oid медицинской организации как узнать по инн

Реестр идентификаторов объектов (OID) Минздрава России

В 2001 году стартовал международный проект «Реестр идентификаторов объектов (Object Identifier, OID)», позволяющий в мировом масштабе однозначно идентифицировать любой реальный и виртуальный объект. Цель проекта — разработка, поддержание и развитие системы и правил однозначной идентификации объектов реального и виртуального мира в информационно-телекоммуникационном пространстве на основе описания древообразной структуры идентификации, называемой «Международное дерево идентификаторов объектов».

В рамках Международного проекта «Реестр OID» определены:

Проект реализуется совместно Международным союзом электросвязи (ITU-T, исследовательская группа 17) и Международной организацией по стандартизации (технический комитет 1/ исследовательский комитет 6 (ISO, JTC 1/SC 6)). Федеральное агентство по техническому регулированию и метрологии России (Росстандарт) уполномочило организацию ОАО «ИнфоТеКС Интернет Траст» вести российский национальный сегмент (корень Российской Федерации — 1.2.643) международного дерева идентификаторов объектов в соответствии со стандартом ГОСТ Р ИСО/МЭК 9834-1-2009.

Минздрав России на основании государственного задания уполномочил Институт вести идентификаторы объектов Минздрава России, назначаемые в рамках российского национального сегмента международного дерева идентификаторов объектов. По Положению «О порядке ведения Реестра идентификаторов объектов Минздрава РФ», выполнение этих функций Институт передал отделу регламентной службы ведения нормативно-справочной информации Минздрава России. Отдел также проводит обновление списка идентификаторов (OID), присвоенных справочникам Минздрава России, на официальном портале нормативно-справочной информации (НСИ).

Международное дерево идентификаторов объектов расположено в сети Интернет по адресу www.oid-info.com; основные положения проекта зафиксированы в рекомендациях серии X.660-X.670 (Rec. ITU-T X.660 and X.670 series) и идентичных им стандартах ИСО и приведены на сайте.

Российское дерево идентификаторов объектов, как составляющая часть мирового дерева, доступно по адресам: www.oid-info.com/get/1.2.643 и www.oid.iitrust.ru. В соответствии с ГОСТ 7.67 «Коды названий стран» (ИСО 3166-1) Российской Федерации присвоен код 643, двух символьное обозначение — RU. Российское дерево идентификаторов состоит из 9 дуг нижнего уровня, описывающих тематическое применение OID, и насчитывает около 500 объектов, зарегистрированных на российском уровне.

Международное дерево OID используется для однозначной идентификации объектов в целях:

Российское дерево включает:

Источник

Реестр идентификаторов объектов (OID) Минздрава России

Общая информация

В 2001 году стартовал международный проект «Реестр идентификаторов объектов (Object Identifier, OID)», позволяющий в мировом масштабе однозначно идентифицировать любой реальный и виртуальный объект. Цель проекта — разработка, поддержание и развитие системы и правил однозначной идентификации объектов реального и виртуального мира в информационно-телекоммуникационном пространстве на основе описания древообразной структуры идентификации, называемой «Международное дерево идентификаторов объектов».

В рамках Международного проекта «Реестр OID» определены:

Проект реализуется совместно Международным союзом электросвязи (ITU-T, исследовательская группа 17) и Международной организацией по стандартизации (технический комитет 1/ исследовательский комитет 6 (ISO, JTC 1/SC 6)). Федеральное агентство по техническому регулированию и метрологии России (Росстандарт) уполномочило организацию ОАО «ИнфоТеКС Интернет Траст» вести российский национальный сегмент (корень Российской Федерации — 1.2.643) международного дерева идентификаторов объектов в соответствии со стандартом ГОСТ Р ИСО/МЭК 9834-1-2009.

Минздрав России на основании государственного задания уполномочил Институт вести идентификаторы объектов Минздрава России, назначаемые в рамках российского национального сегмента международного дерева идентификаторов объектов. По Положению «О порядке ведения Реестра идентификаторов объектов Минздрава РФ», выполнение этих функций Институт передал отделу регламентной службы ведения нормативно-справочной информации Минздрава России. Отдел также проводит обновление списка идентификаторов (OID), присвоенных справочникам Минздрава России, на официальном портале нормативно-справочной информации (НСИ).

Международное дерево идентификаторов объектов расположено в сети Интернет по адресу www.oid-info.com; основные положения проекта зафиксированы в рекомендациях серии X.660-X.670 (Rec. ITU-T X.660 and X.670 series) и идентичных им стандартах ИСО и приведены на сайте.

Российское дерево идентификаторов объектов, как составляющая часть мирового дерева, доступно по адресам: www.oid-info.com/get/1.2.643 и www.oid.iitrust.ru. В соответствии с ГОСТ 7.67 «Коды названий стран» (ИСО 3166-1) Российской Федерации присвоен код 643, двух символьное обозначение — RU. Российское дерево идентификаторов состоит из 9 дуг нижнего уровня, описывающих тематическое применение OID, и насчитывает около 500 объектов, зарегистрированных на российском уровне.

Международное дерево OID используется для однозначной идентификации объектов в целях:

Российское дерево включает:

Документы

pdf small Приложение «В12/1» «Структурные подразделения медицинских организаций» узел 1.2.643.5.1.13.13.12.2 (Реестр идентификаторов объектов Минздрава РФ, группа дуг «Субъекты системы здравоохранения: ведомства, учреждения, организации, структурные подразделения», дуга «Медицинские организации») 2018 года

Источник

Oid медицинской организации как узнать по инн

«Инфотекс Интернет Траст» — уполномоченный орган по ведению реестра идентификаторов объектов РФ (OID) в соответствии со стандартом ГОСТ Р ИСО/МЭК 9834-1-2009 и Соглашением между «Инфотекс Интернет Траст» и Росстандартом.

Для быстрого доступа к необходимой информации из российского дерева идентификаторов объектов (OID) воспользуйтесь фильтром по категории использования идентификаторов объектов и поиском по сайту. Для просмотра информации по организациям, выберите соответствующую рубрику.

Можно воспользоваться быстрым поиском, например: ИнфоТеКС Интернет Траст или 1.2.643.3.5 arrow search

Российское дерево идентификаторов объектов OID

Как получить OID?

cub cub

Регистрация объектного идентификатора (OID) производится по квалифицированному сертификату ключа электронной подписи, выпущенному на ответственного за регистрацию OID’а сотрудника юридического лица. Приобрести сертификат электронной подписи вы можете в компании Инфотекс Интернет Траст или в любом аккредитованном удостоверяющем центре. Сертификат не требует включения дополнительных OID’ов.

Для получения идентификатора объекта юридическое лицо должно зарегистрироваться в личном кабинете, заполнить и подписать заявку на получение OID электронной подписью. При этом на получение OID в каждой отдельной дуге российского дерева идентификаторов объектов должна быть заполнена отдельная заявка. Зарегистрировать организацию в личном кабинете может любое лицо организации. Подача же заявления осуществляется с электронной подписью ответственного за регистрацию объектного идентификатора лица.

Для регистрации в личном кабинете необходимо указать ИНН организации. После того как мы получим ваши данные из ЕГРЮЛ, вам на электронную почту придет приглашение в личный кабинет. После этого вы можете подать заявку. Заявка подписывается квалифицированным сертификатом электронной подписи. После проверки вашей заявки, вы получаете подписанное электронной подписью уведомление о присвоении объектного идентификатора. OID публикуется в реестре.

Об изменении реквизитов юридического лица заявитель должен сообщить в уполномоченный орган по регистрации через личный кабинет.

Срок рассмотрения заявления — 7 дней!

Новости

cub cub

У Российского Реестра идентификаторов объектов юбилей — 15 лет со дня публикации первых записей в группах.

C 15.09.2015 по 17.09.2015 года в Санкт-Петербурге прошла XIII международная научно-практическая конференция «PKI.

Введена в эксплуатацию новая версия интернет-сайта по поддержке реестра идентификаторов объектов Российской Федерации.

© 2000 – 2021 Уполномоченный орган по регистрации идентификаторов объектов АО «ИнфоТеКС Интернет Траст»
127083, г. Москва, вн. тер. г. муниципальный округ Савеловский, ул. Мишина, д. 56, стр. 2, эт. 2, пом. IX, ком. 11.
Политика обработки персональных данных пользователей сайтов АО «ИнфоТеКС Интернет Траст»

ИНН не соответствует формату утвержденному в РФ! Завершить процесс регистрации вы сможете указав корректный ИНН вашей организации!

Источник

Подключение медицинских организаций к ЕГИСЗ

В настоящее время идет много разговоров о Постановлении Правительства РФ от 05.05.2018 N 555 «О единой государственной информационной системе в сфере здравоохранения». В рамках данного постановления, с 1 января 2019 г. все организации, имеющие медицинскую лицензию, должны подключиться к единой государственной информационной системе в сфере здравоохранения (далее ЕГИСЗ).

333455n

Сразу ответим на интересующий всех вопрос: “Какие штрафы ожидают тех, кто не подключился?” Ответ: пока штрафных санкций не предусмотрено. Правительство РФ предусмотрело переходный период, поэтому в настоящее время система ЕГИСЗ работает в тестовом режиме.

Задачи ЕГИСЗ

Основная задача – навести порядок в сфере здравоохранения и внедрить методы контроля над рынком медицинских услуг. В рамках данной задачи реализуется ряд основных пунктов:

А может ЕГИСЗ так и не запустят?

Все мы знаем из нашей истории, что многие инициативы нашего правительства так и не дошли до конечного завершения, перенеслись на неопределенный срок или были отменены из-за отсутствия финансов и невозможности технической реализации. С другой стороны, мы видим ряд законченных федеральных проектов (ЕГАИС, ЕМИАС, переход на онлайн-кассы), реализация которых вызывала большие сомнения при их первом упоминании на законодательном уровне. На самом деле в разработке ЕГИСЗ уже многое сделано, а также на ближайшие несколько лет сформированы планы по расширению блоков единой государственной информационной системы.

Система ЕГИСЗ должна представлять собой единую информационную платформу, которая способна хранить и обрабатывать всю полученную информацию. Через несколько лет мы получим единую информационную систему, которая будет сопоставлять все необходимые параметры: какие услуги делает клиника (данные из онлайн-кассы и выгрузка электронных медицинских карт), зарегистрированы ли в клинике медицинские работники, имеющие необходимое образование для выполнения данных услуг, зарегистрировано ли необходимое медицинское оборудование, прошло ли оно своевременное техническое обслуживание, по какому адресу находится клиника (жилое здание или отдельно стоящее) и имеет ли она право оказывать соответствующие медицинские услуги. Ну и основными контролерами будут наши пациенты, которые уже через несколько минут после посещения специалиста будут видеть всю историю болезни в личном кабинете на портале гос. услуг.

Какие данные необходимо передавать в ЕГИСЗ?

egisz podsystemy

Для ответа на это вопрос мы обратились за консультацией к эксперту в этой области Москвичевой Елене Васильевне. Система ЕГИСЗ имеет несколько подсистем:

В настоящее время достаточно зарегистрировать свою медицинскую организацию в реестр ФРМО и внести медицинских работников в регистр ФРМР.

При технической возможности МИС (Медицинская Информационная Система) можно настроить передачу данных в ИЭМК. В настоящее время достаточно передавать следующие электронные медицинские документы (РЭМД): Эпикриз по законченному случаю амбулаторный, Эпикриз в стационаре выписной, Протокол консультаций.

Как зарегистрировать организацию на портале ЕГИСЗ?

egisz registratsia

Процесс регистрации медицинской организации в системе ЕГИСЗ (в частности в подсистемах ФРМО и ФРМР) не такой трудоемкий, как может показаться на первый взгляд. Для этого необходимо следовать следующему алгоритму.

На данном этапе ваша работа с порталом ЕГИСЗ закончена.

По поводу передачи данных в подсистему ИЭМК. Первые инструкции для разработчиков МИС появились в ноябре 2018 г. На текущий момент рынок еще не готов к таким разработкам, по нашим оценкам процесс модернизации текущих информационных систем и доработка их под требования ЕГИСЗ может занять еще не один год.

В настоящее время наша компания занимается доработкой как внутреннего, так и внешнего функционала медицинской информационной системы UNIVERSE-Медицина для интеграции с ЕГИСЗ.

Источник

Разбираем квалифицированные сертификаты X.509 в поисках ИНН, СНИЛС и ОГРН

image loader«Коллеги, нам необходимо вести реестр выданных квалифицированных сертификатов с возможностью поиска по ИНН, СНИЛС и ОГРН. Сколько дней нужно для создания парсера сертификатов и первого макета?» — с такого вопроса начальника началась очередная летучка.

Поскольку написанием парсера было предложено заняться мне, пришлось задуматься и покопаться в памяти, чтобы оценить трудоемкость задачи и примерные сроки на ее выполнение.

Когда-то я участвовал в небольшом проекте по моделированию SSL MITM, где отвечал за генерацию ключей и сертификатов для этого самого «человека посередине». Поэтому представлял, что квалифицированный сертификат ключа проверки электронной подписи (далее — квалифицированный сертификат) — это сертификат X.509, для описания внутренней структуры которого используется всеми любимый ASN.1.

Вот только не помнил я, чтобы тогда на глаза попадались эти ИННы, СНИЛСы и ОГРНы. Поэтому ответил более, чем скромно: «Босс, два дня, не меньше!», надеясь выполнить задачку за несколько часов.

Ниже рассказ о том, насколько сильно я ошибся в расчетах, а также готовое решение для парсинга сертификатов X.509 на C# с возможностью извлечения полей и их атрибутов с заданными объектными идентификаторами (OID).

Шаг 1. Предварительные изыскания и проверка гипотезы

Нет, серьезно, это правда, что в сертификате X.509 есть СНИЛС? Для проверки найдем образец — просим помощи у Яндекса по запросу «реестр выданных квалифицированных сертификатов», на первой же странице выдачи находим Реестр выданных УЦ ГКУ ЛО «ОЭП» сертификатов, скачиваем первый попавшийся сертификат (под номером 10842) — Komarov_Aleksey_Petrovich_2017-03-31_a2ba20c4.cer.

Открываем сертификат с помощью стандартного средства просмотра OC Windows и находим в описании субъекта подозрительно похожую строку с объектным идентификатором 1.2.643.100.3, состоящую из 11 цифр. СНИЛС?

image loader

О том, что такое объектный идентификатор (OID) вообще, лучше всего почитать здесь. Как используются объектные идентификаторы в описании структуры сертификатов X.509 — смотрим Руководство по выживанию — TLS/SSL и сертификаты SSL (X.509).

Открываем сертификат в виртуальной машине с установленным криптопровайдером КриптоПРО CSP, который наверняка знает отечественную специфику, и подтверждаем догадку.

image loader

Итак, поставленная задача потенциально выполнима, СНИЛС в квалифицированном сертификате есть. Идем дальше.

Шаг 2. Знакомство с нормативной базой

Естественно, не в любом сертификате X.509 можно найти ИНН, СНИЛС и ОГРН. К примеру, если в браузере щелкнуть по замочку рядом с адресной строкой «https://yandex.ru/» и экспортировать сертификат, то там никаких длинных цифровых последовательностей не обнаружится.

image loader

При этом следует заметить, что стандарт Х.509 не ограничивает набор атрибутов, которые могут быть указаны в имени издателя и/или субъекта. Стандарт лишь рекомендует поддерживать ряд атрибутов, среди которых — страна, организация, регион, общепринятое имя и др., но о СНИЛСе и прочем не сказано ни слова.

Интересующие нас данные точно содержатся в сертификатах, которые попадают в сферу действия Федерального закона «Об электронной подписи» от 06 апреля 2011 г. № 63-ФЗ. Внимательно изучаем статью 17 и убеждаемся, что ИНН, СНИЛС и ОГРН действительно должны содержаться в квалифицированных сертификатах.

18. К дополнительным атрибутам имени, необходимость использования которых устанавливается в соответствии с Федеральным законом, относятся:

1) OGRN (ОГРН).
Значением атрибута OGRN является строка, состоящая из 13 цифр и представляющая ОГРН владельца квалифицированного сертификата — юридического лица. Объектный идентификатор типа атрибута OGRN имеет вид 1.2.643.100.1, тип атрибута OGRN описывается следующим образом: OGRN ::= NUMERIC STRING SIZE 13;

2) SNILS (СНИЛС).
Значением атрибута SNILS является строка, состоящая из 11 цифр и представляющая СНИЛС владельца квалифицированного сертификата — физического лица. Объектный идентификатор типа атрибута SNILS имеет вид 1.2.643.100.3, тип атрибута SNILS описывается следующим образом: SNILS ::= NUMERIC STRING SIZE 11;

3) INN (ИНН).
Значением атрибута INN является строка, состоящая из 12 цифр и представляющая ИНН владельца квалифицированного сертификата. Объектный идентификатор типа атрибута INN имеет вид 1.2.643.3.131.1.1, тип атрибута INN описывается следующим образом: INN ::= NUMERIC STRING SIZE 12.

Можно попробовать проверить себя — зная OID, найти описываемый им объект. Для примера возьмем OID = 1.2.643.100.3 (СНИЛС). Обращаемся к официальному реестру идентификаторов и «прогуливаемся» по дереву:

Значение 1.2.643.100 найти уже не удается, такой OID в списках официального каталога не значится. Переходим по ссылке в национальный реестр, продолжаем поиски. Обнаруженные идентификаторы, до которых удалось «спуститься» по дереву:

Проверить себя не получится, поскольку не все ярусы отображены на сайте национального реестра объектных идентификаторов. Но надежда умирает последней, пробуем отправить официальный запрос оператору национального дерева – в ОАО «Инфотекс Интернет Траст». Цитируем переписку:

– Подскажите, возможно ли на сайте oid.iitrust.ru уточнить, каким объектам соответствуют OID’ы: 1.2.643.3.131.1.1, 1.2.643.100.1, 1.2.643.100.3? В поиске они не находятся, но мы предполагаем, что это ИНН, ОГРН и СНИЛС. Как можно получить подтверждение этому?

Круг замкнулся, считаем, что проверка проведена успешно.

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую имя, фамилию и отчество (если имеется) — для физического лица, или наименование — для юридического лица. Объектный идентификатор типа атрибута commonName имеет вид 2.5.4.3.

В нашем случае (Komarov_Aleksey_Petrovich_2017-03-31_a2ba20c4.cer) значением атрибута commonName является строка «Комитет по природным ресурсам Ленинградской области», следовательно, владелец сертификата – юридическое лицо.

Для юридического лица устанавливаем следующее соответствие объектных идентификаторов (не всех, выборочно, интересных нам) типам атрибутов:

Шаг 3. Разработка парсера X.509 сертификата на С#

Так сложилось, что разработка у нас ведется на C#, поэтому и пример парсера будет на C#, ничего личного и никакого холивара.

Для простоты формализуем задачу следующим образом. Дано: файл квалифицированного сертификата в системе ограничений CER (Canonical encoding rules). Требуется: разобрать (распарсить) сертификат и извлечь значения ИНН, СНИЛС и ОГРН из поля субъекта (Subject).

Для первых набросков обращаемся к возможностям пространства имен System.Security.Cryptography.X509Certificates:

На выходе получаем:

Свойство X509Certificate.Subject возвращает имя субъекта сертификата с типом string.

На первый взгляд, можно останавливаться и несложными регулярными выражениями (пример) выбрать из строки интересующие нас значения, зная их OID’ы и типы значений. Но согласитесь, изящности такому решению явно не хватает. Кроме того, установленный криптопровайдер может заменить коды OID’ов на символьные обозначения, что приведет к лишнему усложнению кода.

StackOverflow даёт подсказку — использовать сторонние библиотеки, выбираем наиболее цитируемую — BouncyCastle.

Библиотека подключается в один клик добавлением reference в проект. Предлагаемый уровень абстракции позволяет интуитивно понятно просматривать данные в формате ASN.1. Остается только уточнить «смещение» интересующих нас значений относительно начала файла сертификата, чтобы правильно указать позицию для парсера.

Открываем сертификат в редакторе ASN.1 Editor и устанавливаем соответствие со структурой сертификата:

image loader

Нас интересует поле «Имя субъекта», в котором и записываются значения ИНН, СНИЛС и ОГРН. Если внимательно посмотреть на рисунок, можно сделать следующий вывод: поле «Имя субъекта» (325, 654) SEQUENCE представляет собой последовательность (SEQUENCE) множеств (SET), состоящих из последовательностей (SEQUENCE) пар ключ/значение.

В соответствии с этой логикой реализуем парсер:

Смотрим вывод, соглашаемся:

Подведение итогов

Итак, подытоживая проделанную работу, мы:

Источник

Понравилась статья? Поделить с друзьями:
Добавить комментарий
  • Как сделать успешный бизнес на ритуальных услугах
  • Выездной кейтеринг в России
  • Риски бизнеса: без чего не обойтись на пути к успеху
  • ogse сделка с военными топливо
  • ogse mod образец 0 21