Abo
  • IT-Karriere:

NCR verliert Patentklage gegen Palm und Handspring (Update)

Gericht bezeichnet die Klage als unbegründet

Gestern entschied das US-Bezirksgericht von Delaware, dass die Klage von NCR gegenüber Palm und Handspring unbegründet sei. Im März vergangenen Jahres hat NCR die PDA-Hersteller Palm sowie Handspring verklagt und behauptet, sie würden NCR-Patente verletzen.

Artikel veröffentlicht am ,

Als Grund für die Klage vom März 2001 sah NCR eine Patentverletzung, wonach Palm und Handspring Geräte gebaut hätten, auf die NCR entsprechende Patente besitze. Dabei handelt es sich um die US-Patente Nr. 4.634.845 ("the Hale '845 Patent") und Nr. 4.689.478 ("the Hale '478 Patent"), die ein "portables Terminal" beschreiben, welches für ein breites Spektrum an Finanz-, Shopping- und andere Transaktionen genutzt werden kann.

Stellenmarkt
  1. Impactory GmbH, Darmstadt (Home-Office)
  2. INTENSE AG, Würzburg, Köln, Saarbrücken

Der Palm-CEO Eric Benhamou kommentierte den Gerichtsentscheid folgendermaßen: "Palm respektiert gültige Patente und hat Lizenzen gekauft, wo es nötig war. Wir lehnen es ab, uns Einschüchtungen von Unternehmen gefallen zu lassen, die Klagen gegen Patentverstöße benutzen, um andere zu tyrannisieren."

Die NCR-Klage sollte Palm und Handspring auferlegen, die Patentrechtsverletzung einzustellen und keine Handhelds oder Systeme mit entsprechenden Geräten anzubieten. Mit der Klage gekoppelt war auch eine Forderung auf Schadensersatz für die bisherigen Patentrechtsverletzungen.

Die entsprechenden NCR-Patente stammen aus dem Jahre 1984 und wurden von "National Cash Register" (NCR) im Rahmen der Entwicklung eines kleinen, portablen Terminals angemeldet, mit dem Anwender unterwegs Adressen, Termine, Aufgabenlisten sowie Finanz-Transaktionen verwalten können. Das von NCR entwickelte Gerät habe aus einem portablen Handheld mit einem Display, einem Interface-Modul sowie einer Dockingstation bestanden.

Schon bei der Klage-Erhebung im vergangenen Jahr fragten sich Experten, warum NCR erst jetzt klagte, nachdem Palm und Handspring schon seit Jahren Millionen mit ihren Geräten umsetzten. Außerdem wurden andere Hersteller von vergleichbaren PDAs wie Psion oder die zahlreichen Anbieter von WindowsCE-Geräten nicht verklagt, was ebenfalls für Verwunderung sorgte und Zweifel an der Ernsthaftigkeit der Klage aufkommen ließ.



Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

Folgen Sie uns
       


Nokia 6.2 und 7.2 - Hands on

Das Nokia 6.2 und das Nokia 7.2 sind zwei Android-Smartphones im Mittelklassesegment. Beide sind Teil des Android-One-Programms und dürften entsprechend schnelle Updates erhalten.

Nokia 6.2 und 7.2 - Hands on Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /