(信息与通信工程专业论文)基于usbpci接口加密平台设计与实现.pdf_第1页
(信息与通信工程专业论文)基于usbpci接口加密平台设计与实现.pdf_第2页
(信息与通信工程专业论文)基于usbpci接口加密平台设计与实现.pdf_第3页
(信息与通信工程专业论文)基于usbpci接口加密平台设计与实现.pdf_第4页
(信息与通信工程专业论文)基于usbpci接口加密平台设计与实现.pdf_第5页
已阅读5页,还剩98页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

里堕型堂丝查叁兰丝塞尘堕耋:堡堡兰 一 _ _ _ 日= 目_ _ _ 目d _ l 目_ 日- 目e i _ = = j ;= = l l 口= 2 l t = # 2 5 t = = 2 = 2 5 4 。2 = 2 i 。4 。2 。5 “一。 一 摘要 现代社会步入数字信息化高度发达的时代,计算机和网络遍及社会的每一个角落,信 息安全和知识产权不可侵犯也提到了一个新的高度,如何保证数据信息的安全和软件知 识产权成了信息技术领域关心的热点问题。 论文首先介绍t 2 1 密理论基础及实现方法,然后详细分析了u s b 总线规范和技术特 点,在研究软件加密基本理论、典型技术和经典加密算法的基础上,分析比较了现有软 件加密技术的优点和不足并研究和论证了基于u s b 的高强度软件加密方案,提出了具 有自主知识产权的高强度软件加密平台实现方法,设计了具体硬件实现电路和软件流程, 并对高层和底层软件设计中的可靠性问题进行了探讨。 论文以当今业界的主流i ) s p 芯片t m s 3 2 0 v c 5 4 x 系列和通用p c i 接口芯片a m c c $ 5 9 3 3 为基础介绍了数字信号处理器和p c i 总线的概念。设计并实现了基于p c i 接口的通用 数据加密卡监控软件,剥通用数据加密卡存在的问题作了具体分析,提出了改进方法。 关键词:加密,d s p ,u s b p c i 总线,监控软件 国防科学技术火学研究生院学位论文 a b s t r a c t m o d e r ns o c i e t yh a ss t e p p e dj n t oah i g h l yd e v e l o p e dd i g i t a li n f o r m a t i o n a la g e c o m p u t e ra n dn e t w o r kh a ss p r e a d e da l1 o v e rt h es o c i e t y i n f o r m a ti o ns e c u r i t ya n d s c i e n t i a lp r o p e r t yr j g h th a v eb e e nr i s e nt oan e wl e v e l i ti saf o c u s e dp r o b l e m t h a th o wt o p r o t e c td a t aa n d s o f t w a r es c i e n t i a l p r o p e r t yr i g h t i nf i e l do f i n f o r m a t i o n a l t e c h n o l o g y f i r s t l y ,t h eb a s i cp r i n c i p l ea n dm e t h o do fe n c r y p t i o na r er e c o m m e n d e di nt h e p a p e r t h e nt h eb a s i cp r i n c ip l eo fs o f t w a r ee n c r y p t i o n ,t y p i c a lt e c h n o l o g i e sa n d c l a s s i c a le n c r y p t e da r i t h m e t i ca r ed i s c u s s e d t h em e r i t sa n dd i s a d v a n t a g e so f s o f t w a r ee n c r y p t i o nt e c h n o l o g ya r ec o m p a r e d t h ep r o j e c to fs o f t w a r ee n c r y p t i o n b a s e do nu s bisr e s e a r c h e da n dp r o v e d t h em e t h o do fr e a liz a tio nw hic hb a s e d o ns o f t w a r ee n c r y p t i o np l a t f o r mi s p r o m o t e d t h ec i r c u i to fh a r d w a r ea n df l o w c h a r to fs o f t w a r ea r ed e s i g n e di nt h ep a p e r t h er e l i a b i l i t yo fs o f t w a r ed e s i g n i n h i g hl e v e la n dl o wl e v e li sd i s c u s s e d t h ec o n c e p to fd i g i t a ls i g n a l p r o c e s sa n dp c ib u sb a s e do nm a i ns t r e a md s p c h i p s ,t m s 3 2 0 v c 5 4 xs e r i a l sa n dp c ii n t e r f a c ec h i p s ,a m c c $ 5 9 3 3 ,a r er e c o m m e n d e d t h ew a t c ha n dc o n t r o ls o f t w a r ef o r g e n e r a ld a t ae n c r y p t i o nc a r db a s e do np c i i n t e r f a c ei sd e s i g n e da n dr e a l i z e d t h ep r o b le m so ft h ec a r da r e p a r t i c u l a r l y a n a l y s e da n dt h ei m p r o v i n gm e t h o d sa r ep r o m o t e d k e yw o r d :e n c r y p t i o n d s p u s 8 p c i b u s t h ew a t c ha n dc o n t r o fs o f t w a r e 独创性声明 、;2 2 q 6 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。 学位论文题目:基王女! ! ! ! 挂望盘蜜壬鱼遮盐皇塞理 学位论文作者签名:堑l2 袋1日期:泐滂,月矽日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书) 学位论文题目:基王女! l 挂里垫窒鱼遮盐生塞理 学位论文作者签名 作者指导教师签名 日期:舢z 年,月z 汨 日期:枷工年月如日 旦堕型兰丝娄厶竺竺窒尘堕兰堡笙塞 第一章概述 近十几年来,随着个人电脑和网络的背及,当今商业社会对事务处理效率的要求大 大提高,各利- 办公软件和专用软件应运而生,为人们的工作、生活和娱乐带来了很多方 便,特别是一些应用于专业领域的专用软f , :,不仅可以大大提高人们的工作效率,也在 很大的程度上避免了人为因素造成的失误,为人们的事务处理提供了更可靠的保障;软 件的丌发,都浸透着软件工作者智慧和心j f ,知识产权是属于他们的,如何保护软件的 知识产权,也越来越成为软件开发者关注的问题;同时,随着网上商务业务的飞速发展, 当今信息社会对通信的保密性也提 上:了更高的要求:因此,加密技术就成为目前计算机 软件开发和通信信息处理方向研究的热点。 1 1 数据加密理论基础及其实现方法 1 1 1 计算机信息安全简述 随着信息技术的发展,人们的信息交流越来越向数字化方向发展,人们的金融、私 人信息的交互也越来越多的通过网络交互传递,因此,计算机信息的安全问题显得越来 越重要。计算机中保存的大m 信息是否能够确保安全,而不被他人有意和无意破坏或窃 取,特别是有关军事活动和商业活动的信息等,它能否得到可靠的保护是非常关键的: 其次通过网络传输的各种信息所具有的机密能否得到可靠的保护,丽不被第三者窃取或 篡改,这些都是汁算机信息安全研究所关注的问题。计算机信息安全涉及的范围很广, 它包括信息的防窃取、防丢失、防病毒和防篡改等方面,本文主要讨论数据信息防窃取 和防篡改的技术手段。数据保密变换,或密码技术,是对计算机信息进行防窃取和防篡 改的最实用和最可靠的方法。 信息安全服务表现为以下几点:( 1 ) 数据机密性,机密性可保护被传输的数据免受 被动攻击。一方面能够在一段m t l t l j 之内保护用广,之问的传输的所有用户数据。另一方面 保护通信量免受分析:( 2 ) 身份鉴别,鉴别服务关注确保一个通信是可信的,它包括签 名与认证。( 3 ) 数据完挞性,完犯性足为了确保接收到的消息没有插入、篡改。( 4 ) 不 可抵赖,不可抵赖是防止发送方或接收方抵赖所1 0 输的信息。( 5 ) 访问控制,即限制和 控制不同权限的用户访问所保护数据的能力。 对数据进行加解密处理,是实现信息安全的一个重要手段,防止对信息有意或无意 ( 疗侵害,保证信息的机密性。信息的拥有者将信息用可靠的加密手段加密,并且保管好 密钥,就可以在公拭信道上传输保密信息,只要没有解密密钥,即使信息泄漏出去,信 里堕型耋垫查盔兰塑塞尘堕兰丝笙苎 , - - _ _ - _ _ _ _ _ _ - _ _ - _ _ l - - - i _ - t _ a _ 目_ _ _ l - - _ i i - i _ i l l l _ _ i _ # $ - l - _ l _ i _ _ i _ _ 。口_ _ 。一。 息窃取者也无法获得原始信息。 1 1 2 数据加密技术简述 在计算机信息安全领域中,信息( m e s s a g e ) 被称为明文( p l a i n t e x t ) ,用某种方法 方法伪装信息以隐藏它的内容的过程称为加密( e n c r y p t i o n ) ,被加密的信息称为密文 ( c i p h e r t e x t ) ,而把密文转变成明文的过程称为解密( d e c r y p t i o n ) 。保护数据安全性 就是要完成将信息在保管和传输时对其进行加密处理,使用时对其进行解密处理,这就 涉及到了密码编码学( c r y p t o g r a p h y ) ,该学科是数学的一个分支。 古典的加密算法主要有代替密码和换位密码,在二十世纪五十年代以前被广泛使用, 但是传统加密算法存在加密强度和密要管理的问题,不能适应现代信息系统信息传递和 认_ i 正体系,因此,进入二十世纪七十年代以后被对称算法( s y m m e t r i ca l g o r i t h m ) 和公 开密钥算法( p u b l i c k e ya l g o r i t h m ) 所取代。 * j 对称算法通常分为流密码( s t r e a mc i p h e r ) 和分组密码( b l o c kc i p h e r ) 算法两类, 其加密解密可表示成: e x ( m ) = c d 。( c ) = m 其中加密解密所使用的密钥为同一个密钥。 在商用数据通信中对称加密算法的分组密码算法被广泛使用,目前使用的算法主要 有d e s ( d a t a e n c r y p t i o n s t a n d a r d 数据加密标准) 、三重d e s 、i d e a ( 如t e r n a t i o n 8 1 d a t a e n c r y p t i o n a l g o r i t h m 国际数据加密算法) ,b l o w f i s h 和c a s t 一1 2 8 算法等,使用较多的 流密码主要有r c 5 和r c 2 。 在通信中除了对数据加密之外还涉及到保证数据的完整性和不可抵赖,这就要使用 公开密钥算法。目前使用较多的公开密钥算法主要有r s a 算法、d h 算法和e c d h 算法。 其主要特点是加解密使用不同的密钥,分为公钥( p u b l i c - k e y ) 和私钥( p r i v a t ek e y ) , 加密信息时使用公钥加密:解密信息时使用私钥解密,而在数字签名时使用私钥签名, 公钥验证。 提到数据完整性的问题,还涉及到数据取摘要算法,主要有m d b 、m d 4 和s h a 一1 算法, 这些算法主要是一些单向敞列函数,完成对数据取固定b i t 酶度摘要的工作。 1 2 软件知识产权保护与加密 当今社会生活的信息化和数字化飞速发展,个人电脑逐渐成为了人们生活和工作的 里堕型兰丝查盔兰竺塞尘竖堂垡丝苎 _ _ _ _ _ _ l _ - - _ _ _ _ _ - - _ _ _ - _ i _ - _ _ _ _ - _ _ - 一一一 必需品,普及到人们生活和工作的方方面面,为适应这一趋势,软件工作者开发了种类 众多而内容丰富的应用软件,不仅大大的提高了为人们的工作效率,也为人们的生活和 娱乐带创造了更好的条件;在这之中,软件工作者做了大量的工作,他们当然应该对这 些软件拥有自己的知识产权: 1 2 1 软件知识产权保护与加密 计算机软件是一种特殊的商品,其中特殊的一点就在于它的易复制性。由于计算机 软件信息存储的是数字信号而不是模拟信号,因此,复制后的软件运行起来是与原版软 件分毫不差的,而不会象音像磁带复制后会出现信号衰减或产生干扰噪声。盗版软件的 出现,正是利用了这一特点。出现盗版的原因不外乎两点:一是开发者不重视加密工作, 这种情况包括:软件成本较低,软件商认为没有必要投入较高代价进行加密,比如一些 游戏软件;软件为通用型软件,发行量大,升级快,软件商认为解密者难以跟上软件升 级的速度而不注意加密,比如一些教学软件;软件很专业,用户必须依靠购买正版软件 来得到必要的服务,软件商认为软件即使被解密也没有市场,比如一些财务软件、专用 软件。二是软件开发商尽管做了加密工作,但选择的加密产品性能不好,可靠性不够高; 或者软件商过分依赖加密产品而忽视了自己应做的必要工作。虽然软件商已对降低软件 的价格做了很大努力,但对广大用户来况正版软件还是贵了一点。而目前我国的软件保 护法制还很不健全,人们的法制观念也比较淡薄,于是一些不法分子便瞄准了这个市场, 而软件商对加密的忽视恰恰给了不法分子可乘之机。可是,毕竟软件是软件丌发设计人 员智慧的结晶。如果商品软件被非法复制盗版,将不可能为它的版权所有者带来任何利 益。深远一点说,盗版的出现,必然严重影响软件行业的健康发展。 目前,对计算机行业的知识产权保护主要是反软件盗版,从社会行为来说,就是建 立健全完善的知识产权保护法律体系;同时,对软件开发者而言,还应该从技术上采取 手段保护自己的知识产权,这就是软件加密技术。软件加密技术主要实现以下功能:( 1 ) 防复制,即防止非法复制软件在使用过程中无法完整复制,即使复制了也无法得到完 整可用数据;( 2 ) 防非授权安装使用,主要是在非授权的情况下用户即使得到软件完整 文件也无法安装使用;( 3 ) 防恶意分析攻击,软件一经售出,程序文件就在使用者手中, 需要防止使用者恶意分析软件以实现非法复制:( 4 ) 数据访问控制,用户在使用过程中 对数据应有不同的访问权限禁止越权访问用户数据。 1 2 2 软件保护基本技术 对软件进行加解密处理,是实现软件知识产权保护的一个重要手段,软件加密技术 分成软加密和硬加密两类。软加密,是一种纯软件的保护技术,它通过在程序中使用一 囤防科! 学技术火学研究生院学位论文 些独特软件算法或其它手段来验汪使用者的合法性,软加密技术不需要额外的硬件支持, 其缺点是加密强度不易做的较大,容易被破解。硬加密,是一种需要特别硬件支持的加 密技术。由于硬加密所依赖的硬件不象软中 :那样有易复制性,所以从理论上讲,它比软 加密更可靠一些。其中,硬加密技术又分为机内总线卡加密、并行i = 1 ( 打印机口) 狗加 密、串口狗加密和u s b 接口狗加密技术。 各种硬加密技术都各有其利弊,一般来说,并行口和串口加密技术原理较为简单, 实现起来较为容易,但是这两种接口上不提供电源,需使用信号线提供驱动,如果需要 往加密狗内存数据,则需要外置电源,使用不够方便;机内总线卡加密技术可以任意读 写数据,甚至可以将算法做到卡内,但足它也有致命缺点,就是占用系统资源,安装拆 卸不方便:采用u s b 接口的加密狗实现起来有一些难度,然而u s b 总线的资源较为丰 富,安装拆卸也较为方便,比较适合非专! 比人员使用。 综合起来看,采用u s b 接口的加密狗足现有知识产权保护手段中较为可行而且比较 容易推广的办法。 1 3 1 课题背景 1 3 基于u s b 的软件加密狗概述 我们知道,由于盗版软件制作成本小,容易获取暴利,现在市面上有一些不法商贩 着眼于此大肆制作盗版软件,对于一些没有做特殊技术手段保护的非共享软件,往往直 接拷贝刻成光盘再以极低的价格销售,对软件知识产权所有者来说是一种严重的侵害; 软件丌发人员既要着h 艮予采用法律手段保护自己们知识产权,也要着眼于采用技术手段 保护自己的知识产权。 出于提高工作效率、减少人为失误和便于管理等方面的考虑,计算机的应用逐渐普 及到各行各业之中去了,各种专业软件也被人们丌发出来以适用于不同的行业。这些专 业软件的开发往往需要行业专业人员和计算机二号业人员共同丌发,丌发的难度较大、周 期较长、付出的劳动多,软件产品凝聚者,r 发人员大量的智慧和心m ,产品经济价值高; 它的知识产权往往是软件盗版者集中注意的目标,因此,保护这类具有较高经济价值和 使用价值软件的知识产权就成了软件开发者的任务之一。 基于体液检查的医学图象处理软件悬采用计算机视觉技术,集合了多种最优算法综 合加权进行图象处理的新型图象处理软件:它是由计算机工作人员和医务人员共同开发 而成的综合医学图象处理软件,开发难度大,产品技术附加值高,具有良好的市场前景。 如何采用一定的技术手段保护该软件的知识产权在软件开发的同时也被提出来了,市面 上现有的加密方法和加密工具往往是软件盗版者关注和集中设法破解的焦点;因此,自 主研制开发具有自己加密体系的高强度软件加密平台就很有必要了。 团防科学技术人学研究生院学位沦文 1 3 1u s b 软件加密狗简介 基于u s b 的软件加密狗的主要目标是保证国防科大和湖南长沙爱威科技股份有限公 司联合开发的基于体液检查的医学图象处理系统的知识产权的安全性;它是一个基于 u s b 接口的高强度软件加密体系,需要对软件的安装使用完成四层加密保护。 基于体液检查 扒 u s b软件 的医学图象处 厂 接 l 、 加密 厂 理软件 口 平台 l 冬j1 1u s b 软什加密狗席川系统框图 具体说来就是安装序列号加密、首次使用l i c e n c e 加密、安装次数限制加密、使用检 测加密、使用中关键数掘加密。各加密层次相对独立,可以根据需要增删。 1 4 1 课题背景 1 4 基于p c i 的数据加密卡概述 众所周知,建立和完善社会保障制度是建立社会主义市场经济的重要内容,也是保障 社会稳定,促进社会发展的必要条件。因此,近年来各级政府按照中央要求,结合当地 实际,积极建立和完善社会保障制度,并广泛丌展养老保险、失业保险、女工生育保险 和职工基本医疗保险等社会保障业务,这为稳定社会,促进当地的经济发展起到极其重 要的作用。城镇职工基本医疗保险制度则是社会保障体系的重要组成部分。要加强基本 医疗保险基金的收激,使用的管理和控制,依靠传统的手工操作处理方式显然适应不了 医疗保险制度改革及其发展的需要。因此,各级医保系统都相继采用了先进的计算机网 络信息技术,建立以医保机构为核心覆盖当地参保医疗机构的广域网系统,实现信息 的集中管理。这样,为有效的加强管理利控制带来了极大的方便和效益。 医保信息系统本身的性质决定了在网络上传输的数据绝大多数都是资金数据。这些资 金数据不仅关系到医院的利益,而且关系到职工个人的利益和企事业、机关单位的利益, 如何保证其安全? 这是摆在我们面前的一个十分严肃而又必须认真解决的问题。 我们知道,通过采用防火墙、入侵检测、安全操作系统与应用软件等方法,可以在 一定程度上实现网络的安全。然而,这些方法却很难防止来自内部的作案、防止来自外 i 国防科学技术人学硎冗生院孑:位论文 部的不法分子采用窃听或冒名伪造等办法窃取数据等。因此,只有通过对数据进行加密、 签名等操作,刁。能够有效地保证数据的真实性与可靠性。尤其是在目前医保信息网络普 及十分迅速且信息的馒用者在地域k 十分分敷的情况f 。开发、生产医保信息加密产品,保 障医保信息系统的安全性尤为重要。本课题就是医疗保险信息系统加密子系统( 以下简称 “医保加密子系统”) 的核心部分数据加密卡底层软件平台设计与实现。 1 4 ,2 数据加密卡应用系统简介 s q y 一1 5 型医保加密予系统的主要目标就是在湖南等省市的医保信息系统的网络结构 之上,使用公共网络平台,融洽地与医保信息系统网络相结合,并通过对数据进行加解 密、数字签名等方式,实现医保用户的身份认证与数字签名,保障医保信息系统的信息 安全。 该医疗保险加密系统的特点是可以安全地在公共网络平台上使用,不需要单独建立自 己的专用网络,可以大大的节约医疗保险系统的建设成本,加快湖南省乃至全国的医疗 保险信息网络化和通用化,方便广大参加医疗保险的群众在就近的医院就诊时结算医疗 经费。 图l - - 2i ) s p 数据加密卡应用结构图 1 5 本文所做工作及关键技术 本文的工作主要包括: 基于u s b 的高强度软件加密体系设计 一通用软件加密平台与专用软件加密平台研究 国防科学技术人学研究生院学位论文 一基于u s b 的专用软件加密体系设计: u s b 应用系统设汁 一u s b l 0 、u s b i 1 、u s b 2 0 系统体系标准研究; 一基于u s b 微控制器a n 2 1 3 l 的软件加密体系硬件设计i 一基于u s b 微控制器a n 2 1 3 1 的软件加密体系软僻:设计: d s p 应用系统设计 一t m s 3 2 0 v c 5 4 0 2 数字信号处理器硬件结构和指令集研究 一基于d s p 的p c i 加解密卡的底层软件平台设计与实现: 数据加密算法研究 一d e s 算法研究 一m d 5 算法研究 本文涉及的关键技术主要是: u s b 接臼数据传输及接口控制; 更换密钥加密方法及管理技术: 基于t m s 3 2 0 v c 5 4 0 2 的d s p 数据实时处理技术 p c i 接口数据传输及接口控制技术; 阅防科学披术人学研究坐院学位论文 第二章u s b 微控制器与u s b 总线技术研究 随着微型计算机技术的发展,微型计算机与外部设备通信速度和可扩展性的要求也越 来越高;传统的p c 是基于接口实现的,只有很少的串、并接口和机内总线卡接口,限制 了系统的升级能力。要增加任何外设,往往涉及到改变地址开关、跳线、驱动软件、中 断设置、d m a 通道或i o 地址等软硬配罱,不仅会造成机箱内各种连接器和电缆纵横交 错,布局混乱,而且还给用户带来极大不便。随着人们对p c 功能要求的大量增加,需要 连接的外围设备与传统接口限制的矛盾日趋尖锐,使得新一代接口标准应运而生。 2 1 通用串行总线( u s 8 ) 概述 作为新一代接口标准,u s b ( u n i v e r s a ls e r i a lb u s ,通用串行总线) 和i e e e l 3 9 4 ( f i r e w i r e 火线) 等标准在二十世纪九一 。年代中后期一经提出就被广泛关注,然而它们 从被提出到成为通用标准被普遍采用却经历了些过程。 2 1 1 通用串行总线( u s b ) 的由来和发展 从二十世纪八十年初期个人电脑产业化以来,在过去的二十年巾,个人计算机的外设 一直比较简单常常用到的是鼠标、键盘和打印机。尽管个人计算机由a p p l ei 发展到今 天的p e n t i u m l v ,在计算性能和应用领域方面提升了许多,而串口与并口却一直作为外部 设备连接或其他通信手段的接口成不变地位予主机箱的背后,在功能b - - 【 结构上没有什 么变化。 串口的出现是在1 9 8 0 年左右,数据传输率是1 1 5 k b p s - - 2 3 0 k b p s ,串口一般用来连接鼠 标和mo d e m :并行口的数据传输率比串口快8 倍,标准并口的数据传输率为1 m b p s ,一般用 来连接打印机、扫描仪等。原则上每一个外设必须插在一个接口上,如果所有的接口均被 用上了就只能通过添加捅卡来追加接口了,当然机器内部可增插卡的数量还受到计算机 上插槽个数的限制。多功能卡的出现,及有些厂家针对自己的产品线开发的自家适用的通 用接口,很大程度上是为了解决多利t 设备连接到主机及提高传输速率而出现的解决方案。 1 9 9 4 年i n t e l 、c o m p a q 、d i g i t a l 、i b m 、m i c r o s o f t 、n e c 、n o r t h e r nt e l e c o m 等世 界上著名的七家计算机公司和通讯公司成立了u s b 论坛,于1 9 9 4 年1 1 月1 1 日发表了 u s bv o 7 以后,大概花了近两年的时问才形成统一的意见,于1 9 9 5 年1 1 月正式制定了 u s b o 9 通用串行总线( u n i v e r s a l s e r i a l b u s ) 规范,而把u s b 接口真正设计在主板上用 了一年的时间。1 9 9 7 年丌始有真砥符合u s b 技术标准的外设出现,而u s b 设备是在 8 国防科学技术人学研究生院学似论文 m i c r o s o f t 的操作系统w i n d o w s 9 8 正式支持u s b 标准后才得到较好的普及,进而在 m i c r o s o f t 的操作系统w i n d o w s 2 0 0 0 全面支持u s b 设锯后,u s b 设务迅速占领了微机外 设市场的较大份额:u s b i 1 是目前推出的支持u s b 的计算机与外设上普遍采用的标准。 早在1 9 9 9 年9 月份,p r o m o t e rg r o u p 便在英特尔开发者论坛上公布了一个u s b 2 0 的速度范围:3 6 0 4 8 0 m b p s 之间。后经几个月的深思熟虑,刁将速度敲定在4 8 0 m b p s 上。 显然,这并非一个凭空想象出来的数字。通过对半导体技术的广泛研究与测试,工程师 们发现在这个速度上,不仅生产工艺没有问题,而且也能维持与u s b1 1 的完全兼容。 在2 0 0 0 年2 月2 3 日的i n t e l 丌发者论坛大会上,介绍了u s b 2 0 规范,该规范的支持者 除了原有的c o m p a q 、i n t e l 、m i c r o s o f t 和n e c 四个成员外,还有h e w l e r r - p a c k a r d 、l u c e n t 和p h i l i p s 三个新成员。u s b 2 0 将向下兼容u s b l 1 ,数据的传输率将达到4 8 0 m b p s ,预 备支持宽带宽数字摄像设备及下一代扫描仪、打印机及存储设备。 目前普遍采用的u s b i 1 主要应用在中低速外部设备上,它提供的传输速度有低速 1 5 m b p s 和全速1 2 mb p s 两利,一个u s b 端口可同时支持全速和低速的设备访问。 低速的u s b 带宽( 1 5 m b p s ) 支持低速垃备,例如显示器、i s d n 电话、调制解调器、 键盘、鼠标、游戏手柄、扫描仪、打印机、光驱、磁带机、软驱等。全速的u s b 带宽( 1 2 m b p s ) 将支持大范围的多媒体和电话设备等。 2 1 2 通用串行总线( u s b ) 的技术特点 归结起来,u s b 接口标准有以下6 个特点: 1 u s b 是一种丌放式业界标准。该标准是由一个旨在促使i o 总线标准化的组织, 即u s b 论坛提供的业界标准,不是山i s o 发夼的,但也不是专有的业界标准。 2 u s b 为所有的u s b 外设提供了单一的、易于操作的标准的连接类型。这样一来就 简化了u s b 外设的设计,同时也简化了用户在判断哪个插头对应哪个插槽时的任务,实现 了单一的数据通用接口。 3 u s b 支持热插拔( h o tp l u g ) ,也就是说在不关p c 的情况下可以安全的插上和断 开u s b 设备,动态的加载驱动程序。其他普通的外围连接标准,如s c s i 设备等必须在关 掉主机的情况下才能增加或移走外围设备。 4 u s b 可实现p n p ( p l u ga n dp l a y 插即用功能) 。主机可根据外设的添加情况自动 重新配置系统资源,用户可在不关闭电源或不重新启动机器的情况下,把各种外设添加 到计算机系统中。 5 u s b 排除了各个设备象鼠标、调制解调器、键盘和打印机设备对去系统资源的需 求,因而减少了硬件的复杂性和对端口的占用,整个的u s b 的系统只有一个端口和一个 中断,节省了系统资源。 6 u s b 具有较高的连接能力。山于u s b 采用树状结构连接,故能以较低的r 丌销同时 连接多达1 2 7 个外设。对目前p c 的需求来讲,如此多数目的外设已绰绰有余。 9 围防科学技术人7 :研究生院学仳论文 7 u s b 可提供高效数据传输。u s b 可提供4 种数据传输方式:针对配置、命令以及 状态信息的控制传输;t - t 对电话机和其他对时问极为敏感的实时传输;针对操纵杆、鼠 标器和键盘的中断传输以及针对打印机、扫描仪与数字照相机的批传输。针对不能处理 突然发生的非连续传送的设备,如音频和视频设备,u s b 可以保证其固定带宽。 8 。u s b 提供全速1 2 m b p s 的速率和低速1 5 m b p s 的速率来适应各种不同类型的外设。 9 u s b 易于与电话进行集成。它允许用户在不添加插板的情况下,实现p b x 与数字 和模拟电话的连接,从而可使p c 与电话在单一的总线标准下协同运作。u s b 的增强型分 多路转换( e t d m ) 特性可支持高速的数字电话信息通路接口,可为p c 与电话的集成提供 较好的条件。 1 0 u s b 的轻便设计特性使电源体积缩小。它采用的是+ 5 v 电源,消除了许多外设因 使用交流电源造成体积过大的问题。另外,u s b 电缆也属轻便电缆( 类似鼠标电缆) ,连 接p c 与外设距离可达5 m 远,且电缆本身自带电源线。这有2 点好处,其一,某外设的 供电电源损坏时,不会使u s b 连接系统发生故障。其二,对消耗电源较小的外设可不装 电源( 但无电源外设的最大消耗电流总和不得超过0 5 1 1 ) 。 u s b 减轻了目前p c 外设对p c 标准端口的需求( 每个p c 可只设2 3 个u s b 端口) , 减少了对p c 插槽和端口数目的需要。因此,通用串行总线( u s b ) 在连接p c 外围设备方 面是最好的解决方案之一 2 2u s b 总线技术规范介绍 u s b 需要j - $ 1 t 硬件、操作系统和外设三个方面的支持才能工作。目前的主板一般都 采用支持u s b 功能的控f l ia j ;e :j 组,主板上也安装有u s b 接口插座。w i n d o w s 9 8 操作系统 是支持u s b 功能的。目前已经有很多u s b 外设问世,如数字照相机、计算机电话、数字音 箱、数字游戏杆、打印机、扫描仪、键盘、鼠标等。u s b 标准从v o 7 到2 0 有四个版本, 本文所讨论的是目前操作系统和硬件厂商都支持的最新版本u s b l 1 版本。 2 2 1i j s b 接口连接及拓扑层次 一个u s b 系统主要被定义为三个部分: u s b 的互连; u s b 的设备; u s b 的主机。 u s b 的互连是指u s b 设备与主机之间进行连接和通信的操作,主要包括以下几方面: 总线的拓扑结构:u s b 设备与主机之问的各种连接方式; 内部层次关系:根据性能层叠,u s b 的任务被分配到系统的每一个层次; 国防科学技术人学研究生院学位论文 数据流模式:描述了数据在系统中通过u s b 从产生方到使用方的流动方式; u s b 的调度:u s b 提供了一个共享的连接。对可以使用的连接进行了调度以支持同 步数据传输,并且避免的优先级判别的开销。 u s b 连接了u s b 设备和u s b 主机,u s b 的物理连接是有层次性的星型结构。每个网络 集线器是在星型的中心,每条线段是点点连接。从主机到集线器或其功能部件,或从集 线器到集线器或其功能部件,从图2 一l 中可看出u s b 的拓扑结构。 3 t i e r4 l 劐2 1 总线的拓扑结构 在任何u s b 系统中,只有个主机。u s b 和主机系统的接口称作主机控制器,主机控 制器可由硬件、固件和软件综合实现。根集线器足山主机系统整合的,用以提供更多的 连接点。 u s b 的设备如下所示: 网络集线器,向u s b 提供了更多的连接点: 功能器件:为系统提供具体功能,如i s d n 的连接,数字的游戏杆或扬声器。 u s b 设备提供的u s b 标准接口的主要依据: 对u s b 协议的运用: 对标准u s b 操作的反馈如设霓和复位: 标准性能的描述性信息: 2 2 2u s b 接口硬件及电气结构 u s b 传送信号和电源是通过一利t 四线的电缆,图2 2 中的两根线是用于发送信号。 存在两种数据传输率: u s b 的全速信号的比特率定为1 2 m b p s : 低速信号传送的模式定为1 5 m b p s : 国防科学技术火学研究生院学位论文 低速模式需要更少的e m i ( e l e c t r om a g n e t i c i n t e r f e r e n c e 电磁干扰) 保护。 两利- 模式可在用同一u s b 总线传输的情况下自动地动态切换。因为过多的低速模式的使 用将降低总线的利用率,所以该模式只支持有限个低带宽的设备( 如鼠标) 。时钟被调制 v b u s d + d g n d v b u s d + d g n d 蠼i2 2u s b 的电缆 后与差分数据一同被传送出去,时钟信号被转换成n r z i 码,并填充了比特以保证转换的 连续性,每一数据包中附有同步信号以使得收方可还原出原时钟信号。 电缆中包括v 。,、g n d 二条线,向设备提供电源。v 。使用+ s v 电源。u s b 对电缆长度 的要求很宽,最长可为几米。通过选择合适的导线跃度以匹配指定的i rd r o p 和其它一 些特性,如设备能源预算和电缆适应度。为了保证足够的输入电压和终端阻抗。重要的 终端设备应位于电缆的尾部。在每个端口都可检测终端是否连接或分离,并区分出全速 或低速设备。 所有设备都有一个上行的连接。上行连接器和下行连接器是不可简单的互换,这样 就避免了集线器问的非法的循环往复的连接,电缆中有四根导线:一对互相缠绕的标准 规格线,一对符合标准的电源线,连接器有四个方向,具有屏蔽层,以避免外界干扰, 并有易拆装的特性。 每个u s b 单元通过电缆只能提供有限的能源。主机对那种赢接相连的u s b 设备提供 电源供其使用。并且= 每个u s b 设备都可能有自己的r i :l 源。那些完全依靠电缆提供能源的 设备称作“总线供能”设备。相反,那些可选抒能源来源的设备称作“自供电”设备。 而且,集线器也可由与之相连的u s b 设备提供电源。 u s b 主机与u s b 系统有相互独立的电源管理系统。u s b 的系统软件可以与主机的能源 管理系统结合共同处理各种电源子件如挂起、唤醒,并且有特色的是,u s b 设备应用特 有的电源管理特性,可让系统软件和控制其电源管理。u s b 的电源分配和电源管理特性 使之可以被设计在电源传感系统中,如采用电池的笔记本电脑。 u s b 通常使用一种差分的输出驱动器来控制数据信号在u s b 电缆上的发送,一个 u s b 设备端的连接器是由d + 、d 及v b u s ,g n d 和其它数据线构成的简短连续电路, 并要求连接器上有电缆屏蔽,以免设锯在使用过程中被损坏。它有两种工作状态,即低 态和高态。在低态时,驱动器的静态输出端的工作电压v o l 变动范围为0 o 3 v ,且接有 一个1 5 k q 的接地负载。处于差分的高态和低态之间的输出电压变动应尽量保持平衡, 以能很好地减小信号的扭曲变形。 在包传送时,u s b 使用- - e n i l z i ( n o n er e t u r nz e r ol n v e r t ,即不回零反向码) 编码方 里堕型= | = 丝查查兰竺塑尘堕堂竺笙苎 。 案。在该编码方案中,“i ”表示电平不变,0 表示电平改变。图2 - - 3 列出了一个数据 流及其它的n r i i 编码,在该图的第二个波形图巾,一开始的高电平表示数据线上的j 态, 后面就是n r i i 编码。 o11o1oioo o1 o o11o 踟协1 i i 广 一门几j l j - l n r 烈0 i i 厂 广 厂 广 圈2 3n r z i 数据编码 : 为了确集信号发送的准确性,当在u s b 上发送一个包时,传送设备就要进行位插入 操作。所谓位插入操作是指在数据被编码前,在数据流中每六个连续的l 后插入一个 0 ,从而强迫n r i i 码发生变化。 全速数据发送率通常为1 2 0 0 0 m b s ,主机,集线器和高速设备的数据率误差为 0 2 5 ( 2 5 0 0 p p m ) 。集线器控制器的数据率应该准确地知道,其误差最好控制在 0 0 5 ( 5 0 0 p p m ) 内。 低速数据发送率为1 5 0 m b s ,低速功能设备所允许的误差为1 5 ( 1 5 0 0 0 p p m ) 。 2 2 3u s b 消息机制及传输协议 u s b 总线属一种轮讯方式的总线,主机控制端口初始化所有的数据传输。 每一总线执行动作最多传送三个数据包。按照传输前制定好的原则,在每次传送开 始时,主机控制器发送一个描述传输运作的种类、方向,u s b 设备地址和终端号的u s b 数据包,这个数据包通常称为标志包( t o k e np a c k e t ) 。u s b 设备从解码后的数据包的适 当位鼹取出属于自己的数掘。数据传输方向不是从主机到设备就是从设备到主机。在传 输开始时,由标志包来标志数据的传输方向,然后发送端开始发送包含信息的数据包或 表明没有数据传送。接收端也要相应发送个握手的数据包表明是否传送成功。发送端 和接收端之间的u s b 数据传输,在主机和设备的端口之问,可视为一个通道。存在两种 类型的通道:流和消息。流的数掘不像消息的数据,它没有u s b 所定义的结构,而且通 道与数据带宽、传送服务类型,端口特性( 如方向和缓冲区大小) 有关。多数通道在u s b 设备设鬣完成后即存在。u s b 中有一个特殊的通道缺省控制通道,它属于消息通道, 当设备一启动即存在,从而为设备的设嚣、查询状况和输入控制信息提供一个入口。 事务预处理允许对一些数据流的通道进行控制,从而在硬件级上防止了对缓冲区的 高估或低估,通过发送不确认握手信号从而阻塞了数据的传输速度。当不确认信号发过 后,若总线有空闲,数据传输将再做一次。这种流控制机制允许灵活的任务安排,可使 不同性质的流通道同时正常工作,这样多种流通常可在不同间隔进行工作,传送不同大 小的数据包。 所有的u s b 设备都是通过端口接在u s b i - ,网络集线器知道这些指定的u s b 设备, 同防科学技术火学研究生院学位论文 集线器有一个状态指示器指明在其某个端i :】上,u s b 设备是否被安装或拆除了,主机将 所有的集线器排成队列以取回其状态指示。在u s b 设祷安装后。主机通过设备控制通道 激活该端口并以预设的地址值给u s b 设钎。 主机对每个设备指定唯一的u s b 地址。并检测这种新装的u s b 设备是集线器还是功 能部件。主机为u s b 设器建立了控制通道,使用指定的u s b 的地址和零号端口。 如果安装的u s b 设备足集线器,并且u s b 设备连在其端口上,那上述过程对每个u s b 设备的安装都要做一遍。 如果安装的设备是功能部件,那么主机中关于该设备的软件将因设备的连接而被引 发。 u s b 端口通过差分信号来实现数据包的传送。 通过控制d + 和d 一线从空闲态到相反的逻辑电平( k 念) ,就可以实现源端口的包发送 ( s t a r t o f p a c k e ts o t ) 。同步字中的第一位代表了这种在电平上的转换。当它的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论