Zestaw kluczy nie istnieje” w Comarch – przyczyny i szybka naprawa (Sigillum / IDProtect)

Problem: podczas wysyłki dokumentów z Comarch ERP (np. e‑Deklaracje, JPK, e‑Sprawozdania) lub w programach pokrewnych (np. ZUS Płatnik) pojawia się komunikat „Zestaw kluczy nie istnieje”. Zazwyczaj oznacza to, że system Windows nie widzi kontenera klucza prywatnego powiązanego z certyfikatem kwalifikowanym (najczęściej dotyczy kart i oprogramowania Sigillum oraz sterowników IDProtect), albo certyfikat wylądował w niewłaściwym magazynie.

Poniżej znajdziesz szybką instrukcję do przekazania użytkownikowi końcowemu oraz wersję rozszerzoną dla administratora.

TL;DR – skrócona instrukcja dla użytkownika (Sigillum / IDProtect)

Instrukcja naprawiająca problem użycia certyfikatów w programach księgowych.

  1. Wyjmij kartę z czytnika (albo odłącz czytnik od komputera).
  2. Otwórz magazyn certyfikatów Windows: w Menu Start wpisz certmgr.msc i naciśnij Enter.
  3. Przejdź do: Osobisty → Certyfikaty.
  4. Usuń wszystkie certyfikaty wystawione przez „CUZ Sigillum – QCA1” (prawy przycisk myszy → UsuńTak). Powtórz, aż w tej gałęzi nie będzie już takich certyfikatów.
  5. Przejdź do: Inne osoby.
  6. Usuń certyfikaty wystawione przez „CUZ Sigillum – QCA1” oraz wystawione dla Twojego imienia i nazwiska (prawy przycisk myszy → UsuńTak). Usuń wszystkie takie pozycje.
  7. Zamknij okno Menedżera certyfikatów.
  8. Odinstaluj program IDProtect (Panel sterowania → Programy i funkcje albo Ustawienia → Aplikacje).
  9. Włóż kartę do czytnika / podłącz czytnik do komputera i odczekaj chwilę – system ponownie zaimportuje certyfikaty do prawidłowego magazynu.
  10. Uruchom Sigillum Menedżer.
  11. Wejdź w Ustawienia i zaznacz checkbox „Użyj mechanizmu CSP”.
  12. Wróć do programu (Comarch / Płatnik) i ponów wysyłkę dokumentu.

Po tych krokach błąd „Zestaw kluczy nie istnieje” powinien zniknąć.

Co powoduje błąd „Zestaw kluczy nie istnieje”?

  • Brak powiązania z kluczem prywatnym – Windows widzi certyfikat bez dostępu do jego kontenera klucza (często po aktualizacjach, migracji profilu lub zmianie sterowników).
  • Zły magazyn certyfikatów – certyfikat trafia do Inne osoby zamiast do Osobisty, albo istnieją zduplikowane wpisy.
  • Niewłaściwy dostawca kryptograficzny – w środowiskach z kartami kwalifikowanymi Sigillum należy włączyć CSP (CryptoAPI) w Sigillum Menedżerze.

Instrukcja rozszerzona dla administratora IT

1) Weryfikacja środowiska

  • System: Windows 10/11 (x64), uprawnienia lokalnego administratora.
  • Karta/czytnik: poprawnie wykryty w Menedżerze urządzeń.
  • Oprogramowanie: Sigillum Menedżer + sterowniki IDProtect (lub nowszy pakiet zalecony przez dostawcę certyfikatu).

2) Czyszczenie błędnych wpisów w magazynach

  1. Odłącz kartę / czytnik.
  2. certmgr.mscOsobisty → Certyfikaty → usuń wszystkie wystawione przez „CUZ Sigillum – QCA1”.
  3. certmgr.mscInne osoby → usuń pozycje „CUZ Sigillum – QCA1” oraz „Wystawiony dla: Imię i nazwisko użytkownika”.
  4. (Opcjonalnie) W Zaufane główne urzędy certyfikacji oraz Pośrednie urzędy certyfikacji sprawdź, czy nie ma zduplikowanych/nieaktualnych łańcuchów Sigillum – zwykle nie wymagają usuwania.

Uwaga: operacje wykonuj w kontekście użytkownika, który podpisuje. Magazyn Bieżący użytkownik ma znaczenie – czyszczenie w Lokalny komputer nie usuwa wpisów z profilu użytkownika.

3) Sterowniki i CSP

  1. Aplikacje i funkcjeodinstaluj IDProtect.
  2. Włóż kartę / podłącz czytnik – Windows doinstaluje niezbędne składniki, a certyfikaty z karty zostaną ponownie zmapowane do profilu.
  3. Uruchom Sigillum MenedżerUstawienia → zaznacz „Użyj mechanizmu CSP” → Zapisz.

4) Test podpisu w Comarch / Płatnik

  • W Comarch ERP uruchom proces podpisu (np. wysyłka e‑Deklaracji/JPK). Jeżeli pojawia się wybór certyfikatu, wskaż certyfikat z Twoim imieniem i nazwiskiem.
  • W Płatniku wykonaj test podpisu profilu zaufania kwalifikowanego na przykładowym dokumencie.

5) Weryfikacja po naprawie

  • certmgr.mscOsobisty → Certyfikaty: certyfikat użytkownika powinien mieć status „Masz klucz prywatny zgodny z tym certyfikatem” (ikona z kluczykiem).
  • Brak duplikatów tego samego certyfikatu w Inne osoby.

Najczęstsze pytania (FAQ)

Czy usunięcie certyfikatów z magazynu coś „psuje” na karcie?
Nie. Usuwasz tylko wpisy w profilu Windows. Fizyczny klucz prywatny pozostaje na karcie – po włożeniu karty wpisy odtworzą się poprawnie.

Nie widzę certmgr.msc lub nie mam uprawnień.
Użyj mmc.exePlik → Dodaj/Usuń przystawkęCertyfikatyKonto użytkownika. Uruchom jako użytkownik podpisujący.

Czy to dotyczy wyłącznie Sigillum?
Opis dotyczy najczęstszych przypadków z „CUZ Sigillum – QCA1”. Przy innych dostawcach mechanizm jest podobny, ale nazwy urzędów i sterowniki będą inne.

Po wykonaniu kroków błąd nadal się pojawia. Co dalej?

  • Zaktualizuj Sigillum Menedżer i sterowniki czytnika/karty.
  • Sprawdź, czy w Sigillum Menedżer → Ustawienia na pewno aktywne jest CSP.
  • Przetestuj na innym stanowisku z tym samym profilem użytkownika (wyklucz uszkodzenie profilu).
  • Zweryfikuj, czy karta nie wygasła/blokada PIN (w Sigillum Menedżerze lub narzędziu dostawcy).

Dobre praktyki na przyszłość

  • Regularnie aktualizuj oprogramowanie kart i czytników oraz same aplikacje Comarch.
  • Unikaj migracji profilu użytkownika „na sucho” – po przenosinach zweryfikuj magazyny certyfikatów.
  • Ogranicz liczbę kont użytkowników korzystających z tej samej karty na jednym PC.

Potrzebujesz pomocy?

Jeśli po wykonaniu powyższych kroków problem nadal się pojawia, skontaktuj się z nami. W DSERVE szybko diagnozujemy konflikty magazynów certyfikatów, konfigurujemy Sigillum / IDProtect oraz integracje podpisu w Comarch ERP i innych systemach księgowych.

Artykuł przygotowany przez zespół DSERVE – Kompleksowe Wsparcie IT. Możesz swobodnie przekazać sekcję „TL;DR – skrócona instrukcja” swoim pracownikom lub klientom jako mini‑instrukcję naprawczą

Dodaj komentarz