METHOD AND SYSTEM FOR HIJACKING WRITES TO A NON-VOLATILE MEMORY

A method and system for accessing enhanced functionality on a storage device is disclosed. A hijack command is sent to the storage device that includes an identifier (such as a signature or an address). The storage device determines whether to hijack one or more subsequently commands by analyzing th...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: YAROSHENKO, PAUL, SELA, ROTEM, RAZ, MOSHE
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A method and system for accessing enhanced functionality on a storage device is disclosed. A hijack command is sent to the storage device that includes an identifier (such as a signature or an address). The storage device determines whether to hijack one or more subsequently commands by analyzing the subsequently commands using the identifier. For example, the storage device may analyze the subsequently received commands to determine whether the signature is in the payload of the subsequently received commands. As another example, the storage device may compare the address in the subsequently received commands with the address in the hijack command to determine whether to hijack the subsequently received commands. L'invention porte sur un procédé et sur un système qui permettent d'accéder à une fonctionnalité améliorée sur un dispositif de stockage. Une instruction de déroutement est envoyée au dispositif de stockage qui comprend un identifiant (tel qu'une signature ou une adresse). Le dispositif de stockage détermine s'il faut dérouter ou non une ou plusieurs instructions subséquentes par l'analyse des instructions subséquentes à l'aide de l'identifiant. Par exemple, le dispositif de stockage peut analyser les instructions subséquemment reçues, afin de déterminer si la signature se trouve ou non dans les données utiles des instructions subséquemment reçues. En tant qu'autre exemple, le dispositif de stockage peut comparer l'adresse figurant dans les instructions subséquemment reçues à l'adresse figurant dans l'instruction de déroutement, afin de déterminer s'il faut dérouter ou non les instructions subséquemment reçues.