Apple legt gegen HTC nach

Wie der Branchendienst TechCrunch berichtet, listet Apple darin vier Patente auf, von denen zwei schon in der ersten Klageschrift vom März enthalten sind. Die anderen beiden mit den Nummern 6.282.646 und 7.380.116 beschreiben ein System zur Änderung einer Bildschirmkonfiguration in Echtzeit. Sie wurden im August 2001 beziehungsweise im Mai 2008 ausgestellt.

In der ursprünglichen Klageschrift wirft Apple HTC die Verletzung von Patenten vor, die die Benutzeroberfläche, die zugrundeliegende Architektur und die Hardware von Smartphones betreffen. “Wir können rumsitzen und der Konkurrenz dabei zusehen, wie sie unsere patentierten Erfindungen stiehlt, oder wir können etwas dagegen unternehmen”, sagte Apple-CEO Steve Jobs im März. “Wir halten Konkurrenz für förderlich, aber Wettbewerber sollten eigene Techniken entwickeln, statt unsere zu stehlen.”

HTC wies die Vorwürfe seines Konkurrenten zurück und kündigte an, mit US-Behörden zu kooperieren, um seine Rechte und Technologien zu verteidigen. Zudem reagierten die Taiwaner im Mai mit einer Gegenklage bei der US-Handelsbehörde International Trade Commission (ITC), wonach Apple insgesamt fünf HTC-Patente verletzt.

In der vergangenen Woche hatte die Behörde eine Überprüfung der Vorwürfe angekündigt. “Mit der Einleitung einer Untersuchung hat die ITC noch nicht entschieden, ob der Fall begründet ist”, so die ITC. Unter anderem soll festgestellt werden, ob das von den Taiwanern geforderte Verkaufsverbot für iPhone, iPads und iPods gerechtfertigt ist.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago