home *** CD-ROM | disk | FTP | other *** search
/ Frostbyte's 1980s DOS Shareware Collection / floppyshareware.zip / floppyshareware / GLEN / SHRINK.ZIP / QUAID.DOC
Text File  |  1991-01-04  |  65KB  |  1,012 lines

  1.  
  2.                Vault  Corporation, Plaintiff-Appellant, v.  Quaid 
  3.                       Software Limited, Defendant-Appellee
  4.  
  5.                                   No. 87-3516
  6.  
  7.               UNITED STATES COURT OF APPEALS FOR THE FIFTH CIRCUIT
  8.  
  9.           847 F.2d 255; 1988 U.S. App. LEXIS 8456; 7 U.S.P.Q.2D (BNA)
  10.                        1281; Copy. L. Rep. (CCH) P26,293
  11.  
  12.                                         
  13.                                  June 20, 1988
  14.  
  15. PRIOR HISTORY:   [*1]
  16.  
  17.    Appeal from the United States District Court for the Eastern District of
  18. Louisiana.
  19.  
  20. COUNSEL: CHAFFE, McCALL, PHILLIPS, TOLER & SARPY, Kenneth J. Servay, Jarrell E.
  21. Godfrey, Jr., Attorneys for Appellant
  22.  
  23.    BALDWIN & HASPEL, David Banowetz, Jr., William E. Wright, Jr., John P.
  24. Manard, Jr., Attorneys for Appellee
  25.  
  26. OPINIONBY: REAVLEY
  27.  
  28. OPINION: Before REAVLEY, KING and SMITH, Circuit Judges.
  29.  
  30.    REAVLEY, Circuit Judge:
  31.  
  32.    Vault brought this copyright infringement action against Quaid seeking
  33. damages and preliminary and permanent injunctions. The district court denied
  34. Vault's motion for a preliminary injunction, holding that Vault did not have a
  35. reasonable probability of success on the merits. Vault Corp. v. Quaid Software
  36. Ltd., 655 F.Supp. 750 (E.D.La.1987). By stipulation of the parties, this ruling
  37. was made final and judgment was entered accordingly. We affirm.
  38.  
  39.    I
  40.  
  41.    Vault produces computer diskettes under the registered trademark "PROLOK"
  42. which are designed to prevent the unauthorized duplication of programs placed on
  43. them by software computer companies, Vault's customers. Floppy diskettes serve
  44. as a medium upon which computer companies place their software programs. To use
  45. a program, a purchase loads the diskette into the  [*2]   disk drive of a
  46. computer, thereby allowing the computer to read the program into its memory. The
  47. purchaser can then remove the diskette from the disk drive and operate the
  48. program from the computer's memory. This process is repeated each time a program
  49. is used.
  50.  
  51.    The protective device placed on a PROLOK diskette by Vault is comprised of
  52. two parts: a "fingerprint" and a software program ("Vault's program"). n1 The
  53. "fingerprint" is a small mark physically placed on the magnetic surface of each
  54. PROLOK diskette which contains certain information that cannot be altered or
  55. erased. Vault's program is a set of instructions to the computer which interact
  56. with the "fingerprint" to prevent the computer from operating the program
  57. recorded on a PROLOK diskette (by one Vault's customers) unless the computer
  58. verifies that the original PROLOK diskette, as identified by the "fingerprint",
  59. is in the computer's disk drive. While a purchaser can copy a PROLOK protected
  60. program onto another diskette, the computer will not read the program into its
  61. memory from the copy unless the original PROLOK diskette is also in one of the
  62. computer's disk drives. The fact that a fully functional copy of a program
  63. [*3]   cannot be made from a PROLOK diskette prevents purchasers from buying a
  64. single program and making unauthorized copies for distribution to others.
  65.  
  66.    n1 A PROLOK diskette contains two programs, the program placed on the
  67. diskette by a software company (e.g, work processing) and the program placed on
  68. the diskette by Vault which interacts with the "fingerprint" to prevent the
  69. unauthorized duplication of the software company's program. We use the term
  70. "software program" or "program" to refer to the program placed on the diskette
  71. by on of Vault's customers (a computer company) and "Vault's program" to refer
  72. to the program placed on the diskette by Vault as part of the protective device.
  73. We collectively refer to the "fingerprint" and Vault's program as the
  74. "protective device."
  75.  
  76.    Vault produced PROLOK in three stages. The original commercial versions,
  77. designated as versions 1.01, 1.02, 1.03, 1.04 and 1.06 ("version 1.0") were
  78. produced in 1983. Vault then incorporated improvements into the system and
  79. produced version 1.07 in 1984. The third major revision occurred in August and
  80. September of 1985 and was designated as versions 2.0 and 2.01 ("version 2.0").
  81. Each version of PROLOK has been copyrighted  [*4]   and Vault includes a license
  82. agreement with every PROLOK package that specifically prohibits the copying,
  83. modification, translation, decompilation or disassembly of Vault's program. n2
  84. Beginning with version 2.0 in September 1985, Vault's license agreement
  85. continued a choice of law clause adopting Louisiana law. n3
  86.  
  87.    n2 The license agreement refers to the program placed on the diskette by
  88. Vault, not the software program placed on the diskette by Vault's customers. See
  89. supra note 1 for terminology. The companies that place their software programs
  90. on PROLOK diskettes, not Vault, own the copyright to their programs and may
  91. include a license agreement covering their programs in the package for sale to
  92. the public.
  93.  
  94. Vault's license agreement reads:
  95.  
  96. IMPORTANT! VAULT IS PROVIDING THE ENCLOSED MATERIALS TO YOU ON THE EXPRESS
  97. CONDITION THAT YOU ASSENT TO THE SOFTWARE LICENSE. BY USING ANY OF THE ENCLOSED
  98. DISKETTE(S), YOU AGREE TO THE FOLLOWING PRIVISIONS. IF YOU DO NOT AGREE WITH
  99. THESE LICENSE PROVISIONS, RETURN THESE MATERIALS TO YOUR DEALER, IN ORIGINAL
  100. PACKAGING WITHIN 3 DAYS FROM RECEIPT, FOR A REFUND.
  101.  
  102. 1. This copy of the PROLOK Software Protection System and this PROLOK Software
  103. Protection Diskette (the "Licensed Software") are licensed to you, the end-user,
  104. for your own internal use. Title to the Licensed Software and all copyrights and
  105. proprietary rights in the Licensed Software shall remain with VAULT. You may not
  106. transfer, sublicense, rent, lease, convey, copy, modify, translate, convert to
  107. another programming language, decompile or disassemble the Licensed Software for
  108. any purpose without VAULT's prior written consent.
  109.  
  110. 2. THE LICENSED SOFTWARE IS PROVIDED "AS-IS". VAULT DISCLAIMS ALL WARRANTIES
  111. AND REPRESENTATIONS OF ANY KIND WITH REGARD TO THE LICENSED SOFTWARE, INCLUDING
  112. THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
  113. UNDER NO CIRCUMSTANCES WILL VAULT BE LIABLE FOR ANY CONSEQUENTIAL, INCIDENTAL,
  114. SPECIAL OR EXEMPLARY DAMAGES EVEN IF VAULT IS APPRISED OF THE LIKELIHOOD OF SUCH
  115. DAMAGES OCCURRING. COME STATES DO NOT ALLOW THE LIMITATION OR EXCLUSION OF
  116. LIABILITY FOR INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION OR
  117. EXCLUSION MAY NOT APPLY TO YOU.  [*5]
  118.  
  119.    n3 The license agreement included the following language beginning with
  120. version 2.0:
  121.  
  122. To the extent the laws of the United States of America are not applicable, this
  123. license agreement shall be governed by the laws of the State of Louisiana.
  124.  
  125.    Quaid's produce, a diskette called "CopyWrite," contains a feature call
  126. "RAMKEY" which unlocks the PROLOK protective device and facilitates the creation
  127. of a fully functional copy of a program placed on a PROLOK diskette. The process
  128. is performed simply by copying the contents of the PROLOK diskette onto the
  129. CopyWrite diskette with can then be used to run the software program without the
  130. original PROLOK diskette in a computer disk drive. RAMKEY interacts with Vault's
  131. program to make it appear to the computer that the CopyWrite diskette contains
  132. the "fingerprint," thereby making the computer function as if the original
  133. PROLOK diskette is in its disk drive. A copy of a program placed on a CopyWrite
  134. diskette can be used without the original, and an unlimited number of fully
  135. functional copies can be made in this manner from the program originally placed
  136. on the PROLOK diskette.
  137.  
  138.    Quaid first developed RAMKEY in September 1983 in response to PROLOK  [*6]
  139. version 1.0. In order to develop this version of RAMKEY, Quaid copied Vault's
  140. program into the memory of its computer and analyzed the manner in which the
  141. program operated. When Vault developed version 1.07, Quaid adapted RAMKEY in
  142. 1984 to defeat this new version. The adapted version of RAMKEY contained a
  143. sequence of approximately 30 characters found in Vault's program and was
  144. discontinued in July 1984. Quaid then developed the current version of RAMKEY
  145. which also operates to defeat PROLOK version 1.07, but does not contain the
  146. sequence of characters used in the discontinued version. Quaid has not yet
  147. modified RAMKEY to defeat PROLOK version 2.0, and has agreed not to modify
  148. RAMKEY pending the outcome of this suit. Robert McQuaid, the sole owner of
  149. Quaid, testified in his deposition that while a CopyWrite diskette can be used
  150. to duplicate programs placed on all diskette, whether copy-protected or not, the
  151. only purpose served by RAMKEY is to facilitate the duplication of programs
  152. placed on copy-protected diskettes. He also stated that without the RAMKEY
  153. feature, CopyWrite would have no commercial value.
  154.  
  155.    II
  156.  
  157.    Vault brought this action against Quaid seeking preliminary and permanent
  158. injunctions  [*7]   to prevent Quaid from advertising and selling RAMKEY, an
  159. order impounding all of Quaid's copies of CopyWrite which contain the RAMKEY
  160. feature, and monetary damages in the amount of $ 100,000,000. Vault asserted
  161. three copyright infringement claims cognizable under federal law, 17 U.S.C. @
  162. 101 et seq. (1977 & Supp. 1988) (the "Copyright Act"), which included: (1) that
  163. Quaid violated 17 U.S.C. @@ 501(a) & 106(1) by copying Vault's program into its
  164. computer's memory for the purpose of developing a program (RAMKEY) designed to
  165. defeat the function of Vault's program; (2) that Quaid, through RAMKEY,
  166. contributes to the infringement of Vault's copyright and the copyrights of its
  167. customers in violation of the Copyright Act as interpreted by the Supreme Court
  168. in Sony Corp. of Am. v. Universal City Studios, 464 U.S. 417, 104 S.Ct. 774, 78
  169. L.Ed.2d 574 (1984); and (3) that the second version of RAMKEY, which contained
  170. approximately thirty characters from PROLOK version 1.07, and the latest version
  171. of RAMKEY, constitute "derivative works" of Vault's program in violation of 17
  172. U.S.C. @@ 501(a) & 106(2). Vault also asserted two claims based on Louisiana
  173. law, contending that Quaid breached its   [*8]   license agreement by
  174. decompiling or disassembling Vault's program in violation of the Louisiana
  175. Software License Enforcement Act. La.Rev.Stat.Ann. @ 51:1961 et seq. (West
  176. 1987), and that Quaid misappropriated Vault's program in violation of the
  177. Louisiana Uniform Trade Secrets Act, La.Rev.Stat.Ann. @ 51:1431 et seq. (West
  178. 1987).
  179.  
  180.    The district court originally dismissed Vault's complaint for lack of in
  181. personam jurisdiction. This court reversed the district court's order of
  182. dismissal and remanded the case for further proceedings. Vault Corp. v. Quaid
  183. Software Ltd., 775 F.2d 638 (5th Cir.1985). On remand, the district court, after
  184. a three-day bench trial, denied Vault's motion for a preliminary injunction
  185. holding that Vault had not established a reasonable probability of success on
  186. the merits. Vault, 655 F.Supp, at 763. Subsequently, the parties agreed to
  187. submit the case for final decisions based on the evidence adduced at the
  188. preliminary injunction trial. On July 31, 1987 the district court entered final
  189. judgment in accordance with its decision on the preliminary injunction.
  190.  
  191.    Vault now contends that the district court improperly disposed of each of its
  192. claims.
  193.  
  194.    III. Vault's  [*9]   Federal Claims
  195.  
  196.    An owner of a copyrighted work has the exclusive right to reproduce the work
  197. in copies, to prepare derivative works based on the copyrighted work, to
  198. distribute copies of the work to the public, and, in the case of certain types
  199. of works, to perform and display the work publicly. 17 U.S.C. @ 106. Sections
  200. 107 through 118 of the Copyright Act limit an owner's exclusive rights, and
  201. section 501(a) provides that "[a]nyone who violates any of the exclusive rights
  202. of the copyright owner as provided by sections 106 through 118 . . . is an
  203. infringer of the copyright."
  204.  
  205.    It is not disputed that Vault owns the copyright to the program its places on
  206. PROLOK diskettes and is thus an "owner of copyright" under @ 106. Therefore,
  207. Vault has, subject to the exceptions contained in sections 107 through 118, the
  208. exclusive right to reproduce its program in copies and to prepare derivative
  209. works based on its program. Vault claims that Quaid infringed its copyright
  210. under @ 501(a) by: (1) directly copying Vault's program into the memory of
  211. Quaid's computer; (2) contributing to the unauthorized copying of Vault's
  212. program and the programs Vault's customers place on PROLOK diskettes; and (3)
  213. preparing  [*10]   derivative works on Vault's program.
  214.  
  215.    Section 117 of the Copyright Act limits a copyright owner's exclusive rights
  216. under @ 106 by permitting an owner of a computer program to make certain copies
  217. of that program without obtaining permission from the program's copyright owner.
  218. With respect to Vault's first two claims of copyright infringement, Quaid
  219. contends that its activities fall within the @ 117 exceptions and that it has,
  220. therefore, not infringed Vault's exclusive rights under @ 501(a). To appreciate
  221. the arguments of the parties, we examine the legislative history of @ 117.
  222.  
  223.    A. Background
  224.  
  225.    In 1974 Congress established the National Commission on New Technological
  226. Uses of Copyrighted Works (the "CONTU") to perform research and make
  227. recommendations concerning copyright protection for computer programs. Before
  228. receiving the CONTU's recommendations, Congress amended the Copyright Act in
  229. 1976 n4 to include computer programs in the definition of protectable literary
  230. works n5 and to establish that a program copied into a computer's memory
  231. constitutes a reproduction. n6 Congress delayed further action and enacted an
  232. interim provision n7 to maintain the status quo until the CONTU completed
  233. [*11]   its study and made specific recommendations.
  234.  
  235.    n4 The 1976 Amendments did not primarily address computer-related copyright
  236. protection. The Amendments eliminated commonlaw copyright, simplified copyright
  237. procedure, and rejected the distinction between the protection of published and
  238. unpublished works. See T. Harris, The Legal Guide to Software Protection 43-44
  239. (1985).
  240.  
  241.    n5 The definition of "literary works" was amended to include:
  242.  
  243. works, other than audiovisual works, expressed in words, numbers, or other
  244. verbal or numerical symbols or indicia, regardless of the nature of the material
  245. objects, such as books periodicals, manuscripts, phonorecords, film, tapes,
  246. disks, or cards, in which they are embodied.
  247.  
  248. 17 U.S.C. @ 101 (1977). A House Report stated that "[t]he term 'literary works'
  249. . . . also includes computer data bases, and computer programs to the extent
  250. that they incorporate authorship in the programmer's expression of original
  251. ideas, as distinguished from the ideas themselves." H.R.Rep. No. 1476, 94th
  252. Cong., 2d Sess. 54, reprinted in 1976 U.S.Code Cong. & Admin.News 5659, 5667.
  253. Section 102 specifies that copyright protection exists in "original works of
  254. authorship," which is defined to include "literary works." 17 U.S.C. @
  255. 102(a)(1).  [*12]
  256.  
  257.    n6 Section 102(a) was amended to protect original works of authorship which
  258. can be reproduced "either directly or with the aid of a machine or device." 17
  259. U.S.A. @ 102(a) (1977).
  260.  
  261.    n7 17 U.S.C. @ 117 (1977). This section provided:
  262.  
  263.    Notwithstanding the provisions of sections 106 through 116 and 118, this
  264. title does not afford to the owner of copyright in a work any greater or lesser
  265. rights with respect to the use of the work in conjunction with automatic systems
  266. capable of storing, processing, retrieving, or transferring information, or in
  267. conjunction with any similar device, machine, or process, than those afforded to
  268. works under the law, whether title 17 or the common law or statutes of a State,
  269. in effect on December 31, 1977, as held applicable and construed by a court in
  270. an action brought under this title.
  271.    In 1978 the CONTU issued its final report n8 in which it recognized that
  272. "[t]he cost of developing computer programs is far greater than the cost of
  273. their duplication," CONTU Report at 26, and concluded that "some form of
  274. protection is necessary to encourage the creation and broad distribution of
  275. computer programs in a competitive market," id. at 27. After acknowledging
  276. [*13]   the importance of balancing the interest of proprietors in obtaining
  277. "reasonable protection" against the risks of "unduly burdening users of programs
  278. and the general public," id. at 29, the Report recommended the repeal of section
  279. 117 n9 (the interim provision) and the enactment of a new section 117 which
  280. would proscribe the unauthorized copying of computer programs n10 but permit a
  281. "rightful possessor" of a program to make or authorize the making of another 
  282. copy or adaptation of that computer program provided:
  283.  
  284. (1) that such a new copy or adaptation is created as an essential step in the
  285. utilization of the computer program in conjunction with a machine and that it is
  286. used in no other manner, or
  287.  
  288. (2) that such new copy or adaptation is for archival purposes only and that all
  289. archival copies are destroyed in the event that continued possession of the
  290. computer program should cease to be rightful.
  291.  
  292. Id. at 29-30 (emphasis in original).
  293.  
  294.    n8 Final Report of the National Commission on New Technological Uses of
  295. Copyrighted Works (July 31, 1978) (the "CONTU Report" or the "Report").
  296.  
  297.    n9 With respect to the repeal of @ 117, the Report reasoned that
  298.  
  299. [s]ection 117, designed to subject computer uses of copyrighted works to
  300. treatment under the old law, vitiates that proscription, at least insofar as
  301. machine-readable versions are not "copies" under the 1909 Act. Therefore, to
  302. prevent any question about the impropriety of program piracy, and to assure that
  303. all works of authorship are treated comparable under the new law, Section 117
  304. should be repealed.
  305.  
  306. CONTU Report at 30-31 (footnotes omitted).  [*14]
  307.  
  308.    n10 The Report recommended that @ 101 be amended to add the definition of a
  309. "computer program" as, "a set of statements or instructions to be used directly
  310. or indirectly in a computer in order to bring about a certain result." CONTU
  311. Report at 30.
  312.  
  313.    Because the act of loading a program from a medium of storage into a
  314. computer's memory creates a copy of the program, the CONTU reasoned that "[o]ne
  315. who rightfully possesses a copy of a program . . . should be provided with a
  316. legal right to copy it to that extent which will permit its use by the
  317. possessor," and drafted proposed @ 117(1) to "provide that persons in rightful
  318. possession of copies of programs be able to use them freely without fear of
  319. exposure to copyright liability." Id. at 31. With respect to proposed section
  320. 117(2), the "archival exception," the Report explained that a person in rightful
  321. possession of a program should have the right "to prepare archival copies of it
  322. to guard against destruction or damage by mechanical or electrical failure.
  323. But this permission would not extend to other copies of the program. Thus one
  324. could not, for example, make archival copies of a program and later sell some to
  325. another while retaining  [*15]   some for use." Id.
  326.  
  327.    In 1980, Congress enacted the Computer Software Copyright Act which adopted
  328. the recommendations contained in the CONTU Report. Section 117 was repealed,
  329. proposed section 117 n11 was enacted, and the proposed definition of "computer
  330. program" was added to section 101. The Act's legislative history, contained in a
  331. short paragraph in a committee report, merely states that the Act, "embodies the
  332. recommendations of [the CONTU] with respect to clarifying the law of copyright
  333. of computer software." H.R.Rep. No. 1307, 96th Cong., 2d Sess., pt. 1, at 23,
  334. reprinted in 1980 U.S.Code Cong. & Admin.News 6460, 6482. The absence of an
  335. extensive legislative history and the fact that Congress enacted proposed
  336. section 117 with only one change n12 have prompted courts to rely on the CONTU
  337. Report as an expression of legislative intent. See Micro-Sparc, Inc. v. Amtype
  338. Corp., 592 F.Supp. 33, 35 (D.Mass.1984); Atari, Inc v. JS & A Group, Inc., 597
  339. F.Supp. 5, 9 (N.D.Ill.1983); Midway Mfg. Co. v. Strohon, 564 F.Supp. 741, 750 n.
  340. 6 (N.D.Ill.1983).
  341.  
  342.    n11 In enacting the new section 117, Congress adopted the proposed section
  343. with only one change. The final version grants "owners," as opposed to "rightful
  344. possessors," a limited right to copy and adapt their software. Amended section
  345. 117 reads, in full,
  346.  
  347.    Notwithstanding the provisions of section 106, it is not an infringement for
  348. the owner of a copy of a computer program to make or authorize the making of
  349. another copy or adaptation of that computer program provided:
  350.  
  351. (1) that such a new copy or adaptation is created as an essential step in the
  352. utilization of the computer program in conjunction with a machine and that it is
  353. used in no other manner, or
  354.  
  355. (2) that such new copy or adaptation is for archival purposes only and that all
  356. archival copies are destroyed in the event that continued possession of the
  357. computer program should cease to be rightful.
  358.  
  359.    Any exact copies prepared in accordance with the provisions of this section
  360. may be leased, sold, or otherwise transferred, along with the copy from which
  361. such copies were prepared, only as part of the lease, sale, or other transfer of
  362. all rights in the program. Adaptations so prepared may be transferred only with
  363. the authorization of the copyright owner.
  364.  
  365. 17 U.S.C. @ 117 (Supp.1988).  [*16]
  366.  
  367.    n12 See supra note 11.
  368.  
  369.    B. Direct Copying
  370.  
  371.    In order to develop RAMKEY, Quaid analyzed Vault's program by copying it into
  372. its computer's memory. Vault contends that, by making this unauthorized copy,
  373. Quaid directly infringed upon Vault's copyright. The district court held that
  374. "Quaid's actions clearly fall within [the @ 117(1)] exemption. The loading of
  375. [Vault's] exemption. The loading of [Vault's] program into the [memory] of a
  376. computer is an 'essential step in the utilization' of [Vault's] program.
  377. Therefore, Quaid has not infringed Vault's copyright by loading [Vault's
  378. program] into [its computer's memory]." Vault, 655 F.Supp. at 758.
  379.  
  380.    Section 117(1) permits an owner of a program to make a copy of that program
  381. provided that the copy "is created as an essential step in the utilization of
  382. the computer program in conjunction with a machine and that it is used in no
  383. other manner." Congress recognized that a computer program cannot be used unless
  384. it is first copied into a computer's memory, and thus provided the @ 117(1)
  385. exception to permit copying for this essential purpose. See CONTU Report at 31.
  386. Vault contends that, due to the inclusion of the phrase "and that it is
  387. [*17]   used in no other manner," this exception should be interpreted to permit
  388. only the copying of a computer program for the purpose of using it for its
  389. intended purpose. Because Quaid copied Vault's program into its computer's
  390. memory for the express purpose of devising a means of defeating its protective
  391. function, Vault contends that @ 117(1) is not applicable.
  392.  
  393.    We decline to construe @ 117(1) in this manner. Even though the copy of
  394. Vault's program made by Quaid was not used to prevent the copying of the program
  395. placed on the PROLOK diskette by one of Vault's customers (which is the purpose
  396. of Vault's program), and was, indeed, made for the express purpose of devising a
  397. means of defeating its protective function, the copy made by Quaid was "created
  398. as an essential step in the utilization" of Vault's program. Section 117(1)
  399. contains no language to suggest that the copy it permits must be employed for a
  400. use intended by the copyright owner, and, absent clear congressional guidance to
  401. the contrary, we refuse to read such limiting language into this exception. We
  402. therefore hold that Quaid did not infringe Vault's exclusive right to reproduce
  403. its program in copies under @ 106(1).   [*18]
  404.  
  405.    C. Contributory Infringement
  406.  
  407.    Vault contends that, because purchasers of programs placed on PROLOK
  408. diskettes use the RAMKEY feature of CopyWrite to make unauthorized copies,
  409. Quaid's advertisement and sale of CopyWrite diskettes with the RAMKEY feature
  410. violate the Copyright Act by contributing to the infringement of Vault's
  411. copyright and the copyrights owned by Vault's customers. Vault asserts that it
  412. lost customers and substantial revenue as a result of Quaid's contributory
  413. infringement because software companies which previously relied on PROLOK
  414. diskettes to protect their programs from unauthorized copying have discontinued
  415. their use. n13
  416.  
  417.    n13 Despite the legal protection provided by the amended Copyright Act to
  418. proprietors of computer programs, the unauthorized copying and distribution of
  419. programs has escalated. In 1983 it was estimated that twenty to thirty percent
  420. of the computer software industry's revenues were siphoned off annually by
  421. piracy and the unauthorized resale of software. Nat'l OTC Stock J., April 25,
  422. 1983 at 5. Joseph Curry, a survey and statistical analyst, testified that a 1984
  423. survey conducted by him indicated that for every authorized copy of computer
  424. software in use there is one unauthorized copy. He estimated that the loss of
  425. income to software manufacturers resulting from unauthorized copies was
  426. approximately $ 1.3 billion from 1981 to 1984, $ 800 million in 1985, and $ 800
  427. million in 1986. To combat software piracy, companies such as Vault developed
  428. protective devices designed to prevent unauthorized copying. In response,
  429. companies like Quaid developed "code-breakers" which are products that operate
  430. to defeat protective devices and permit a possessor of a program to make   
  431. copies. Manufacturers of code-breakers justify their business by contending that
  432. protective devices prevent a purchaser of a program from making archival copies
  433. under @ 117(2) and that their product serves to facilitate the legitimate
  434. creation of such copies. See Note, 17 U.S.C. @ 117: Is the Amendment to the
  435. Copyright Act Adequate to Regulate the Computer Software Market?, 7 Computer/Law
  436. J. 227, 232 (1986).  [*19]
  437.  
  438.    While a purchaser of a program on a PROLOK diskette violates sections 106(1)
  439. and 501(a) by making and distributing unauthorized copies of the program, the
  440. Copyright Act "does not expressly render anyone liable for the infringement
  441. committed by another." Sony, 464 U.S. at 434, 104 S.Ct. at 785. The Supreme
  442. Court in Sony, after examining the express provision in the Patent Act which
  443. imposes liability on an individual who "actively induces infringement of a
  444. patent," 35 U.S.C. @ 271(b) & (c), and noting the similarity between the Patent
  445. and Copyright Acts, recognized the availability, under the Copyright Act, of
  446. vicarious liability against one who sells a product that is used to make
  447. unauthorized copies of copyrighted material. Id. at 434-42, 104 S.Ct. at 785-89.
  448. The Court held that liability based on contributory infringement could be
  449. imposed only where the seller had constructive knowledge of the fact that its
  450. product was used to make unauthorized copies of copyrighted material, id. at
  451. 339, 104 S.Ct. at 787, and that the sale of a product "does not constitute
  452. contributory infringement if the product is widely used for legitimate,
  453. unobjectionable purposes. Indeed, it need  [*20]   merely be capable of
  454. substantial noninfringing uses." Id. at 442, 104 S.Ct. at 789.
  455.  
  456.    While Quaid concedes that it has actual knowledge that its product is used to
  457. make unauthorized copies of copyrighted material, it contends that the RAMKEY
  458. portion of its CopyWrite diskettes serves a substantial noninfringing use by
  459. allowing purchasers of programs of PROLOK diskettes to make archival copies as
  460. permitted under 17 U.S.C. @ 117(2), and thus that it is not liable for
  461. contributory infringement. The district court held that Vault lacked standing to
  462. raise a contributory infringement claim because "it is not Vault, but the
  463. customers of Vault who place their programs on PROLOK disks, who may assert such
  464. claims. Clearly the copyright rights to these underlying programs belong to
  465. their publishers, not Vault." Vault, 655 F.Supp. at 759. Alternatively the court
  466. held that CopyWrite is capable of "commercially significant noninfringing uses"
  467. because the RAMKEY feature permits the making of archival copies of
  468. copy-protected software, and CopyWrite diskettes (without the RAMKEY feature)
  469. are used to make copies of unprotected software and as a diagnostic tool to
  470. analyze the quality of new computer  [*21]   programs. Id. Therefore, the court
  471. held that the sale of CopyWrite did not constitute contributory infringement.
  472.  
  473.    While we hold that Vault has standing to assert its contributory infringement
  474. claim, we find that RAMKEY is capable of substantial noninfringing uses and thus
  475. reject Vault's contention that the advertisement and sale of CopyWrite diskettes
  476. with RAMKEY constitute contributory infringement.
  477.  
  478.    1. Standing
  479.  
  480.    The Copyright Act provides that the "legal or beneficial owner of an
  481. exclusive right under a copyright is entitled, subject to the requirements of
  482. sections 205(d) and 411 [concerning the recordation and registration of
  483. copyrights], to institute an action for any infringement of that particular
  484. right committed while he or she is the owner of it." 17 U.S.C. @ 501(b). The                                                                       
  485. Supreme Court in Sony noted that it was the taping of plaintiff's "own
  486. copyrighted programs that provides them with standing to charge Sony with
  487. contributory infringement." 464 U.S. at 434, 104 S.Ct. at 785.
  488.  
  489.    The focus of Vault's allegation of contributory infringement in its amended
  490. complaint is that CopyWrite, through RAMKEY, enable purchasers of PROLOK
  491. protected programs to infringe the copyrights of  [*22]   Vault's customer and
  492. that, as a result, Vault has suffered damages due to its loss of customers.
  493. While Vault does not own the copyrights to its customer's programs, it does own
  494. the copyright to the program it places on each PROLOK diskette. This program
  495. operates in conjunction with the "fingerprint" to prevent the duplication of
  496. Vault's customer's programs. Uncontroverted testimony established that both
  497. Vault's protective program and its customer's program are copied onto a
  498. CopyWrite diskette when an individual executes a computer's "copy" function in
  499. order to duplicate the customer's program from a PROLOK diskette onto a
  500. CopyWrite diskette, and that RAMKEY then interacts with Vault's program to
  501. defeat its protective function and to make the computer operate as if the
  502. original PROLOK diskette was in one of its disk drives. n14 Therefore, CopyWrite
  503. diskettes, through RAMKEY, facilitate not only the copying of Vault's customer's
  504. software programs but also the copying of Vault's protective program, and, in
  505. addition, RAMKEY interacts with Vault's program to destroy its purpose.
  506.  
  507.    n14 The latest version of RAMKEY, developed in response to PROLOK version
  508. 1.07, operates by intercepting service calls made by Vault's program to the
  509. computer. By this process, RAMKEY is able to make the computer operate as if the
  510. original PROLOK diskette, rather than the CopyWrite diskette with RAMKEY, is in
  511. the computer's disk drive. See McQuaid Deposition at 68-72. In order for RAMKEY
  512. to perform this function, Vault's protective program, as well as Vault's
  513. customer's program, must be copied onto the CopyWrite diskette.  [*23]
  514.  
  515.    Quaid does not take issue with the validity of Vault's copyright under @
  516. 501(b) but instead contends that Vault lacks standing because it failed to
  517. allege contributory infringement based on the copying of its program, as opposed
  518. to the programs of its customers. Vault responds that its pleadings should be
  519. broadly construed to include its contributory infringement claim based on the
  520. copying of its program, and that even if its pleadings are narrowly construed,
  521. they were amended, pursuant to Fed.R.Civ.P. 15(b), to include this claim by
  522. trial testimony which established that Quaid's product contributes to the
  523. unauthorized copying of Vault's program.
  524.  
  525.    Rule 15(b) provides that "[w]hen issues not raised by the pleadings are tried
  526. by express or implied consent of the parties, they shall be treated in all
  527. respects as if they had been raised in the pleadings." While Vault's pleadings
  528. do not allege contributory infringement based on the copying of its copyrighted
  529. program, Quaid's consent to this claim is evidenced by a pretrial memorandum,
  530. signed by counsel for both Vault and Quaid, which listed as a contested issue of
  531. law "[w]hether Quaid has contributorily infringed Vault's and Vault's  [*24]
  532. customer copyrights" (emphasis added). Quaid does not contend that it has been
  533. unfairly prejudiced by Vault's contention of contributory infringement based on
  534. the copying of its own program, see Mason v. Hunter, 534 F.2d 822, 825 (8th
  535. Cir.1976), nor does Quaid contend that it had inadequate notice of the nature of
  536. Vault's claim or an inadequate opportunity to fully and fairly respond, see
  537. Henry v. Coahoma County Bd. of Educ., 246 F.Supp. 517, 519 (N.D.Miss.1963),
  538. aff'd, 353 F.2d 648 (5th Cir.1965), cert. denied, 384 U.S. 962, 86 S.Ct. 1586,                                                                       
  539. 16 L.Ed.2d 674 (1966). Vault's proposed interpretation or amendment of its
  540. pleadings in no way changes the character of the case. See id. at 518. It is
  541. beyond dispute that RAMKEY destroys the commercial value of PROLOK diskettes,
  542. and while the extent of Vault's damages were not fully developed at trial, the
  543. evidence indicated that Vault sustained substantial injuries as a result of
  544. RAMKEY and thus has a significant personal stake in the outcome of this
  545. litigation. Under these circumstances, we hold that, pursuant to Fed.R.Civ.P.
  546. 15(b), Vault has fairly alleged contributory infringement of its copyrighted
  547. program and has standing  [*25]   to pursue this claim.
  548.  
  549.    2. Substantial Noninfringing Uses of RAMKEY
  550.  
  551.    Vault's allegation of contributory infringement focuses on the RAMKEY feature
  552. of CopyWrite diskettes, not on the non-RAMKEY portions of these diskettes. Vault
  553. has no objection to the advertising and marketing of CopyWrite diskettes without
  554. the RAMKEY feature, and this feature is separable from the underlying diskette
  555. upon which it is placed. n15 Therefore, in determining whether Quaid engaged in
  556. contributory infringement, we do not focus on the substantial noninfringing uses
  557. of CopyWrite, n16 as opposed to the RAMKEY feature itself. See Vault, 655
  558. F.Supp. at 759. The issue properly presented is whether the RAMKEY feature has
  559. substantial noninfringing uses.
  560.  
  561.    n15 Quaid licensed the RAMKEY feature itself (and not the underlying
  562. CopyWrite diskette) to at least one company which then used RAMKEY, in
  563. conjunction with diskettes it marketed, to permit its customers to make fully
  564. functioning copies of programs recorded on PROLOK diskettes. McQuaid Deposition
  565. at 156 & 181-83.
  566.  
  567.    n16 The district court held that CopyWrite has "commercially significant
  568. noninfringing uses" in part because CopyWrite diskettes are used to copy
  569. unprotected software and as a diagnostic tool to analyze the quality of new
  570. computer programs. Vault, 655 F.Supp. at 759. The findings upon which this
  571. holding is based are irrelevant to a determination of whether RAMKEY has a
  572. substantial noninfringing use. While CopyWrite diskettes may serve legitimate
  573. functions, Robert McQuaid admitted that, without RAMKEY, CopyWrite would have no
  574. commercial value.  [*26]
  575.  
  576.    The starting point for our analysis is with Sony. The plaintiffs in Sony,
  577. owners of copyrighted television programs, sought to enjoin the manufacture and
  578. marketing of Betamax video tape recorders ("VTR's"), contending that VTR's
  579. contributed to the infringement of their copyrights by permitting the
  580. unauthorized copying of their programs. 464 U.S. at 419-20, 104 S.Ct. at 777.
  581. After noting that plaintiffs' market share of television programming was less
  582. than 10%, and that copyright holders of a significant quantity of television
  583. broadcasting authorized that copying of their programs, the Court held that
  584. VTR's serve the legitimate and substantially noninfringing purpose of recording
  585. these programs, as well as plaintiffs' programs, for further viewing (authorized
  586. and unauthorized n17 time-shifting respectively), and therefore rejected
  587. plaintiffs' contributory infringement claim. Id. at 442-55, 104 S.Ct. at 789-95.
  588.  
  589.    n17 The Court held that the unauthorized time-shifting of plaintiffs'
  590. television programs was not an infringement of their copyrights because
  591. time-shifting involved an unharmful noncommercial activity which constituted
  592. "fair use" under 17 U.S.C. @ 107. Sony, 464 U.S. at 447-55, 104 S.Ct. at                                                                       
  593. 791-95.  [*27]
  594.  
  595.    Quaid asserts that RAMKEY serves the legitimate purpose of permitting
  596. purchasers of programs recorded on PROLOK diskettes to make archival copies
  597. under @ 117(2) and that this purpose constitutes a substantial noninfringing
  598. use. At trial, witnesses for Quaid testified that software programs placed on
  599. floppy diskettes are subject to damage by physical and human mishap n18 and that
  600. RAMKEY protects a purchaser's investment by providing a fully functional
  601. archival copy that can be used if the original program on the PROLOK protected
  602. diskette, or the diskette itself, is destroyed. Quaid contends that an archival
  603. copy of a PROLOK protected program, made without RAMKEY, does not serve to
  604. protect against these forms of damage because a computer will not read the
  605. program into its memory from the copy unless the PROLOK diskette containing the
  606. original undamaged program is also in one of its disk drives, which is
  607. impossible if the PROLOK diskette, or the program placed thereon, has been
  608. destroyed due to physical or human mishap.
  609.  
  610.    n18 John Kurko, a technical support engineer, testified that he used
  611. CopyWrite to protect against physical mishaps such as house fires and other
  612. catastrophies. Trial Record ("T.R.") at 323. Warren Steinke, an administrative
  613. assistant at an insurance brokerage business, testified that back-up copies of
  614. computer programs were important to protect against damage due to
  615. experimentation with the original program and physical mishaps such as bending
  616. the diskette. T.R. at 325 & 331. Michael Kirk-Duggan, a professor at the
  617. University of Texas, testified that he makes back-up copies to protect against
  618. human error, T.R. at 335, and Peter Stone, a copy protection consultant,
  619. testified that a PROLOK diskette is subject to damage by liquids, severe heat
  620. and sharp objects. T.R. at 422. Finally, Robert McQuaid, in his deposition,
  621. testified that floppy diskettes can wear out and programs placed on floppy
  622. diskettes can be erased by human error. McQuaid Deposition at 16 & 18.  [*28]
  623.  
  624.    Computer programs can be stored on a variety of mediums, including floppy
  625. diskettes, hard disks, non-erasable read only memory ("ROM") chips, and a
  626. computer's random access memory, and amy appear only as printed instructions on
  627. a sheet of paper. Vault contends that the archival exception was designed to
  628. permit only the copying of programs which are subject to "destruction or damage
  629. by mechanical or electrical failure." CONTU Report at 31 (emphasis added). While
  630. programs stored on all mediums may be subject to damage due to physical abuse or
  631. human error, programs stored on certain mediums are not subject to damage by
  632. mechanical or electrical failure. n19 Therefore, Vault argues, the medium of
  633. storage determines whether the archival exception applies, thus providing only
  634. owners of programs, placed on mediums of storage which subject them to damage by
  635. mechanical or electrical failure, the right to make back-up copies. To support
  636. its construction of @ 117(2), Vault notes that one court has held that the
  637. archival exception does not apply to the copying of programs stored on ROM chips
  638. where there was no evidence that programs stored on this medium were subject to
  639. damage by mechanical  [*29]   or electrical failure, Atari, 597 F.Supp. at 9-10,
  640. n20 and another court has likewise held that the archival exception does not
  641. apply to the copying of programs which appear only in the from of printed
  642. instructions in a magazine, Micro-Sparc, 592 F.Supp. at 35-36. n21
  643.  
  644.    n19 The CONTU Report did not define the term "mechanical or electrical
  645. failure." At trial, Ray Strackbein, the head of Vault's engineering department,
  646. testified that "mechanical failure" results from damage to a storage medium's                                                                       
  647. recording surface, while "electrical failure" results from the erasure 56. A
  648. program recorded on a floppy diskette would be subject to mechanical or
  649. electrical failure, if subject to this type of failure at all, only while the
  650. diskette upon which it is recorded is in a computer's disk drive. Strackbein,
  651. T.R. at 256-57.
  652.  
  653.    n20 The court in Atari held that"
  654.  
  655. The dangers to ROMs presented by [defendant] are physical dangers not unlike the
  656. risk that a handwritten computer program will be shredded accidentally.
  657. Virtually every copy of a copyrighted work, be it a book, a phonograph record,
  658. or a videotape, faces that kind of risk. Yet Congress did not enact a general
  659. rule that making back-up copies of copyrighted works would not infringe. Rather,
  660. according to the CONTU report, it limited its exception to computer programs
  661. which are subject to "destruction or damage by mechanical or electrical
  662. failure." Some media must be especially susceptible to this danger. [Defendant]
  663. has simply offered no evidence that a ROM in a 2600-compatible video game
  664. cartridge is such a medium.
  665.  
  666. 597 F.Supp. at 9-10 (emphasis in original) (footnote omitted). The court noted
  667. that, other than the @ 117 exceptions, the Copyright Act contains only three
  668. other exceptions for "archival" copying:
  669.  
  670. Libraries and archives may copy an unpublished work "for purposes of
  671. preservation and security . . . ." 17 U.S.C. @ 108(b). These institutions may
  672. also make a replacement copy of a published work that is "damaged,
  673. deteriorating, lost, or stolen, if the library or archives has, after a
  674. reasonable effort, determined that an unused replacement cannot be obtained at a
  675. fair price." 17 U.S.C. @ 108(c). Finally, @ 112 provides several exceptions for
  676. archival copying of various "ephermeral" works, such as the broadcast of a live
  677. performance of a copyrighted play. See 2 Nimmer on Copyright @ 806.
  678.  
  679. Id. at 10 n. 2.  [*30]
  680.  
  681.    n21 In Micro-Sparc, the plaintiff published a weekly magazine containing
  682. computer programs which subscribers could type into their computers. The
  683. defendant typed programs contained in plaintiff's magazine into a computer and
  684. then transferred these programs onto a "master disk." From the master disk, the
  685. defendant copied the programs onto blank diskettes and then sold these diskettes
  686. to subscribers of plaintiff's magazine. 592 F.Supp. at 34.
  687.  
  688.    In response to plaintiff's claim that defendant's "typing service"
  689. constituted copyright infringement, defendant contended that it was making
  690. back-up copies of programs which appeared in plaintiff's magazine and that its
  691. activity therefore fell within the "archival exception." The court rejected this
  692. defense, holding that when a subscriber to plaintiff's magazine "orders a disk
  693. from the defendant, he possesses the programs as they appear in the magazine. In
  694. this printed form, the programs are susceptible only to physical dangers, such
  695. as accidental shredding." Id. at 35.
  696.  
  697.    Vault contends that the district court's finding that programs stored on
  698. floppy diskettes are subject to damage by mechanical or electrical failure is
  699. erroneous because  [*31]   there was insufficient evidence presented at trial to
  700. support it, n22 and, based on this contention, Vault asserts that the archival                                                                       
  701. exception does not apply to permit the unauthorized copying of these programs.
  702. Vault performed a trial demonstration to prove that even if a program on an
  703. original PROLOK diskette, and Vault's protective program, were completely erased
  704. from this diskette, these programs could be restored on the original diskette
  705. using a copy made without RAMKEY. Therefore, Vault argues that even if a program
  706. recorded on a PROLOK diskette is subject to damage by mechanical or electrical
  707. failure, the non-operational copy of a PROLOK protected program made without
  708. REMKEY is sufficient to protect against this type of damage. Vault concludes
  709. that, in light of the fact that RAMKEY facilitates the making of unauthorized
  710. copies and owners of PROLOK protected programs can make copies to protect
  711. against damage by mechanical and electrical failure without RAMKEY, the RAMKEY
  712. feature is not capable of substantial noninfringing uses.
  713.  
  714.    n22 Ray Strackbein, the head of Vault's engineering department, testified
  715. that programs recorded on diskettes are not subject to damage by electrical
  716. failure. T.R. at 255. There was no testimony to indicate that programs recorded
  717. on diskettes are subject to damage by mechanical failure. The only contrary
  718. evidence was presented by Warren Steinke who testified that CopyWrite protected
  719. against damage due to "a head crash," "a voltage break" or "static electricity,"
  720. T.R. at 331, all of which suggest that programs recorded on diskettes are
  721. subject to damage by electrical failure. Steinke is not a computer programmer by
  722. profession, T.R. at 326, but works as an administrative assistant in an
  723. insurance brokerage business, and hi tstimony was clearly controverted by that
  724. of Strackbein.  [*32]
  725.  
  726.    The narrow construction of the archivl exception, advanced by Vault and
  727. accepted in the Atari and Micro-Sparc ecisions, has undeniable appeal. This
  728. construction would leave the owner of a protected oftware program free to mak
  729. back-up copies of the software to guard against erasures, which is probaly the
  730. primary concern of owners as well as the drafeo the CONTU Report. Software
  731. producers should perhaps be entitled to protect their product from improper
  732. duplication, and Vault's PROLOK may satisfy produces and most puchsers on this
  733. score--if PROLOK cannot be copied by the purchaser ono a CopyWrite diskette
  734. without infringing the PROLOK copyright. That result does have appeal utwe
  735. believe it is an appeal that mut emade to Congress. "[I]t is not our job to
  736. apply laws that have not yet been written." Sony, 464 U.S. at 456, 104 S.Ct. at
  737. 796. We read the statute as it is now written to authorize the owner of the
  738. PROLOK diskette to copy both the PROLOK program and the software program for any
  739. reason n23 so long as the owner uses the copy for archival purposes only and not
  740. for an unauthorized transfer.
  741.  
  742.    n23 The trial court found:
  743.  
  744.    It is an ordinary practice of computer users to purchase computer software
  745. and immediately make archival backup copies of that software. This is done in
  746. order to assure the user that in the event of mechanical, electrical or physical
  747. damage to the software program or disks, a functional backup copy is available
  748. for use.
  749.  
  750. Vault, 655 F.Supp. at 754.  [*33]
  751.  
  752.    The CONTU Report's words of "mechanical or electrical failure" are contained
  753. in a paragraph quoted in the footnote. n24 We read the stated causes of damage
  754. to be illustrative only, and not exclusive. Similarly, the statement follows                                                                       
  755. with the prohibited use of the archival copies which does not include a
  756. prohibition against copying for purposes other than to protect against
  757. "mechanical or electrical failure." The Report, or Congress, could have easily
  758. limited the scope of @ 117(2) to authorize the making of archival copies of
  759. programs subject to damage, and to guard against, only mechanical or electrical
  760. failure. CONTU did not recommend that language, nor did Congress enact it.
  761. Congress, following CONTU's advice, provided that an owner of a computer program
  762. may make a copy of that program provided that "such new copy . . . is for
  763. archival purposes only." 17 U.S.C. @ 117(2). Congress did not choose to spell
  764. out detailed restrictions on the copying as was done in sections 108 and 112.
  765. Congress imposed no restriction upon the purpose or reason of the owner in
  766. making the archival copy; only the use made of that copy is restricted. See
  767. CONTU Report at 31 ("one could not, for example,   [*34]   make archival copies
  768. of a program and later sell some to another while retaining some for use"). An
  769. owner of a program is entitled, under @ 117(2), to make an archival copy of that
  770. program in order to guard against all types of risks, including physical and
  771. human mishap as well as mechanical and electrical failure.
  772.  
  773.    n24 Because the placement of a work into a computer is the preparation of a
  774. copy, the law should provide that persons in rightful possession of copies of
  775. programs be able to use them freely without fear of exposure to copyright
  776. liability. Obviously, creators, lessors, licensors and vendors of copies of
  777. programs intend that they be used by their customers, so that rightful users
  778. would but rarely need a legal shield against potential copyright problems. It is
  779. easy to imagine, however, a situation in which the copyright owner might desire,
  780. for good reason or none at all, to force a lawful owner or possessor of a copy
  781. to stop using a particular program. One who rightfully possesses a copy of a
  782. program, therefore, should be provided with a legal right to copy is to that
  783. extent which will permit its use by that possessor. This would include the right
  784. to load it into a computer and to prepare archival copies of it to guard against
  785. destruction or damage by mechanical or electrical failure. But his permission
  786. would not extend to other copies of the program. Thus one could not, for
  787. example, make archival copies of a program and later sell some to another while
  788. retaining some for use. The sale of a copy of a program by a rightful possessor
  789. and destroying that status as regards the seller. This is in accord with the
  790. intent of that portion of the law which provides that owners of authorized
  791. copies of a copyrighted work may sell those copies without leave of the
  792. copyright proprietor.
  793.  
  794. CONTU Report at 31-32 (footnote omitted).  [*35]
  795.  
  796.    A copy of PROLOK protected program made with RAMKEY protects an owner from
  797. all types of damage to the original program, while a copy made without RAMKEY
  798. only serves the limited function of protecting against damage to the original
  799. program by mechanical and electrical failure. Because @ 117(2) permits the
  800. making of fully functional archival copies, it follows that RAMKEY is capable of
  801. substantial noninfringing uses. Quaid's advertisement and sale of CopyWrite
  802. diskettes with the RAMKEY feature does not constitute contributory infringement.
  803.  
  804.    D. Derivative Work
  805.  
  806.    Section 106(2) of the Copyright Act provides the copyright owner exclusive
  807. rights "to prepare derivative works based on the copyrighted work." Section 101
  808. defines a derivative work as:                                                                       
  809.  
  810. a work based on one or more preexisting works, such as a translation, musical
  811. arrangement, dramatization, fictionalization, motion picture version, sound
  812. recording, art reproduction, abridgment, condensation, or any other form in
  813. which a work may be recase, transformed, or adapted. A work consisting of
  814. editorial revisions, annotations, elaborations or other modifications which, as
  815. a whole, represent an original work of authorship is a "derivative  [*36]
  816. work."
  817.  
  818. To constitute a derivative work, "the infringing work must incorporate in some
  819. form a portion of the copyrighted work." Litchfield v. Spielberg, 736 F.2d 1352,
  820. 1357 (9th Cir.1984), cert. denied, 470 U.S. 1052, 105 S.Ct. 1753, 84 L.Ed.2d 817
  821. (1985). In addition, the infringing work must be substantially similar to the
  822. copyrighted work. Id.
  823.  
  824.    The 1984 version of RAMKEY contained approximately 30 characters of source
  825. code copied from Vault's program. Vault's program contained the equivalent of
  826. approximately 50 pages of source code, and the 1984 version of RAMKEY contained
  827. the equivalent of approximately 80 pages of source code. By all accounts, the 30
  828. character sequence shared by RAMKEY and Vault's program constituted a
  829. quantitatively minor amount of source code. In response to Vault's contention
  830. that RAMKEY constitutes a derivative work, the district court found that "the
  831. copying in 1984 was not significant" and that "there has been no evidence . . .
  832. that there has been any further duplication." Holding that "RAMKEY is not a
  833. substantially similar copy of PROLOK," the court concluded that "RAMKEY is not a
  834. derivative work." Vault, 655 F.Supp. at 759.
  835.  
  836.    Vault now contends  [*37]   that the district court, in evaluating the 1984
  837. version of RAMKEY, incorrectly emphasized the quantity of copying instead of the
  838. qualitative significance of the copied material, and cites Whelan Assoc's., Inc.
  839. v. Jaslow Dental Laboratory, Inc., 797 F.2d 1222 (3d Cir.1986), cert. denied,
  840.     U.S.    , 107 S.Ct. 877, 93 L.Ed.2d 831 (1987), for the proposition that a
  841. "court must make a qualitative, not quantitative, judgment about the character
  842. of the work as a whole and the importance of the substantially similar portions
  843. of the work." Id. at 1245. See Midway Mfg. Co. v. Artic Int'l, Inc., 704 F.2d
  844. 1009, 1013-14 (7th Cir.), cert. denied, 464 U.S. 923, 104 S.Ct. 90, 78 L.Ed.2d
  845. 98 (1983). The sequence copied, Vault asserts, constituted the identifying
  846. portion of Vault's program which interacts with the "fingerprint" to confirm
  847. that the original PROLOK diskette is in the computer's disk drive. Vault
  848. contends that, because this sequence was crucial to the operation of Vault's
  849. program and RAMKEY's ability to defeat its protective function, the copying was
  850. qualitatively significant.
  851.  
  852.    The cases upon which Vault relies, Whelan and Midway, both involved  [*38]
  853. situations where the derivative work performed essentially the same function as
  854. the copyrighted work. Whelan, 797 F.2d at 1225-26; Midway, 704 F.2d at 1010-11.
  855. n25 In this case, Vault's program and RAMKEY serve opposing functions; while
  856. Vault's program is designed to prevent the duplication of its customers'
  857. programs, RAMKEY is designed to facilitate the creation of copies of Vault's
  858. customers' programs. Under these circumstances, we agree with the district court
  859. that the 1984 copying was not significant and that this version of RAMKEY was
  860. not a substantially similar copy of Vault's program is designed to prevent the
  861. duplication of its customers' programs, RAMKEY is designed to facilitate the
  862. creation of copies of Vault's customers' programs. Under these circumstances
  863. we agree with the district court that the 1984 copying was not significant and
  864. that this version of RAMKEY was not a substantially similar copy of Vault's
  865. program.
  866.  
  867.    n25 In Whelan, the copyrighted work was a computer program and the derivative
  868. work was the same program written in a different computer language. 797 F.2d at
  869. 1225-26. In Midway, the copyrighted work was a video game and the derivative
  870. work was a speeded-up version of that game. Midway, 704 F.2d at 1010-11.
  871. [*39]
  872.  
  873.    While Vault acknowledges that the latest version of RAMKEY does not contain a
  874. sequence of characters from Vault's program, Vault contends that this version is
  875. also a derivative work because it "alters" Vault's program. Vault cites Midway
  876. for the proposition that a product can be a derivative work where it alters,
  877. rather than copies, the copyrighted work. The court in Midway, however, held
  878. that the sale of a product which speeded-up plaintiff's programs constituted
  879. contributory infringement because the speeded-up programs were derivative works.
  880. 704 F.2d at 1013-14. The court did not hold, as Vault asserts, that defendant's
  881. product itself was a derivative work. We therefore reject Vault's contention
  882. that the latest version of RAMKEY constitutes a derivative work.
  883.  
  884.    IV. Vault's Louisiana Claims
  885.  
  886.    Seeking preliminary and permanent injunctions and damages, Vault's original
  887. complaint alleged that Quaid breached its license agreement by decompiling or
  888. disassembling. Vault's program in violation of the Louisiana Software License
  889. Enforcement Act (the "LIcense Act"), La.Rev.Stat.Ann. @ 51:1961 et seq. (West
  890. 1987), and that Quaid misappropriated Vault's program in violation of the
  891. Louisiana  [*40]   Uniform Trade Secrets Act, La.Rev.Stat.Ann. @ 51:1431 et seq.
  892. (West 1987). On appeal, Vault abandons its misappropriation claim, n26 and, with
  893. respect to its breach of license claim, Vault only seeks an injunction to
  894. prevent Quaid from decompiling or disassembling PROLOK version 2.0. n27
  895.  
  896.    n26 While the district court held that the Louisiana Uniform Trade Secrets
  897. Act, La.Rev.Stat.Ann. @ 51:1431 et seq., was not preempted by the Copyright Act,
  898. the court held that the process of ascertaining information by "reverse
  899. engineering," used by Quaid to analyze the operation of Vault's program, did not
  900. constitute a violation of the Louisiana Trade Secrets Act. Vault, 655 F.Supp. at
  901. 761. This holding is not challenged on appeal.
  902.  
  903.    n27 Beginning with PROLOK version 2.0, Vault's license agreement contained a
  904. choice of law clause adopting Louisiana law. See supra note 3.
  905.  
  906.    Louisiana's License Act permits a software producer to impose a number of
  907. contractual terms upon software purchasers provided that the terms are set forth
  908. in a license agreement which comports with La.Rev.Stat.Ann. @@ 51:1963 & 1965,
  909. and that this license agreement accompanies the producer's software. Enforceable
  910. terms   [*41]   include the prohibition of: (1) any copying of the program for
  911. any purpose; and (2) modifying and/or adapting the program in any way, including
  912. adaptation by reverse engineering, decompilation or disassembly.
  913. La.Rev.Stat.Ann. @ 51:1964. n28 The terms "reverse engineering, decompiling or
  914. disassembling" are defined as "any process by which computer software is
  915. converted from one form to another form which is more readily understandable to
  916. human beings, including without limitation any decoding or decrypting of any
  917. computer program which has been encoded or encrypted in any manner."
  918. La.Rev.Stat.Ann. @ 51:1962(3).
  919.  
  920.    n28 Section 51:1964 reads, in full:
  921.  
  922.    Terms of which shall be deemed to have been accepd under R.S. 51:1963, if
  923. included in an accompanying license agreement which conforms to the provisions
  924. of R.S. 51:1965, may include any or all of the following:
  925.  
  926. (1) Provisions for the retention by the licensor of title to the copy of the
  927. computer software.
  928.  
  929. (2) If title to the copy of computer software has been retained by the licensor
  930. provisions for the prohibition of any copying of the copy of computer software
  931. for any purpose and/or limitations on the purposes for which copies of the
  932. computer software can be made and/or limitations on the number of copies of the
  933. computer software which can be made.
  934.  
  935. (3) If title to the copy of computer software has been retained by the licensor,
  936. provisions for the prohibition or limitation of rights to modify and/or adapt
  937. the copy of the computer software in any way, including without limitation
  938. prohibitions on translating, reverse engineering, decompiling, disassembling,
  939. and/or creating derivative works based on the computer software.
  940.  
  941. (4) If title to the copy of computer software has been retained by the licensor,
  942. provisions for prohibitions on further transfer, assignment, rental, sale, or
  943. other disposition of that copy or any other copies made from that copy of the
  944. computer software, provided that terms which prohibit the transfer of a copy of
  945. computer software in connection with the sale or transfer by operation of law of
  946. all or substantially all of the operating assets of a licensee's business shall
  947. to that extent only not be deemed to have been accepted under R.S. 51:1963.
  948.  
  949. (5) Provisions for the automatic termination without notice of the license
  950. agreement if ny provisions of the license agreement are breached by the
  951. licensee.  [*42]
  952.    Vault's license agreement, which accompanies PROLOK version 2.0 and comports
  953. with the requirements of La.Rev.Stat.Ann. @@ 51:1963 & 1965, provides that "you 
  954. must not . . . copy, modify, translate, convert to another programming
  955. language, decompile or disassembly" n29 Vault's program. Vault asserts that
  956. these prohibitions are enforceable under Louisiana's License Act, and
  957. specifically seeks an injunction to prevent Quaid from decompiling or
  958. disassembling Vault'sprogam.
  959.  
  960.    The district court held that Vault's license agreement was "a contract of
  961. adhesion which could only be enforceable if the [Louisiana License Act] is a
  962. valid and enforceable statute." Vault, 655 F.Supp. at 761. The court noted
  963. numerous conflicts between Louisiana's License Act and the Copyright Act,
  964. including: (1) while the License Act authorizes a total prohibition on copying,
  965. the Copyright Act allows archival copies and copies made as an essential step
  966. in the utilization of a computer program, 17 U.S.C. @ 117; (2) while the
  967. License Act authorizes a perpetual bar against copying, the Copyright Act grants
  968. protection against unauthorized copying only for the life of the author plus
  969. fifty years, 17 U.S.C. @ 302(a);   [*43]   and (3) while the License Act 
  970. places no restrictions on programs which may be protected, under the Copyright
  971. Act, only "original works of authorship" can be protected, 17 U.S.C. @ 102.
  972. Vault, 655 F.Supp. at 762-63. The court concluded that, because Louisiana's
  973. License Act "touched upon the area" of federal copyright law, its provisions
  974. were preempted and Vault's license agreement was unevforceable. Id. at 763.
  975.  
  976.    In Sears, Roebuck & Co. v. Stiffel Co., 376 U.S. 225, 84 S.Ct. 784, 11
  977. L.Ed.2d 661 (1964), the Supreme Court held that "[w]hen state law touches upon
  978. the area of [patent or copyright statutes], it is 'familiar doctrine' that the
  979. federal policy 'may not be set at naught, or its benefits denied' by the state
  980. law." Id. at 229, 84 S.Ct. at 787 (quoting Sola Elec. Co. v. Jefferson Elec.
  981. Co., 317 U.S. 173, 176, 63 S.Ct. 172, 173, 87 L.Ed. 165 (1942)). See Compco
  982. Corp. v. Day-Brite Lighting, Inc., 376 U.S. 234, 84 S.Ct. 779, 11 L.Ed.2d 669
  983. (1964); see also Mitchell v. Penton/Indus. Publishing Co., 486 F.Supp. 22 (N.D.
  984. Ohio 1979) (holding that common law unfair competition claim preempted by the
  985. Copyright Act); Triangle Publications, Inc. v. Sports Eye, Inc.,   [*44]   415
  986. F.Supp. 682, 686-87 (E.D.Penn. 1976) (holding that state regulation of unfair
  987. competition preempted as to matters falling within broad confines of the
  988. Copyright Act). Section 117 of the Copyright Act permits an owner of a computer
  989. program to make an adaptation of that program provided that the adaptation is
  990. either "created as an essential step in the utilization of the computer program
  991. in conjunction with a machine," @ 117(1), or "is for archival purpose only," @
  992. 117(2). n30 The provision in Louisiana's License Act, which permits a software
  993. producer to prohibit the adaptation of its licensed computer program by
  994. decompilation or disassembly, conflicts wit the rights of computer program
  995. owners under @ 117 and clearly "touches upon an area" of federal copyright law.
  996. For this reason, and the reasons set forth by the district court, we hold that
  997. at least this provision of Louisiana's License Act is preempted by federal law,
  998. and thus that the restriction in Vault's license agreement against decompilation
  999. or disassembly is unenforceable.
  1000.  
  1001.    V. Conclusion
  1002.  
  1003.    We hold that: (1) Quaid did not infringe Vault's exclusive right to reproduce
  1004. its program in copies under @ 106(1); (2) Quaid's advertisement  [*45]   and
  1005. sale of RAMKEY does not constitute contributory infringement; (3) RAMKEY does
  1006. not constitute a derivative work of Vault's program under @ 106(2); and (4) the
  1007. provisions in Vault's license agreement, which prohibits the decompilation or
  1008. disassembly of its program, is unenforceable.
  1009.  
  1010.    The judgment of the district court is AFFIRMED.
  1011.  
  1012.