the authentication data, the authentication data transmitting unit 134 provides information that can identify the request source included in the data received from the provision request receiving unit 133, as illustrated in FIG.
  • the previous information is stored in the authentication data storage unit 132 in association with the read information of the authentication data DT.
  • the authentication data receiving unit 144 of the authentication server 20 receives the authentication data DT from the authentication data management server 130, the authentication data DT is stored in the target information storage unit 142 as the information of the object to be authenticated C1 for authentication. And stores it (step S206).
  • the authentication data DT is stored in association with the serial number information. In this way, the target can be authenticated.
  • FIG. 18 is a diagram showing an example of an operation sequence of the authentication server 20 and the user terminal 150.
  • this operation sequence a process from acquisition of the authentication information D attached to the object to be authenticated C1 to be authenticated to output of the authentication result will be described. Further, in the description of this operation sequence, FIGS. 10 to 17 will be referred to.
  • a user who desires to authenticate the object to be authenticated C1 or the like performs the work of acquiring the authentication information D attached to the object to be authenticated C1 or the like.
  • an IC tag serving as an authentication medium M2 is attached to an object to be authenticated (for example, an object to be authenticated C2).
  • the IC tag is a minute wireless IC chip used for identifying the authentication target C2.
  • the IC tag stores authentication information D for authenticating the object to be authenticated C2 to which the IC tag is attached, and the serial number of the object to be authenticated C2.
  • the user terminal 150 reads and acquires the authentication information D and the serial number stored in the IC tag by the IC card reader which is the acquisition device 10.
  • the IC tag attached to the object to be authenticated C2 to be authenticated includes information on the image (image data D1) used to generate the authentication data DT and the object to be authenticated C2.
  • the serial number and are stored.
  • the user terminal 150 uses the acquisition device 10 to read and acquire the image and the serial number stored in the IC tag.
  • a display body P on which an image used for generating the authentication data DT is printed is provided on an object to be authenticated (for example, an object to be authenticated C1).
  • the display P may include the serial number of the object to be authenticated C1.
  • the user terminal 150 captures an image of the display body P (including a serial number and the like) with, for example, a digital camera, and reads and acquires an image of the display body P.
  • the authentication information for authenticating the data and the serial number of the data are embedded in the data by a technique such as a digital watermark.
  • the digital watermark is a technique of embedding related information in data such as an image, a moving image, and a sound in a form that cannot be perceived by a person.
  • the user terminal 150 acquires the authentication information D and the serial number embedded in the data by the dedicated software capable of detecting.
  • the acquisition device 10 of the user terminal 150 acquires the authentication information D and the like attached to the object to be authenticated C1 and the like (step S301)
  • the acquisition device 10 sends the authentication information D and the like to the authentication request transmission unit 152.
  • the authentication request transmission unit 152 transmits data including the authentication information D and the like to the effect that authentication is requested to the authentication server 20 (step S302).
  • the authentication request receiving unit 145 of the authentication server 20 When the authentication request receiving unit 145 of the authentication server 20 receives the data including the authentication information D and the like requesting the authentication from the user terminal 150, the authentication request receiving unit 145 sends the authentication information D and the like to the authentication processing unit 22. Upon receiving the authentication information D and the like from the authentication request receiving unit 145, the authentication processing unit 22 performs the authentication process using the authentication information D and the like (step S303).
  • step S303 for example, when the authentication information D and the serial number are received from the authentication request receiving unit 145, the authentication processing unit 22 selects the authentication request receiving unit from the information stored in the target information storage unit 142. It is determined whether or not the serial number that matches the serial number received from 145 is stored. Then, when the matching serial number is stored, the authentication processing unit 22 reads the authentication data DT stored in association with the serial number. Then, the authentication processing unit 22 determines whether the authentication data DT read from the target information storage unit 142 and the authentication information D received from the authentication request receiving unit 145 match. When the two match, the authentication processing unit 22 sends the authentication result data indicating that the authentication result is “true” to the authentication result transmitting unit 147. On the other hand, when the two do not match, the authentication processing unit 22 sends the authentication result data indicating that the authentication result is “false” to the authentication result transmitting unit 147.
  • step S303 when the information of the image and the serial number is received from the authentication request receiving unit 145, the authentication processing unit 22 uses the same method as when the authentication data generating device 120 generates the authentication data DT. Thus, a plurality of feature points of the pattern (pattern) shown in the image are extracted from the image, and the authentication information DX capable of specifying the plurality of feature points is generated. Further, the authentication processing unit 22 determines whether, among the information stored in the target information storage unit 142, the serial number that matches the serial number received from the authentication request receiving unit 145 is stored. Then, when the matching serial number is stored, the authentication processing unit 22 reads the authentication data DT stored in association with the serial number.
  • the authentication processing unit 22 determines whether the authentication data DT read from the target information storage unit 142 and the above-described authentication information DX match. When the two match, the authentication processing unit 22 sends the authentication result data indicating that the authentication result is “true” to the authentication result transmitting unit 147. On the other hand, when the two do not match, the authentication processing unit 22 sends the authentication result data indicating that the authentication result is “false” to the authentication result transmitting unit 147.
  • the authentication result transmission unit 147 of the authentication server 20 Upon receiving the authentication result data from the authentication processing unit 22, the authentication result transmission unit 147 of the authentication server 20 transmits the authentication result data to the user terminal 150 (step S304).
  • the authentication result receiving unit 153 of the user terminal 150 Upon receiving the authentication result data from the authentication server 20, the authentication result receiving unit 153 of the user terminal 150 sends the authentication result data to the authentication result output unit 154. Upon receiving the authentication result data from the authentication result receiving unit 153, the authentication result output unit 154 outputs the authentication result indicated by the authentication result data via the output device OU (step S305). In this way, a user who desires to authenticate an object can confirm the authenticity or authenticity of the object (the object to be authenticated C1 or the like).
  • the authentication information including the features related to a part of the structures (phase separation structures) 3S and 4 formed on the substrate 1. Since the authentication media M1 and M2 having D are used, the structures (phase-separated structures) 3S and 4 do not have the same pattern such as a human fingerprint, and therefore have high security as in fingerprint authentication. It becomes possible to perform authentication. Moreover, since many different images (patterns) can be obtained from one structure (phase separation structure) 3S, 4 for generating the authentication media M1 and M2, a large number of authentication media M1 and M2 can be easily and inexpensively. Can be created.
  • the above-described authentication systems 100 and 200 may be added with a configuration for performing ID/password authentication.
  • reliable authentication can be realized by performing multi-factor authentication that combines authentication using the image of the phase separation structure according to the present embodiment and biometric information or an IC card or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Exposure Of Semiconductors, Excluding Electron Or Ion Beam Exposure (AREA)
  • Materials For Photolithography (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】低コストで容易かつ正確に認証を行う。 【解決手段】認証システムによる認証の対象となる被認証物C1であって、相分離構造形成用樹脂組成物により基板上に形成された相分離構造の一部のパターンに関する特徴を含み、前記認証システムに備える取得装置により取得される認証情報を有する認証用媒体M1を備える。

Description

被認証物、認証システム、及び認証用媒体の生成方法
 本発明は、被認証物、認証システム、及び認証用媒体の生成方法に関する。
 被認証物である正規品と、模倣品等の非正規品とを判別するため、被認証物に認証用の認証用媒体を備えさせ、この認証用媒体を用いて被認証物の認証を行うことが提案されている(例えば、特許文献1参照)。特許文献1では、正規品にPUF(Physical Unclonable Function)回路を設けて、PUF回路からの出力データを検出することで認証を行っている。
特開2015-103048号公報
 特許文献1の認証技術では、例えばPUF回路の一部が物理的に損傷される等、PUF回路の物理的性質が変化した場合、所期の値とは異なる出力データが出力される可能性がある。このような場合には、正確な認証が困難となってしまう。また、被認証物ごとにPUF回路を作成したのでは手間がかかり、コストの増加を招くことになる。
 本発明は、低コストで容易かつ正確に認証を行うことが可能な被認証物、認証システム、及び認証用媒体の生成方法を提供することを目的とする。
 本発明の第1態様では、認証システムによる認証の対象となる被認証物であって、相分離構造形成用樹脂組成物により基板上に形成された相分離構造の一部のパターンに関する特徴を含み、前記認証システムに備える取得装置により取得される認証情報を有する認証用媒体を備える。
 本発明の第2態様では、第1態様に係る被認証物を認証するシステムであって、前記被認証物に備える前記認証用媒体から前記認証情報を取得する取得装置と、予め登録されている認証データに基づいて、前記取得装置が取得した前記認証情報の認証を行う認証サーバと、を含む。
 本発明の第3態様では、認証システムにより認証される認証情報を有する認証用媒体の生成方法であって、相分離構造形成用樹脂組成物により基板上に相分離構造を形成することと、前記相分離構造の一部のパターンにおける画像を取得することと、前記画像を用いて前記認証情報を生成することと、を含む。
 本発明の態様によれば、低コストで容易かつ正確に被認証物の認証を行うことができ、正規品と非正規品とを容易に判別することができる。
本実施形態に係る被認証物の一例を示す斜視図である。 認証用媒体の生成方法の一例を示すフローチャートである。 (A)~(C)は、認証用媒体の生成方法の一例を示す図である。 (D)及び(E)は、図3に続き、認証用媒体の生成方法の一例を示す図である。 (A)及び(B)は、被認証物の他の例を示す図である。 認証用媒体の他の例を示す図である。 本実施形態に係る認証システムの一例を示す図である。 認証システムにおける処理の一例を示すフローチャートである。 本実施形態に係る認証システムの他の例を示す図である。 認証データ生成装置の構成の一例を示すブロック図である。 認証データ管理サーバの構成の一例を示すブロック図である。 認証データ格納部に格納される情報の一例をテーブル形式で示す図である。 認証サーバの構成の一例を示すブロック図である。 対象情報格納部に格納される情報の一例をテーブル形式で示す図である。 ユーザ端末の構成の一例を示すブロック図である。 走査型電子顕微鏡、認証データ生成装置及び認証データ管理サーバの動作シーケンスの一例を示す図である。 認証データ管理サーバ及び認証サーバの動作シーケンスの一例を示す図である。 認証サーバ及びユーザ端末の動作シーケンスの一例を示す図である。
 以下、実施形態について図面を参照しながら説明する。ただし、本発明は以下に説明する実施形態に限定されない。また、図面においては実施形態を説明するため、一部分を大きく又は強調して記載する等、適宜縮尺を変更して表現している。
 [被認証物]
 図1は、本実施形態に係る被認証物の一例を示す斜視図である。図1に示す例では、被認証物C1として、カードを例に挙げて説明する。被認証物C1は、後述する認証システムによる認証の対象となる対象物である。被認証物C1は、認証情報を有する認証用媒体M1を備える。認証用媒体M1は、相分離構造形成用樹脂組成物により基板上に形成された相分離構造の一部の画像を含む表示体Pである。表示体Pは、この相分離構造の一部のパターンに関する特徴を含む。
 表示体Pは、例えば、相分離構造の一部の画像を印刷して用いられる。表示体Pに用いられる画像は、相分離構造形成用樹脂組成物により基板上に形成された相分離構造の一部の画像である。この画像は、基板上の相分離構造のうち、例えば、縦横0.5μm×0.5μmから10μm×10μmの範囲で切り取られた画像である。表示体Pは、後述する認証システムに備える取得装置10により読み取られる。本実施形態では、基板上の相分離構造のうち縦横1μm×1μmの画像である。
 図1では、表示体Pを拡大して示している。相分離構造形成用樹脂組成物により基板上に形成された相分離構造は、例えば、人間の指紋のように、同一のパターンが存在しない。従って、このような相分離構造のパターンの一部を認証用媒体M1として認証に用いることにより、指紋認証と同様に、セキュリティ性の高い認証を行うことが可能となる。
 本実施形態において、表示体Pは、被認証物C1に上記した画像の印刷物が貼付された形態であるが、カード状の被認証物C1に直接印刷された形態、又は刻印された形態等であってもよい。なお、表示体Pは、例えばホログラムであってもよい。また、表示体Pの寸法は、被認証物C1の寸法に応じて適宜調整することができる。カード状の被認証物C1は、例えば、被認証物C1の所有者におけるIDを示すものとして用いられてもよい。なお、被認証物C1の表示体Pが付される場合、この被認証物C1自体が認証用媒体であってもよい。また、表示体Pは、シール体に印刷されて、被認証物C1に対して貼り付け可能な形態であってもよい。すなわち、認証用媒体M1は、被認証物C1と別体であってもよい。認証用媒体M1である表示体P(画像)は、相分離構造形成用樹脂組成物により基板上に形成された相分離構造の一部である。以下、相分離構造について説明する。
 [相分離構造形成用樹脂組成物]
 上記の相分離構造形成用樹脂組成物は、親水性ブロック及び疎水性ブロックが結合したブロックコポリマーと、有機溶剤を含む溶剤成分と、を含有する。
 <ブロックコポリマー>
 ブロックコポリマーは、複数種類のブロック(同種の構成単位が繰り返し結合した部分構成成分)が結合した高分子である。ブロックコポリマーを構成するブロックは、2種類であってもよく、3種類以上であってもよい。本実施形態におけるブロックコポリマーは、親水性ブロック及び疎水性ブロックが結合した形態である。
 親水性ブロックは、ブロックコポリマーを構成する複数のブロックのうち、他のブロックと比較して、水との親和性が相対的に高いブロックである。親水性ブロックを構成するポリマー(p1)は、他のブロックを構成するポリマー(p2)と比較して、水との親和性が相対的に高い構成単位からなる。
 疎水性ブロックは、ブロックコポリマーを構成する複数のブロックのうち、親水性ブロック以外のブロックである。疎水性ブロックを構成するポリマー(p2)は、ポリマー(p1)と比較して、水との親和性が相対的に低い構成単位からなる。
 ブロックコポリマーを構成する複数種類のブロックは、相分離が起こる組み合わせであれば特に限定されないが、互いに非相溶であるブロックどうしの組み合わせであることが好ましい。また、ブロックコポリマーを構成する複数種類のブロック中の少なくとも1種類のブロックからなる相が、他の種類のブロックからなる相よりも、容易に選択的に除去可能な組み合わせであってもよい。
 また、ブロックコポリマーを構成する複数種類のブロック中の少なくとも1種類のブロックからなる相が、他の種類のブロックからなる相よりも、容易に選択的に除去可能な組み合わせであってもよい。容易に選択的に除去可能な組み合わせとしては、エッチング選択比が1よりも大きい、1種又は2種以上のブロックが結合したブロックコポリマーが挙げられる。
 ブロックコポリマーとしては、例えば、芳香族基を有する構成単位のブロックと、(α置換)アクリル酸エステルから誘導される構成単位のブロックと、が結合したブロックコポリマー;芳香族基を有する構成単位のブロックと、(α置換)アクリル酸から誘導される構成単位のブロックと、が結合したブロックコポリマー;芳香族基を有する構成単位のブロックと、シロキサン又はその誘導体から誘導される構成単位のブロックと、が結合したブロックコポリマー;アルキレンオキシドから誘導される構成単位のブロックと、(α置換)アクリル酸エステルから誘導される構成単位のブロックと、が結合したブロックコポリマー;アルキレンオキシドから誘導される構成単位のブロックと、(α置換)アクリル酸から誘導される構成単位のブロックと、が結合したブロックコポリマー;シルセスキオキサン構造含有構成単位のブロックと、(α置換)アクリル酸エステルから誘導される構成単位のブロックと、が結合したブロックコポリマー;シルセスキオキサン構造含有構成単位のブロックと、(α置換)アクリル酸から誘導される構成単位のブロックと、が結合したブロックコポリマー;シルセスキオキサン構造含有構成単位のブロックと、シロキサン又はその誘導体から誘導される構成単位のブロックと、が結合したブロックコポリマー等が挙げられる。
 芳香族基を有する構成単位としては、フェニル基、ナフチル基等の芳香族基を有する構成単位が挙げられる。中でも、スチレン又はその誘導体から誘導される構成単位が好ましい。
 スチレン又はその誘導体としては、例えば、α-メチルスチレン、2-メチルスチレン、3-メチルスチレン、4-メチルスチレン、4-t-ブチルスチレン、4-n-オクチルスチレン、2,4,6-トリメチルスチレン、4-メトキシスチレン、4-t-ブトキシスチレン、4-ヒドロキシスチレン、4-ニトロスチレン、3-ニトロスチレン、4-クロロスチレン、4-フルオロスチレン、4-アセトキシビニルスチレン、4-ビニルベンジルクロリド、1-ビニルナフタレン、4-ビニルビフェニル、1-ビニル-2-ピロリドン、9-ビニルアントラセン、ビニルピリジン等が挙げられる。
 (α置換)アクリル酸は、アクリル酸、又は、アクリル酸におけるα位の炭素原子に結合した水素原子が置換基で置換されているもの、の一方又は両方を意味する。該置換基としては、炭素数1~5のアルキル基等が挙げられる。(α置換)アクリル酸としては、例えば、アクリル酸、メタクリル酸などが挙げられる。(α置換)アクリル酸エステルは、アクリル酸エステル、又は、アクリル酸エステルにおけるα位の炭素原子に結合した水素原子が置換基で置換されているもの、の一方又は両方を意味する。該置換基としては、炭素数1~5のアルキル基等が挙げられる。
 (α置換)アクリル酸エステルとしては、例えば、アクリル酸メチル、アクリル酸エチル、アクリル酸プロピル、アクリル酸n-ブチル、アクリル酸t-ブチル、アクリル酸シクロヘキシル、アクリル酸オクチル、アクリル酸ノニル、アクリル酸ヒドロキシエチル、アクリル酸ヒドロキシプロピル、アクリル酸ベンジル、アクリル酸アントラセン、アクリル酸グリシジル、アクリル酸3,4-エポキシシクロヘキシルメタン、アクリル酸プロピルトリメトキシシラン等のアクリル酸エステル;メタクリル酸メチル、メタクリル酸エチル、メタクリル酸プロピル、メタクリル酸n-ブチル、メタクリル酸t-ブチル、メタクリル酸シクロヘキシル、メタクリル酸オクチル、メタクリル酸ノニル、メタクリル酸ヒドロキシエチル、メタクリル酸ヒドロキシプロピル、メタクリル酸ベンジル、メタクリル酸アントラセン、メタクリル酸グリシジル、メタクリル酸3,4-エポキシシクロヘキシルメタン、メタクリル酸プロピルトリメトキシシラン等のメタクリル酸エステルなどが挙げられる。
 これらの中でも、アクリル酸メチル、アクリル酸エチル、アクリル酸t-ブチル、メタクリル酸メチル、メタクリル酸エチル、メタクリル酸t-ブチルが好ましい。シロキサン又はその誘導体としては、例えば、ジメチルシロキサン、ジエチルシロキサン、ジフェニルシロキサン、メチルフェニルシロキサン等が挙げられる。アルキレンオキシドとしては、例えば、エチレンオキシド、プロピレンオキシド、イソプロピレンオキシド、ブチレンオキシド等が挙げられる。シルセスキオキサン構造含有構成単位としては、かご型シルセスキオキサン構造含有構成単位が好ましい。かご型シルセスキオキサン構造含有構成単位を提供するモノマーとしては、かご型シルセスキオキサン構造と重合性基とを有する化合物が挙げられる。
 上記の中でも、ブロックコポリマーとしては、芳香族基を有する構成単位のブロックと、(α置換)アクリル酸又は(α置換)アクリル酸エステルから誘導される構成単位のブロックと、を含むものが好ましい。中でも、スチレンから誘導される構成単位のブロックと、(α置換)アクリル酸又は(α置換)アクリル酸エステルから誘導される構成単位のブロックと、を含むものがより好ましい。また、ブロックコポリマーにおいて、(α置換)アクリル酸又は(α置換)アクリル酸エステルから誘導される構成単位のブロックが親水性ブロックであり、スチレンから誘導される構成単位のブロックが疎水性ブロックである。また、ブロックコポリマーにおいて、親水性ブロックを構成するポリマー(p1)は、(α置換)アクリル酸ポリマー又は(α置換)アクリル酸エステルポリマーである。
 基板表面に対して垂直方向に配向したシリンダー状の相分離構造を得る場合は、芳香族基を有する構成単位と、(α置換)アクリル酸又は(α置換)アクリル酸エステルから誘導される構成単位と、の質量比は、60:40~90:10であることが好ましく、60:40~80:20であることがより好ましい。
 また、基板表面に対して垂直方向に配向したラメラ状の相分離構造を得る場合は、芳香族基を有する構成単位と、(α置換)アクリル酸又は(α置換)アクリル酸エステルから誘導される構成単位と、の質量比は、35:65~60:40であることが好ましく、40:60~60:40であることがより好ましい。
 かかるブロックコポリマーとして、具体的には、スチレンから誘導される構成単位のブロックとアクリル酸から誘導される構成単位のブロックとを有するブロックコポリマー、スチレンから誘導される構成単位のブロックとアクリル酸メチルから誘導される構成単位のブロックとを有するブロックコポリマー、スチレンから誘導される構成単位のブロックとアクリル酸エチルから誘導される構成単位のブロックとを有するブロックコポリマー、スチレンから誘導される構成単位のブロックとアクリル酸t-ブチルから誘導される構成単位のブロックとを有するブロックコポリマー、スチレンから誘導される構成単位のブロックとメタクリル酸から誘導される構成単位のブロックとを有するブロックコポリマー、スチレンから誘導される構成単位のブロックとメタクリル酸メチルから誘導される構成単位のブロックとを有するブロックコポリマー、スチレンから誘導される構成単位のブロックとメタクリル酸エチルから誘導される構成単位のブロックとを有するブロックコポリマー、スチレンから誘導される構成単位のブロックとメタクリル酸t-ブチルから誘導される構成単位のブロックとを有するブロックコポリマー、かご型シルセスキオキサン(POSS)構造含有構成単位のブロックとアクリル酸から誘導される構成単位のブロックとを有するブロックコポリマー、かご型シルセスキオキサン(POSS)構造含有構成単位のブロックとアクリル酸メチルから誘導される構成単位のブロックとを有するブロックコポリマー等が挙げられる。
 なお、上記例示したブロックコポリマーにおいて、ポリマー(p1)は、それぞれ、ポリアクリル酸、ポリアクリル酸メチル、ポリアクリル酸エチル、ポリアクリル酸t-ブチル、ポリメタクリル酸、ポリメタクリル酸メチル、ポリメタクリル酸エチル、ポリメタクリル酸t-ブチル、ポリアクリル酸、ポリアクリル酸メチルである。
 本実施形態においては、特に、スチレンから誘導される構成単位のブロック(PS)とメタクリル酸メチルから誘導される構成単位のブロック(PMMA)とを有するブロックコポリマー(PS-PMMAブロックコポリマー)を用いることが好ましい。
 ブロックコポリマーの数平均分子量(Mn)(ゲルパーミエーションクロマトグラフィーによるポリスチレン換算基準)は、2000以上が好ましく、8000~200000がより好ましく、10000~160000がさらに好ましい。ブロックコポリマーの分散度(Mw/Mn)は、1.0~3.0が好ましく、1.0~1.5がより好ましく、1.0~1.3がさらに好ましい。尚、「Mw」は質量平均分子量を示す。
 本実施形態において、ブロックコポリマーは、1種を単独で用いてもよいし2種以上を併用してもよい。本実施形態の相分離構造形成用樹脂組成物中、ブロックコポリマーの含有量は、形成しようとするブロックコポリマーを含む層の厚さ等に応じて調整すればよい。
 <溶剤成分>
 本実施形態の相分離構造形成用樹脂組成物は、上記ブロックコポリマーを溶剤成分に溶解することにより調製できる。本実施形態において、溶剤成分は、上記ブロックコポリマーの溶解性や相分離構造形成用樹脂組成物の塗布性を考慮して適宜選択すればよいが、沸点200℃以上の有機溶剤を含むことが相分離構造パターン形成の点で好ましい。有機溶剤の沸点は、200℃以上であれば特に限定されないが、210℃以上であることが好ましく、220℃以上であることがより好ましい。有機溶剤の沸点の上限は、特に限定されないが、アニール処理温度等の観点から、300℃以下であることが好ましく、280℃以下であることがより好ましく、250℃以下であることがさらに好ましい。有機溶剤は、従来、樹脂を主成分とする膜組成物の溶剤として公知の有機溶剤の中から、沸点200℃以上のものを適宜選択して用いることができる。
 有機溶剤としては、例えば、1,3-ジメチル-2-イミダゾリジノン(DMI)等のイミダゾリジノン類;α-メチル-γ-ブチルラクトン、γ-ブチロラクトン等のラクトン類;ジエチレングリコール、ジプロピレングリコール等の多価アルコール類;ブチルジグリコールジアセテート、エチルジグリコールアセテート、ジプロピレングリコールメチルエーテルアセテート、ブチレングリコールジアセテート等のエステル結合を有する化合物;エチレングリコール、ジエチレングリコール、プロピレングリコール、ジプロピレングリコールなどの多価アルコール類又はエチレングリコールモノアセテート、ジエチレングリコールモノアセテート、プロピレングリコールモノアセテート、ジプロピレングリコールモノアセテートなどのエステル結合を有する化合物のモノアルキルエーテル又はモノフェニルエーテル等のエーテル結合を有する化合物等の多価アルコール類の誘導体[これらの中では、プロピレングリコール1-モノフェノールエーテル(PhFG)、ジプロピレングリコールモノブリルエーテルチル(BFDG)が好ましい];ジフェニルエーテル、ジベンジルエーテル、ブチルフェニルエーテル、エチルベンゼン、ジエチルベンゼン、ペンチルベンゼン等の芳香族系有機溶剤などが挙げられる。
 上記の中でも、有機溶剤としては、ラクトン類、イミダゾリジノン類、多価アルコール類の誘導体が好ましい。また、ラクトン類の中では、置換基を有するγ-ブチルラクトンが好ましく、好適な例として、α-メチル-γ-ブチルラクトンを挙げることができる。また、イミダゾリジノン類の中では、置換基としてアルキル基を有するものが好ましく、好適な例として、1,3-ジメチル-2-イミダゾリジノン(DMI)を挙げることができる。また、多価アルコール類の誘導体の中では、プロピレングリコールのエーテル結合を有する誘導体が好ましく、プロピレングリコールのモノアルキルエーテル又はモノフェニルエーテルを有する誘導体がより好ましい。好適な例としては、プロピレングリコール1-モノフェノールエーテル(PhFG)、ジプロピレングリコールモノブリルエーテルチル(BFDG)を挙げることができる。
 有機溶剤は、1種を単独で用いてもよく、2種以上を組合せて用いてもよい。主溶剤としては、使用する各成分を溶解し、均一な溶液とすることができるものであればよく、従来、樹脂を主成分とする膜組成物の溶剤として公知のものの中から、有機溶剤以外で任意のものを1種又は2種以上適宜選択して用いることができる。
 主溶剤(Sm)としては、例えば、γ-ブチロラクトン等のラクトン類;アセトン、メチルエチルケトン、シクロヘキサノン、メチル-n-ペンチルケトン、メチルイソペンチルケトン、2-ヘプタノンなどのケトン類;エチレングリコール、ジエチレングリコール、プロピレングリコール、ジプロピレングリコールなどの多価アルコール類;エチレングリコールモノアセテート、ジエチレングリコールモノアセテート、プロピレングリコールモノアセテート、又はジプロピレングリコールモノアセテート等のエステル結合を有する化合物;前記多価アルコール類又は前記エステル結合を有する化合物の、モノメチルエーテル、モノエチルエーテル、モノプロピルエーテル、モノブチルエーテル等のモノアルキルエーテル又はモノフェニルエーテル等のエーテル結合を有する化合物等の多価アルコール類の誘導体[これらの中では、プロピレングリコールモノメチルエーテルアセテート(PGMEA)、プロピレングリコールモノメチルエーテル(PGME)が好ましい];ジオキサンのような環式エーテル類や、乳酸メチル、乳酸エチル(EL)、酢酸メチル、酢酸エチル、酢酸ブチル、ピルビン酸メチル、ピルビン酸エチル、メトキシプロピオン酸メチル、エトキシプロピオン酸エチルなどのエステル類;アニソール、エチルベンジルエーテル、クレジルメチルエーテル、ジフェニルエーテル、ジベンジルエーテル、フェネトール、ブチルフェニルエーテル、エチルベンゼン、ジエチルベンゼン、ペンチルベンゼン、イソプロピルベンゼン、トルエン、キシレン、シメン、メシチレン等の芳香族系有機溶剤などが挙げられる。
 これらの主溶剤は、単独で用いられてもよいし、2種以上を組合せて用いられてもよい。これらの主溶剤の中でも、プロピレングリコールモノメチルエーテルアセテート(PGMEA)、プロピレングリコールモノメチルエーテル(PGME)、シクロヘキサノン、乳酸エチル(EL)が好ましい。
 <任意成分>
 本実施形態の相分離構造形成用樹脂組成物には、上記のブロックコポリマー、溶剤成分以外に、さらに、所望により、混和性のある添加剤、例えば下地層の性能を改良するための付加的樹脂、塗布性を向上させるための界面活性剤、溶解抑制剤、可塑剤、安定剤、着色剤、ハレーション防止剤、染料、増感剤、塩基増殖剤、塩基性化合物等を適宜、含有させることができる。
 [認証用媒体の生成方法]
 以下、本実施形態に係る認証用媒体の生成方法について、図2から図4を参照しながら具体的に説明する。図2は、認証用媒体の生成方法の一例を示すフローチャートである。図3(A)~(C)は、認証用媒体の生成方法の一例を示す図である。図4(D)及び(E)は、図3に続き、認証用媒体の生成方法の一例を示す図である。本実施形態に係る認証用媒体の生成方法は、相分離構造を含む構造体の製造方法を含む。相分離構造を含む構造体の製造方法は、支持体上に、上記した相分離構造形成用樹脂組成物を塗布して、ブロックコポリマーを含む層を形成する工程と、このブロックコポリマーを含む層を相分離させる工程と、を有する。
 図2に示すように、まず、基板1上に下地剤を塗布して、下地層2を形成する(ステップS01、図3(A)参照)。次に、下地層2上に、相分離構造形成用樹脂組成物を塗布して、ブロックコポリマーを含む層(BCP層)3を形成する(ステップS02、図3(B)参照)。次に、BCP層3を加熱してアニール処理を行い、相3aと相3bとに相分離させる(ステップS03、図3(C)参照)。次に、BCP層3のうち、ブロックコポリマーを構成する複数種類のブロックのうちの少なくとも一種類のブロックからなる相を選択的に除去する(ステップS04、図4(D)参照)。なお、ステップS04は、行わなくてもよい。次に、BCP層3の一部のパターンにおける画像を取得する(ステップS05、図4(E)参照)。以下、各工程について、具体的に説明する。
 <下地層の形成>
 ステップS01では、図3(A)に示すように、基板1上に下地層2を形成する。基板1は、その表面上に下地剤(あるいは相分離構造形成用樹脂組成物)を塗布し得るものであれば、その種類は特に限定されない。基板1としては、例えば、シリコン、銅、クロム、鉄、アルミニウム等の金属からなる基板、ガラス、酸化チタン、シリカ、マイカ等の無機物からなる基板、アクリル板、ポリスチレン、セルロース、セルロースアセテート、フェノール樹脂等の有機化合物からなる基板などが挙げられる。
 基板1の大きさや形状は、特に限定されない。基板1は平滑な表面を有する必要はなく、様々な材質や形状の支持体を適宜選択することができる。例えば、曲面を有する基板、表面が凹凸形状の平板、薄片状などの様々な形状を用いることができる。例えば、上記した表示体Pに用いる画像を縦横1μm×1μmとする場合、基板1として300mmのシリコンウェハを用いることで、約706憶5000万枚の画像を取得することができる。
 基板1の表面には、無機系及び/又は有機系の膜が設けられていてもよい。無機系の膜としては、無機反射防止膜(無機BARC)が挙げられる。有機系の膜としては、有機反射防止膜(有機BARC)が挙げられる。
 基板1上に下地層2を形成する前に、基板1の表面を洗浄してもよい。基板1の表面を洗浄することにより、相分離構造形成用樹脂組成物又は下地剤の基板1への塗布を、より良好に行うことができる。洗浄処理としては、公知の方法を利用でき、例えば酸素プラズマ処理、水素プラズマ処理、オゾン酸化処理、酸アルカリ処理、化学修飾処理等が挙げられる。例えば、支持体を硫酸/過酸化水素水溶液等の酸溶液に浸漬させた後、水洗し、乾燥させる。その後、この基板1の表面に下地層2を形成する。
 下地層2の形成は、基板1の中性化処理である。中性化処理とは、基板1表面を、ブロックコポリマーを構成するいずれのポリマーとも親和性を有するように改変する処理をいう。中性化処理を行うことにより、相分離によって特定のポリマーからなる相のみが基板1表面に接することを抑制することができる。下地層2は、用いるブロックコポリマーの種類に応じて形成される。その結果、BCP層3の相分離によって、基板1表面に対して垂直方向に配向したシリンダー状又はラメラ状の相分離構造が形成しやすくなる。
 具体的には、基板1表面に、ブロックコポリマーを構成するいずれのポリマーとも親和性を有する下地剤を用いて下地層2を形成する。下地剤には、ブロックコポリマーを構成するポリマーの種類に応じて、薄膜形成に用いられる公知の樹脂組成物を適宜選択して用いることができる。この下地剤としては、例えば、ブロックコポリマーを構成する各ポリマーの構成単位をいずれも有する樹脂を含有する組成物や、ブロックコポリマーを構成する各ポリマーと親和性の高い構成単位をいずれも有する樹脂を含有する組成物等が挙げられる。
 例えば、スチレンから誘導される構成単位のブロック(PS)とメタクリル酸メチルから誘導される構成単位のブロック(PMMA)とを有するブロックコポリマー(PS-PMMAブロックコポリマー)を用いる場合、下地剤としては、PSとPMMAとの両方をブロックとして含む樹脂組成物や、芳香環等と親和性が高い部位と、極性の高い官能基等と親和性の高い部位と、の両方を含む化合物又は組成物を用いることが好ましい。PSとPMMAとの両方をブロックとして含む樹脂組成物としては、例えば、PSとPMMAとのランダムコポリマー、PSとPMMAとの交互ポリマー(各モノマーが交互に共重合しているもの)等が挙げられる。
 また、PSと親和性が高い部位と、PMMAと親和性の高い部位と、の両方を含む組成物としては、例えば、モノマーとして、少なくとも、芳香環を有するモノマーと極性の高い置換基を有するモノマーとを重合させて得られる樹脂組成物が挙げられる。芳香環を有するモノマーとしては、フェニル基、ビフェニル(biphenyl)基、フルオレニル(fluorenyl)基、ナフチル基、アントリル(anthryl)基、フェナントリル基等の、芳香族炭化水素の環から水素原子を1つ除いた基を有するモノマー、又はこれらの基の環を構成する炭素原子の一部が酸素原子、硫黄原子、窒素原子等のヘテロ原子で置換されたヘテロアリール基を有するモノマーが挙げられる。また、極性の高い置換基を有するモノマーとしては、トリメトキシシリル基、トリクロロシリル基、カルボキシ基、水酸基、シアノ基、アルキル基の水素原子の一部がフッ素原子で置換されたヒドロキシアルキル基等を有するモノマーが挙げられる。
 その他、PSと親和性が高い部位と、PMMAと親和性の高い部位と、の両方を含む化合物としては、フェネチルトリクロロシラン等のアリール基と極性の高い置換基との両方を含む化合物や、アルキルシラン化合物等のアルキル基と極性の高い置換基との両方を含む化合物等が挙げられる。
 また、下地剤としては、例えば、熱重合性樹脂組成物、ポジ型レジスト組成物やネガ型レジスト組成物等の感光性樹脂組成物も挙げられる。これらの下地層は、常法により形成することができる。下地剤を基板1上に塗布して下地層2を形成する方法としては、特に限定されず、公知の方法により形成できる。例えば、下地剤を、スピンコート又はスピンナーを用いる等の公知の方法により基板1上に塗布して塗膜を形成し、乾燥させることにより、下地層2を形成できる。
 塗膜の乾燥方法としては、下地剤に含まれる溶媒を揮発させることができればよく、たとえばベークする方法等が挙げられる。この際、ベーク温度は、80~300℃が好ましく、180~270℃がより好ましく、220~250℃がさらに好ましい。ベーク時間は、30~500秒間が好ましく、60~400秒間がより好ましい。塗膜の乾燥後における下地層2の厚さは、10~100nm程度が好ましく、40~90nm程度がより好ましい。なお、ステップS01は、行われなくてもよい。つまり、下地層2が形成されず、基板1上には、BCP層3が形成されてもよい。
 <BCP層の形成>
 ステップS02では、図3(B)に示すように、下地層2の上に、相分離構造形成用樹脂組成物を用いて、BCP層3を形成する。下地層2の上にBCP層3を形成する方法としては、特に限定されず、例えばスピンコート又はスピンナーを用いる等の公知の方法により、下地層2上に相分離構造形成用樹脂組成物を塗布して塗膜を形成し、乾燥させる方法が挙げられる。相分離構造形成用樹脂組成物の塗膜の乾燥方法としては、相分離構造形成用樹脂組成物に含まれる有機溶剤成分を揮発させることができればよく、例えば振り切り乾燥やベークする方法等が挙げられる。
 BCP層3の厚さは、相分離が起こるために充分な厚さであればよく、基板1の種類、又は、形成される相分離構造の構造周期サイズもしくはナノ構造体の均一性等を考慮すると、5~100nmが好ましく、30~80nmがより好ましい。例えば、基板1がSi基板又はSiO2基板の場合、BCP層3の厚さは、20~100nmが好ましく、30~80nmがより好ましい。例えば、基板1がCu基板の場合、BCP層3の厚さは、10~100nmが好ましく、30~80nmがより好ましい。
 <相分離>
 ステップS03では、図3(C)に示すように、基板1上に形成されたBCP層3を相分離させる。ステップS02を行った後の基板1を加熱してアニール処理を行うことにより、相分離構造が形成される。すなわち、基板1上に、相3aと相3bとに相分離した構造体3Sが形成される。
 アニール処理の温度条件は、用いるブロックコポリマーのガラス転移温度以上であり、かつ、熱分解温度未満で行うことが好ましい。例えば、ブロックコポリマーがPS-PMMAブロックコポリマー(数平均分子量2000~200000)の場合には、アニール処理の温度条件は、100~400℃が好ましく、120~350℃がより好ましく、150~300℃が特に好ましい。加熱時間は、30~3600秒間が好ましく、120~600秒間がより好ましい。また、アニール処理は、窒素等の反応性の低いガス中で行われることが好ましい。
 <ブロック層の選択的除去>
 ステップS04では、図4(D)に示すように、下地層2の上に形成されたBCP層3のうち、上記のブロックコポリマーを構成する複数種類のブロックのうちの少なくとも一種類のブロックからなる相(相3a、相3b)を選択的に除去する。これにより、基板1表面の少なくとも一部が露出するような相分離構造が形成される。一種類のブロックからなる相(相3a、相3b)を選択的に除去する方法としては、BCP層3に対して酸素プラズマ処理を行う方法、水素プラズマ処理を行う方法等が挙げられる。
 例えば、PS-PMMAブロックコポリマーを含むBCP層3を相分離した後、このBCP層3に対して酸素プラズマ処理又は水素プラズマ処理等を行うことにより、PMMAからなる相が選択的に除去される。本実施形態では、図4(D)に示すように、基板1上に製造された構造体3Sに、酸素プラズマ処理を行うことによって、相3aが選択的に除去され、離間した相3bからなるパターン(高分子ナノ構造体)を有する構造体4が形成される。
 なお、BCP層3の相分離によって構造体4が形成された基板1は、そのまま使用することもできるが、さらに加熱することにより、基板1上のパターン(高分子ナノ構造体)の形状を変更することもできる。加熱の温度条件は、用いるブロックコポリマーのガラス転移温度以上であり、かつ、熱分解温度未満が好ましい。また、加熱は、窒素等の反応性の低いガス中で行われることが好ましい。なお、ステップS04は行わなくてもよい。つまり、次のステップS05において相分離構造の一部の画像を取得できるのであれば、構造体3S(図3(C)参照)のまま(ステップS04を行わずに)、次のステップS05を行ってもよい。
 <画像の取得>
 ステップS05では、図4(E)に示すように、構造体4(相分離構造)の一部のパターンにおける画像を取得する。画像の取得は、走査型電子顕微鏡MSにより行う。走査型電子顕微鏡MSは、電子線を絞って電子ビームとして構造体4(又は構造体3S)に照射し、構造体4から放出される二次電子、反射電子、透過電子、X線、カソードルミネッサンス、内部起電力等を検出することで対象を観察する。ステップS05では、走査型電子顕微鏡MSにより、構造体4のうち所定の領域ごとに画像を取得する(撮像する)。
 ステップS05で取得される画像のサイズは、例えば縦横0.5μm×0.5μmから10μm×10μmの範囲である。走査型電子顕微鏡MSは、例えば、300K以下の倍率で構造体4を撮像してもよい。走査型電子顕微鏡MSは、構造体4の全体に電子ビームを照射して構造体4の全体の画像を取得し、その一部を表示体Pの画像としてもよいし、構造体4のうち一部の領域ごとに電子ビームを照射して適宜画像を取得してもよい。
 例えば、走査型電子顕微鏡MSにより構造体4の一の領域4aを撮像した後、走査型電子顕微鏡MSの電子ビームの照射範囲を移動させて、他の領域4bを撮像する。その後、さらに電子ビームの照射範囲を移動させて、他の領域4cを撮像する。この動作を繰り返し行うことにより、1つの基板1に形成される構造体4について、異なる複数のパターンの画像が取得される。この画像は、アナログ画像であってもよいし、デジタル画像であってもよい。取得された画像は、構造体4(相分離構造)の一部に関する特徴を含む認証情報として表示体P等の認証用媒体M1に設けられる。認証用媒体M1は、例えば表示体Pが表示された表示体とすることができる。表示体Pは、例えば表示体に印刷又は刻印されることにより、表示体Pに表示された状態となる。なお、表示体Pは、例えばホログラムであってもよい。また、表示体Pの寸法については、表示体の寸法に応じて適宜調整することができる。
 このように、本実施形態の認証用媒体の生成方法によれば、1枚の基板1に形成された構造体4(相分離構造)から、異なる特徴を持つ画像を多く取得できる。従って、これら画像の特徴を有する認証用媒体M1を容易かつ多数生成することができる。また、取得された画像は、それぞれ異なる特徴を有するので、この特徴を用いることで、被認証物C1の認証を正確に行うことができる。
 [被認証物の他の例]
 図5(A)及び(B)は、被認証物の他の例を示す図である。図5(A)では、例えば、被認証物C2である衣類等に認証用媒体M1として表示体Pが設けられている。表示体Pは、被認証物C2(衣類)に印刷された形態であってもよいし、刺しゅう等により画像と同様のパターンが設けられた形態であってもよい。表示体Pは、被認証物C2である衣類等の表面側に設けられてもよいし、内面側に設けられてもよい。また、衣類等に通常備えているタグ5に表示体Pが設けられてもよい。また、図5(A)に示すように、販売時等において被認証物C2である衣類等に付される販売用タグ6に、認証用媒体M1として表示体Pが設けられてもよい。
 また、図5(B)では、例えば、被認証物C3である容器等の表面に認証用媒体M1として表示体Pが設けられている。被認証物C3である容器等は、例えば平面部7a及び曲面部7bを有する円筒状であり、表示体Pが平面部7aに形成される構成であるが、この構成に限定されず、表示体Pは曲面部7bに形成されてもよい。表示体Pは、認証用媒体M1として画像が印刷された表示体Pが平面部7aに貼り付けられる形態であってもよいし、平面部7aに画像が直接印刷される形態であってもよい。また、表示体Pとして、画像に同様の刻印が平面部7aに設けられる形態であってもよい。また、容器7は、他の形状であってもよい。
 [認証用媒体の他の例]
 図6は、認証用媒体の他の例を示す図である。認証用媒体M2は、例えば、上記した画像に関する画像データ、及び上記した画像から抽出される特徴に関する特徴データの少なくとも一方を含む記憶媒体であってもよい。図6に示すように、被認証物C1であるカード等には、認証用媒体M2として記憶媒体8を備えてもよい。記憶媒体8は、例えば、ICタグ、RFID(radio frequency identifier)タグ等である。記憶媒体8には、画像データD1及び特徴データD2の少なくとも一方が格納される。
 画像データD1は、上記した画像においてパターンの特徴を認識可能なデータであり、認証情報を含む。画像データD1は、JPEG(Joint Photographic Experts Group)、GIF(Graphics Interchange Format)、PNG(Portable Network Graphics)、TIFF(Tagged Image File Format)、BMP(Bitmap Image)、PDF(Portable Document Format)など、任意のデータ形式を適用可能である。また、画像データD1は、走査型電子顕微鏡MSにより取得されるRAWデータであってもよい。
 特徴データD2は、画像データD1のうち白いラインの端部T1、T2、T3、T4、・・・を特徴部分として抽出した場合の例を示している。特徴データD2の特徴部分は、白いラインの端部T1、T2、T3、T4、・・・に限定されず、黒いラインの端部等、他の部分であってもよい。また、1つの画像における特徴部分の数は任意に設定することができる。特徴データD2は、例えば、端部T1、T2、T3、T4、・・・における画像上の座標値であってもよい。特徴データD2は、例えば、画像の縦方向をY方向とし、横方向をX方向としたとき、端部T1は座標値(X1,Y1)、端部T2は座標値(X2,Y2)、端部T3は座標値(X3,Y3)、端部T4は座標値(X4,Y4)、・・・を示すデータである。
 画像データD1及び特徴データD2は、例えば、認証用媒体M2である記憶媒体8に格納されているデータを受け取ることが可能な取得装置10により取得される。取得装置10は、例えば、画像データD1又は特徴データD2を受信可能な受信部を備えている。なお、取得装置10については後述する。
 [認証システム]
 図7は、本実施形態に係る認証システム100の一例を示す図である。認証システム100は、被認証物の認証を行うシステムである。認証システム100は、取得装置10と、認証サーバ20とを含む。
 取得装置10は、被認証物C(C1、C2、C3等)に備える認証用媒体M1等から認証情報D(D1、D2等)を取得する。取得装置10は、認証用媒体M1等に応じた態様で認証情報Dを取得可能な装置が用いられる。例えば、認証用媒体M1が画像を含む表示体Pである場合、取得装置10としては、表示体P(画像)を読み取り可能な読み取り装置等が用いられる。読み取り装置は、例えばスキャナ、又はカメラ等の撮像装置であり、表示体Pに表示された画像を読み取って電子データに変換し、認証情報Dとして取得する。
 また、認証用媒体M2として、上記した画像データD1及び特徴データD2の少なくとも一方が記憶される記憶媒体8である場合、取得装置10は、画像データD1又は特徴データD2を受信可能な受信部を備えている。取得装置10は、例えば、ICカードリーダ、RFIDリーダ等を含む。画像データD1及び特徴データD2は、認証用媒体M2から取得装置10により取得される認証情報Dである。
 認証サーバ20は、予め登録されている認証データDT(認証データDTは認証用データDTと称してもよい。)に基づいて、取得装置10が取得した認証情報Dの認証を行う。認証情報Dは、例えば、取得装置10により取得された画像データD1又は特徴データD2を含む。認証サーバ20は、例えば、通信回線Nを介して取得装置10に接続された構成とすることができるが、この構成に限定されない。認証情報Dが記憶されたUSBメモリ等の記憶媒体を認証サーバ20に接続させる構成としてもよい。
 認証サーバ20は、記憶部21と、認証処理部22とを有する。記憶部21は、認証データDTを記憶する。記憶部21に記憶される認証データDTは、予め登録されている。認証データDTは、相分離構造形成用樹脂組成物により基板上に形成された相分離構造の一部の画像に関する画像データを含む。認証システム100は、例えば、上記した画像に関するオリジナルの画像データを認証データDTとし、認証データDTの複製データを上記した画像データD1とすることができる。記憶部21には、相分離構造において互いに異なる部分の画像についての画像データが認証データDTとして記憶されてもよい。また、認証データDTは、画像から抽出される特徴に関する特徴データ(上記した特徴データD2に相当する)であってもよい。
 認証処理部22は、記憶部21に記憶される認証データDTと、取得装置10が取得した認証情報Dとが一致するか否かを判定し、判定結果に基づいて認証を行う。認証処理部22は、認証情報Dが画像データD1である場合、例えば、認証情報Dで示される画像と、認証データDTで示される画像とを対比する。また、認証処理部22は、画像データD1で示される画像内の各点における色調、階調等の色情報等と、認証データDTで示される画像内の各点における色調、階調等の色情報等とを対比してもよい。認証処理部22は、認証情報Dが特徴データD2である場合、例えば、画像データD1における各点の座標値と、認証データDTにおける特徴部分の座標値とを対比する。
 認証処理部22は、画像どうしを対比した結果、一致する割合が第1閾値以上の場合に、画像データD1と認証データDTとが一致する旨の判定を行うことができる。認証処理部22は、画像どうしを対比した結果、一致する割合が第1閾値より低い場合、画像データD1と認証データDTとが一致しない旨の判定を行うことができる。また、認証処理部22は、各点の座標値どうしを対比した結果、一致する割合が第2閾値以上の場合に、特徴データD2と認証データDTとが一致する旨の判定を行うことができる。認証処理部22は、各点の座標値どうしを対比した結果、一致する割合が第2閾値より低い場合、特徴データD2と認証データDTとが一致しない旨の判定を行うことができる。上記した第1閾値及び第2閾値は任意の値に設定可能である。
 認証情報Dが画像データD1又は特徴データD2である場合には、取得装置10により表示体Pから取得された認証情報Dである場合に比べて、物理的に変化する可能性は低いといえる。従って、認証情報Dが画像データD1又は特徴データD2である場合、認証情報Dと認証データDTとの判定条件を厳密に設定することが可能である。
 認証処理部22は、例えば認証データDTと認証情報Dとが一致すると判定した場合には、両者が一致する旨の認証結果を表示装置等の出力装置に出力してもよい。また、認証処理部22は、認証データDTと認証情報Dとが一致しないと判定した場合には、両者が一致しない旨の認証結果を例えば出力装置OU(図15参照)に出力してもよい。出力装置OUは、例えばディスプレイ装置である。認証処理部22は、認証結果をディスプレイ装置に表示させてもよい。
 図8は、認証システム100における処理の一例を示すフローチャートである。図8に示すように、まず、取得装置10により認証情報Dを取得する(ステップS11)。取得装置10は、認証情報Dを取得した後、取得した認証情報Dを出力する。取得装置10から出力された認証情報Dは、通信回線Nを介して認証サーバ20に入力される(ステップS12)。認証サーバ20において、認証処理部22は、入力された認証情報Dと、記憶部21に記憶される認証データDTとを対比する(ステップS13)。認証処理部22は、認証情報Dと認証データDTとが一致するか否かの判定を行う(ステップS14)。認証処理部22は、不図示の出力装置等に判定結果を出力する(ステップS15)。
 [認証システムの他の例]
 図9は、認証システムの他の例を示す図である。図9に示す認証システム200は、上述した認証システム100に加えて、認証データを生成する生成システムを付加した構成である。なお、以下で説明する認証システム200は、あくまでも一例であり、この形態に限定されない。
 認証システム200は、認証データ生成装置120、認証データ管理サーバ130、認証サーバ20、及びユーザ端末150を備える。認証データ生成装置120、認証データ管理サーバ130、認証サーバ20、及びユーザ端末150は、通信回線Nに接続されている。ここで、通信回線Nは、インターネット等のコンピュータネットワーク、通信事業者のコアネットワーク、及び種々のローカルネットワークを含む。
 なお、走査型電子顕微鏡MSと認証データ生成装置120とは、通信可能に接続されて、走査型電子顕微鏡MSにより得られる画像データが所定の通信回線等を介して認証データ生成装置120に送られる形態であってもよいし、走査型電子顕微鏡MSにより得られる画像データがUSBメモリ等の記憶媒体に記憶され、この記憶媒体を介して認証データ生成装置120が画像データを取得する形態であってもよい。例えば、走査型電子顕微鏡MSは、基板1上の構造体(相分離構造)3S、4の画像データを得ると、その画像データを認証データ生成装置120に送る。
 認証データ生成装置120は、被認証物C1等の正当性や真正性を確かめるために用いられる認証データDTを生成するサーバである。認証データ生成装置120は、走査型電子顕微鏡MSから構造体(相分離構造)3S、4の画像データを受け取ると、その画像データから認証データDTを生成する。また、認証データ生成装置120は、認証データDTを生成すると、その認証データDTを、通信回線Nを介して認証データ管理サーバ130に送信する。
 認証データ管理サーバ130は、認証データDTを管理するサーバである。認証データ管理サーバ130は、認証データ生成装置120から認証データDTを受信すると、その認証データDTを管理する。また、認証データ管理サーバ130は、認証サーバ20から認証データDTの提供要求を受信すると、認証データDTを、認証サーバ20に送信する。
 認証サーバ20は、上記したように、対象である被認証物C1等の認証を行うサーバである。認証サーバ20は、認証を行う新たな被認証物C1等の情報を登録すると、その被認証物C1等の認証を行うための認証データDTの提供要求を、認証データ管理サーバ130に送信する。また、認証サーバ20は、認証データ管理サーバ130から認証データDTを受信すると、その認証データDTを、認証を行う被認証物C1等の情報に対応付けて管理する。また、認証サーバ20は、ユーザ端末150から被認証物C1等に関する認証情報Dを含む認証要求を受信すると、その被認証物C1等の認証を行い、認証結果を含む認証結果データを、ユーザ端末150に送信する。
 ユーザ端末150は、上記した取得装置10を含んで構成され、被認証物C1等の正当性や真正性を確かめる現場にて利用される端末である。ユーザ端末150は、被認証物C1等に付された認証情報Dを取得装置10により取得すると、その認証情報Dを含む、被認証物C1等の認証を行うよう要求する旨のデータを、認証サーバ20に送信する。また、ユーザ端末150は、認証サーバ20から認証結果データを受信すると、認証結果をディスプレイ装置等に出力する。
 なお、本実施形態では、説明が煩雑になることを防ぐことを目的として、認証システム200が1つの認証データ生成装置120、認証データ管理サーバ130、認証サーバ20、及びユーザ端末150を備える構成について説明する。ただし、認証システム200は、複数の認証データ生成装置120、認証データ管理サーバ130、認証サーバ20、及びユーザ端末150を備えていてもよい。
 図10は、認証データ生成装置120の構成の一例を示すブロック図である。認証データ生成装置120は、例えば、画像データ受信部121、画像処理部122、認証データ生成部123、及び認証データ送信部124を備える。
 画像データ受信部121は、構造体(相分離構造)3S、4の画像データを、走査型電子顕微鏡MSから受け取る。画像処理部122は、画像データ受信部121が受け取った画像データの画像を分割して複数の画像を生成する。認証データ生成部123は、画像処理部122が生成した各画像において、模様(パターン)の複数の特徴点を抽出し、その複数の特徴点を特定可能な認証データDTを生成する。認証データ送信部124は、認証データ生成部123が生成した認証データDTと、その認証データDTを生成するために使用した画像とを対応付けて、認証データ管理サーバ130に送信する。
 図11は、認証データ管理サーバ130の構成の一例を示すブロック図である。認証データ管理サーバ130は、認証データ受信部131、認証データ格納部132、提供要求受信部133及び認証データ送信部134を備える。
 認証データ受信部131は、認証データ生成装置120から認証データDTを受信する。認証データ格納部132は、認証データ受信部131が受信した認証データDTと、その認証データDTを提供した提供先の情報等と、を対応付けて格納する。提供要求受信部133は、認証サーバ20から認証データDTの提供要求を受信する。認証データ送信部134は、提供要求受信部133が受信した提供要求に応じて、認証データ格納部132に格納されている認証データDTを、認証サーバ20に送信する。
 図12は、認証データ格納部132に格納される情報の一例をテーブル形式で示す図である。認証データ格納部132には、認証データDTのID(図12では認証データIDと示している。)、認証データDT、分割画像(画像)、提供先の各情報が対応付けられて格納される。認証データDTのIDの情報は、認証データDTを一意に識別するための識別符号である。認証データDTの情報は、認証データDTのIDによって識別される認証データDTを示す情報である。この例では、認証データDTのID「N0001」によって識別される認証データDTが、「(x1,y1),(x2,y2),(x3,y3),・・・」であることを示している。
 分割画像の情報は、認証データDTのIDによって識別される認証データDTを生成するために使用された画像を示す情報である。この例では、認証データDTのID「N0001」によって識別される認証データDTを生成するために使用された分割画像が、「00000001.bmp」であることを示している。
 提供先の情報は、認証データDTのIDによって識別される認証データDTの提供先を示す情報である。この例では、認証データDTのID「N0001」によって識別される認証データDTの提供先が、「提供先A」であることを示している。
 図13は、認証サーバ20の構成の一例を示すブロック図である。認証サーバ20は、対象情報入力受付部141、対象情報格納部142、提供要求送信部143、認証データ受信部144、認証要求受信部145、認証処理部22、及び認証結果送信部147を備える。
 対象情報入力受付部141は、入力装置INを介して認証を行う被認証物C1等の情報の入力を受け付ける。ここで、入力装置INとは、認証サーバ20にデータや情報、指示等を与えるための装置であり、例えば、タッチパネル、キーボード、マウス等である。対象情報格納部142は、対象情報入力受付部141が入力を受け付けた認証を行う被認証物C1等の情報と、その被認証物C1等を認証するための認証情報D等と、を対応付けて格納する。提供要求送信部143は、被認証物C1等の認証を行うために必要な認証データDTを提供するよう要求する旨のデータを、認証データ管理サーバ130に送信する。認証データ受信部144は、被認証物C1等の認証を行うために必要な認証データDTを、認証データ管理サーバ130から受信する。認証要求受信部145は、認証を行う被認証物C1等に付された認証情報D等を含む、認証を行うよう要求する旨のデータを、ユーザ端末150から受信する。認証処理部22は、認証要求受信部145が受信した認証データDT等による認証処理を行う。認証結果送信部147は、認証処理部22が認証処理を行った認証結果を含むデータを、ユーザ端末150に送信する。
 図14は、対象情報格納部142に格納される情報の一例をテーブル形式で示す図である。対象情報格納部142には、シリアルナンバー、認証データDTの各情報が対応付けられて格納される。シリアルナンバーの情報は、認証を行う被認証物C1等を一意に識別するための識別符号である。
 認証データDTの情報は、シリアルナンバーによって識別される被認証物C1等を認証するための認証データDTを示す情報である。この例では、シリアルナンバー「S0001」によって識別される対象を認証するための認証データDTが、「(x1,y1),(x2,y2),(x3,y3),・・・」であることを示している。
 図15は、ユーザ端末150の構成の一例を示すブロック図である。ユーザ端末150は、取得装置10、認証要求送信部152、認証結果受信部153、及び認証結果出力部154を備える。
 取得装置10は、認証を行う被認証物C1等に付された認証情報D(画像データD1又は特徴データD2を含む。)を取得する。認証要求送信部152は、取得装置10が取得した認証情報D等を含む、認証を行うよう要求する旨のデータを、認証サーバ20に送信する。認証結果受信部153は、認証結果を含むデータを、認証サーバ20から受信する。認証結果出力部154は、認証結果受信部153が受信したデータに含まれる認証結果を、出力装置OUに出力する。ここで、出力装置OUは、ユーザ端末150からデータを受け取って、ユーザが認識できる形で外部に物理的に提示する装置であり、例えばディスプレイ装置である。
 図16は、走査型電子顕微鏡MS、認証データ生成装置120及び認証データ管理サーバ130の動作シーケンスの一例を示す図である。この動作シーケンスでは、走査型電子顕微鏡MSによって画像を取得してから、複数の認証データDTを提供可能な状態とするまでの処理について説明する。また、この動作シーケンスの説明では、図10から図15を適宜参照する。
 認証データDTの提供を行う事業者は、例えば、所定のスケジュールに応じて、あるいは、認証データDTを提供する取引が成約した場合に、認証データDTを生成するために、予め走査型電子顕微鏡MSによって構造体(相分離構造)3S、4の画像を取得している(ステップS101)。画像データは、認証データ生成装置120に送られる(ステップS102)。認証データ生成装置120の画像データ受信部121は、画像データを受け取ると、その画像データを、画像処理部122へ送る。
 認証データ生成装置120の画像処理部122は、画像データ受信部121から画像データを受け取ると、その画像データの画像を分割して複数の画像を生成する(ステップS103)。ステップS103の処理では、画像処理部122は、例えば、1枚の構造体(相分離構造)3S、4の画像から複数の画像を生成する。なお、ステップS101において、走査型電子顕微鏡MSは、構造体(相分離構造)3S、4のうちの一部に対応する領域ごとに画像を取得する場合、ステップS103は行わなくてもよい。画像処理部122は、複数の画像を生成すると、その複数の画像を、認証データ生成部123に送る。
 認証データ生成装置120の認証データ生成部123は、画像処理部122から複数の画像を受け取ると、その複数の画像のそれぞれから、画像に写っている模様(パターン)の複数の特徴点を抽出し、その複数の特徴点を特定可能な認証データDTを生成する(ステップS104)。ステップS104の処理では、認証データ生成部123は、例えば、図6に示すように、表示体Pの画像に写っている模様のうち、白いラインの端部T1~T4を特徴点として抽出し、その特徴点の位置を示す座標値を認証データDTとして生成する。認証データ生成部123は、複数の認証データDTを生成すると、その複数の認証データDTを、認証データ送信部124に送る。認証データ送信部124は、認証データ生成部123から複数の認証データDTを受け取ると、その複数の認証データDTと、その認証データDTを生成するために使用した画像とを対応付けて、認証データ管理サーバ130に送信する(ステップS105)。
 認証データ管理サーバ130の認証データ受信部131は、認証データ生成装置120から複数の認証データDTと、その認証データDTを生成するために使用した画像と、を受信すると、対応する認証データDTと画像とを対応付けて認証データ格納部132に格納する(ステップS106)。ステップS106の処理では、例えば、図12に示すように、認証データDT及び画像の各情報に、認証データDTのIDを付して格納する。このようにして、被認証物C1等の認証を行うために必要な複数の認証データDTを提供可能な状態となる。
 図17は、認証データ管理サーバ130及び認証サーバ20の動作シーケンスの一例を示す図である。この動作シーケンスでは、認証を行う被認証物C1等の情報の入力を受け付けてから、その被認証物C1等の認証を行うことができる状態となるまでの処理について説明する。また、この動作シーケンスの説明では、図10から図16を参照する。
 被認証物C1等の認証を行う事業者は、認証を行う新たな被認証物C1等が用意されたことに応じて、その被認証物C1等の情報を、認証サーバ20に入力する。
 認証サーバ20の対象情報入力受付部141は、認証を行う被認証物C1等の情報(図17では対象情報と示している。)の入力を受け付けると(ステップS201)、その情報を、対象情報格納部142に格納すると共に(ステップS202)、入力を受け付けた被認証物C1等の情報の数を示すデータを、提供要求送信部143へ送る。ステップS201の処理では、対象情報入力受付部141は、例えば、認証を行う被認証物C1等の情報として、その被認証物C1等のシリアルナンバーの入力を受け付ける。そして、ステップS202の処理では、例えば、図14に示すように、シリアルナンバーの情報を格納する。
 認証サーバ20の提供要求送信部143は、対象情報入力受付部141からデータを受け取ると、被認証物C1等の認証を行うために必要な認証データDTを提供するよう要求する旨のデータを、認証データ管理サーバ130に送信する(ステップS203)。ステップS203の処理では、提供要求送信部143は、例えば、対象情報入力受付部141から受け取ったデータによって示される被認証物C1等の情報の数と同じ数の認証データDTを提供するよう要求する旨のデータを、認証データ管理サーバ130に送信する。
 認証データ管理サーバ130の提供要求受信部133は、認証サーバ20から認証データDTの提供要求を受信すると、要求されている認証データDTの数の情報と、要求元を特定可能な情報と、を含むデータを、認証データ送信部134に送る。認証データ送信部134は、提供要求受信部133からデータを受け取ると、要求されている数の認証データDTを、認証データ格納部132から読み出し(ステップS204)、読み出した認証データDTを、認証サーバ20に送信する(ステップS205)。ステップS204の処理では、認証データ送信部134は、例えば、認証データを読み出すと、図12に示すように、提供要求受信部133から受け取ったデータに含まれる要求元を特定可能な情報を、提供先の情報として、読み出した認証データDTの情報に対応付けて認証データ格納部132に格納する。
 認証サーバ20の認証データ受信部144は、認証データ管理サーバ130から認証データDTを受信すると、その認証データDTを、対象情報格納部142に格納されている認証を行う被認証物C1等の情報に対応付けて格納する(ステップS206)。ステップS206の処理では、例えば、図14に示すように、シリアルナンバーの情報に、認証データDTを対応付けて格納する。このようにして、対象の認証を行うことができる状態となる。
 図18は、認証サーバ20及びユーザ端末150の動作シーケンスの一例を示す図である。この動作シーケンスでは、認証を行う被認証物C1等に付された認証情報Dを取得してから、認証結果を出力するまでの処理について説明する。また、この動作シーケンスの説明では、図10から図17を参照する。
 被認証物C1等の認証を所望するユーザは、その被認証物C1等に付された認証情報Dを取得する作業を行う。一例として、認証を行う対象(例えば、被認証物C2)には、認証用媒体M2としてICタグが取り付けられている。ICタグとは、被認証物C2の識別に利用される微小な無線ICチップである。ICタグには、そのICタグが取り付けられた被認証物C2を認証するための認証情報Dと、その被認証物C2のシリアルナンバーと、が記憶されている。このような形態の場合、ユーザ端末150は、取得装置10であるICカードリーダにより、ICタグに記憶された認証情報Dとシリアルナンバーとを読み取って取得する。
 また、他の例として、認証を行う被認証物C2に取り付けられたICタグには、認証データDTを生成するために使用された画像の情報(画像データD1)と、その被認証物C2のシリアルナンバーと、が記憶されている。このような形態の場合、ユーザ端末150は、取得装置10により、ICタグに記憶された画像とシリアルナンバーとを読み取って取得する。
 また、他の例として、認証を行う対象(例えば、被認証物C1)には、認証データDTを生成するために使用された画像が印刷された表示体Pが設けられている。この表示体Pには、その被認証物C1のシリアルナンバーが含まれてもよい。このような形態の場合、ユーザ端末150は、表示体P(シリアルナンバー等を含む)を例えばデジタルカメラ等により撮像し、表示体Pの画像を読み取って取得する。
 また、他の例として、認証を行う対象がデータである場合、そのデータには、そのデータを認証するための認証情報と、そのデータのシリアルナンバーと、が電子透かし等の技術により埋め込まれている。ここで、電子透かしとは、画像や動画、音声等のデータに、関連する情報を人には知覚できない形で埋め込む技術である。このような形態の場合、ユーザ端末150は、データに埋め込まれた認証情報Dとシリアルナンバーとを検出可能な専用のソフトウェアにより取得する。
 ユーザ端末150の取得装置10は、被認証物C1等に付された認証情報D等を取得すると(ステップS301)、その認証情報D等を、認証要求送信部152に送る。認証要求送信部152は、取得装置10から認証情報D等を受け取ると、その認証情報D等を含む、認証を行うよう要求する旨のデータを、認証サーバ20に送信する(ステップS302)。
 認証サーバ20の認証要求受信部145は、ユーザ端末150から認証情報D等を含む、認証を行うよう要求する旨のデータを受信すると、その認証情報D等を、認証処理部22に送る。認証処理部22は、認証要求受信部145から認証情報D等を受け取ると、その認証情報D等による認証処理を行う(ステップS303)。
 ステップS303の処理では、例えば、認証要求受信部145から認証情報Dとシリアルナンバーとを受け取った場合、認証処理部22は、対象情報格納部142に格納されている情報のうち、認証要求受信部145から受け取ったシリアルナンバーと一致するシリアルナンバーが格納されているか否かを判定する。そして、一致するシリアルナンバーが格納されている場合、認証処理部22は、そのシリアルナンバーに対応付けて格納されている認証データDTを読み出す。そして、認証処理部22は、対象情報格納部142から読み出した認証データDTと、認証要求受信部145から受け取った認証情報Dと、が一致するか否かを判定する。そして、両者が一致した場合、認証処理部22は、認証結果が「真」であることを示す認証結果データを、認証結果送信部147に送る。一方、両者が一致しなかった場合、認証処理部22は、認証結果が「偽」であることを示す認証結果データを、認証結果送信部147に送る。
 また、ステップS303の処理では、例えば、認証要求受信部145から画像とシリアルナンバーとの情報を受け取った場合、認証処理部22は、認証データ生成装置120が認証データDTを生成するときと同じ方法により、その画像から、画像に写っている模様(パターン)の複数の特徴点を抽出し、その複数の特徴点を特定可能な認証情報DXを生成する。また、認証処理部22は、対象情報格納部142に格納されている情報のうち、認証要求受信部145から受け取ったシリアルナンバーと一致するシリアルナンバーが格納されているか否かを判定する。そして、一致するシリアルナンバーが格納されている場合、認証処理部22は、そのシリアルナンバーに対応付けて格納されている認証データDTを読み出す。そして、認証処理部22は、対象情報格納部142から読み出した認証データDTと、上記した認証情報DXと、が一致するか否かを判定する。そして、両者が一致した場合、認証処理部22は、認証結果が「真」であることを示す認証結果データを、認証結果送信部147に送る。一方、両者が一致しなかった場合、認証処理部22は、認証結果が「偽」であることを示す認証結果データを、認証結果送信部147に送る。
 認証サーバ20の認証結果送信部147は、認証処理部22から認証結果データを受け取ると、その認証結果データを、ユーザ端末150に送信する(ステップS304)。
 ユーザ端末150の認証結果受信部153は、認証サーバ20から認証結果データを受信すると、その認証結果データを、認証結果出力部154に送る。認証結果出力部154は、認証結果受信部153から認証結果データを受け取ると、その認証結果データによって示される認証結果を、出力装置OUを介して出力する(ステップS305)。このようにして、対象の認証を所望するユーザは、その対象(被認証物C1等)の正当性や真正性を確かめることができる。
 このように、本実施形態に係る被認証物C1等及び認証システム100、200によれば、基板1上に形成された構造体(相分離構造)3S、4の一部に関する特徴を含む認証情報Dを有する認証用媒体M1、M2を用いるので、この構造体(相分離構造)3S、4が例えば人間の指紋のように同一のパターンが存在しないことから、指紋認証と同様、セキュリティ性の高い認証を行うことが可能となる。また、認証用媒体M1、M2を生成するための1つの構造体(相分離構造)3S、4から、異なる画像(パターン)が多く得られるので、多数の認証用媒体M1、M2を容易かつ安価に作成することができる。
 以上、本発明の実施形態を説明したが、本発明の技術的範囲は、上記した実施形態に記載される範囲には限定されない。上記実施形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれることが、特許請求の範囲の記載から明らかである。
 また、特許請求の範囲、明細書及び図面中において示したシステム、方法、装置、プログラム及び記憶媒体における動作、手順、ステップ及び段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、又、前の処理の出力を後の処理で用いるものでない限り、任意の順序で実現することができる。また、特許請求の範囲、明細書及び図面中の動作フローや動作シーケンスに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
 また、上記した認証システム100、200は、上記した構成に加えて、ID/パスワードによる認証を行うための構成が加えられてもよい。この場合、本実施形態による相分離構造の画像を利用した認証と、生体情報又はICカード等と、を組み合わせた多要素認証を行うことにより、確実な認証を実現することができる。
 また、法令で許容される限りにおいて、日本特許出願である特願2019-018420、及び上述の実施形態などで引用した全ての文献、の内容を援用して本文の記載の一部とする。
C1、C2、C3・・・被認証物 D・・・認証情報 D1・・・画像データ D2・・・特徴データ DT・・・認証データ M1、M2・・・認証用媒体 MS・・・走査型電子顕微鏡 N・・・通信回線 P・・・表示体 1・・・基板 2・・・下地層 3・・・BCP層 3a、3b・・・相 3S、4・・・構造体 6・・・タグ 10・・・取得装置 20・・・認証サーバ 100、200・・・認証システム

Claims (10)

  1.  認証システムによる認証の対象となる被認証物であって、
     相分離構造形成用樹脂組成物により基板上に形成された相分離構造の一部のパターンに関する特徴を含み、前記認証システムに備える取得装置により取得される認証情報を有する認証用媒体を備える、被認証物。
  2.  前記認証用媒体は、走査型電子顕微鏡により得られる前記相分離構造の一部の画像が表示された表示体である、請求項1に記載の被認証物。
  3.  前記認証用媒体は、走査型電子顕微鏡により得られる前記相分離構造の一部の画像に関する画像データを含む記憶媒体である、請求項1に記載の被認証物。
  4.  前記認証用媒体は、走査型電子顕微鏡により得られる前記相分離構造の一部の画像から抽出される特徴に関する特徴データを含む記憶媒体である、請求項1に記載の被認証物。
  5.  前記画像は、前記基板上の前記相分離構造のうち、0.5μm×0.5μmから10μm×10μmの範囲で切り取られた画像である、請求項2から請求項4のいずれか一項に記載の被認証物。
  6.  前記画像は、1つの前記基板から複数得られた画像のうちの1つである、請求項2から請求項5のいずれか一項に記載の被認証物。
  7.  請求項1から請求項6のいずれか一項に記載の被認証物を認証するシステムであって、
     前記被認証物に備える前記認証用媒体から前記認証情報を取得する取得装置と、
     予め登録されている認証データに基づいて、前記取得装置が取得した前記認証情報の認証を行う認証サーバと、を含む、認証システム。
  8.  前記認証用媒体は、走査型電子顕微鏡により得られる前記相分離構造の一部の画像が表示された表示体であり、
     前記取得装置は、前記表示体に表示された前記画像を読み取ることにより前記認証情報を取得する、請求項7に記載の認証システム。
  9.  前記認証用媒体は、走査型電子顕微鏡により得られる前記相分離構造の一部の画像に関する画像データ、又は、走査型電子顕微鏡により得られる前記相分離構造の一部の画像から抽出される特徴に関する特徴データを含む記憶媒体であり、
     前記取得装置は、前記記憶媒体から前記画像データ又は前記特徴データを受け取ることにより前記認証情報を取得する、請求項7に記載の認証システム。
  10.  認証システムにより認証される認証情報を有する認証用媒体の生成方法であって、
     相分離構造形成用樹脂組成物により基板上に相分離構造を形成することと、
     前記相分離構造の一部のパターンにおける画像を取得することと、
     前記画像を用いて前記認証情報を生成することと、を含む、認証用媒体の生成方法。
PCT/JP2020/002119 2019-02-05 2020-01-22 被認証物、認証システム、及び認証用媒体の生成方法 WO2020162177A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020571085A JPWO2020162177A1 (ja) 2019-02-05 2020-01-22 被認証物、認証システム、及び認証用媒体の生成方法
CN202080012429.6A CN113396412A (zh) 2019-02-05 2020-01-22 被认证物、认证系统以及认证用介质的生成方法
US17/427,801 US20220138305A1 (en) 2019-02-05 2020-01-22 Authentication object, authentication system, and authentication medium production method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-018420 2019-02-05
JP2019018420 2019-02-05

Publications (1)

Publication Number Publication Date
WO2020162177A1 true WO2020162177A1 (ja) 2020-08-13

Family

ID=71947801

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/002119 WO2020162177A1 (ja) 2019-02-05 2020-01-22 被認証物、認証システム、及び認証用媒体の生成方法

Country Status (4)

Country Link
US (1) US20220138305A1 (ja)
JP (1) JPWO2020162177A1 (ja)
CN (1) CN113396412A (ja)
WO (1) WO2020162177A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11924112B2 (en) * 2021-03-30 2024-03-05 Cisco Technology, Inc. Real-time data transaction configuration of network devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099404A (ja) * 2001-09-25 2003-04-04 Sharp Corp 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
JP2018052079A (ja) * 2016-09-30 2018-04-05 株式会社環境レジリエンス 個別認証媒体とその作成法、及びそれを用いた認証システム
JP2018100384A (ja) * 2016-12-21 2018-06-28 東京応化工業株式会社 相分離構造形成用樹脂組成物、及び、相分離構造を含む構造体の製造方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6259506B1 (en) * 1997-02-18 2001-07-10 Spectra Science Corporation Field activated security articles including polymer dispersed liquid crystals, and including micro-encapsulated field affected materials
US6744909B1 (en) * 1999-08-19 2004-06-01 Physical Optics Corporation Authentication system and method
KR100686999B1 (ko) * 2003-11-14 2007-02-27 기와 가가쿠 고교 가부시키가이샤 시큐리티용 재귀성 반사 시트 및 그 제조방법
US7891567B2 (en) * 2005-01-19 2011-02-22 Agency For Science, Technology And Research Identification tag, object adapted to be identified, and related methods, devices, and systems
US7897653B2 (en) * 2006-10-12 2011-03-01 Xerox Corporation Fluorescent radiation curable inks
EP1990779B1 (en) * 2007-05-07 2016-09-14 CSEM Centre Suisse d'Electronique et de Microtechnique SA - Recherche et Développement Security device for the identification or authentication of goods and method for securing goods using such a security device
US8542442B2 (en) * 2007-05-07 2013-09-24 Centre Suisse d'Electronique et de Microtechnique SA—Recherche et Developpement Isotropic zero-order diffractive filter
US8865029B2 (en) * 2008-06-05 2014-10-21 Vivimed Labs Europe Ltd. Photochromic polymer and composition comprising photochromic polymer
US9272496B2 (en) * 2011-08-15 2016-03-01 Thomas Finley Look Secure devices for personal or article identification, such as driver'S licenses and vehicle license plates, and methods of producing such improved devices
TW201518435A (zh) * 2013-08-23 2015-05-16 Sicpa Holding Sa 抗損壞組成分及其使用方法
EP3194480B1 (en) * 2014-09-09 2020-12-16 Raynergy Tek Inc. Conjugated polymers
EP3067214B1 (en) * 2015-03-13 2017-12-20 Omya International AG Method for creating a hidden pattern
JP6428983B2 (ja) * 2016-10-03 2018-11-28 凸版印刷株式会社 調光シート、および、画像撮影システム
WO2018097315A1 (ja) * 2016-11-28 2018-05-31 凸版印刷株式会社 光学フィルム
CH713631A1 (de) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes.
JP6922824B2 (ja) * 2017-04-21 2021-08-18 凸版印刷株式会社 転写箔およびovd部付印刷体
FI3890367T3 (fi) * 2018-12-20 2023-07-18 Merck Patent Gmbh Menetelmiä ja järjestelmiä esineen todennuksen valmisteluun ja suorittamiseen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099404A (ja) * 2001-09-25 2003-04-04 Sharp Corp 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
JP2018052079A (ja) * 2016-09-30 2018-04-05 株式会社環境レジリエンス 個別認証媒体とその作成法、及びそれを用いた認証システム
JP2018100384A (ja) * 2016-12-21 2018-06-28 東京応化工業株式会社 相分離構造形成用樹脂組成物、及び、相分離構造を含む構造体の製造方法

Also Published As

Publication number Publication date
JPWO2020162177A1 (ja) 2021-12-02
CN113396412A (zh) 2021-09-14
US20220138305A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
CN109615383B (zh) 基于区块链的数据存证、获取方法和装置
TWI690977B (zh) 用於自組裝之模板及製造自組裝圖樣之方法
JP6284925B2 (ja) 誘導自己組織化用のケイ素系ハードマスク層
Torun et al. Physically unclonable surfaces via dewetting of polymer thin films
JP6728414B2 (ja) セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス
WO2020162177A1 (ja) 被認証物、認証システム、及び認証用媒体の生成方法
US10896883B2 (en) Integrated circuit security
KR20150096668A (ko) 스티렌구조를 포함하는 자기조직화막의 하층막 형성조성물
CN107075057B (zh) 用于定向自组装应用的含硅嵌段共聚物
JP5934565B2 (ja) パターンの縮小方法、及び組成物
Jung et al. Efficient surface neutralization and enhanced substrate adhesion through ketene mediated crosslinking and functionalization
JP2009069409A (ja) ケイ素含有微細パターン形成用組成物およびそれを用いた微細パターン形成方法
US11075769B2 (en) Anti-counterfeiting tag, system and method of manufacturing and authentication therefor
US20110213981A1 (en) Revocation of a biometric reference template
CN102799799A (zh) 密码保护载体生成方法和装置
JP2019502317A (ja) 物理的ラベル特性に基づくセキュア品目識別
EP3316549A1 (fr) Procédé de contrôle d'identité d'un utilisateur au moyen d'une base de données publique
Lee et al. Controlling Orientation and Functionalization in Thin Films of Block Copolymers
Longmate et al. Improving the longevity of optically-read quantum dot physical unclonable functions
CN113284853A (zh) 纳米金属结构随机断裂构造的puf器件及其制备方法
CN105682074B (zh) 一种基于hce应用的应用标识aid的更新方法及装置
Kiremitler et al. Tattoo‐Like Multi‐Color Physically Unclonable Functions
US11351811B2 (en) Optically-passive magnetic signature and identification feature with electromagnetic tamper detection
JP2012137778A (ja) ケイ素含有微細パターン形成用組成物
Xuan et al. The formation of ordered nanoholes in binary, chemically similar, symmetric diblock copolymer blend films

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20752978

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020571085

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20752978

Country of ref document: EP

Kind code of ref document: A1