JP2000115160A - 公開鍵証明証発行システム、方法及び記録媒体 - Google Patents

公開鍵証明証発行システム、方法及び記録媒体

Info

Publication number
JP2000115160A
JP2000115160A JP10282750A JP28275098A JP2000115160A JP 2000115160 A JP2000115160 A JP 2000115160A JP 10282750 A JP10282750 A JP 10282750A JP 28275098 A JP28275098 A JP 28275098A JP 2000115160 A JP2000115160 A JP 2000115160A
Authority
JP
Japan
Prior art keywords
public key
key certificate
generating
electronic signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10282750A
Other languages
English (en)
Inventor
Yoshiyuki Hashikawa
善之 橋川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP10282750A priority Critical patent/JP2000115160A/ja
Publication of JP2000115160A publication Critical patent/JP2000115160A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘密鍵の漏洩等による公開鍵証明証の偽造を
防止することができる公開鍵証明証発行システムを提供
する。 【解決手段】 CAサーバAは署名用秘密鍵SK1を、
CAサーバBは署名用秘密鍵SK2を保持しており、同
一人が同時にこれらを取得できないようにしておく。外
部より公開鍵証明証発行申請があると、CAサーバA
は、証明証用データDcおよびそのハッシュ値Dhを生
成してCAサーバBに送信する。CAサーバB20は、
ハッシュ値Dhと秘密鍵SK2により電子署名Sig2
を生成し、これをCAサーバAに返信する。CAサーバ
Aは、ハッシュ値Dhと秘密鍵SK1により電子署名S
ig1を生成する。そして、証明証用データDc、電子
署名Sig1、Sig2を合わせて申請者宛の公開鍵証
明証を発行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、偽造に対して頑健
な公開鍵証明証を発行する公開鍵証明証発行システムお
よびその関連技術に関する。
【0002】
【従来の技術】公開鍵証明証(以下、「証明証」と略称
する)の偽造を防止するため、従来は、証明証の本文に
対して認証局(以下、CA)の署名用秘密鍵で暗号化さ
れた電子署名を付加することが行われている。利用者側
では、CAの公開鍵で電子署名を復号して検証すること
により、証明証の改ざんの有無をチェックする。証明証
の偽造の有無を検証するためには、署名用秘密鍵のセキ
ュリティが十分に確保されていなければならない。従来
は、CA側で署名用秘密鍵を暗号化して保持したり、C
Aでの秘密鍵管理用の装置それ自体を物理的不正行為に
対して耐性を持つものにしたりして、CAへのアクセス
を規制することにより、署名用秘密鍵のセキュリティ性
を確保していた。
【0003】
【発明が解決しようとしている課題】従来の署名用秘密
鍵のセキュリティ確保のための方策は、主として外部か
らのCAへのアクセスを規制するものであり、CA内部
の者による規制に対しては、十分ではなかった。そのた
め、CA内部の者を通じて署名用秘密鍵が漏洩した場合
には不正行為が容易であり、また、このような場合に、
署名用秘密鍵の漏洩の事実がわかるまで、証明証の偽造
を発見するのは困難であった。
【0004】そこで、本発明の課題は、偽造に対して頑
健な公開鍵証明証発行システムおよびその関連技術を提
供することにある。
【0005】
【課題を解決するための手段】上記課題を解決する本発
明の公開鍵証明証発行システムは、公開鍵証明証の発行
申請用情報を申請者より受領する申請受領手段と、受領
した申請用情報をもとに公開鍵証明証用に電子署名を付
加して前記申請者に返信する認証手段とを有するもの
で、前記認証手段が、異なる複数の秘密鍵を用いて段階
的に前記電子署名を生成するように構成されていること
を特徴とする。このように、複数の秘密鍵に基づいて公
開鍵証明証を生成するので、たとえ一つの秘密鍵が漏洩
しても公開鍵証明証のセキュリティ性が確保されるよう
になる。
【0006】本発明の他の公開鍵証明証発行システム
は、それぞれ異なる秘密鍵を管理し、自装置の秘密鍵を
用いて電子署名を生成する複数の認証装置を含んで構成
される。前記複数の認証装置の少なくとも一つは、公開
鍵証明証の発行申請用情報を申請者より受領する申請受
領手段、自装置の電子署名および他の認証装置の電子署
名を用いて公開鍵証明証を生成する手段、生成した公開
鍵証明証を申請者に返信する手段の少なくともいずれか
を有することを特徴とする。
【0007】前記複数の認証装置が、第1電子署名を生
成する第1装置と第2電子署名を生成して前記第1装置
宛に送出する第2装置である場合、各装置は、以下のよ
うに構成する。すなわち、第1装置は、公開鍵証明証の
生成に用いる基礎情報をハッシュ値に変換するとともに
このハッシュ値を第2装置宛てに送出する手段と、第2
装置より受領した第2電子署名、前記基礎情報および前
記第1電子署名に基づいて公開鍵証明証を生成する電子
証明証生成手段とを有し、第2装置は、前記第1装置よ
り受領した前記ハッシュ値に基づいて前記第2電子署名
を生成し、この第2電子署名を第1装置に送出する手段
を有するように構成する。
【0008】利用者側で検証を行う場合は、前記複数の
認証装置の各々からそれぞれ前記秘密鍵に対応した公開
鍵を取得し、取得した公開鍵を用いて前記公開鍵証明証
の検証を行う検証手段を設ける。
【0009】本発明は、また、所定の申請情報の受領を
契機に自装置の秘密鍵により第1電子署名を生成する手
段と、前記申請情報をもとに公開鍵証明証生成に用いる
基礎情報を生成するとともに、この基礎情報をハッシュ
値に変換し、このハッシュ値を相互通信可能に接続され
た相手側装置宛てに送出する手段と、前記相手側装置よ
り相手側装置の秘密鍵で生成された第2電子署名を受領
する手段と、前記基礎情報、前記第1電子署名および前
記第2電子署名に基づいて公開鍵証明証を生成する手段
とを有する、公開鍵証明証生成装置をも提供する。この
場合、好ましくは、公開鍵証明証の発行申請用情報を申
請者より受領する申請受領手段と、前記生成した公開鍵
証明証を前記申請者に返送する手段とをも有するように
構成する。
【0010】本発明は、さらに、下記の処理をコンピュ
ータ装置に実行させるためのプログラムコードが記録さ
れたコンピュータ読取可能な記録媒体を提供する。 (1)所定の申請情報の受領を契機に自装置の秘密鍵に
より第1電子署名を生成する処理、(2)前記申請情報
をもとに公開鍵証明証生成に用いる基礎情報を生成する
とともに、この基礎情報をハッシュ値に変換し、このハ
ッシュ値を相互通信可能に接続された相手側装置宛てに
送出する処理、(3)前記相手側装置より相手側装置の
秘密鍵で生成された第2電子署名を受領する処理、
(4)前記基礎情報、前記第1電子署名および前記第2
電子署名に基づいて公開鍵証明証を生成する処理。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の公開鍵証明証発
行システムを適用した認証局(「CA」)の構成例であ
る。
【0012】CA1は、インターネット等の外部ネット
ワークを通じて申請者用端末および利用者端末と接続さ
れており、CA内部は、第1装置と第2装置とが専用線
Lを通じて双方向通信可能に接続されている。申請者用
端末は、公開鍵証明証の発行申請を行う者(以下、申請
者)が操作する通信端末であり、利用者端末は、CA1
が発行した公開鍵証明証の検証を行うものである。以
下、第1装置をCAサーバA10、第2装置をCAサー
バB20と称する。CAサーバA10は署名用秘密鍵S
K1、CAサーバB20は署名用秘密鍵SK2をそれぞ
れ有している。
【0013】図2は、CA1における動作を説明するシ
ーケンスチャートである。公開鍵証明証の発行申請を行
う者(以下、申請者)から外部ネットワークを介して証
明証発行申請を受信すると、CAサーバA10は、公開
鍵証明証の発行に用いる基礎情報、例えば、利用者公開
鍵や証明証本文などからなる証明証用データDcを生成
する(CA11)。
【0014】次に、証明証用データDcのハッシュ値D
hを求め、このハッシュ値DhをCAサーバB20宛て
に送信する。CAサーバB20は、CAサーバA10よ
りハッシュ値Dhを受信すると、このハッシュ値Dhを
署名用秘密鍵SK2で暗号化し、電子署名Sig2を生
成する(CA21)。その後、この電子署名Sig2を
CAサーバA10宛てに送信する。
【0015】CAサーバA10は、証明用データDcの
ハッシュ値Dhを、署名用秘密鍵SK1で暗号化し、電
子署名Sig1を生成する(CA12)。また、CAサ
ーバB20より電子署名Sig2を受信したときに、証
明証用データDc、電子署名Sig1、Sig2を合わ
せて、公開鍵証明証を生成し(CA13)、申請者への
公開鍵証明証の発行を行う。この公開鍵証明証の内容の
一例を図3に示す。
【0016】上記動作におけるCAサーバA10側の処
理手順を図4に示す。申請者用端末を通じて公開鍵証明
証発行申請を受信すると(S101)、CAサーバA1
0は、該申請の際に添付された情報を用いて証明証用デ
ータDcを生成する(S102)。次に、証明証用デー
タDcのハッシュ値Dhを求め(S103)、これをC
AサーバB20宛てに送信する(S104)。CAサー
バB20は、このハッシュ値Dhを用いて電子署名Si
g2を生成し、CAサーバA10に返送するようになっ
ている。
【0017】CAサーバA10は、また、署名用秘密鍵
SK1でハッシュ値Dhを暗号化し(S105)、電子
署名Sig1を生成する(S106)。また、CAサー
バB20より電子署名Sig2を受信したときに、証明
証用データDc、電子署名Sig1、Sig2を合わせ
て、公開鍵証明証を生成し(S107,S108)、こ
の公開鍵証明証を申請者に対して発行する(S10
9)。
【0018】このようにして発行された公開鍵証明証が
改ざんされていないかどうかを利用者側で検証する場合
は、利用者端末を用いて、図5の手順で検証処理を行
う。すなわち、利用者端末は、CAサーバA10の公開
鍵PK1及びCAサーバB20の公開鍵PK2を予め取
得しておき、さらに申請者等より公開鍵証明証を取得し
て下記の処理を行う。
【0019】まず、公開鍵証明証の受信を契機に、その
公開鍵証明証に含まれる証明証用データDcを特定し、
さらにそのハッシュ値Dhを求める(S201,S20
2)。また、電子署名Sig1を公開鍵PK1で復号化
し、復号化データD1を求める(S203)。その後、
ハッシュ値Dhと電子署名D1とを比較する(S20
4)。一致した場合は、次に電子署名Sig2を公開鍵
PK2で復号化し、復号化データD2を求める(S20
5)。そして、ハッシュ値Dhと復号化データD2とを
比較する(S206)。一致した場合、公開鍵証明証
は、CA1で発行されたままの状態であることが確認で
きる(S207)。一方、ステップS204でハッシュ
値Dhと復号化データD1が一致しない場合、または、
ステップS206でハッシュ値Dhと復号化データD2
が一致しない場合は、公開鍵証明証は不正なものであ
る、つまりCA1で発行された後、改ざんされているこ
とが確認できる(S208)。
【0020】このように、本実施形態では、異なる複数
の秘密鍵SK1,SK2をCAサーバA10とCAサー
バB20とで独立に管理して同一の者がこれらの秘密鍵
SK1,SK2に同時に接触できないようにし、公開鍵
証明証を発行する際には、各秘密鍵SK1,SK2によ
る電子署名Sig1,Sig2を付加するようにしたの
で、秘密鍵の不正利用が抑制される。また、一部の秘密
鍵が盗難等により漏洩した場合でも、公開鍵証明証の偽
造を未然に防ぐことが出来る。
【0021】CAサーバA10とCAサーバB20とに
それぞれ電子署名の正当性の検証を行う手段を設け、そ
れぞれ内容の正当性を検証した上で電子署名を行うよう
にしても良い。この場合は、複数回検証された上で公開
鍵証明証が発行されることになるため、悪意の第三者に
よる改ざんがより困難になる。
【0022】なお、本実施形態では、二つのCAサーバ
を用いて秘密鍵を管理する場合の例であるが、互いに異
なる複数のCAの秘密鍵が異なる場所で管理されて同一
人が同時に見れないようにすれば、本発明を実施するこ
とができるので、これらの秘密鍵の数および管理形態は
任意であって良い。
【0023】
【発明の効果】以上の説明から明らかなように、本発明
によれば、悪意の第三者による偽造に対して頑健な公開
鍵証明証発行システムを実現することが可能になる。
【図面の簡単な説明】
【図1】本発明の公開鍵証明証発行システムを適用した
認証局の概略図。
【図2】認証局の動作を説明するシーケンスチャート。
【図3】認証局により発行される公開鍵証明証の内容説
明図。
【図4】認証局内のCAサーバA10における処理手順
図。
【図5】利用者端末における公開鍵証明証の検証処理の
手順図。
【符号の説明】
1 認証局 10 CAサーバA 20 CAサーバB L 専用線

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵証明証の発行申請用情報を申請者
    より受領する申請受領手段と、 受領した申請用情報をもとに公開鍵証明証用に電子署名
    を付加して前記申請者に返信する認証手段とを有し、 前記認証手段は、異なる複数の秘密鍵を用いて段階的に
    前記電子署名を生成するように構成されていることを特
    徴とする公開鍵証明証発行システム。
  2. 【請求項2】 それぞれ異なる秘密鍵を管理し、自装置
    の秘密鍵を用いて電子署名を生成する複数の認証装置を
    含み、 前記複数の認証装置の少なくとも一つは、公開鍵証明証
    の発行申請用情報を申請者より受領する申請受領手段、
    自装置の電子署名および他の認証装置の電子署名を用い
    て公開鍵証明証を生成する手段、生成した公開鍵証明証
    を申請者に返信する手段の少なくともいずれかを有する
    ことを特徴とする、公開鍵証明証発行システム。
  3. 【請求項3】 前記複数の認証装置は、第1電子署名を
    生成する第1装置と第2電子署名を生成して前記第1装
    置宛に送出する第2装置であり、 第1装置は、公開鍵証明証の生成に用いる基礎情報をハ
    ッシュ値に変換するとともにこのハッシュ値を第2装置
    宛てに送出する手段と、第2装置より受領した第2電子
    署名、前記基礎情報および前記第1電子署名に基づいて
    公開鍵証明証を生成する電子証明証生成手段とを有し、 第2装置が、前記第1装置より受領した前記ハッシュ値
    に基づいて前記第2電子署名を生成し、この第2電子署
    名を第1装置に送出する手段を有することを特徴とす
    る、請求項2記載の公開鍵証明証発行システム。
  4. 【請求項4】 前記複数の認証装置の各々からそれぞれ
    前記秘密鍵に対応した公開鍵を取得し、取得した公開鍵
    を用いて前記公開鍵証明証の検証を行う検証手段をさら
    に有することを特徴とする、請求項2または3記載の公
    開鍵証明証発行システム。
  5. 【請求項5】 所定の申請情報の受領を契機に自装置の
    秘密鍵により第1電子署名を生成する手段と、 前記申請情報をもとに公開鍵証明証生成に用いる基礎情
    報を生成するとともに、この基礎情報をハッシュ値に変
    換し、このハッシュ値を相互通信可能に接続された相手
    側装置宛てに送出する手段と、 前記相手側装置より相手側装置の秘密鍵で生成された第
    2電子署名を受領する手段と、 前記基礎情報、前記第1電子署名および前記第2電子署
    名に基づいて公開鍵証明証を生成する手段とを有する、
    公開鍵証明証生成装置。
  6. 【請求項6】 公開鍵証明証の発行申請用情報を申請者
    より受領する申請受領手段と、前記生成した公開鍵証明
    証を前記申請者に返送する手段とを有することを特徴と
    する、請求項5記載の公開鍵証明証生成装置。
  7. 【請求項7】 所定の申請用情報を申請者より受領し、
    受領した申請用情報をもとに公開鍵証明証用の基礎情報
    を生成する過程と、 それぞれ異なる複数の秘密鍵を用いて複数の電子署名を
    生成する過程と、 前記基礎情報および複数の電子署名に基づいて公開鍵証
    明証を生成する過程とを含み、生成した公開鍵証明証を
    前記申請者に返送することを特徴とする、 公開鍵証明証発行方法。
  8. 【請求項8】 所定の申請情報の受領を契機に自装置の
    秘密鍵により第1電子署名を生成する処理、 前記申請情報をもとに公開鍵証明証生成に用いる基礎情
    報を生成するとともに、この基礎情報をハッシュ値に変
    換し、このハッシュ値を相互通信可能に接続された相手
    側装置宛てに送出する処理、 前記相手側装置より相手側装置の秘密鍵で生成された第
    2電子署名を受領する処理、 前記基礎情報、前記第1電子署名および前記第2電子署
    名に基づいて公開鍵証明証を生成する処理をコンピュー
    タ装置に実行させるためのプログラムコードが記録され
    たコンピュータ読取可能な記録媒体。
JP10282750A 1998-10-05 1998-10-05 公開鍵証明証発行システム、方法及び記録媒体 Pending JP2000115160A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10282750A JP2000115160A (ja) 1998-10-05 1998-10-05 公開鍵証明証発行システム、方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10282750A JP2000115160A (ja) 1998-10-05 1998-10-05 公開鍵証明証発行システム、方法及び記録媒体

Publications (1)

Publication Number Publication Date
JP2000115160A true JP2000115160A (ja) 2000-04-21

Family

ID=17656579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10282750A Pending JP2000115160A (ja) 1998-10-05 1998-10-05 公開鍵証明証発行システム、方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP2000115160A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
KR20030028618A (ko) * 2001-09-20 2003-04-10 (주) 엘지텔레콤 네트워크를 이용한 인증서 발급 서비스 방법
KR100451082B1 (ko) * 2001-11-22 2004-10-02 가부시키가이샤 히타치세이사쿠쇼 공개 키 인증서의 생성 방법, 검증 방법, 및 장치
JP2005506737A (ja) * 2001-10-12 2005-03-03 ジオトラスト インコーポレーテッド 自動認証処理及びディジタル証書発行方法及びシステム
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
JP2005303779A (ja) * 2004-04-14 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2008544593A (ja) * 2005-03-31 2008-12-04 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
US7529926B2 (en) 2002-04-17 2009-05-05 Canon Kabushiki Kaisha Public key certification providing apparatus
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
KR20030028618A (ko) * 2001-09-20 2003-04-10 (주) 엘지텔레콤 네트워크를 이용한 인증서 발급 서비스 방법
JP2005506737A (ja) * 2001-10-12 2005-03-03 ジオトラスト インコーポレーテッド 自動認証処理及びディジタル証書発行方法及びシステム
KR100451082B1 (ko) * 2001-11-22 2004-10-02 가부시키가이샤 히타치세이사쿠쇼 공개 키 인증서의 생성 방법, 검증 방법, 및 장치
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
US7529926B2 (en) 2002-04-17 2009-05-05 Canon Kabushiki Kaisha Public key certification providing apparatus
JP2005303779A (ja) * 2004-04-14 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2008544593A (ja) * 2005-03-31 2008-12-04 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
JP2011188521A (ja) * 2005-03-31 2011-09-22 Qualcomm Inc 多重署名−強力な多者ディジタル署名のためのプロトコル
JP4938760B2 (ja) * 2005-03-31 2012-05-23 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures

Similar Documents

Publication Publication Date Title
JP4113274B2 (ja) 認証装置および方法
US6148404A (en) Authentication system using authentication information valid one-time
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
JP3613929B2 (ja) アクセス資格認証装置および方法
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
CA2573101C (en) System and method for implementing digital signature using one time private keys
JP3867388B2 (ja) 条件付き認証装置および方法
JP2019506103A (ja) 信頼できるアイデンティティを管理する方法
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JPH10247905A (ja) アクセス資格認証装置および方法
JPH06223041A (ja) 広域環境利用者認証方式
WO2004042516A2 (en) Digital-rights management system
JPH11512841A (ja) 文書認証システムおよび方法
CN106953732B (zh) 芯片卡的密钥管理系统及方法
JP2007511810A (ja) 乱数関数を利用した実行証明
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
CN106790045A (zh) 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JP2000235340A (ja) 時刻認証装置
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体
JP2004236254A (ja) 電子データ保管システム及びその方法
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040709

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040727

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311