Drivere & Documentație

Resurse pentru tokenurile suportate pe QSIGN.

Token SafeNet 5110 CC

SafeNet 5110 CC

Token criptografic cu certificare Common Criteria.

  • • Sisteme: Windows 10/11, macOS, Linux
  • • Funcții: PKI, semnătură calificată, autentificare
CryptoID USB Token

CryptoID USB Token

Soluție USB pentru certificate și semnare de documente.

  • • Sisteme: Windows 10/11, macOS, Linux
  • • Funcții: PKCS#11, semnătură, autentificare

Întrebări frecvente

Soluții rapide pentru probleme comune.

Verifică Managerul de dispozitive → Dispozitive USB. Reinstalează driverul cu drepturi de administrator, folosește un alt port USB și asigură-te că biblioteca PKCS#11 e adăugată în aplicația de semnare.

În pachetele de driver (ex. *.dll pe Windows, *.dylib pe macOS, *.so pe Linux). După instalare, indică locația fișierului în aplicația de semnare sau în setările browserului.

Folosește codul PUK în utilitarul tokenului pentru deblocare și setare PIN nou. Dacă nu ai PUK sau tokenul e blocat definitiv, contactează furnizorul certificatului pentru reinițializare.

Adaugă biblioteca PKCS#11 în aplicație și repornește. Verifică să ruleze serviciile smart card (ex. Smart Card pe Windows, pcscd pe Linux) și că driverul este instalat corect.

Da. Biblioteca PKCS#11 trebuie să aibă aceeași arhitectură ca aplicația (32/64-bit). Dacă aplicația e pe 32-bit, folosește varianta pe 32-bit a bibliotecii, chiar și pe un Windows 64-bit.

Permite încărcarea driverului în System Settings → Privacy & Security (Allow). Asigură-te că folosești biblioteca *.dylib corectă și repornește sistemul după instalare.

Verifică pcscd, regulile udev și prezența bibliotecii *.so. Rulează systemctl status pcscd și reîncarcă modulul PKCS#11 în aplicație. Asigură-te că utilizatorul are drepturi pe dispozitivul USB.

Firefox: Settings → Privacy & Security → Security Devices → Load și indică PKCS#11. Chrome/Edge pe Windows folosesc de obicei driverul smart card al sistemului; asigură instalarea corectă a driverului tokenului.

Verifică data/ora sistemului, lanțul de încredere (CA intermediară/rădăcină) și accesul la CRL/OCSP. Dacă certificatul este expirat, solicită reînnoirea de la AC.

Actualizează driverul, golește cache/cookies, permite ferestre pop-up și rulează browserul fără extensii care pot bloca semnarea. Încearcă și alt browser recomandat de portal.

Importă certificatele AC în Adobe (Trust Manager) și bifează „Include all revocation information”. Verifică timpul de semnare (TSA) și conexiunea la CRL/OCSP.

De regulă, da. Reînrolarea se face prin utilitarul furnizorului sau portalul AC. Cheia privată rămâne pe token; nu o exporta. Urmează pașii indicați de autoritatea de certificare.

Da, dacă tokenul suportă mai multe sloturi/containere. În aplicație selectează certificatul corect la semnare (ex. „Select certificate”).

Verifică calea exactă către bibliotecă și permisiunile. Folosește arhitectura corectă (32/64-bit) și asigură-te că fișierul nu este blocat de antivirus.

În aplicația de semnare, configurează URL-ul serviciului TSA și autentificarea (dacă e necesară). Bifează opțiunea „Apply timestamp” sau „Use default TSA”.

Activează accesul la internet sau configurează un proxy. Dacă OCSP nu este disponibil, permite fallback pe CRL. Actualizează lanțul de încredere al AC.

Activează redirecționarea smart card/USB în client, instalează driverul și pe mașina distantă și verifică politicile (Group Policy) care pot bloca dispozitivele.

Depinde de furnizor, dar de obicei 6–8 caractere, fără secvențe evidente. Evită reutilizarea PIN-ului și nu îl partaja. Setează blocarea după încercări greșite.

Nu. Cheia privată este generată și stocată în token și nu trebuie exportată. Păstrează tokenul fizic în siguranță și protejează-l cu PIN/PUK.

Optimizează PDF-ul (elimină imagini inutile, liniarizare), dezactivează verificări redundante și folosește un algoritm de hash suportat hardware (ex. SHA-256).

Semnătura calificată se bazează pe certificat calificat emis de o AC calificată și dispozitiv QSCD (token), fiind echivalentă cu semnătura olografă în UE. Cea avansată nu impune QSCD si nu este echivalentul unei semnaturi olografe recunoscute.

Adaugă la excepții procesele driverului și biblioteca PKCS#11. Semnează driverele din surse de încredere și reia testul după repornirea serviciilor.