È una questione di punto di vista. La tecnologia DRM viene venduta dai venditori di sicurezza ai fornitori di contenuti (distributori, non necessariamente produttori). L'interesse dei fornitori di contenuti è quello di limitare la distribuzione del contenuto, quindi ciò che acquistano è la riservatezza del contenuto. La disponibilità non è importante per i fornitori di contenuti, ad eccezione di un punto minore (una scarsa disponibilità può far arrabbiare i clienti).
La disponibilità è nell'interesse del consumatore, che spesso non ha alcuna relazione con il fornitore di DRM. Anche se il provider DRM fornisce un lettore che riconosce DRM a un consumatore, la disponibilità è una funzionalità centrale del lettore, ma in genere non è un problema di sicurezza: il contenuto non disponibile è solo un bug di un'applicazione. Affinché la disponibilità sia importante, ci dovrebbe essere una preoccupazione critica che il contenuto protetto da DRM rimanga disponibile in alcune circostanze. Un sistema di intrattenimento aereo è l'unico caso a cui posso pensare dove la disponibilità dei contenuti è mission-critical (ma al livello più basso, solo in quanto i passeggeri annoiati diventano irritabili e sono più difficili da gestire).
DRM oggi non riguarda direttamente l'integrità. Se il consumatore desidera visualizzare contenuti esterni che non sono stati controllati dal fornitore del contenuto, ciò è generalmente consentito (ad es. Per permettere alle persone di visualizzare i loro contenuti fatti in casa). Ci sono diversi modi in cui l'integrità può essere coinvolta, comunque. Se un dispositivo è limitato alla sola visualizzazione di contenuti approvati, l'integrità è importante. Inoltre, sotto il cofano, i contenuti DRM si basano sulla memorizzazione dei diritti di accesso. Se il consumatore può modificare tali diritti di accesso o influenzarli (ad es. Reimpostando l'orologio alla fine di un periodo di noleggio), ciò influisce sulla sicurezza dell'implementazione del DRM. Pertanto, anche se lo stesso DRM riguarda la riservatezza, l'implementazione (di solito) si basa sulla riservatezza. (Questo è in qualche modo simile al modo in cui l'autenticità si basa spesso su una chiave segreta, quindi anche quando i dati stessi non sono riservati, la riservatezza è coinvolta in relazione alla chiave.)