Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

gelöst ORF ICE in Phoenix USB bringt "card ejected" sofort nach Lesen der Karte

    Nobody is reading this thread right now.

detonator1

Newbie
Registriert
23. Februar 2012
Beiträge
28
Reaktionspunkte
1
Punkte
23
Hallo Liebe Forumsmitglieder!

Ich versuche nun schon 2 Tage erfolglos eine ORF ICE Karte (P410) in meinem Phoenix USB Cardreader zum laufen zu bekommen.
Box ist eine Anadol Multibox 4k mit OpenATV 6.4 (up2date) und OSCAM 11703-798.
Entferne ich die Karte aus dem Reader erkennt OSCAM
Code:
[mouse] card detected
Wenn ich die Karte danach stecke wird sie gelesen, nach "ready for requestes" kommt aber gleich wieder "card ejected".

Kann sich jemand einen Reim darauf machen? Gibt es vielleicht einen Schalter, das Verhalten bzgl. card detection zu invertieren?

Hier das Log:
Code:
2022/01/06 09:27:09 3B66D53B r   (reader) USBPhoenix [mouse] card detected
2022/01/06 09:27:13 3B66D53B r   (reader) USBPhoenix [mouse] Error activating card.
2022/01/06 09:27:14 02555E19 c   (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
2022/01/06 09:27:15 3B66D53B r   (reader) USBPhoenix [mouse] ATR: 3B 78 12 00 00 54 C4 03 00 8F F1 90 00
2022/01/06 09:27:15 3B66D53B r   (reader) USBPhoenix [mouse] Setting baudrate to 19200 bps
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [mouse] card detected
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [mouse] type: CryptoWorks
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [mouse] type: CryptoWorks, caid: 0D98, ascii serial: #########, hex serial: ##########
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [mouse] issuer: CryptoWorks, id: 04, bios: v3, pin: unknown, mfid: 3F00
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [mouse] providers: 4 (04,08,0C,10)
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [mouse] found card system cryptoworks
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [cryptoworks] THIS WAS A SUCCESSFUL START ATTEMPT No  1 out of max allotted of 1
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [cryptoworks] provider: 1, id: 04, name: Operator: FFFF
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: 7FF7, date: 2021/12/30 - 2022/01/09, name: Product 7FF7
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: 0001, date: 2021/12/30 - 2022/09/06, name: Product 0001
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: 0002, date: 2021/12/30 - 2022/09/06, name: Product 0002
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: FFE0, date: 2021/12/29 - 2022/09/05, name: Product FFE0
2022/01/06 09:27:16 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] provider: 2, id: 08, name: Operator: FFFF
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] provider: 3, id: 0C, name: Operator: FFFF
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] provider: 4, id: 10, name: Operator: FFFF
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] ready for requests
2022/01/06 09:27:17 3B66D53B r   (reader) USBPhoenix [cryptoworks] card ejected
2022/01/06 09:27:19 02555E19 c   (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
Und noch die oscam.server:
Code:
[reader]
label                         = USBPhoenix
protocol                      = mouse
device                        = /dev/ttyUSB0
autospeed                     = 0
caid                          = 0648
detect                        = cd
group                         = 2
emmcache                      = 1,2,2,0
lb_weight                     = 500
Der Phoenix Reader hat übrigens einen 3,57Mhz Quartz gesteckt, 5V und Phoenix Modus eingestellt.
Ein zweiter, baugleicher Reader zeigt gleiches Verhalten - somit schließe ich eine HW Problem eher aus.
 
eine ORF ICE Karte (P410) in meinem Phoenix USB Cardreader zum laufen zu bekommen.
und dann das hier
passt irgendwie nicht so richtig - Ergebnis
09:27:13 3B66D53B r (reader) USBPhoenix [mouse] Error activating card. 2022/01/06 09:27:14 02555E19 c (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
versuche es mal damit
[reader]
label = ORF-ICE
description = ORF-ICE (Cryptoworks)
protocol = mouse
device = /dev/ttyUSB0
caid = 0D98
detect = cd
group = 1
emmcache = 1,2,2,0
MfG
 
Liefer uns doch mal den Startlog von oscam: Menü, restart, noch mal restart.
Da wird die Karte geprüft, ob sie richtig eingeles wird und ob alle tiers vorhanden sind
 
meine p4 steckt in ner easymouse, alle schalter nach unten und dieser reader:

[reader]
label = Local/ORF-ICE_0D98
enable = 1
detect = cd
protocol = mouse
device = /dev/ttyUSB2
caid = 0D98
ident = 0D98:000000,000004,000008,00000C,000010
services = siehe deine oscam.services
mhz = 358
cardmhz = 358
pincode = none
emmcache = 1,1,2,0
needsglobalfirst = 0
blockemm-unknown = 1
blockemm-u = 1
blockemm-s = 0
blockemm-g = 1
lb_weight = 350
group = 1


die blockeinträge (wie auch needsglobalfirst) brauchste nicht wenn du a: die karte im cryptoworks-modus laufen lässt, und b: kein "austriasat" auf der karte hast.

für irdeto-modus müsste der, glaub ich, so aussehen (bitte berichtigen, falls da was falsch sein sollte):

[reader]
label = Local/ORF-ICE_0650
detect = cd
protocol = mouse
device = /dev/ttyUSBx
services = siehe oscam.services
caid = 0650
mhz = 534
cardmhz = 600
boxkey = 11############88
rsakey = DF##########2D
fix07 = 0
readtiers = 0
force_irdeto = 1
needsemmfirst = 1
emmcache = 1,1,2,0
group =
 
Anbei das Startlog. Da ist das Problem auch ersichtlich (Karte wird gar nicht erst gelesen).
Erst nach dem Ziehen (card detected) und kurz darauf stecken wird der Initialisierungs Mechanismus überhaupt gstartet - danach aber sofort wieder mit "card ejected" abgebrochen, obwohl die Karte natürlich noch steckt.
Könnte natürlich auch eine Treiberproblem sein.
2022/01/06 11:31:54 00000000 s (main) Host name = anadolmulti
2022/01/06 11:31:54 00000000 s (main) Release = 4.4.35
2022/01/06 11:31:54 00000000 s (main) Version = #1 SMP Sat Oct 30 00:13:52 UTC 2021
2022/01/06 11:31:54 00000000 s (main) Machine = armv7l
2022/01/06 11:31:54 00000000 s (main) Stb model = multibox
2022/01/06 11:31:54 00000000 s (main) Stb boxtype = multibox
2022/01/06 11:31:54 00000000 s (main) creating pidfile /var/tmp/OSCam_11.703-r798.pid with pid 11518
2022/01/06 11:31:54 00000000 s (config) services reloaded: 0 services freed, 4 services loaded, rejected 0
2022/01/06 11:31:54 00000000 s (emu) OSCam-Emu version 798
2022/01/06 11:31:54 00000000 s (config) userdb reloaded: 2 accounts loaded, 0 expired, 0 disabled
2022/01/06 11:31:54 00000000 s (main) signal handling initialized
2022/01/06 11:31:54 00000000 s (config) 1009 provid's loaded
2022/01/06 11:31:54 00000000 s (config) 133 service-id's loaded in 1 ms
2022/01/06 11:31:54 00000000 s (net) cs378x: initialized (fd=3, port=12005)
2022/01/06 11:31:54 00000000 s (reader) USBPhoenix [mouse] creating thread for device /dev/ttyUSB0
2022/01/06 11:31:54 00000000 s (main) waiting for local card init
2022/01/06 11:31:54 40017D55 h (webif) webif: decompressed 185436 bytes back into 489488 bytes
2022/01/06 11:31:54 40017D55 h (webif) HTTP Server running. ip=0.0.0.0 port=8081
2022/01/06 11:31:54 4EA88BD2 r (reader) USBPhoenix [mouse] Reader initialized (device=/dev/ttyUSB0, detect=cd, mhz=358, cardmhz=358)
2022/01/06 11:31:55 00000000 s (main) init for all local cards done
2022/01/06 11:31:55 00000000 s (emmcache) loaded 0 emmcache records from /tmp/.oscam/oscam.emmcache in 0 ms
2022/01/06 11:31:55 00000000 s (emmcache) loaded 0 emmstat records from /tmp/.oscam/oscam.emmstat in 0 ms
2022/01/06 11:31:55 00000000 s (anticasc) anti cascading disabled
2022/01/06 11:31:55 00000000 s (gbox) local gbox failed init
2022/01/06 11:31:55 1F343D39 c (client) plain dvbapi-client granted (dvbapiau, au=auto (13 reader))
2022/01/06 11:31:55 1F343D39 c (dvbapi) dvbapi channelcache loaded from /etc/tuxbox/config/oscam.ccache
2022/01/06 11:31:55 1F343D39 c (dvbapi) Detected /dev/dvb/adapter0/demux0 Api: 0, userconfig boxtype: 1 maximum number of filters is 64 (oscam limit is 64)
2022/01/06 11:31:55 1F343D39 c (dvbapi) PMT mode 6: Connecting to enigma CA PMT listen socket...
2022/01/06 11:31:55 1F343D39 c (dvbapi) PMT mode 6: Successfully connected to CA PMT server (fd 9)
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 0 CAID: 1830 ECM_PID: 1CEE PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 1 CAID: 1843 ECM_PID: 19EE PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 2 CAID: 09C4 ECM_PID: 1BEE PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 3 CAID: 098C ECM_PID: 1AEE PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 4 CAID: 1860 ECM_PID: 1EEE PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 5 CAID: 186A ECM_PID: 1DEE PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 6 CAID: 098D ECM_PID: 18EE PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 7 CAID: 186D ECM_PID: 1DEF PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 8 CAID: 1842 ECM_PID: 1CEF PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 9 CAID: 4B64 ECM_PID: 1CEF PROVID: 000000
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 ecmpid 10 CAID: 4AF4 ECM_PID: 17EE PROVID: 000001
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 found 11 ECM pids and 4 STREAM pids in CA PMT
2022/01/06 11:31:55 1F343D39 c (dvbapi) Demuxer 0 no suitable readers found that can be used for decoding!
2022/01/06 11:32:00 1F343D39 c (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
2022/01/06 11:33:14 1F343D39 c (-) -- Skipped 14 duplicated log lines --
2022/01/06 11:34:14 1F343D39 c (-) -- Skipped 12 duplicated log lines --
2022/01/06 11:35:14 1F343D39 c (-) -- Skipped 12 duplicated log lines --
2022/01/06 11:36:14 1F343D39 c (-) -- Skipped 12 duplicated log lines --
2022/01/06 11:36:23 4EA88BD2 r (-) -- Skipped 2 duplicated log lines --
2022/01/06 11:36:23 4EA88BD2 r (reader) USBPhoenix [mouse] card detected
2022/01/06 11:36:24 1F343D39 c (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
2022/01/06 11:36:26 4EA88BD2 r (reader) USBPhoenix [mouse] Error activating card.
2022/01/06 11:36:29 1F343D39 c (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
2022/01/06 11:36:30 4EA88BD2 r (reader) USBPhoenix [mouse] ATR: 3B 78 93 0C 60 80 54 C4 03 00 3D F1 90
2022/01/06 11:36:31 4EA88BD2 r (reader) USBPhoenix [mouse] Setting baudrate to 27900 bps
2022/01/06 11:36:32 4EA88BD2 r (reader) USBPhoenix [mouse] card system not supported
2022/01/06 11:36:32 4EA88BD2 r (reader) USBPhoenix [mouse] Normal mode failed, reverting to Deprecated Mode
2022/01/06 11:36:33 4EA88BD2 r (reader) USBPhoenix [mouse] ATR: 3B 78 12 00 00 54 C4 03 00 8F F1 90 00
2022/01/06 11:36:34 4EA88BD2 r (reader) USBPhoenix [mouse] card detected
2022/01/06 11:36:34 4EA88BD2 r (reader) USBPhoenix [mouse] type: CryptoWorks
2022/01/06 11:36:34 4EA88BD2 r (reader) USBPhoenix [mouse] type: CryptoWorks, caid: 0D98, ascii serial: #########, hex serial: ##########
2022/01/06 11:36:34 4EA88BD2 r (reader) USBPhoenix [mouse] issuer: CryptoWorks, id: 04, bios: v3, pin: unknown, mfid: 3F00
2022/01/06 11:36:34 4EA88BD2 r (reader) USBPhoenix [mouse] providers: 4 (04,08,0C,10)
2022/01/06 11:36:34 4EA88BD2 r (reader) USBPhoenix [mouse] found card system cryptoworks
2022/01/06 11:36:34 4EA88BD2 r (reader) USBPhoenix [cryptoworks] THIS WAS A SUCCESSFUL START ATTEMPT No 1 out of max allotted of 1
2022/01/06 11:36:35 1F343D39 c (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] provider: 1, id: 04, name: Operator: FFFF
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: 7FF7, date: 2021/12/30 - 2022/01/09, name: Product 7FF7
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: 0001, date: 2021/12/30 - 2022/09/06, name: Product 0001
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: 0002, date: 2021/12/30 - 2022/09/06, name: Product 0002
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: FFE0, date: 2021/12/29 - 2022/09/05, name: Product FFE0
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] provider: 2, id: 08, name: Operator: FFFF
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] provider: 3, id: 0C, name: Operator: FFFF
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 11:36:35 4EA88BD2 r (reader) USBPhoenix [cryptoworks] provider: 4, id: 10, name: Operator: FFFF
2022/01/06 11:36:36 4EA88BD2 r (reader) USBPhoenix [cryptoworks] chid: 0000, date: 1999/12/31 - 2000/01/07, name: DownLoad00000000퀀
2022/01/06 11:36:36 4EA88BD2 r (reader) USBPhoenix [cryptoworks] ready for requests
2022/01/06 11:36:37 4EA88BD2 r (reader) USBPhoenix [cryptoworks] card ejected
2022/01/06 11:36:40 1F343D39 c (dvbapi) Demuxer 0 no enabled matching ecmpids -> decoding is waiting for matching readers!
2022/01/06 11:37:25 1F343D39 c (-) -- Skipped 8 duplicated log lines --

Anderen USB-Port und auch USB-Hub dazwischen ändert leider auch nichts. Reader ist direkt an die Box angesteckt - kein USB-Kabel dazwischen.

Der verwendete Reader sieht übrigens so aus:

Du musst Regestriert sein, um das angehängte Bild zusehen.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet:
haste die karte mal direkt in der box gehabt?
nur mal um zu testen ob sie überhaupt bild macht.
 
Hattest du schon mal diesen Reader in diesem Hardware am laufen oder erst betrieb? So wie aussieht Hardware usb treiber Problem :
2022/01/06 11:36:31 4EA88BD2 r (reader) USBPhoenix [mouse] Setting baudrate to 27900 bps
 
Zuletzt bearbeitet:
Karte ist freigeschaltet und funktioniert (im TV mit Modul).
Die Anadol hat leider keinen Kartenlesen, darum der Umweg über CardReader.
Ich hatte die Leser for eingen Jahren mal an einer alten Vu+ mit CCCam am laufen, an dieser HW noch nicht.
 
na wenn schon der umweg sein muss, dann versuch dir mal ne easymouse2 irgendwo zu angeln.
 
Genau easymouse2 am besten beim Händler kaufen, wenn die Treiber auch nicht unterstützt wird könnte man retournieren aber meisten Fälle noch nie Treiber Probleme mit den Reader gelesen.
 
Zuletzt bearbeitet:
Hast Du überhaupt eine oscam, wo Phoenix mit einkompiliert ist? Guck mal in die oscam.version.

MfG
 
Zurück
Oben