UA126684C2 - PORTABLE COMPUTER - Google Patents

PORTABLE COMPUTER Download PDF

Info

Publication number
UA126684C2
UA126684C2 UAA202000834A UAA202000834A UA126684C2 UA 126684 C2 UA126684 C2 UA 126684C2 UA A202000834 A UAA202000834 A UA A202000834A UA A202000834 A UAA202000834 A UA A202000834A UA 126684 C2 UA126684 C2 UA 126684C2
Authority
UA
Ukraine
Prior art keywords
module
microphone
user
camera
computer
Prior art date
Application number
UAA202000834A
Other languages
Ukrainian (uk)
Inventor
Юрій Валентинович Мелащенко
Original Assignee
Юрій Валентинович Мелащенко
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Юрій Валентинович Мелащенко filed Critical Юрій Валентинович Мелащенко
Priority to UAA202000834A priority Critical patent/UA126684C2/en
Publication of UA126684C2 publication Critical patent/UA126684C2/en

Links

Landscapes

  • Burglar Alarm Systems (AREA)

Abstract

Винахід належить до комп'ютерних технологій, а саме стосується комп'ютерів, які мають захист від загроз зараження вірусами та інших кіберзагроз, загроз захоплення персональних даних користувача та особистої інформації, захист від відстеження, захист від стеження за користувачем через веб-камеру, мікрофон та іншу периферію, а також забезпечення комфортного та безпечного використання прихованої інформації. Портативний комп'ютер, що має корпус, модуль пам'яті із встановленою операційною системою, у якому модуль пам'яті оснащений фізичним блокиратором запису, в корпусі додатково встановлений модуль включення/відключення живлення камери, USB-портів, мікрофона і динаміків, та додатково має пульт керування модулем включення/відключення живлення камери, USB-портів, мікрофона і динаміків у вигляді брелока, який виконаний із можливістю постійного обміну сигналами з модулем включення/відключення. Технічний результат: забезпечення безпеки від комп'ютерних вірусів та несанкціонованого доступу до пошти користувача, документів, мікрофона та веб-камери та унеможливлення відновлення документів та інших службових даних при його викраденні, захопленні тощо.The invention belongs to computer technologies, namely, it concerns computers that have protection against the threat of virus infection and other cyber threats, the threat of capturing the user's personal data and personal information, protection against tracking, protection against tracking the user through a web camera, a microphone and other peripherals, as well as ensuring comfortable and safe use of hidden information. A portable computer having a housing, a memory module with an installed operating system, in which the memory module is equipped with a physical write blocker, the housing additionally has a power on/off module for the camera, USB ports, microphone and speakers, and additionally has a control panel for the camera power on/off module, USB ports, microphone and speakers in the form of a key fob, which is made with the possibility of constant exchange of signals with the on/off module. Technical result: ensuring security against computer viruses and unauthorized access to the user's mail, documents, microphone and webcam and making it impossible to restore documents and other official data in the event of its theft, capture, etc.

Description

Винахід належить до галузі комп'ютерних технологій, зокрема стосується комп'ютерів, які мають захист від загроз зараження вірусами та інших кіберзагроз, загроз захоплення персональних даних користувача та особистої інформації, захист від відстеження, захист від стеження за користувачем через веб-камеру, мікрофон та іншу периферію, а також забезпечення комфортного та безпечного використання прихованої інформації.The invention belongs to the field of computer technology, in particular, it relates to computers that have protection against the threat of virus infection and other cyber threats, the threat of capturing the user's personal data and personal information, protection against tracking, protection against tracking the user through a web camera, microphone and other peripherals, as well as ensuring comfortable and safe use of hidden information.

Відомий пристрій для електронного захисту жорсткого диска комп'ютера, який включає блок електронного захисту та систему комутації між блоком живлення комп'ютера та жорстким диском. Блок електронного захисту перериває систему комутації та при цьому його вхід і вихід мають із нею нероз'ємне з'єднання, а система комутації має рознімне з'єднання із блоком живлення й жорстким диском (ША Мо 52462 0, НОТН 85/00, 25.08.20101.A known device for electronic protection of a computer hard disk, which includes an electronic protection unit and a switching system between the computer's power supply unit and the hard disk. The electronic protection unit interrupts the switching system, and at the same time its input and output have an integral connection with it, and the switching system has a detachable connection with the power supply unit and hard disk (SHA Mo 52462 0, NOTH 85/00, 25.08. 20101.

Дане технічне рішення належить тільки до одного з елементів комп'ютера, як такого, а саме жорсткого диска комп'ютера, призначене, в першу чергу, для захисту жорсткого диска від перепадів напруги й перегріву та при виході з ладу блока живлення, отже захищає дані, що зберігаються на жорсткому диску комп'ютера.This technical solution belongs only to one of the elements of the computer as such, namely the hard disk of the computer, it is intended, first of all, to protect the hard disk from voltage fluctuations and overheating and in case of failure of the power supply unit, therefore it protects data , which are stored on the computer's hard drive.

Але при цьому зберігається загроза зараження вірусами та захоплення персональних даних користувача та особистої інформації.But at the same time, the threat of virus infection and capture of the user's personal data and personal information remains.

Відомий також портативний комп'ютер з апаратним захистом довіреної операційної системи (ОС) від несанкціонованих змін, що містить доступний для користувача механічний перемикаючий комутатор, що визначає режим роботи портативного комп'ютера, який є режимом з довіреною ОС або режимом з недовіреною ОС, і недоступний для користувача механічний замикаючий комутатор, що забезпечує захист основної частини довіреної ОС від несанкціонованих змін, а також дві групи паралельно встановлених на загальну шину персонального комп'ютера перепрограмованих постійних запам'ятовуючих пристроїв (ППЗУ), перший з яких призначений для зберігання довіреної ОС, а другий - недовірених, виводи СЕ (Спір Епаріє - чип доступний) всіх ППЗУ пов'язані з позиціями перемикаючого комутатора, причому група ППЗУ, що призначена для зберігання довіреної ОС, складається, в свою чергу, з двох пристроїв, перший з яких призначений для зберігання незмінної частини довіреної ОС і його вивід МУР (Уугіїе Ргоїесіп - захист запису) з'єднаний з замикаючим комутатором, а другий призначений для зберігання санкціонованих змін/оновлень до довіреної ОС, при цьому вивід СЕAlso known is a portable computer with hardware tamper protection of a trusted operating system (OS) that includes a user-accessible mechanical toggle switch that determines the operating mode of the portable computer that is a trusted OS mode or an untrusted OS mode, and a non-user-accessible mechanical locking switch that protects the main part of the trusted OS from unauthorized changes, as well as two groups of reprogrammable permanent storage devices (ROMs) installed in parallel on the common bus of a personal computer, the first of which is intended for storing the trusted OS, and the second - untrusted, the CE pins (Spir Eparie - chip available) of all PPROMs are connected to the positions of the toggle switch, and the PPROM group intended for storing the trusted OS consists, in turn, of two devices, the first of which is intended for storage of the unchangeable part of the trusted OS and its MUR output (Uugiie Rgoiesip - write protection) is connected to the closing switch, and the second is intended for storing authorized changes/updates to the trusted OS, while the CE output

Зо другого зі згаданих двох пристроїв другої групи ПІПЗУ зв'язаний з відповідною позицією перемикаючого комутатора через схему електронного комутатора, що формує керуючий сигнал за даними, що надходять ззовні |ВО Мо 151264,06Е 21/00, 27.03.2015).From the second of the mentioned two devices of the second group, the PIPZU is connected to the corresponding position of the switching switch through the circuit of the electronic switch, which forms a control signal according to the data coming from the outside |VO Mo 151264,06E 21/00, 03.27.2015).

У цьому технічному рішенні недостатньою мірою здійснюється захист від загроз зараження вірусами та інших кіберзагроз, загроз захоплення персональних даних користувача та особистої інформації, захист від відстеження, захист від стеження за користувачем через веб-камеру, мікрофон та іншу периферію, а також забезпечення комфортного та безпечного використання прихованої інформації.In this technical solution, there is insufficient protection against the threat of virus infection and other cyber threats, the threat of capturing the user's personal data and personal information, protection against tracking, protection against tracking the user through a web camera, microphone and other peripherals, as well as ensuring a comfortable and safe use of hidden information.

Найближчим до винаходу, що заявляється, за технічною сутністю і результатом, який досягається, є портативний комп'ютер компанії Ригізт під комерційною назвою Гібгет із фізичним перемикачем, що вимикає камеру та мікрофон та Віцейфоіїй/Лмі-Рі, вбудовані у материнську плату. Також використовується стандартний жорсткий диск з можливістю шифрування та встановленою системою Риге О5., що не є захищений від запису. (пре //риті.зт/ргодисів/Ліргет-1 3/йомегмівм/|.Closest to the claimed invention in terms of technical substance and the result that is achieved is a portable computer of the Rigist company under the commercial name Gibget with a physical switch that turns off the camera and microphone and Vicefoiii/Lmi-Ri built into the motherboard. It also uses a standard hard disk with the ability to encrypt and installed system Ryge O5., which is not write-protected. (pre //ryti.zt/rgodysiv/Lirget-1 3/yomegmivm/|.

Однак вказаний портативний комп'ютер не має надійного захисту від загроз зараження вірусами та інших кіберзагроз, загроз захоплення персональних даних користувача та особистої інформації, захист від відстеження, захист від стеження за користувачем через веб-камеру, мікрофон та іншу периферію, а також забезпечення комфортного та безпечного використання прихованої інформації.However, the specified laptop computer does not have reliable protection against the threat of virus infection and other cyber threats, the threat of capturing the user's personal data and personal information, protection against tracking, protection against tracking the user through a web camera, microphone and other peripherals, as well as providing a comfortable and safe use of hidden information.

Крім того, вказані технічні рішення мають і наступні недоліки: - використовують апаратний захист за допомогою важеля - користувачі забувають відключати його; - використовують звичайний жорсткий диск з операційною системою, на який можуть бути встановлені віруси, або з якої можна витя!ти дані, використовуючи цифрову криміналістику; - ВІО5 не захищений від запису.In addition, the specified technical solutions have the following disadvantages: - they use hardware protection with the help of a lever - users forget to turn it off; - use an ordinary hard disk with an operating system, on which viruses can be installed, or from which data can be extracted using digital forensics; - VIO5 is not write-protected.

В основу винаходу поставлена задача створення надійного захисту персонального комп'ютера від загроз зараження вірусами та інших кіберзагроз, загроз захоплення персональних даних користувача та особистої інформації, захист від відстеження, захист від стеження за користувачем через веб-камеру, мікрофон та іншу периферію, а також забезпечення комфортного та безпечного використання прихованої інформації. бо Поставлена задача вирішується тим, що у портативному комп'ютері, що має корпус, модуль пам'яті з встановленою операційною системою, згідно з винаходом, модуль пам'яті оснащений фізичним блокіратором запису, в корпусі додатково встановлений модуль включення/відключення живлення камери, И5ЗВ-портів, мікрофона і динаміків (звукових колонок), та додатково має пульт керування модулем включення/відключення живлення камери, О5В-портів, мікрофона і динаміків (звукових колонок) у вигляді брелока, який виконаний із можливістю постійного обміну сигналами з модулем включення/відключення.The invention is based on the task of creating a reliable protection of a personal computer against the threat of virus infection and other cyber threats, the threat of capturing the user's personal data and personal information, protection against tracking, protection against tracking the user through a web camera, microphone and other peripherals, as well as ensuring comfortable and safe use of hidden information. because the task is solved by the fact that in a portable computer having a case, a memory module with an installed operating system, according to the invention, the memory module is equipped with a physical write blocker, a camera power on/off module is additionally installed in the case, I5ZV-ports, microphone and speakers (sound speakers), and additionally has a control panel for the camera power on/off module, O5V-ports, microphone and speakers (sound speakers) in the form of a key ring, which is made with the possibility of constant exchange of signals with the on/off module disconnection.

Портативний комп'ютер може бути додатково оснащений механічним захистом у вигляді саморуйнівної плівки, нанесеної на задню кришку комп'ютера.A portable computer can be additionally equipped with mechanical protection in the form of a self-destructing film applied to the back cover of the computer.

У порівнянні з прототипом заявлений винахід має наступні переваги, які частково або повністю досягаються заявленим винаходом: - модуль керування апаратним підключенням периферії працює незалежно від процесора і материнки. Встановлений незалежний модуль керування, який не інтегрований у материнську плату, надає повну незалежність від потенційної загрози перехоплення керуванням портативним комп'ютером з боку процесора або материнської плати у випадку існування апаратної закладки виробника; - неможливість зберегти будь-які файли або вірус в системі на постійній основі, оскільки використовується флеш-пам'ять з апаратним модулем захисту від запису; - відсутність будь-якого шифрування не приваблює увагу при огляді техніки фахівцями; - захист ВІОЗ від можливості проникнення вірусу; - замість радіомітки може буде використана механічна мітка з кнопкою, яка буде вставлятися і вийматися з ноутбука за типом ОЗВ-флешки - у портативному комп'ютері забезпечується захист на апаратному рівні, а не на програмному, оскільки 550, на якому встановлений образ віртуальної ОС і елементи периферії (мікрофон, камера, ОВ порти тощо), фізично відключені за допомогою радіомітки і плати приймача всередині і не можуть бути включені програмно.In comparison with the prototype, the claimed invention has the following advantages, which are partially or fully achieved by the claimed invention: - the peripheral hardware connection control module works independently of the processor and motherboard. The installed independent control module, which is not integrated into the motherboard, provides complete independence from the potential threat of interception of the control of the portable computer by the processor or motherboard in the event of the existence of a manufacturer's hardware bookmark; - the impossibility of saving any files or viruses in the system on a permanent basis, since flash memory with a hardware write protection module is used; - the absence of any encryption does not attract attention when the equipment is inspected by specialists; - HIV protection against the possibility of virus penetration; - instead of a radio tag, a mechanical tag with a button can be used, which will be inserted and removed from the laptop according to the type of flash drive - in a laptop, protection is provided at the hardware level, and not at the software level, because the 550, on which the virtual OS image is installed and Peripheral elements (microphone, camera, OB ports, etc.) are physically disabled using the radio tag and the receiver board inside and cannot be turned on by software.

Винахід пояснюється кресленням, на якому наведена схема роботи портативного комп'ютера.The invention is explained by a drawing showing the operation of a portable computer.

Портативний комп'ютер, що має корпус 1, модуль пам'яті із встановленою операційною системою, у якому модуль пам'яті оснащений фізичним блокіратором запису 2, в корпусі 1 додатково встановлений модуль 3 включення/відключення живлення камери 4, О5В-портів 5, мікрофона, динаміків (звукових колонок) 6, модуль захисту ВІО5 7 та додатково має пульт керування 8 модулем включення /відключення живлення камери 4, О5В-портів 5, мікрофона, динаміків (звукових колонок) б у вигляді брелока, який виконаний із можливістю постійного обміну сигналами з модулем З включення/відключення.A portable computer having a case 1, a memory module with an installed operating system, in which the memory module is equipped with a physical write blocker 2, in the case 1 an additional module 3 is installed for turning on/off the power of the camera 4, O5V-ports 5, microphone, speakers (speakers) 6, VIO5 protection module 7 and additionally has a control panel 8 with a camera power on/off module 4, O5V ports 5, microphone, speakers (speakers) b in the form of a key ring, which is made with the possibility of constant exchange signals with the C on/off module.

Користувач вмикає/вимикає камеру 4, мікрофон та динаміки б за допомогою клавіші на брелока 8. А також він має можливість вимикати живлення портативного комп'ютера за допомогою пульта 8.The user turns on/off the camera 4, microphone and speakers b using the key on the key fob 8. And he also has the ability to turn off the power of the laptop using the remote control 8.

Модуль З включення/відключення живлення камери 4, О5В-портів 5, мікрофона, динаміків б та захисту системи ВІОЗ 7 являє собою вмонтовану в ноутбук друковану плату, яка апаратно вмикає або вимикає живлення З веб-камери 4, ОЗВ-портів 5, мікрофона.The module for turning on/off the power of the camera 4, O5V-ports 5, microphone, speakers b and protection of the VIOZ system 7 is a printed circuit board installed in the laptop, which hardware turns on or off the power of the web camera 4, OZV-ports 5, and the microphone.

Пульт 8 керування модулем З включення /відключення живлення камери 4, О5В портів 5, мікрофона, динаміків (звукових колонок) 6 на даному етапі розробки має вигляд брелока 8, на якому розміщується одна клавіша керування, індикаторний світлодіод, динамік для подання сигналу та роз'єм Місго-05В для заряджання пульта 8. Внутрішня частина пульта 8 являє собою друковану плату та акумуляторну батарею, яка живить пульт.The control panel 8 of the module for turning on/off the power of the camera 4, O5V ports 5, microphone, speakers (speakers) 6 at this stage of development has the form of a key fob 8, on which one control key, an indicator LED, a speaker for signaling and dis a Misgo-05V receptacle for charging remote control 8. The inside of remote control 8 is a printed circuit board and a battery that powers the remote control.

Модуль пам'яті являє собою вмонтований в персональний комп'ютер 550-накопичувач, який апаратно позбавлений функції запису інформації, тобто читати та копіювати інформацію, яка зберігається на цьому носієві можливо, а змінювати, видаляти, чи записувати немає можливості.The memory module is a 550 storage device built into a personal computer, which is hardware-free with the function of recording information, that is, it is possible to read and copy information stored on this medium, but it is not possible to change, delete, or write it.

Робота портативного комп'ютера здійснюється наступним чином:The laptop computer works as follows:

Операційна система працює тільки в оперативній пам'яті персонального комп'ютера. При перезавантаженні портативного комп'ютера кожен раз стираються усі сліди роботи користувача, тобто робота персонального комп'ютера грунтується на сеансовому характері користування.The operating system works only in the RAM of a personal computer. When restarting a portable computer, all traces of the user's work are erased every time, that is, the operation of a personal computer is based on the session nature of use.

Тобто завантаження здійснюється з гарантовано чистої системи, з виконанням необхідних операцій (в тому числі за бажанням і через МРМ, хоча це і не обов'язково). | кожен раз при завантаженні операційної системи користувач отримує гарантовано чисту систему. Після вимкнення портативного комп'ютера у наступному сеансі знову має місце гарантовано чиста система. Також ОС має вбудований файрвол/УРМ та зміну МАС адреси для роботи в публічних мережах УМі-БР1. бо Таким чином, навіть у разі успішного захоплення управління над ОС, атакуючий не зможе закріпити вірус в системі довше, ніж на один сеанс, і моніторити дії користувача.That is, the download is carried out from a guaranteed clean system, with the necessary operations performed (including, if desired, through MRM, although this is not mandatory). | each time the operating system is loaded, the user receives a guaranteed clean system. After turning off the laptop in the next session, the system is guaranteed to be clean again. Also, the OS has a built-in firewall/URM and MAC address change for work in UMi-BR1 public networks. because Thus, even in the case of successful capture of control over the OS, the attacker will not be able to fix the virus in the system for longer than one session and monitor the user's actions.

Після вимикання живлення на модулях периферії їх використання неможливе, завдяки цьому зловмисник не зможе їх використати для слідкування за користувачем та записати чи скопіювати інформацію. Дана технологія ніким раніше не використовувалася для вимкнення периферії портативного комп'ютера.After turning off the power on the peripheral modules, their use is impossible, thanks to this, an attacker will not be able to use them to track the user and record or copy information. This technology has not been used before by anyone to disable the peripherals of a portable computer.

Наступна функція, яку виконує модуль З включення/відключення живлення, це постійний обмін сигналами з пультом 8 керування модулем 3 включення/відключення живлення. Завдяки цій функції модуль З включення/відключення живлення "розуміє", що пульт 8 знаходиться в межах 5 м та може отримати сигнал вимкнення або вмикання органів периферії чи живлення ноутбуку.The next function performed by the C power on/off module is the constant exchange of signals with the control panel 8 of the power on/off module 3. Thanks to this function, the Z power on/off module "understands" that the remote control 8 is within 5 m and can receive a signal to turn off or turn on the peripherals or the power supply of the laptop.

Також модуль З включення/відключення живлення захищає ВІО5 7 від запису та зміни інформації після включення портативного комп'ютера. Це необхідно для того, щоб потенційний зломщик не мав доступу та можливості внести зміни в системний ВІО5.Also, the power on/off module protects VIO5 7 from recording and changing information after turning on the laptop computer. This is necessary so that a potential hacker does not have access and the ability to make changes to the system VIO5.

Модуль З включення/відключення живлення має програмне забезпечення, яке відповідає за реалізацію всіх функцій, покладених на модуль, та встановлюється під час виготовлення друкованої плати.The Power On/Off module has software that is responsible for the implementation of all the functions assigned to the module and is installed during the production of the printed circuit board.

Пульт 8 керування модулем включення/відключення виконує функцію дистанційного вимикача, який передає та приймає сигнали з модуля З включення/відключення живлення.The on/off module control panel 8 functions as a remote switch that transmits and receives signals from the power on/off module C.

Обмін сигналами проходить за стандартом шифрування АЕ5-128 та захищається випадково згенерованим ключем, який змінюється з кожною відправкою сигналу з пульта керування. Уся радіопередача між пристроями шифрується. При натисканні клавіші на пульті 8 керування в заданій послідовності виконуються ті чи інші команди по відключенню та включенню периферії або живлення персонального комп'ютера. В цей час індикаторний світлодіод та динамік позначує виконання відповідної команди чи операції.Signal exchange takes place according to the AE5-128 encryption standard and is protected by a randomly generated key that changes with each signal sent from the control panel. All radio transmission between devices is encrypted. When a key is pressed on the control panel 8, certain commands for turning off and turning on the peripherals or power supply of the personal computer are executed in a given sequence. At this time, the indicator LED and the speaker indicate the execution of the corresponding command or operation.

Наступна функція пульта 8 керування - функція мітки. Якщо пульт 8 залишає п'ятиметрову зону персонального комп'ютера, то модуль З відключення/включення живлення спочатку попередає звуковим та світловим сигналом, а потім, якщо пульт 8 не повернеться в п'ятиметрову зону, відключає живлення ноутбуку та обнуляє оперативну пам'ять.The next function of the control panel 8 is the label function. If the remote control 8 leaves the five-meter zone of the personal computer, the C power off/on module first warns with a sound and light signal, and then, if the remote control 8 does not return to the five-meter zone, it turns off the power of the laptop and resets the RAM .

Алгоритм роботи операційної системи полягає в тому, що при включенні портативногоThe algorithm of the operating system is that when you turn on the portable

Зо комп'ютера ОС завантажується з модуля пам'яті, який захищений від запису, в оперативну пам'ять КАМ, де виконується робота усіх програм. Також в оперативну пам'ять завантажуються усі файли, які надходять зовні або створюються у персональному комп'ютері користувачем чи програмним забезпеченням. Після відключення портативного комп'ютера файли, які з'явилися під час роботи системи, видаляються і не залишають слідів, за якими можливо відновити видалені дані або прослідкувати історію браузеру, та особисті дані. При наступній сесії завантажується в оперативну пам'ять КАМ знову чиста операційна система.From the computer, the OS is loaded from the write-protected memory module into the KAM RAM, where all programs run. Also, all files that come from the outside or are created in a personal computer by the user or software are loaded into the RAM. After turning off the laptop, files that appeared during system operation are deleted and do not leave any traces that can be used to recover deleted data or track browser history and personal data. During the next session, a clean operating system is again loaded into the KAM RAM.

Заявлений винахід дозволила створити портативний комп'ютер "550 Моїероок", який забезпечує максимальну безпеку інтернет-банкінгу користувача, усуває загрози крадіжки грошей з банківського рахунку, злому особистої кореспонденції або втрати обладнання. Він максимально захищений від комп'ютерних вірусів та несанкціонованого доступу до пошти користувача, документів, мікрофона та веб-камери.The claimed invention made it possible to create a portable computer "550 Moierook", which ensures maximum security of the user's Internet banking, eliminates threats of money theft from a bank account, hacking of personal correspondence or loss of equipment. It is maximally protected against computer viruses and unauthorized access to the user's mail, documents, microphone and webcam.

У персональному комп'ютері унеможливлюється відновлення документів та інших службових даних при їх викраденні, захопленні тощо.In a personal computer, it is impossible to restore documents and other official data when they are stolen, captured, etc.

Claims (2)

ФОРМУЛА ВИНАХОДУFORMULA OF THE INVENTION 1. Портативний комп'ютер, що має корпус, модуль пам'яті із встановленою операційною системою, який відрізняється тим, що модуль пам'яті оснащений фізичним блокіратором запису, в корпусі додатково встановлений модуль включення/відключення живлення камери, О5В-портів, мікрофона і динаміків, модуль захисту ВІО5, та додатково має пульт керування модулем включення/відключення живлення камери, О5В-портів, мікрофона і динаміків у вигляді брелока, який виконаний із можливістю постійного обміну сигналами з модулем включення/відключення.1. A portable computer having a case, a memory module with an installed operating system, which is distinguished by the fact that the memory module is equipped with a physical write blocker, the case additionally has a power on/off module for the camera, O5V ports, and a microphone and speakers, the VIO5 protection module, and additionally has a control panel for the camera power on/off module, O5V ports, a microphone and speakers in the form of a key fob, which is made with the possibility of constant exchange of signals with the on/off module. 2. Портативний комп'ютер за п. 1, який відрізняється тим, що додатково оснащений механічним захистом у вигляді саморуйнівної плівки, нанесеної на задню кришку комп'ютера.2. A portable computer according to claim 1, which is characterized by the fact that it is additionally equipped with mechanical protection in the form of a self-destructing film applied to the back cover of the computer.
UAA202000834A 2020-02-11 2020-02-11 PORTABLE COMPUTER UA126684C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAA202000834A UA126684C2 (en) 2020-02-11 2020-02-11 PORTABLE COMPUTER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAA202000834A UA126684C2 (en) 2020-02-11 2020-02-11 PORTABLE COMPUTER

Publications (1)

Publication Number Publication Date
UA126684C2 true UA126684C2 (en) 2023-01-11

Family

ID=88695781

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA202000834A UA126684C2 (en) 2020-02-11 2020-02-11 PORTABLE COMPUTER

Country Status (1)

Country Link
UA (1) UA126684C2 (en)

Similar Documents

Publication Publication Date Title
US11947688B2 (en) Secure computing system
US10162975B2 (en) Secure computing system
CA2799932C (en) Computer motherboard having peripheral security functions
US8978132B2 (en) Apparatus and method for managing a microprocessor providing for a secure execution mode
RU2538329C1 (en) Apparatus for creating trusted environment for computers of information computer systems
JP2013178764A (en) Security-enhanced computer system and method
CN108629206B (en) Secure encryption method, encryption machine and terminal equipment
CN102646177B (en) Single-host security computer based on satellite system
WO2005116795A1 (en) Information processing device, anti-tamper method, and anti-tamper program
CN102594827B (en) Double-host security computer based on satellite system
US11128618B2 (en) Edge data center security system that autonomously disables physical communication ports on detection of potential security threat
Götzfried et al. Mutual authentication and trust bootstrapping towards secure disk encryption
US8577035B2 (en) Electronic circuit for securing data interchanges between a computer station and a network
CN201489538U (en) Terminal safety and security equipment
UA126684C2 (en) PORTABLE COMPUTER
UA141585U (en) PORTABLE COMPUTER
Müller et al. Stark: Tamperproof Authentication to Resist Keylogging
CN107317925B (en) Mobile terminal
US20050044408A1 (en) Low pin count docking architecture for a trusted platform
US10779432B1 (en) Modular edge data center that autonomously secures information technology components, computing workload, and data in response to unexpected loss of communication
JP5767657B2 (en) Method and computer for protecting data stored in non-volatile memory
Krstić et al. Bitfrost: the one laptop per child security model
CN215576603U (en) Hard disk medium encryption device
CN100495335C (en) Encryption system for computer mainboard and encryption method thereof
Heins Device Design