(交通信息工程及控制专业论文)基于S3C44B0X的嵌入式汽车软密码锁研究.pdf_第1页
(交通信息工程及控制专业论文)基于S3C44B0X的嵌入式汽车软密码锁研究.pdf_第2页
(交通信息工程及控制专业论文)基于S3C44B0X的嵌入式汽车软密码锁研究.pdf_第3页
(交通信息工程及控制专业论文)基于S3C44B0X的嵌入式汽车软密码锁研究.pdf_第4页
(交通信息工程及控制专业论文)基于S3C44B0X的嵌入式汽车软密码锁研究.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(交通信息工程及控制专业论文)基于S3C44B0X的嵌入式汽车软密码锁研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着经济和科技的快速发展,汽车作为重要的交通工具正在迅速增加,与此同时汽 车防盗技术成为研究的焦点。在借鉴国内外汽车防盗技术研究的基础上,对电子式和芯 片式的防盗技术进行了较为深入的研究。论文以嵌入式集成开发环境为平台,本着功能 完善、性价比合理和保密性高的设计理念提出了一种基于时间种子的随机数组合发生器 的防盗技术,为汽车防盗产品的设计提供了理论依据。 论文的主要工作包括如下几个方面:1 、对国内外汽车防盗技术进行了研究,分析 了汽车防盗技术研究的必要性。2 、针对其他防盗技术的特点,采用以高集成度微处理 器为核心芯片,提出双重密码的登录系统和动态旋转的密码拨盘的指导思想;根据上述 要求确定微处理器芯片并以芯片为基础对指导思想进行了模块化的设计:对划分的功能 模块进行程序化设计。3 、为了提高系统的安全性采用以实时时钟模块中的时问信息为 种子提出一种基于时问种子的组合随机数生成算法,并对模型进行分析和检验,证明具 有良好的均匀性和独立性;密码卡的坐标选取以及新密码卡生成采用基于时间种子的组 合随机数生成算法。4 、在嵌入式集成开发环境下,对整个方案的各个模块进行分析和 实现。然后将模块集成并对整个系统进行测试,证明提出的方案可行。5 、对研究成果 进行了总结并对今后的研究方向提出了建议。 关键词:汽车防盗技术,嵌入式系统,随机数,密码卡 a b s t r a c t a l o n gw i t ht h ef a s td e v e l o p m e n to ft h ee c o n o m ya n ds c i e n c et e c h n o l o g y , t h ev e h i c l ei s a l l i m p o r t a n ti n s t r u m e n to ft h et r a f f i cw h i c hi sq u i c k l yi n c r e a s i n g s ov e h i c l ea n t i - t h e f t t e c h n o l o g yi sb e c o m i n gt h ef o c u so ft h er e s e a r c h b a s e do nt h er e s e a r c ho ft h ev e h i c l ea n t i - t h e f tt e c h n o l o g ya th o m ea n da b o a r da n dt h ei n t e g r a t i v ee m b e d d e ds y s t e mp l a t f o r m ,w em a k e u pr e s e a r c ho nt h ev e h i c l ea n t i t h e f tt e c h n o l o g yo f t h ee l e c t r o n i c st y p ea n dt h ec h i pt y p e w e h a v ep r e s e n t e da na n t i - t h e f tt e c h n o l o g yb a s e do nt h ed e s i g nt h o u g h to fp e r f e c tf u n c t i o n s , r e a s o n a b l et h er a t i oo fc a p a b i l i t yt oc o s ta n ds e c u r i t y , w h i c ho f f e r st h e o r yb a s i cf o r t h ed e s i g n o fv e h i c l ea n t i - t h e f tp r o d u c t s i nt h ef i r s ti tr e v i e w sa n da n a l y s e st h en e c e s s a r yo ft h er e s e a r c ho nt h ev e h i c l ea n t i - t h e f t t e c h n o l o g y b a s e do nt h em e r i t sa n ds h o r t c o m i n go fo t h e rv e h i c l ea n t i - t h e f tt e c h n o l o g y , w e h a v ea d o p t e dt h ee l e c t r o n i c st y p ea n dt h ec h i pt y p et od e s i g nv e h i c l ea n t i - t h e f ts y s t e m m o r e o v e r , e n t r ys y s t e ma d o p t sd i p l e xp a s s w o r d s ;c o d ed i s ha d o p t sd y n a m i cr o t a r yt y p e w e c h o i c et h ec p u c h i pa c c o r d i n gt ot h er e q u i r e m e n t so ft h es y s t e ma n da d o p tm o d u l a r i z a t i o n d e s i g nt ot h et h o u g h tb a s eo nt h ec p uc h i p f u r t h e r m o r e ,w ec o m p l e t ep r o g r a md e s i g nt ot h e f u n c t i o nm o d u l a r i z a t i o n i no r d e rt oe n h a n c es y s t e m ss e c u r i t y , w eh a v ep r e s e n t e dan e w m o d e lw h i c hm a k e sr t ca sr a n d o ms e e d ,a n di sn a m e da st i m es e e dc o m b i n a t i o nr a n d o m g e n e r a t i o na l g o r i t h m s u b s e q u e n t l y , w ea n a l y z ea n dc h e c ku pt h i sr a n d o mg e n e r a t o ra n d t e s t i f yt h a t i tp o s s e s s e sw e l lp r o p e r t yo fu n i f o r m i t ya n di n d e p e n d e n c e t h ec h o i c eo f c o o r d i n a t e sa n dt h ec o d ec a r dg e n e r a t i o na l la d o p tt i m es e e dc o m b i n a t i o nr a n d o mg e n e r a t i o n a l g o r i t h m b a s e do ni n t e g r a t e de m b e d d e dd e v e l o p m e n tp l a t f o r m ,w ea n a l y s e sa n dc o m p l e t e t h ee v e r yo fm o d u l a r i z a t i o nt h ei n t e g r a t e dd e s i g n s u b s e q u e n t l y , w et e s tt h ei n t e g r a t e ds y s t e m a n dt e s t i f yf e a s i b i l i t yo ft h es y s t e m i nt h ee n do ft h ep a p e rw es u m m a r i z e dt h ef r u i t so fo u r w o r ka n dp u tf o r w a r ds o m ep r o p o s e sf o rt h ef u t u r e k e yw o r d s :v e h i c l ea n t i - t h e f tt e c h n o l o g y ;e m b e d d e ds y s t e m ;r a n d o m ;c o d ec a r d 论文独创性声明 本人声明:本人所呈交的学位论文是在导师的指导下,独立进行研究 工作所取得的成果。除论文中已经注明引用的内容外,对论文的研究做出 重要贡献的个人和集体,均已在文中以明确方式标明。本论文中不包含任 何未加明确注明的其他个人或集体已经公开发表的成果。 本声明的法律责任由本人承担。 论文作者签名: 论文知识产权权属声明 彩年角;9 日 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属学 校。学校享有以任何方式发表、复制、公开阅览、借阅以及申请专利等权 利。本人离校后发表或使用学位论文或与该论文直接相关的学术论文或成 果时,署名单位仍然为长安大学。 ( 保密的论文在解密后应遵守此规定) 论文作者签名:多丢骋 p 艿年于月39 日 导师签名: 欠辅 j d 3 年i 玛弓o e t 长安大学硕i 上学位论文 1 1 引言 第一章绪论 随着经济的飞速发展,汽车作为人类重要的交通工具正在迅猛增加,全世界每年汽 车销售量达5 0 0 0 多万辆,保有量已超过4 亿辆。然而,现代科技的发展使得犯罪分子 的作案手段不断提高,汽车被盗事件越来越多。据不完全统计,我国每年发生汽车盗窃 案件达十万余起,平均每天被盗车辆达3 0 0 多辆;美国汽车被盗率为0 3 6 辆秒,每年 至少有1 5 0 万辆汽车被盗;香港每年也有4 0 0 0 辆汽车被盗,汽车的安全保护技术己引 起广泛重视。通过对盗窃事件的调查,表明汽车被盗的主要原因集中在缺乏防盗系统或 防盗系统功能单一。现有的汽车防盗系统不仅未能满足需求,还存在诸如金属材料消耗 过高、功耗高、误报率高等缺陷。因此,开发新一代汽车防盗系统成为汽车电子发展的 必然趋势。 1 2 国内外研究现状 为了提高汽车的安全性,科研工作者们研制开发了很多汽车防盗新技术,各种防盗 装置相继产生并被广泛运用。汽车防盗器按其结构和功能可以分为四大类:机械式、电 子式、芯片式和网络式1 - 2 1 。四种防盗技术各有优缺点,但是芯片式数码防盗器和网络 防盗系统是汽车防盗技术的发展方向。 1 2 1 机械式防盗系统 机械锁是传统的防盗装置,主要是靠锁定离合器、制动器、油门( 节气门) 或方 向盘和变速器档位来达到防盗目的,由于其价格相对便宜,所以在一定时期被广泛应 用。目前j 机械锁在高中档汽车中几乎难觅踪影,即便是在低档汽车中也已很少单独使 用,它主要和电子式或芯片式联合使用。机械锁主要包括三种产品:一是方向盘锁,闭 锁后方向盘不能转动,二是排挡锁,闭锁时不能挂挡,三是脚挡锁,闭锁时刹车、离合 器、油门踏板无法继续踩踏。这三种锁的共同要求是:锁梁要有一定的硬度,使钢锯不 能锯断锁梁,锁芯还要具有防钻功能。因其比较笨重,使用起来较麻烦,较低的科技含 量使大多数机械式防盗器都有可能被暴力解除,且只防盗不报警,已经被淘汰。实物如 图1 1 : 第一章绪论 图1 1 机械锁实物图 122 电子式防盗系统 电子式防盗锁是日前应用最广的防盗锁之一,理论研究上也比较多o4 ”。此防盗 系统的主要功能是:车的开关门、震动或非法开启车门报警等,也有一些品牌的产品根 据客户的需求增加了一些功能:如远程控制发动机启动、熄火等。与机械式防盗器相比, 电子防盗器最大的优点在于具有报警功能,但是目前的电子防盗器误报现象也较普遍。 该类防盗器功能齐全,安装隐蔽,无线遥控,操作简便。在生产技术上,电子芯片 密钥技术和传感器技术己相当普及,制造厂家众多,工艺也已相当成熟,生产成本相对 低廉。电子防盗系统的致命弱点在于其电子密码和遥控操作方式,当车主用遥控器开关 车门时,匿藏在附近的盗车者可阻用接收器或扫描器盗取遥控器发出的无线电波或红外 线,再经过解码,就可以开肩汽车的防盗系统。另外,这类电子防盗报警器的使用频率 普遍被限定在一的业余频段上,而这个频段的电子波干扰源又多,电波、雷电、工业电 焊等都会干扰而产生误报警。 图1 , 2电子式安全锁 23 芯片式防盗系统 电子防盗系统固然有其优点,但随着时问的推移,人们又研制出了更先进的替代品 长安大学硕士学位论文 这就是芯片式数码防盗器,又称密码防盗系统。芯片式防盗系统它是利用大规模集成电 路芯片和单片机技术制成的车用电脑防盗系统【6 7 】。由于优点突出且使用方便,大多数 高档轿车均采用这种防盗方式作为原配防盗器。目前很多高档车,如德国奔驰、德国宝 马、法国爱丽舍等车型都装有原厂的芯片式数码防盗系统。其基本原理是用密码钥匙锁 住汽车的马达、电路和油路,在没有芯片钥匙的情况下无法起动车,数字化的密码重码 率极低。 目前芯片式防盗已经发展到第四代,最新面世的第四代电子防盗芯片除了比以往的 电子防盗系统更有效地起到防盗作用外,还具有特殊诊断功能,即已获授权者在读取钥 匙保密信息时,能够得到该防盗系统的历史信息。系统中经授权的备用钥匙数目、时间 印记以及其他背景信息,成为收发器安全特性的组成部分。比如:采用独特的射频识别 技术( r f i d ) ,可以保证系统在任何情况下都能识别驾驶者,在车主接近或远离车辆时 可自动识别其身份,自动打开或关闭车锁。无论车内还是车外,防盗系统总能够探测到 电子钥匙的位置。 1 2 4 网络式防盗系统 芯片式防盗系统虽然有着强大的防盗功能,但是依然不能突破距离的限制,无法远 程实时了解汽车的状态。于是就发展了网络防盗系统,它的最大优势是突破了距离的限 制。网络防盗是指通过网络来实现汽车的开关门、启动马达、截停汽车、汽车的定位以 及车辆会根据车主的要求提供远程的车况报告等功能。实现网络防盗的工具为g p s 全 球定位系统,它主要靠锁定点火或起动达到防盗的目的。g p s 技术的应用【8 a1 0 】,得益 于卫星监控中心对车辆的2 4 小时不问断、高精度的监控服务。该系统由安装在指挥中 心的中央控制系统、安装在车辆上的移动g p s 终端以及g s m 通信网络组成,接受全球 定位卫星发出的定位信息,计算出移动目标的经度、纬度、速度、方向,并利用g s m 网络的短信息平台作为通信媒介来实现定位信息的传输,具有传统的g p s 通信方案所 无法比拟的优势。 该系统除了有防盗功能外,还有车辆定位、反劫报警、遥控熄火、车内监听、抛锚 救援、路况信息、人工导航和车辆查询等多种功能。它由卫星监控中心的中央控制系统、 车辆上的移动g p s 终端设备及g s m 通信网络组成。当车辆遭到外界破坏性撞击时,车内 报警系统将自动激活,报警信号通过g s m 网络传送到监控中心,监控中心就会迅速采 取处理措施并通知车主。该类系统的技术含量较高,由政府配合公安部门设立监控中心, 第一章绪论 车主每年还要向监控中心交纳不菲的费用,所以推广起来难度较大,目前仅少数发达 国家在试用。该系统一些常见的品牌有赛格、华强、迈吉贝斯、大三通等等,在国内这 类产品因价格高等各方面原因,目前在市场上还不普及,市场占有率较低。 1 3 本文研究意义 对国内外现状进行研究以后,虽然目前防盗技术和设备多种多样,但每种防盗系统 都存在明显的不足。既要尽可能克服缺点,又要体现性价比合理、功耗低和体积小的思 想。本文采用高集成度微处理器结合基于时间种子随机数生成算法的方法,提高安全系 数。 ( 1 ) 高性能、低功耗微处理器的应用。以八十六位单片机为核心的嵌入式系统早 己应用于各个领域,这些应用大多处于嵌入式的初级阶段。由于3 2 位处理器有着高性 能、低功耗以及丰富的外围接口很适应高速度、高复杂度的环境。因此,3 2 位微处理器 作为高性能嵌入式系统开发的核心已是嵌入式技术发展的必然趋势。功能实现的优劣受 到核心芯片的限制,芯片的选择受到功能的限制影响,两者互相协调。选择强劲的芯片 和丰富的外围接口,不但提高性能,还可以给方案的拓展留有相应的空问。所以在本方 案中处理器方面,依据上述思想选择。 ( 2 ) 基于时间种子的组合随机数生成算法的应用。本方案中,提高安全系数的重要 手段就是采用复杂的随机数生成算法。对随机数生成原理和通用算法的研究,进行验证、 对比、分析,选用随机性好的算法。在组合思想的指导下,提出相对较好的随机数生成 算法。引用嵌入式系统的实时时钟模块得到的系统时间信息到随机数生成过程中,进一 步提高了随机数生成的各项指标。 1 4 论文的主要研究内容 论文的主要目的是研究一种软件式密码开启程序控制汽车的启动。以便达到汽车防 盗的目的。软件的主要功能在以嵌入式微处理器和嵌入式开发平台下,依据嵌入式软件 开发流程和规范为指导,分析方案功能,实现软密码登录过程对汽车启动的控制。 基于上述目的,本文主要研究的内容包括以下几个方面: 研究各种汽车防盗系统的功能和优缺点; 对随机数发生器进行研究,提出一种较为合理的随机数组合发生器,提高了随 机序列的随机性,另外用时间作为随机数的种子,实现了一定意义上的真随机; 4 长安人学硕_ 上学位论文 分析嵌入式系统的设计流程及规范,分析方案功能,并在流程及规范框架下, 分析芯片接口和配置的硬件资源,编写对应功能模块的接口函数; 利用模块的底层接口函数,针对方案功能编写函数。 1 5 本章小结 在本章中详细分析了基于机械式、电子式、芯片式和网络式防盗技术的特点。针对 上述技术的优缺点,提出了以电子式和芯片式相结合的设计思想,在丰富的硬件资源的 基础上将基于r t c 时间种子的随机数生成算法运用到密码的登录校验和新密码卡的生 成过程。 第二章基于s 3 c 4 4 b o x 的软密码锁的方案设计 第二章基于s 3 c 4 4 b o x 的软密码锁的方案设计 2 1 基于s 3 c 4 4 b o x 的软密码锁分析 在1 2 中我们提到了几种常见的密码锁模型。汽车防盗使用的机械锁是传统意义家 用锁的原理,结合现代技术而产生,一般是固定方向盘和变速箱为主。它们使用起来不 隐蔽,且占用驾驶室空间,每次开、停车都要用钥匙开肩。有时会给车辆装上数种机械 式的防盗器,这样做可以在一定程度上吓阻盗车贼、延长被盗时间增加盗贼被发现的可 能性。要靠这种做法来添加心理安全感的防盗装置,显然迟早是要被淘汰。目前使用最 为广泛的是电子锁,电子式防盗器的技术含量的高低决定了它们的档次,也体现了它们 的功能优劣。电子防盗器可用遥控开肩、锁闭车门,触发后发出的报警声。由于这类电 子防盗器采用遥控方式,而且目前市场出现一种遥控器的克星“遥控王”,盗窃者用它 来截获遥控器发出的编码信息,经过解码来控制汽车防盗器的开关,这是致命伤已经严 重危及电子锁的发展。 考虑到机械锁的笨重与电子锁的编码截获,我们提出一种全新的安全锁理念。它简 单、快捷、保密性好、功耗低并预留开发空间。简单和快捷即只需要完成2 次6 位密码 正确输入就可起动车辆;保密性好是它的主体部分嵌入汽车车体,只留有人机交互界面, 执行部件在车体内安装,达到不可见,不易截获;功耗低是采用技术成熟的微处理器, 并根据不同阶段调整处理器运行模式降低消耗:预留开发空间是微处理器本身集成多种 接口,仅需要少量外围电路即可实现模块的功能,这样就能在一定面积板卡上面做出更 多的预留接口,为功能扩展提供方便。针对上述特点设定主要功能如下【1 1 】: 外部中断引起的睡眠与唤醒; 可视化的引导; 实时时钟显示的可视化显示; 基于时间种子的随机密码登录校验; 新的校验密码的生成; 系统时间的校正; 多次登录错误的报警措施。 针对系统设定的主要功能,以嵌入式系统开发基本流程为指导,做如下分析: 6 长安大学硕士学位论文 2 2 嵌入式微处理器的选择 图2 1 系统功能模块图 2 2 1 多种微处理器的比较 嵌入式处理器可分为三类:嵌入式微处理器( m i c r o p r o c e s s o r ) 、嵌入式控制器m c u ( m i c r o c o n t r o l l e ru n i t ) 、嵌入式d s p ( d i g i t a ls i g n a lp r o c e s s o r ) 【1 2 t 3 1 。嵌入式i n t e m e t 的广泛应用、嵌入式操作系统的引入以及触摸屏等复杂人机接口的使用,使3 2 位处理 核的应用也日益广泛。 嵌入式处理器就是与通用计算机的处理器对应得c p u 。在应用中,早期的嵌入式系 统是将微处理器装配在专门设计的电路板上,并在电路板上设计了与嵌入式系统相关的 功能模块,这样可以满足嵌入式系统体积小和功耗低的要求。目前的嵌入式处理器主要 第二章基于s 3 c 4 4 b o x 的软密码锁的方案设计 包括:a m l 8 6 8 8 、3 8 6 e x 、p o w e r p c 、m o t o r o l a6 8 0 0 0 、a r m 、m i p s 等系列。 嵌入式微控制器将c p u 、存储器( 少量的r a m 、r o m 或者均有) 和其他外设封装 在同一片集成电路里,常见的有8 0 5 1 。嵌入式微控制器又称单片机。与嵌入式微处理器 相比,微控制器的最大特点是单片化,体积大大减小,从而使功耗和成本降低,可靠性 提高。微控制器的片上资源一般比较丰富,适合于控制,因此成为微控制器。目前嵌入 式微控制器的品种和数量很多,比较有代表性的通用系列包括8 0 5 1 、p 5 1 x a 、m c s 2 5 1 等。另外,还有许多半通用系列,如支持u s b 接口的m c u 8 x c 9 3 0 、c 5 4 0 :支持1 2 c 、 c a n 、l c d 及众多专用m c u 和兼容系列。 嵌入式d s p 专门用于对离散时间信号进行极快的处理计算,提高了编译效率和执 行速度。d s p 处理器对系统结构和指令进行了特殊设计,使其适合于执行d s p 算法, 编译效率比较高,指令执行速度也较快。在数字滤波、t f t 、谱分析等方面,d s p 算法 正在大量进入嵌入式领域。d s p 应用正在从通用微处理器中以普通指令实现d s p 功能, 过渡到采用嵌入式处理器实现d s p 功能。嵌入式d s p 处理有两个发展方向:一是嵌入 式d s p 处理器和嵌入式处理器经过单片化设计,片上增加丰富的外设,使之成为具有 高性能d s p 功能的s o c ;二是在通用位处理器、微控制器或s o c 中增加d s p 协处理 器。推动嵌入式d p s 发展的是嵌入式系统的智能化,例如各种带有智能逻辑的消费类 产品、生物信息识别终端、带有加密算法的键盘、a d s l 接入和实现语音压缩系统等。 这些应用的智能化算法的运算量一般都很大,特别是矢量运算、指针线性寻址等较多, 而这些正是d s p 处理器的专长所在。 随着嵌入式系统不断深入到人们生活的各个领域,嵌入式处理理器得到了前所未有 的快速发展。目前据不完全统计,全世界嵌入式处理器品种总量几经超过1 5 0 0 种,流 行的有5 0 的多个系列。现在几乎每个半导体制造商都生产嵌入式处理器。目前比较有 影响的嵌入式微处理器有i b m 公司的p o w e r p c 、m i p s 公司的m i p s 、s u n 公司的s p a r e 和a r m 公司的a r m 系列。 m i p s 技术公司是一家设计制造高性能、高档次及嵌入式3 2 位和6 4 位处理器的厂 商。在r i s c 处理器方面占有重要的地位。m i p s 的意思是:“无内部互锁流水级处理器” ( m i c r o p r o c e s s o r w i t h o u ti n t e r l o c k e dp i p e ds t a g e s ) 。19 9 9 年,m i p s 公司发布了m i p s 3 2 和m i p s 6 4 架构标准,为未来m i p s 处理器的发展奠定了基础。新构架集成了所有原来 m i p s 指令集,并且增加了许多更强大的功能。m i p s 公司陆续开发了高性能、低功耗的 3 2 位处理器内核( c o r e ) m i p s 3 24 k c 与高性能6 4 位处理器内核m i p s 6 45 k c 。m i p s 妊宣大学硕学位论文 公司新推出的m i p s 3 22 4 k 微构架,适合支持各种新一代嵌入式设计例如视讯转换器 与d t v 等需要相当高的系统效能与应用设定弹性的数字消费性电子产品。此外,2 4 k 微构架能符合各种新兴的服务趋势,为宽频存取以及还在不断发展的网络基础设施、通 讯协议提供软件可编程的弹性。 p o w e r p c 构架的特点是可伸缩性好,方便灵活。p o w e r p c 处理器应用范围非常广泛, 从高端的工作站、服务器到桌面计算机系统,从消费类电子产品到大型通讯设各,无所 不包。处理器芯片主要型号是p o w e r p c7 5 0 ,其最高主频可达5 0 0 m i - l z 。该处理器适用 于许多系统如i b m 小型机、苹果电脑和其他系统。嵌入式的p o w e r p c 4 0 5 和p o w e r p c4 4 0 处理器内核可用于各种s o c 设计上。在电信、金融和其他许多行业具有广泛的应用。 图2 2p o w e r p c 的内部结构和外形图 a r m 系列处理器是英国先进r i s c 公司( a d v a n c e d r i s c m a c h i n e ,a r m ) 的产品。 a r m 是业界领先的知识产权供应商。与一般的公司不同,a r m 公司制采用i p 授权的 方式允许半导体公司生产基于a r m 的处理器产品,提供基于a r m 处理器内核的系统 芯片解决方案和技术授权,并不提供具体的芯片。因此,a r m 既可以认为是一个公司 的名字,也可以认为是对一类微处理器的通称。目前流行的a r m 内核有a r m 7 t d m i 、 s t r o n g a r m 、a r m 9 t d m i 、a r m l 0 t d m i 等。a r m 公司已经形成完整的产业链和广泛 的合作伙伴。 222 $ 3 c 4 4 8 0 x 的特点 从实际出发,丰着良好的功能与低成本相结合的目的,选用以a r m 7 d d m i 为内核 三星公司提供的s 3 c 4 4 b o x 芯片做处理器f ”i 。它足a r m 公司最先为业界普遍认可且得 第二章基于s 3 c 4 4 8 0 x 的软密码锁的方案设计 到广泛应用的处理器内核。 a r m 7 d d m i 具有a r m 核的所有的结构,还有着重要的特征: ( 1 ) r i s c 系统结构 先进的半导体加工工艺技术使得在单个芯片上集成的晶体管越来越多,微处理器性 能的提高主要依赖于在单个芯片上集成尽可能多地集成晶体管,全部复杂历程所需要的 微码r o m 占据了较多的芯片面积,而给其他能增强性能的部件没有留下太多的资源【l 量 1 6 】。这种计算机的体系结构称为复杂指令计算机c i s c ( c o m p l e xi n s t r u c t i o ns e t c o m p u t e r ) 。它存在很多缺点。一是2 0 与8 0 的问题,通过对c i s c 机器上运行程序 的大量跟踪,发现有仅有2 0 的简单指令占用c p u 动态执行时间的8 0 ;而8 0 的复 杂指令仅有2 0 的使用概率。二是复杂指令对处理器的v l s i 实现要达到高性能造成很 大的障碍。三是软硬件的协同设计未必能得到最优安排。在这种情况下,精简指令计算 机r i s c ( r e f i n e di n s t r u c t i o ns e tc o m p u t e r ) 出现了,它的中心思想是精简指令集的复杂 度,简化指令实现的硬件设计,硬件只执行很有限的最常用的那部分指令,大部分复杂 的指令则由简单指令合成。 r i s c 的特点:( 1 ) 精简指令集:包含了简单、基本的指令,透过这些简单、基本 的指令,就可以组合成复杂指令。( 2 ) 同样长度的指令:每条指令的长度都是相同的, 可以在一个单独操作里完成。( 3 ) 单机器周期指令:大多数的指令都可以在一个机器 周期里完成,并且允许处理器在同一时间内执行一系列的指令。 r i s c 的优缺点有:( 1 ) 优点:在使用相同的晶片技术和相同运行时钟下,r i s c 系 统的运行速度将是c i s c 的2 - 4 倍。由于r i s c 处理器的指令集是精简的,它的存储器 管理单元、浮点单元等都能设计在同一块晶片上。r i s c 处理器比相对应的c i s c 处理器 设计更简单,所需要的时问将变得更短,并可以比c i s c 处理器应用更多先进的技术,开 发更快的下一代处理器。( 2 ) 缺点:多指令的操作使得程序开发者必须小心地选用合适 的编译器,而且编写的代码量会变得非常大。另外就是r i s c 体系的处理器需要更快的 存储器,这通常都集成于处理器内部,就是l 1c a c h e 。 ( 2 ) t h u m b 技术 t h u m b 指令集是把3 2 位a r m 指令集的一个子集重新编码后形成的一个特殊的1 6 位 指令集。由于其1 6 位的指令长度,使得t h u m b 指令集可得到比a r m 指令集更高的指令代 码,这对降低产品成本很有意义。t h u m b 指令与a r m 指令相比有两个限制:同样一个程 序t h u m b 代码通常在用到的指令l l a r m 要多,因此a r m 指令通常显示它的高效性。 1 0 长安大学硕士学位论文 t h u m b 指令集不包括一些用于异常处理的指令,因为t h u m b 指令集通常与a r m 指令共同 完成一个功能通过字母t 的值进行状态的切换,这没有优先级。 通常来说t h u m b 指令集的变种号数字不被用与说明,取而代之的是是在a r m 指令集 中进行相应的注明,譬如:a r m t i t h u m b 指令集a r m 7 t d m i 核可以使用两种指令集:一 种是3 2 位a r m 指令集;一种是1 6 位t h u m b 指令集。t h u m b 指令集是a r m 指令集的子集, 但它能提供l g l 6 位体系结构更高的性能、i :l 3 2 位体系结构更高的代码密度。因此,t h u m b 指令集使a r m 7 t d m i 核非常适合有存储器宽度和代码密度限制的嵌入式场合。 t h u m b 指令集的整体执行速度t l a r m3 2 位指令集快,而且提高了代码密度,所以 一般用t h u m b 编译器将c 语言程序编译成1 6 位的代码。处理器一开始总在a r m 状态, 可使用b x 指令转换到t h m b 状态呼, q c 程序。要注意的是用c 语言编写嵌入式程序时, 要避免使用不能被固化到r o m 中的库函数。 t h u m b 是a r m 体系结构的扩展。它有从标准的3 2 位a r m 指令集抽出来的3 6 条指令 格式,可重新编成1 6 位的操作码。支持t h u m b 的a r m 体系结构的处理器状态可方便的切 换、运行到n 啪b 状态,在该状态下指令集是1 6 位的t h u m b 指令集。t h u m b 可满足他们 的要求,在1 6 位和3 2 位系统之间搭起一座桥梁。具有更优越的性能,而不需要付出额外 的代价。 t h u m b 不是一个完整的体系结构,不能指望处理只执行t h u m b 指令而不支持a r m 指 令集。因此,t h u m b 指令只需要支持通用功能。t h u m b 没有协处理器指令,信号量指令, 访问c p s r 或s p s r 的指令,没有乘加指令及6 4 位乘法指令,且指令的第二操作数受到限 制,除了跳转指令b 有条件执行功能外,其他指令均为无条件执行。 t h u m b 与a r m 指令的区别: 跳转指令:条件跳转在范围上有更多的限制; 数据处理指令:对通用寄存器进行操作操作结果须放入其中一个操作数寄存器; 单寄存器加载和存储指令:t h u m b 状态下,单寄存器加载和存储指令只能访问寄 存器r 0 r 7 ; 批量寄存器加载和存储指令:l d m 和s t m 指令可以将任何范围为r 0 - r 7 的寄存 器子集加载或存储,p u s h 和p o p 指令使用堆栈指令r 1 3 作为基址实现满递减堆栈, 除r 0 - r 7 外,p u s h 指令还可以存储链接寄存器r 1 4 ,并且p o p 指令可以加载程序指 令p c 。 ( 3 ) 流水线技术 第二章基于s 3 c 4 4 b o x 的软密码锁的方案设计 a r m 7 等处理器米用典型的3 级流水线的冯话曼结构。在向端的a r m l l 等处理 器中采用指令和数据存储器分离的哈佛结构。 在a r m 处理器中使用的简单的3 级流流水线分别为: 取指级。完成程序存储器中指令的读取,并放入指令流水线中 译码级。对指令进行译码,为下一周期准备数据路径准备需要的控制信号。 执行级。指令数据路径,寄存器堆被读取,操作数在桶式移位器中被移位,a l u 产生相应的运算结果并回写道目的寄存器中,a l u 结果根据指令需求更改状态寄存器 的条件位。 指令 时间 图2 3a r m 单周期指令3 级流水线操作 圈匝互困 圆匹亘三习 指令时间 图2 4a r m 多周期指令3 级流水线操作 流水线处理器的执行使得程序计数器p c 必须在当前指令之前计数。对于3 级流水线来 说,第一条指令与第三条指令有p c + 8 的差异。 ( 4 ) 快速高效的矢量中断 a r m 核可以接收来自片内外的多种中断【1 7 1 引。例如:a r m 7 系列下的s 3 c 4 4 b o x 的中断控制器可接收来自3 0 个中断源的中断请求。这些中断来自d m a 、u a r t 、s i o 等芯片内部外围或接口芯片的外部引脚。中断控制器的任务实把片内外围和外部中断源 组成的多重中断发生时,经过优先级判断选择其中一个中断,通过f i q 或i r q 向 1 2 长安大学硕上学位论文 a r m 7 t d m i 核发送f i q 或i r q 中断请求。一般的中断模式在进入所需的服务程序前需 要很长的中断反映时间。为了解决这个问题,s 3 c 4 4 b o x 提供了一种新的中断模式矢量 中断模式。它具有c i s c 结构微控制器的特征,能够缩短中断反映时间。也就是说, s 3 c 4 4 8 0 x 的中断控制器硬件本身直接提供了对矢量中断的服务的支持。 当多重中断源请求中断时,硬件优先级逻辑会判断哪一个中断将被执行;同时硬件 逻辑自动执行由0 x 1 8 地址到各个中断源向量地址的跳转指令,然后再由中断源向量进 入相应的中断处理程序。和原来的软中断实现方式相比,这种方法显著地缩短中断相应 时间。 2 3 功能模块的分析 在2 1 种所述的功能构成了软密码锁的主体【1 9 o l 。详细分析各个功能,把它们细化 到微处理器的各个接口模块中,这样既方便编写程序,又便于调试和修改。 2 3 1 外部中断引起的睡眠与唤醒 鉴于汽车的开动和关闭这两个重要的过程,把软密码锁分为睡眠状态和唤醒后的全 速状态。这两个状态的转换是通过对电源管理模块中时钟控制寄存器的修改完成的。 当汽车关闭时,点击可视化界面的有效区域,让整个系统进入睡眠状态。在睡眠状态下, 微处理器只给少数几个模块提供时钟支持,其他模块停止工作。这样可以在汽车关闭时 很大程度地降低功耗。 唤醒的启动条件由外部中断控制。当汽车门开肩时,设置在汽车门的传感器被触发, 引发微处理器的外部中断系统离开睡眠状态,转到正常的工作状态。这个时候所有外设 和基本模块都完全正常工作。微处理器带有丰富的接口和外设,并非所有在系统中都被 使用到,因此在这个时候可以对各个外设时钟作选择性的停止,以降低功耗。 睡眠与唤醒处于系统软件前后端,其模块解析图如2 5 所示: 第二章基于s 3 c 4 4 b o x 的软密码锁的方案设计 加电后系统的初始化 一 、, 修改时钟控制寄存器 开启各个模块的钟控 i i v i 其他执行模块 i i v 密码锁丌扁后执行界面( 包括是否进入休眠选项) i 选r f l 休眠选项,修改时 钟控制寄存器进入低功 外部中断触发结束休眠 耗阶段并打开外部巾断 接收 图2 5 唤醒睡眠不意图 2 3 2 可视化的人机交互过程 在本系统中,采用液晶显示屏( l c d ) 作为可视化的人机交互载体【2 1 2 2 1 。由于液晶 显示屏制作技术和制作工艺的成熟,成本已经达到可以范围普及的程度。因此,在现阶 段的嵌入式系统中,液晶显示屏已经广泛地作为人机交互的载体。我们在这里选用液晶 显示屏的目的,不但是显示文本、图像信息的平台,加之屏幕表面附着触摸感应模块形 成触摸屏( t s p ) 。触摸屏的使用可以使得输入在液晶显示屏表面完成,节省了外围电路, 减少了成品的体积。因此整个交互过程主要通过l c d 与t s p 完成。 在液晶显示模块,对液晶显示屏的寄存器分析,并依据具体的显示屏提供的主要技 术参数对寄存器主要参数设定。对控制寄存器初始化,主要是对控制其接口信号的设定。 通过设定得到显示屏的刷新时钟频率、行扫描频率、极性改变液晶分子的显示等。对液 晶屏地址寄存器的初始化,得到视频缓冲区在系统存储器的段地址、显示帧的下一帧的 起始地址和虚拟屏幕的宽度等信息。完成寄存器的初始化后,编写接口函数,如采用带 参数的宏定义等。模块解析图如2 6 所示: 1 4 长安大学硕上学位论文 综合分析l c d 寄存器和 具体l c d 技术参数 i 设定l c d 控制寄存器 l c d c o nl l c d c o n 3 设定l c d 地址寄存器 l c d s a d d ri l c d s a d d r 3 等 l 编q 相关的接口函数如: # d e i i n ei c d p u t p i x e l ( x ,y 。c ) # d e f i n el c d _ a c t i v e p u t p i x e l ( x , y ,c ) 等 l 在接口函数基础e 编写具体交且模块 图2 6l c d 模块功能示意图 在触摸屏模块中,无论是何种工作原理的触摸屏,得到的原始数据都是模拟量,将 模拟量转换成处理器识别的数字量的工作是由a d 转换模块完成,通过对a d 寄存器 的设定,可以得到良好的数字量。触摸动作时外部触发,在系统中选用外部中断作为触 摸屏的响应函数,将a d 转换嵌入中断函数,得到完整的从触摸到对应坐标的一一对应。 触摸屏模块解析如图2 7 : 初始化a d 转换拧制寄存器、 初始化外部中断2 、l 编写触摸屏原始- i ,断函数t s i n i t0 关联中断函数与外部中断2 、l 依据a d 转换量确定触摸屏原点,回写入t s i n i t0 完成模拟最与坐标的一一对应 、l 根据后续模块对触摸屏中断控制的需要加 入相应的参数完成最终的t s i n i t0 图2 7 触摸屏模块功能示意图 2 3 3 实时时钟实现与修正 实时时钟( r t c ) 在现在的电子设备中应用非常广泛,如手机、p d a 及一些智能 仪表中都提供时钟显示。在本系统中对实时时钟的设计目的主要体现在:实时时钟的显 示为系统提供实时、准确地时间基准;在对r t c 寄存器的定时读取时获得虽新的时间 第二章基于s 3 c 4 4 b o x 的软密码锁的方案设计 数值序列,以此作为基准可以为随机数生成提供时间种子;对时间嘀嗒寄存器的设定为 旋转圆模块提供中断。 在显示模块中,对r t c 模块进行研究在方案功能的背景下,通过设定其特殊功能 寄存器来实现相应功能;对b c d 数据寄存器的操作可以通过初始化实时时钟、从b c d 寄存器获取最新的时间值序列。由于此时的时间值是组合的b c d 码,而液晶显示屏的 各种显示函数均为a s c i i 码,所以必须对原始的时间序列进行转换得到对应的b c d 码 才能正确地输出,l c d 的实时时钟显示函数即v o i dd i s p l a yr t c ( v o i d ) 。这时在液晶显示 屏上的显示是静态的,为了达到动态刷新的目的,需要将显示函数嵌入到有定时触发的 函数中。配合r t c 显示函数完成动态刷新的时看门狗模块。r t c 显示模块解析如图2 8 : 初始化r t c 控制寄存器以及 看门狗定时寄存器 i 设置时间序列为伞局变每编写 对r t c 读取函数存入序列中 转换时间序列的b c d 码为a s c i i 码 选择合适显尔区域编写显示函数 、l 编写动态显示的中断函数,配置看门狗 中断矢量并与| f 1 断函数关联 。 图2 8r t c 功能模块不葸图 定时对r t c 的数据寄存器进行读取得到最新的组合b c d 码时间序列,将b c d 码转 换为二进制码这样的目的是为基于线性同余组合随机数生成提供重要的不可重复的时 间种子。此方面是本论文的重点之一,将在第四章中作详细的论述。 2 3 4 双密码的校验与新密码的生成 与登录密码相关的设计是本方案的重点之一,密码校验过程和新密码生程过程的随 机性直接影响软密码锁整体的性能。本模块是多种基本模块和中断的综合,细分大致为: 密码的存储、密码的校验和新密码的生成。 密码的存储分为在f l a s h 中和在内存中。加电后首次登录使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论