Nachtrag: http://www.arm.com/files/pdf/Secure_Implementation_of_Content_Protection_Schemes_on_Consumer_Electronic_Devices.pdf so wie ich es mir erschließe machen die das irgendwie so, oder?