не - все не так

как я представляю эту технологию.
есть бинарник oscam4spark_tool.
после его старта, пользователь делает активацию.
инициализируется соединение на некий сервак. (скорее всего оно при кажлм запуске пытается связаться с ним)
скорее всего vpn.
далее oscam4spark_tool представляется на этом серваке неким логином, сгенерированным на основе информации из ресивера (серийник, мак адрес или что то еще).
на этом серваке (а может кластере серваков) создается учетная запись для этого логина с определенным периодом действия.
После этой процедуры, при каждом запуске oscam4spark_tool и сервак друг друга уже узнают.
сервак выдает ему инфу о периоде (на каждом старте)
и передает ему конфиг.
затем этот же oscam4spark_tool или "сам" или порождая процесс демон становится клиентом и одновременно локальным серваком. и отдает для oscam4spark из папки sbin локально.
в силу этого говорит лог файл.
---------------------
01.01.00 00:01:40 0.0 user1 127.0.0.1 0 0 0 0 0 0 0 946684846 946684846 00:00:00 dvbapi FFFE:FFFE
01.01.00 00:01:40 0.0 user1 127.0.0.1 0 0 0 0 0 0 0 946684846 946684846 00:00:00 dvbapi FFFF:FFFF
---------------------
в механизме реализации могут быть еще варианты.
может запускается два процесса оскам. один клиент для внешнего, другой клиент для локального.
а может локально сервака и нет.
может файл конфига существует только на момент запуска оскама. а потом уничтожается.
как то так.