珈港科技

微信公众号
加入交流群
扫码加入
参与最新论坛话题和活动

珈港科技是一家专注安全与连接领域的芯片设计公司,为消费电子行业提供高质价比芯片和安全解决方案。珈港科技深耕安全领域27年,量产先进制程芯片50余款,是 SM2、SM9算法国家标准起草单位。 收起 展开全部

产业链 半导体元器件 收起 展开全部

  • 文章
  • 视讯
仅看官方
  • 认证防伪芯片CCRC EAL4+安全评级新规范发布,珈港科技参与制定
    近日,由珈港科技旗下全资控股子公司北京华大信安科技有限公司主要参与制定的CCRC产品认证技术规范:CCRC-EAL-TR-072-2026-《无中央处理器的IC卡防伪芯片安全技术要求(评估保障级4增强级)》正式获得CCRC的发布批准,成为CCRC首个针对无CPU ASIC安全防伪芯片领域相关产品的IT产品信息安全认证规范。 随着物联网、智能卡、嵌入式设备等领域的快速发展,安全芯片作为核心安全组件,
  • 双系统 × UWB丨珈港科技助力OEM/ODM快速落地精准查找防丢产品
    当前,全球定位追踪设备市场正处于爆发式增长阶段。 无论是日常随身物品的防丢需求,还是行李追踪、贵重资产管理等细分场景,都孕育着巨大的市场空间。 Apple Find My Network 经过多年发展已构建起覆盖全球数十亿设备的查找生态。Google 也在积极推动 Find Hub 的建设。这些科技巨头的布局不仅培育了用户市场,更为整个行业设定了技术标准与体验基准。 在 UWB 技术方面,Appl
  • SM9标识密码技术:原理、优势与物联网领域的落地实践
    在数字化浪潮席卷各行各业的当下,身份认证与数据加密已成为保障信息安全的核心环节。尤其是在物联网(IoT)场景中,海量设备的互联互通、多终端的数据交互,使得传统密码技术面临着密钥管理复杂、部署成本高企等挑战。而 SM9 标识密码技术的出现,为解决这些痛点提供了全新的思路。 作为国密 SM2、SM9 相关标准(GB/T32918-2016、GB/T 38635.2-2020、ISO/IEC 14888
  • 量子计算时代下的安全芯片抗量子设计
    伴随量子计算技术的迅猛发展,往昔被视为绝对安全的传统密码体系正遭遇前所未有的挑战。对于承担着身份认证、数据加密、密钥管理等核心安全功能的安全芯片来说,预先开展抗量子设计并非可选项,而是攸关长期安全性的必选项。 量子计算为何会威胁传统安全芯片? 传统安全芯片的安全根基在哪里?几乎所有主流安全芯片的加密逻辑,都依赖于数学难题的不可解性。比如我们常用的 RSA 算法,依赖于大整数分解的计算复杂度;ECC
  • 安全芯片应用中的I²C/SPI/UART通信接口开发
    在嵌入式系统设计中,安全芯片与MCU(微控制单元)的通信是保障数据安全的关键环节。无论是物联网设备的身份认证、支付终端的加密传输,还是工业控制中的敏感指令交互,两者之间的通信接口都承担着“安全通道”的角色。安全芯片专注于密钥存储、加密运算、身份认证等核心安全操作。而I²C、SPI、UART这三种协议,就是实现交互的语言,只是各自的语法规则和适用场景有所不同。 UART UART是三种协议中最简单直
  • 从签名到验签:芯片安全启动流程解析
    代码签名与硬件验签的联动机制,是安全芯片启动安全的第一道防线。它通过开发者签名和芯片验签的配合,把固件是否可信的判断权交给了硬件,避免了软件验证可能被篡改的风险。对于开发者而言,理解这套机制不仅能帮助自己设计更安全的设备,也能在遇到启动异常时快速定位问题;对于用户而言,这套机制背后,是设备不被恶意攻击、数据不被泄露的安全保障。 代码签名和硬件验签流程拆解 固件发布前的代码签名环节 代码签名是开发者
  • 苹果上架新款MagSafe 卡包,端到端加密守护隐私安全
    2025年苹果秋季新品发布会后,苹果官网上架新款MagSafe 卡包,用户可将卡包加入Find My网络,当卡包与手机分离时,能收到关于它最后已知位置的通知,还可启用 “丢失模式”,或在卡包与 iPhone 分开时选择接收通知 。 在隐私保护层面,苹果 “Find My” 功能采用端到端加密技术,能够有效防止卡包位置信息等隐私数据在传输与处理环节被泄露,让用户在使用追踪功能时,不必担忧个人隐私遭到
  • 零信任架构在芯片中的实现原理与技术路径发展
    在数字化浪潮下,设备终端的安全边界正被不断打破,传统 “内外网隔离” 的安全防护思路已难以应对复杂的网络攻击。当我们谈论智能设备的安全时,多数人会聚焦于操作系统或应用层的防护,却忽略了最底层、也是最关键的一环 —— 芯片。作为设备运行的 “根”,芯片的安全直接决定了整个终端的信任基础。而零信任架构 “永不信任,始终验证” 的核心思想,正为芯片级安全防护提供了全新的解决方案。 实现原理 要理解芯片级
  • 一文读懂SM2椭圆曲线密码算法:原理、实现优化与场景适配指南
    在国产化安全需求逐步深化的当下,国密算法已成为电子设备保障数据安全的基础支撑,其中 SM2 椭圆曲线密码算法凭借高安全、高效率的双重优势,正快速替代传统 RSA 算法,广泛应用于身份认证、数据加密、数字签名等核心场景。不少开发者初次接触 SM2 时,常会被椭圆曲线的数学原理劝退,或是在硬件实现阶段遭遇性能瓶颈、资源占用过高的问题。作为 GB/T32918-2016(SM2 密码算法)标准的核心贡献
  • 从芯片到云端:珈港科技全链路“芯-固-云”三位一体安全架构
    在物联网、工业互联网飞速发展的当下,设备不再是孤立的硬件个体,而是与云端、其他终端深度联动的“智能节点”。从智能穿戴设备同步健康数据到工业传感器上传生产参数,从智能家居中控接收指令到车联网终端交互路况信息,数据在“芯片-固件-云端”这条链路中不断流转。然而,这条链路也是安全风险的高发区——芯片被物理破解导致密钥泄露、固件被篡改植入恶意代码、云端传输数据被拦截窃取,任何一个环节的失守,都可能引发用户
  • 从物理指纹到密钥安全:安全芯片如何保证密钥安全存储?
    在安全芯片的应用里,密钥就像一把 “数字钥匙”—— 无论是设备间的身份认证、敏感数据的加密传输,还是固件升级的签名验证,都离不开它。但这把 “钥匙” 要是丢了、被复制了,整个系统的安全防线就会瞬间崩塌。传统的密钥存储方式,比如直接存在 Flash 或 EEPROM 里,哪怕加了层层加密,一旦遇到物理拆解、侧信道攻击,密钥还是可能被 “扒走”。 而带 PUF(物理不可克隆函数)的安全芯片,搭配非对称
  • 智能硬件与IT产品的网络安全合规:主流认证体系解析与开发注意事项
    随着智能硬件(如智能家居传感器、工业控制模块)与 IT 产品(如服务器、终端安全设备)的普及,网络安全已从可选功能变成必备门槛——小到用户隐私数据泄露,大到工业系统被入侵,安全漏洞造成的损失往往超出技术范畴,而合规认证正是帮开发者规避这类风险的技术指南针。它不仅是产品进入市场的通行证,更能从源头规范开发流程,减少后期整改成本。 今天我们就聚焦当前行业内最核心的五大网络安全认证体系,拆解它们的特性、
  • 选对加密算法,让产品安全事半功倍
    在智能设备普及的今天,从智能门锁的开锁指令到穿戴设备的健康数据,从工业传感器的运行参数到金融终端的交易信息,几乎所有产品都离不开数据的传输与存储。而这些数据一旦泄露或被篡改,小则影响用户体验,大则造成财产损失甚至安全风险。这时候,加密算法就成了保护数据安全的核心 “盾牌”。 但加密算法五花八门,AES、RSA、SM2、SM3... 不同算法各有特性,选错了不仅可能 “护不住” 数据,还可能拖慢产品
  • AI科研绘图革命:Gemini一键生成示意图与流程图指南
    2026年科研论文的视觉呈现正迎来效率革命。当研究者还在为Origin、PPT绘制流程图耗时费力时,Gemini等AI工具已实现“一键出图”,将科研绘图从数小时缩短至分钟级。这一变革不仅释放了研究者的创造力,更重新定义了学术图表的生产方式。 传统科研绘图的痛点与AI破局 科研图表,尤其是流程图与示意图,是论文的“第一印象”。然而传统绘图工具存在显著瓶颈: 学习成本高:需掌握专业软件操作与设计原则
  • 安全芯片中的防 SPA/DPA 功耗攻击机制
    在芯片的世界里,有一类隐蔽却极具威胁的攻击方式 —— 功耗攻击。你可能会疑惑,芯片运行时的功耗变化怎么会和安全扯上关系?但对攻击者来说,这些细微的电流波动就像 “密码本”,可能泄露芯片里存储的密钥、算法细节等核心敏感信息。其中,SPA 和 DPA 是最常见的两种功耗攻击方式,而安全芯片的防攻击能力,很大程度上就体现在对这两种攻击的抵御上。 什么是 SPA/DPA 攻击 简单来说,SPA(简单功耗分
  • AI模型大乱斗:GPT-5.4、Claude 4.6、Gemini 3.1谁主沉浮?
    在AI工具爆发式增长的2026年,一个现实问题摆在每个用户面前:工具太多,如何选择? 想象一下这样的场景:你想用ChatGPT写代码,却发现网络连接不稳定;需要Claude分析长文档,又得单独注册账号;看到Midjourney生成的精美图片,却苦于没有合适的访问方式。每天在多个平台间切换,不仅繁琐,还常常面临账号管理混乱、费用叠加等问题。 这正是h.kulaai.cn这类AI聚合平台诞生的背景。作
  • 基于 JC100 安全芯片的智能硬件固件保护实践
    在智能硬件全生命周期管理体系中,固件安全防护构成了设备可信运行的核心屏障。从抵御恶意篡改引发的功能性安全漏洞,到防范未经授权的固件复制导致知识产权流失,均亟需构建系统化的安全防护体系。 采用基于国密标准的 SM2 非对称密码算法,融合物理不可克隆函数(PUF)技术,已成为当前智能硬件固件安全防护领域的前沿解决方案。 本文以 JC100 安全芯片为例,使用 SM2 算法与 PUF 模块协同工作,完整
  • 从启动开始的安全:设备如何相信第一行代码?
    在智能设备开机上电的瞬间,系统将按照预设的启动流程完成初始化。然而,设备启动代码的完整性往往容易被忽视。若引导程序的初始代码遭到恶意篡改,即便后续配备了完善的加密与认证机制,整个系统仍可能沦为攻击者的操作平台。 安全芯片作为可信计算体系的关键组件,通过构建硬件级信任根,在设备启动阶段实施完整性度量与认证机制,确保加载的每段代码均通过数字签名验证,从而有效抵御供应链攻击与恶意篡改风险. 第一行代码的
  • 解构苹果 MFi 认证信任密码——安全芯片怎样稳坐智能生态信任 C 位?
    在智能设备生态中,配件接入的安全性早已不是 “可选项” 而是 “必选项”。当用户给手机连接第三方充电线时,来源不明的三方配件可能导致设备故障、信息泄露。品牌方花费大量精力打造的生态,一旦因劣质配件引发安全事故,用户对品牌的信任将大打折扣,辛苦积累的口碑也会毁于一旦。 有些配件厂商为了降低成本,跳过认证流程,直接仿制外观和基础功能,这些产品接入主机时,可能因为协议不匹配导致设备故障;更严重的是,某些
  • LV 近 42 万客户资料外泄——为啥说安全管理是场 “攻防持久战”?
    据香港文汇报等港媒报道,法国奢侈品牌路易威登(Louis Vuitton)近日发客户信,称发生客户资料外泄事件,近 42 万名香港客户受影响 —— 这些包含姓名、联系方式、消费记录的敏感信息一旦流入黑市,不仅可能导致客户遭遇诈骗、骚扰,更会直接冲击品牌信任度。 这起事件并非个例,近年来从电商平台到奢侈品品牌,用户信息外泄事件频发,背后暴露的是行业在用户信息安全管理上的共性短板:多数企业的安全防护仍

正在努力加载...

入驻企业中心
  • 发产品/方案/资料
  • 拓展潜在客户
  • 免运营内容同步
  • 高曝光提升影响力
立即入驻