Перейти к содержанию

htc подала иск против apple


Рекомендуемые сообщения

Компания Google сдержала обещание помочь компании HTC отразить связанные с платформой Android патентные нападки Apple, формально при этом ненарушив принцип неиспользования патентов с целью нападения. Google передал HTC права на девять патентов, 4 из которых изначально принадлежало Motorola, 2 - Palm и 3 - Openwave Systems. Данные патенты были выкуплены Google в рамках программы по формированию патентного портфеля для защиты платформы Android.

 

Используя данные патенты, компания HTC инициировала против Apple ответный судебный иск и подала жалобу в комиссию США по международной торговле, через которую ранее компания Apple пыталась запретить ввоз на территорию США Android-устройств, производства компаний HTC, Motorola и Samsung. После шага HTC, компании Apple теперь самой угрожают подобные санкции.

 

Используемые в деле против Apple патенты затрагивают широкий спектр технологий, используемых в компьютерах Mac, iPhone, iPod, iPad, а также в сервисах iCloud и iTunes. В частности, в патентах, упомянутых в судебном разбирательстве, описываются:

технология обновления программ с использованием беспроводной сети;

способ передачи данных между микропроцессором и вспомогательными чипами;

метод хранения пользовательских настроек;

способ поддержания согласованного канала связи между приложением и модемом.

 

В патентах, фигурирующих в заявлении в комиссию США по международной торговле, упоминаются:

интерфейс, позволяющий пользователю добавлять такие идентификаторы, как .com или .org;

особенность экранной клавиатуры, связанная с увеличением размера набираемых символов в процессе ввода;

способ отображения информации на экранах мобильных устройств;

реализация статусной области, которая позволяет пользователю проверить наличие телефонных вызовов, SMS и событий из календаря-планировщика.

 

Дополнительно можно отметить, что кроме получения патентов Google, компания HTC также достигла соглашения о покупке бизнеса S3 Graphics, добившейся успеха в предварительном судебном разбирательстве, касающемся нарушения патентов одним из дочерних подразделений компании Apple.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Пожалуйста, прикрепите селфи с паспортом, чтобы подтвердить свою личность» —такие предложения все чаще встречаются в различных интернет-сервисах. Фото с документом в руках требуют банки, сервисы по аренде авто, а иногда — даже будущие работодатели и владельцы съемных квартир.
      Делиться своими конфиденциальными данными таким способом или нет — личное решение каждого из вас. Мы же собрали все аргументы за и против, а также подготовили советы, как обезопасить себя, если сделать подобное селфи все же необходимо.
      Стоит ли делать селфи с документами?
      Без фотографии с паспортом в руках нельзя установить на смартфон некоторые банковские приложения, зарегистрироваться в каршеринге и аналогичных популярных сервисах или быстро оформить кредит. И тут решение, делать селфи с паспортом или нет, совершенно прозрачно.
      Хотите пользоваться популярными услугами? Делайте фото. Переживаете насчет безопасности своих данных? Не делайте фото. Но тогда вы не сможете, например, быстро перевести деньги на другой счет, приехать на работу в арендованном на скорую руку автомобиле или решить финансовые проблемы микрокредитом. Риски просты и понятны: либо безопасность, либо возможность пользоваться популярными услугами.
      Популярный аргумент у сторонников делать селфи с паспортом — предположения о том, что все их данные уже и так неоднократно слиты, поэтому им якобы не страшны возможные риски безопасности. Что ж, если разбрасываться селфи с паспортом направо и налево, иметь во всех аккаунтах один и тот же пароль вроде «12345» и не менять его десятилетиями, то на самом деле можно не переживать — все данные, скорее всего, уже давно слиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В декабре 2022 года компания Apple анонсировала множество новых функций, направленных на защиту пользовательских данных. Самым важным стало расширение списка загружаемых в облачный сервис iCloud данных, защищенных при помощи сквозного шифрования. В большинстве случаев доступ к ним будет только у владельца ключа, и даже сама Apple не сможет прочитать эту информацию. Помимо этого, было и неофициальное объявление: компания сообщила, что не будет внедрять достаточно спорную систему сканирования смартфонов и планшетов на наличие детской порнографии.
      Шифрование резервных копий в iCloud
      Начнем с наиболее интересного нововведения. Владельцы iPhone, iPad и компьютеров под управлением Mac OS (не всех, но об этом мы поговорим ниже) получили возможность шифрования резервных копий своих устройств, загружаемых в iCloud. Это достаточно непростое нововведение, которое мы постараемся объяснить максимально подробно.
      Все мобильные устройства Apple по умолчанию загружают в облачную систему iCloud свою резервную копию. Это крайне полезная функция, которая помогает восстановить все данные на новый девайс в том виде, в котором они были на старом на момент последнего бэкапа. В некоторых случаях, например при утере или поломке смартфона, это единственный способ получить доступ к семейным фотографиям или заметкам по работе. За эту функцию, скорее всего, придется доплатить: Apple бесплатно предоставляет всего 5 Гб облачного хранилища, и это место быстро заканчивается. Приходится либо покупать дополнительные гигабайты, либо выбирать, какие данные включать в резервную копию: например, можно выкинуть «тяжелые» файлы — музыку и видео.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Улучшение телефонов давно идет по накатанной тропе «ярче экран, больше памяти, лучше камера», поэтому вычитать в анонсах что-то примечательное становится все сложнее. Но в 2022 году в презентациях Apple, Huawei и Motorola прозвучало нечто неожиданное и реально новое — возможность отправки сообщений через спутники. До «Инстаграма» высоко в горах или посреди океана пока дело не дошло, но вот вызвать помощь или сообщить о своем местоположении без Wi-Fi и 4G уже можно.
      Как это работает
      Спутниковые телефоны существуют уже три десятка лет, но это дорогие, не особо удобные и немного громоздкие устройства. Новшество последних лет в том, что со спутником может связаться самый обычный телефон, — но для этого в первую очередь понадобились новые спутники. Раньше спутниковые телефоны работали за счет небольшого количества высокоорбитальных спутников, но за последние 5–7 лет ключевые игроки этого рынка, сети Iridium и Globalstar, запустили достаточно много низкоорбитальных спутников (LEO, Low Earth Orbit), вещающих с высоты всего 500–800 километров. Самым распиаренным проектом такого рода, несомненно, является Starlink Илона Маска: технология похожая, но отличие в том, что Starlink нацелен на относительно скоростной Интернет и требует от абонента покупки особого терминала. Однако в конце декабря 2022 года был запущен первый спутник Starlink Gen 2, который будет поддерживать и связь для простых телефонов.
      Низкоорбитальная группировка Iridium и геостационарные спутники «другого» оператора. Иллюстрация c iridium.com
      Спутники «общаются» с телефоном в относительно низкочастотном диапазоне L (1,5–2 ГГц). В нем же работают спутники GPS и ГЛОНАСС, которые, для сравнения, висят на орбитах высотой около 20 000 километров. Преимущество этого диапазона в том, что сигнал слабо затухает на большом расстоянии и мало подвержен влиянию погоды. Собственно, благодаря этому телефон с его слабым передатчиком способен «докричаться» до спутника. Основной недостаток — низкая скорость передачи данных. Именно поэтому все «спутниковые» сервисы, о которых сегодня пойдет речь, опираются, по сути, на формат SMS, 140 знаков в сообщении, и никаких тебе картиночек.
       
      View the full article
×
×
  • Создать...