Bonjour à tous,

Je suis à la recherche de la structure de l'ecm que le firm 49140 du simba 202 envoie à la carte. A ce jour, 3 types d'ecm sont envoyées

1. le via1 "simple" chaines type télémelody ou VH1 que les cartes type silver avec fichier PC + EEP décodent encore aujourd'hui. L'ecm "pre-cam" envoyée à la carte a la structure suivante :
Class Instruction P1 P2 Longueur (Class = CA; Instruction 88; P1 = 00; P2 = clé = xx; Len = 2B)
CA 88 00 xx 2B suivi des datas E2 03 39 17 07 E2 03 39 17 13 etc...

2. l'ecm "tpscrypt" avec les 2 variantes : clé AES pour AB S*T et clé AES + ALGO3 pour T*S.
Chaine AB S*T :
l'ecm envoyée par le firm à la carte a la structure suivante :
CA 88 00 xx 2F suivi des datas E2 D2 01 01 40 03 00 7C yy E2 03 39 17 07 etc... le traitement "pré-cam" de l'ecm par le firm introduit 2 anomalies
A) la clé xx est fausse, la bonne valeur est yy, il y a donc il faut remplacer xx par yy n'est pas 08
B) les octets E2 D2 01 01 40 03 00 7C yy sont en trop.
Cette modif faite, l'image apparait.

3. Pour les chaines T*S, le firm (49140) - pour une raison que j'ignore, n'envoie pas la CA 88. Le firm bloque dans son analyse de l'ecm ou ne trouve pas l' 'ID provider...

Je suis donc à la recherche d'informations sur la structure del'ecm et à quelle adresse du firm elle est traitée pour etre envoyée ou non à la carte et modifié ensuite le firm.
Merci par avance.