Battaglia sul brevetto dell'hash

Partite le lettere di diffida alle società che producono software peer-to-peer. Chiede royalty la stessa azienda che ha denunciato le major per le indagini condotte sulle reti di sharing. Ma non è la sola guerra

Battaglia sul brevetto dell'hashNew York (USA) - Lo aveva preannunciato ed è ora scesa sul sentiero di guerra. Altnet, la società più nota tra quelle che con il peer-to-peer si stanno arricchendo, ha fatto partire le prime lettere di diffida ad alcune società produttrici di software di file sharing. La loro tecnologia - sostiene l'azienda - viola un nostro brevetto e se vogliono continuare ad utilizzarla devono pagare.

Bersagli della prima raffica di lettere, a cui ne seguiranno presto altre, sono Sharman Networks, vale a dire la mamma di Kazaa, e due società legate ai network di Gnutella: Lime Wire LLC e Free Peers Inc. (BearShare).

Il brevetto rivendicato da Altnet/Brilliant è la cosiddetta TrueNames, quella tecnologia che è studiata per consentire di individuare un file per i suoi contenuti e non solo per il suo nome o estensione. Si parla evidentemente dell'hash, ossia quel codice identificativo che molti software di peering utilizzano per facilitare lo scambio di file.
Altnet per il momento non sembra avere intenzione di trascinare in giudizio le softwarehouse impegnate nello sviluppo di applicativi di file sharing, che da anni combattono con le major nelle aule dei tribunali, ma ha iniziato ad avvertirle che questo è ciò che accadrà se non inizieranno subito a pagare. Ma il conflitto è dietro l'angolo: una prima risposta è giunta proprio da LimeWire che per bocca di un proprio dirigente ha fatto sapere di non ritenere che quei brevetti potranno reggere l'urto di una causa formale in quanto "c'è così tanta prior art nell'uso dell'hash nel software che questi brevetti non avrebbero mai dovuto essere concessi". Come noto per prior art si intende l'utilizzo di una certa tecnologia in tempi precedenti alla richiesta di brevetto e che, se dimostrato, può invalidare il brevetto stesso.

Di sicuro interesse c'è il fatto che quel brevetto è lo stesso che Altnet ha usato per denunciare la RIAA, l'associazione dei discografici americana. Secondo Altnet, infatti, il modo in cui RIAA e i suoi partner scansionano le reti di peering nel tentativo di individuare i responsabili della circolazione di file illegali viola la tecnologia brevettata dell'azienda. "Abbiamo tentato ogni strada per lavorare con queste società e coloro che rappresentano - aveva dichiarato uno dei boss di Altnet lo scorso settembre - per incoraggiare con pazienza e attenzione lo sviluppo del canale di distribuzione P2P. Non possiamo metterci da parte e consentire loro di distruggere le nostre opportunità di business violando sistematicamente i nostri diritti".

Ed è sintomatico dell'importanza assunta dalla distribuzione di contenuti online il fatto che proprio in queste ore Napster sia stata denunciata per violazione di brevetto dalla già celebre SightSound, società che rivendica la paternità su alcune tecnologie chiave nello streaming audio e video. Secondo SightSound, Napster non ha voluto accordarsi per pagare una royalty sui servizi offerti ai propri clienti via Internet e dunque si è reso necessario, secondo l'azienda, ricorrere ad una denuncia. SightSound ha ottime carte da giocare in quanto nel recente passato è riuscita a strappare una licenza che vale 3,3 milioni di dollari a CdNOW frutto di un accordo extragiudiziale che ha posto fino al relativo procedimento legale.

D'altra parte SightSound non è l'unica società a rivendicare diritti in un campo fondamentale per molti produttori di contenuti come lo streaming. Si ricorderà infatti l'offensiva legale di Acacia Technologies che sta riuscendo ad ottenere royalty da molti produttori e che ha di recente avviato una battaglia brevettuale anche sul wi-fi.
186 Commenti alla Notizia Battaglia sul brevetto dell'hash
Ordina
  • Ma vi siete letti il brevetto in questione?

    http://tinyurl.com/4njgb

    Titolo:
    System for opening cache file associated with designated file of file server only if the file is not subject to being modified by different program

    SI PARLA DI CACHE!!!!
    CACHE!!!!
    Non la torta, proprio la cache!!!
    Il brevetto copre i metodi per aprire file in una cache basandosi sull'hash,

    MA SE I FILE NON STANNO IN UNA CHACHE???????

    Tranne qualche versione di emule (la morphXT) che usa la webchache, NESSUN programma P2P utilizza una cache!!!!
    Va contro le regole del P2P!!!!

    Si scarica da un altro utente, NON da una cache!!!!!

    E allora?????

    Ma di cosa si sono fatti sti avvocati che hanno messo impiedi sta roba? hanno preprio tempo da perdere!!!!!

    Come pensano di applicare questo brevetto a qualcosa che NON HA CACHE????????

    Sono sconcertato...

    x tutti:
    Prima di iniziare flame assurdi con le solite vecchie frasi, informatevi un po in giro...non è difficile.

    Tranqulli ragazzi, il P2P si piò dire ancora al sicuro.

    Umby
    non+autenticato
  • a quanto pare sto violando il loro brevetto da un bel po' senza saperlo. Sono anni che uso l'hash per identificare le immagini e trovare doppioni
    non+autenticato
  • > a quanto pare sto violando il loro brevetto
    > da un bel po' senza saperlo. Sono anni che
    > uso l'hash per identificare le immagini e
    > trovare doppioni

    mai provato D'Peg? oltre ad un hash tradizionale applica anche delle riduzioni in base ai colori (di fatto è solo un altro modo di fare un hash) che cerca di identificare le immagini "simili"
    non+autenticato
  • quando ci daranno un taglio con questi brevetti idioti?

    forse quando TUTTI ma proprio TUTTI avranno creato la propria societa` stupida, per arricchirsi con la corsa al brevetto, e nn sara` rimasto piu` un cazzo da brevettare e saranno tutti in bancarotta a causa dei reciproci attacchi legali...
    non+autenticato

  • - Scritto da: Anonimo
    > quando ci daranno un taglio con questi
    > brevetti idioti?
    >
    > forse quando TUTTI ma proprio TUTTI avranno
    > creato la propria societa` stupida, per
    > arricchirsi con la corsa al brevetto, e nn
    > sara` rimasto piu` un cazzo da brevettare e
    > saranno tutti in bancarotta a causa dei
    > reciproci attacchi legali...

    Non tutti saranno in bancarotta, gli avvocati potranno farsi la flotta di panfiliDeluso
    non+autenticato
  • Non credo... perchè avranno violato dei brevetti pure loro: quello delle maniglie delle porte, i rubinetti, le scotte per le vele, i pulsantini per gli strumenti, le visiere per i cappelli (ecc. ecc.). ;-D
    885

  • - Scritto da: Sky
    > Non credo... perchè avranno violato
    > dei brevetti pure loro: quello delle
    > maniglie delle porte, i rubinetti, le scotte
    > per le vele, i pulsantini per gli strumenti,
    > le visiere per i cappelli (ecc. ecc.). ;-D

    Purtroppo i brevetti non colpiscono l'utilizzatore, ma il produttore.
    Deadlock dello sviluppo, diffusione dei ciarlatani.

    Diritti rovesciati: siccome ho pensato una cosa tu non puoi usarla. Tutti sono liberi di pensare quello che vogliono e deve esistere libertà di impresa: è alla base del capitalismo.

    Avete letto il brevetto su MP3 ? Ho una leggera conoscienza delle teorie di Shanon e mi sono chiesto: cosa c'è di innovativo? è veramente così diverso da Huffman?

    .. e per 14 anni bisogna sopportare l'arroganza di un "inventore geniale" (o meglio dell'azienda che sfrutta il brevetto) ?

    daniele.
    non+autenticato
  • Ma le password non sono memorizzate sul computer mediante hash? Tipo md5? Quindi non possiamo neanche usare più le password o è una specifica tecnica di hashing che è brevettata?
    Guido
    non+autenticato

  • - Scritto da: Anonimo

    > Ma le password non sono memorizzate sul
    > computer mediante hash?

    Be'... sotto *nix tradizionalmente vengono memorizzate solo le hash. Poi si confronta l'hash della password da te inserita con quella memorizzata.
    Agli inizi si usava la funzione (non invertibile) crypt(), in seguito per superarne i limiti si e' passati anche a MD5, SHA1, ecc.
    Pero' nel brevetto in questione si fa riferimento all'identificazione di un file, e quindi a una cosa diversa dalla gestione delle password.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    >
    > > Ma le password non sono memorizzate sul
    > > computer mediante hash?
    >
    > Be'... sotto *nix tradizionalmente vengono
    > memorizzate solo le hash. Poi si confronta
    > l'hash della password da te inserita con
    > quella memorizzata.
    > Agli inizi si usava la funzione (non
    > invertibile) crypt(), in seguito per
    > superarne i limiti si e' passati anche a
    > MD5, SHA1, ecc.
    > Pero' nel brevetto in questione si fa
    > riferimento all'identificazione di un file,
    > e quindi a una cosa diversa dalla gestione
    > delle password.

    Discorso chiarissimo.
    Se si usa il coltello per tagliare il pane o accoltellare qualcuno, allora non si può brevettare.
    Altrimenti, se si usa il coltello per fermacarte allora (nonostante la probabili prior art) il brevetto viene accettato.

    C'è da precisare poi che l'hash è un termine generico e ci sono molti tipi di hash, e che stabilire la chiave hash di una parola, una frase o parte di un file binario non ha nessuna differenza dal punto di vista informatico.

    Daniele.
    non+autenticato

  • - Scritto da: Anonimo
    > Ma le password non sono memorizzate sul
    > computer mediante hash? Tipo md5? Quindi non
    > possiamo neanche usare più le
    > password o è una specifica tecnica di
    > hashing che è brevettata?
    > Guido

    Perchè non scrivi una letterina ai poveracci che sono sotto processo per 'sto brevetto?

    La password in unix è da sempre identificata univocamente dal suo hash... di fatto la password che tu inserisci sotto forma di lettere viene convertita in una sequenza di bit, ovvero in un... FILE (ok è in memoria e non su disco, ma è pur sempre un file). Quindi più o meno dall'anno di invenzione di UNIX tutti usano hash per distinguere file diversi (password diverse) e identificare più file che hanno lo stesso contenuto semantico (inserimenti successivi della stessa password), chiaro esempio di uso preesistente e generalizzato.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 22 discussioni)