Transmisja danych przez USB opiera się na architekturze szeregowej, co oznacza, że informacje przesyłane są bit po bicie, sekwencyjnie, z jednego urządzenia do drugiego. Główną zaletą tej technologii jest możliwość szybkiego i niezawodnego transferu danych przy wykorzystaniu niewielkiej liczby przewodów. W standardowym kablu USB znajdują się cztery główne linie: dwie służą do transmisji danych (D+ i D-), jedna to zasilanie (Vcc), a ostatnia to masa (GND).
Podczas podłączania urządzenia do portu USB komputer lub inny host automatycznie wykrywa nowe urządzenie, przydziela mu unikalny adres i inicjuje komunikację. Host pełni rolę nadrzędną (primary), zarządzając przepływem danych oraz określając tryb pracy – czy urządzenie ma być zasilane, czy też ma rozpocząć wymianę informacji.
W procesie ładowania urządzenia przez USB wykorzystywane są przewody zasilające i masa, a transmisja danych może być w tym czasie ograniczona lub wyłączona, w zależności od konfiguracji urządzenia. Współczesne technologie, takie jak USB Power Delivery (PD), pozwalają na inteligentną komunikację między ładowarką a urządzeniem, co umożliwia optymalizację parametrów ładowania – zwiększenie napięcia i natężenia, a tym samym skrócenie czasu ładowania baterii.
Bezpieczeństwo transmisji i ładowania przez USB jest istotnym aspektem. Podłączanie urządzeń do nieznanych portów USB, zwłaszcza w miejscach publicznych, teoretycznie może prowadzić do infekcji złośliwym oprogramowaniem lub kradzieży danych – zjawisko określane jako juice jacking. Pomimo, że urządzenia posiadają zabezpieczenia przed tego typu atakami, zaleca się korzystanie z własnych ładowarek i kabli. W praktyce tego typu ataki nie zostały odnotowane i pozostają jedynie w swerze teoretycznych rozważań badaczy.
Poniżej znajduje się schemat połączeń USB między hostem a urządzeniem, ilustrujący przebieg przewodów zasilania, uziemienia oraz transmisji danych.

W praktyce USB jest uniwersalnym rozwiązaniem, służącym zarówno do szybkiej wymiany danych, jak i efektywnego ładowania urządzeń, jednak wymaga świadomego korzystania, aby zapewnić bezpieczeństwo danych i sprzętu.
