Device Identifier Composition Engine (DICE) ช่วยปรับปรุงลักษณะการทำงานด้านความปลอดภัยของ Android ได้หลายวิธี โดยมีกรณีการใช้งานเพิ่มเติมที่กำลังพัฒนาขึ้นเมื่อการผสานรวมสถาปัตยกรรมนี้ขยายตัว
การจัดสรรคีย์จากระยะไกล
Use Case เดิมของ DICE คือการกำหนดรูทของความน่าเชื่อถือสำหรับโปรโตคอลการจัดสรรคีย์จากระยะไกล (RKP) ใน TCB ที่เล็กที่สุดสำหรับชิป ซึ่งก็คือ ROM แทนที่จะอยู่ใน TEE วิธีนี้ช่วยลดพื้นที่ในการโจมตีสำหรับการประนีประนอม RKP ถาวรได้อย่างมาก และที่สำคัญกว่านั้นคือ ฟีเจอร์นี้ช่วยให้อุปกรณ์กลับมาเชื่อถือได้อีกครั้งหลังจากมีความเสี่ยงใน TEE หรือ Bootloader ซึ่งอาจส่งผลต่อความถูกต้องของการรับรองคีย์ที่ KeyMint สร้างขึ้น
ก่อนหน้านี้ ช่องโหว่ใน TEE หรือ Bootloader นำไปสู่การเพิกถอนคีย์เอกสารรับรองอย่างสมบูรณ์สำหรับอุปกรณ์ทั้งหมดที่ได้รับผลกระทบ โดยไม่มีเส้นทางที่จะกู้คืนความน่าเชื่อถือได้แม้ว่าจะมีแพตช์ช่องโหว่ช่องโหว่ก็ตาม เนื่องจากไม่สามารถพิสูจน์ให้บุคคลที่อยู่ระยะไกลทราบว่ามีการติดแพตช์แล้ว เนื่องจาก TEE ทำการยืนยันจากระยะไกลผ่านอิมเมจ Android ที่โหลดผ่าน Android Verified Boot DICE ปิดช่องโหว่นี้ด้วยความสามารถในการยืนยันสถานะปัจจุบันของเฟิร์มแวร์ที่โหลดนอก Android จากระยะไกล
การตรวจสอบสิทธิ์ร่วมกันของสภาพแวดล้อมที่แยกจากกัน
โดเมนแอปพลิเคชันแต่ละโดเมนที่ DICE สิ้นสุดจะได้รับข้อมูลประจำตัวในรูปแบบของคีย์ที่มีเชนใบรับรองที่ย้อนกลับไปยังรูทความน่าเชื่อถือที่แชร์ซึ่ง ROM สร้างขึ้น เนื่องจากกระบวนการดึงข้อมูล DICE แตกแขนงเป็นการแยกเส้นทางการโหลด การดำเนินการนี้จะสร้างแผนผังของใบรับรองที่มีรูทเดียวกัน ดังนั้น PKI ในอุปกรณ์จะสร้างขึ้นในระหว่างขั้นตอน DICE
PKI ที่สร้างขึ้นจากกระบวนการดึงข้อมูล DICE จะสร้างกลไกสำหรับคอมโพเนนต์ใน Enclave ที่ปลอดภัยแยกต่างหากเพื่อตรวจสอบสิทธิ์ซึ่งกันและกัน ตัวอย่างที่ชัดเจนของกรณีนี้คือ SecretKeeper ซึ่งเป็น HAL ที่เชื่อถือได้ซึ่งช่วยให้ pVM สื่อสารกับ TEE เพื่อรับข้อมูลลับที่มั่นคง ซึ่งสามารถใช้เพื่อจัดเก็บข้อมูลที่ถาวรได้อย่างปลอดภัย