ترخيص البرمجيات وواجهة برمجة التطبيقات
1) لماذا يهم iGaming
تعتمد المنصة على رمز الملكية ومكتبات الطرف الثالث ومزود الألعاب/الدفع SDKs وواجهات برمجة التطبيقات العامة/الخاصة. تؤدي أخطاء الترخيص إلى المطالبات، وكتل التكامل، وتسريبات الملكية الفكرية، والمخاطر التنظيمية (الخصوصية/العقوبات/صادرات التشفير). الهدف هو بناء مخطط شفاف للحقوق: ما يمكنك نشره ودمجه ونقله إلى الشركاء وكيفية حماية واجهات برمجة التطبيقات الخاصة بك.
2) نماذج ترخيص البرمجيات (لمحة عامة)
حقوق الملكية (الترخيص المغلق): حقوق حصرية من البائع ؛ لـ B2B (المشغلون، الاستوديوهات، PSP).
المصدر المفتوح:- متساهل: معهد ماساتشوستس للتكنولوجيا، BSD، Apache-2. 0 (منحة براءة الاختراع).
- Copyleft: GPL/LGPL/AGPL - «عدوى» التوافق ؛ بعناية في الوحدات المغلقة.
- الترخيص المزدوج/المتعدد: فرع برمجيات المصدر المفتوح المجاني + الترخيص التجاري مع حقوق/دعم موسع.
- ترخيص SaaS: الوصول كخدمة ؛ لا يتم نقل الرمز، الحقوق - للاستخدام.
قواعد الاختيار: الخدمات الحيوية (محرك اللعبة، مكافحة الاحتيال، الحسابات) - تجنب حقوق الطبع والنشر ؛ مكتبات واجهة المستخدم - متساهلة ؛ الأدوات الداخلية - GPL ممكن أثناء العزل.
3) الحقوق والقيود: ماذا ترى في التراخيص
النطاق: الأقاليم والتواريخ والمستخدمون/المنشآت والبيئات (prod/stage/dev).
التعديلات والمشتقات: هل من الممكن التشويش والتغيير والتوزيع.
Sublicense/transfer: هل يسمح للشركات التابعة/التسمية البيضاء.
منح براءات الاختراع والإنهاء الدفاعي (Apache-2. 0، MPL): مخاطر براءات الاختراع والتراخيص المتبادلة.
المراجعة والإبلاغ: حق البائع في إجراء عمليات تدقيق الترخيص.
الأمن/التصدير: قيود التشفير، البلدان/الجزاءات.
التعويض والمسؤولية: من يغطي مطالبات/أضرار الملكية الفكرية.
4) المصدر المفتوح: السياسة والسيطرة
القائمة البيضاء: MIT/BSD/Apache-2. 0، MPL-2. 0.
الأصفر: LGPL-3. 0 (إذا استوفيت الصلة والشروط الدينامية).
الأحمر: AGPL/GPL-3. 0 في الخدمات المغلقة إذا لم يكن هناك عزل (حدود الخدمة، حقوق الطبع والنشر للشبكة).
Software Bill of Materials (SBOM) - استفسرت عن قائمة التبعيات مع الإصدارات/التراخيص.
إجراء برمجيات المصدر المفتوح: طلب تقييم قانوني/تقني → لمدى التوافق → التسجيل في السجل → المراجعة الدورية للحسابات.
المساهمة في برمجيات المصدر المفتوح (المنبع): CLA/DCO، استعراض الكشف عن الملكية الفكرية، الاتفاق مع Legal.
5) تراخيص SDK ومزود (ألعاب، مدفوعات، KYC)
المتطلبات النموذجية: حظر الهندسة العكسية، وحظر التخزين المؤقت خارج الظروف، والتحكم في الشعارات/العلامات التجارية، والحد الأدنى من الإصدارات، والحق في التدقيق.
البيانات: حدود «بيانات المشغل» مقابل «بيانات المزود» الذي يمتلك المقاييس والبيانات المشتقة.
القيود المفروضة على الصادرات/الجزاءات: الكتل الجغرافية، قوائم الجزاءات/الجزاءات - التحقق الإلزامي في الخصائص/التراخيص.
الدعم/التحديثات: جيش تحرير السودان للتصحيحات، والتغييرات الفاصلة، والمواعيد النهائية للهجرة.
6) واجهة برمجة التطبيقات: الشروط القانونية للوصول (على سبيل partners/affiliates/B2B)
الأقسام الرئيسية لشروط API:- الوصول والتوثيق: OAuth2/HMAC/mutual-TLS ؛ يحظر نقل المفاتيح إلى أطراف ثالثة.
- حدود الأسعار والحصص: RPS/minutes/يوميا ؛ «الاستخدام العادل» ؛ سياسة الانفجار.
- جيش تحرير السودان والدعم: التوافر (على سبيل المثال 99. 9٪)، نوافذ الصيانة، خطة الحوادث/الاتصالات.
- الإصدار/الاستنفاد: تواريخ SemVer و EOL (على سبيل المثال، ≥ 9-12 شهرًا)، وإرسال الإشعارات.
- البيانات الناتجة عن الخدمات (السجلات والمقاييس) - صاحب واجهة برمجة التطبيقات ؛
- بيانات العملاء/اللاعبين - لدى العميل/المشغل ؛
- البيانات المشتقة - حسب العقد (مسموح/محدود، إخفاء الهوية).
- المخبأ والتخزين: ماذا وكيف يمكن تخزينه (TTL، حظر تخزين الحقول الشخصية/الحساسة).
- الخصوصية/AML/KYC: الأدوار (وحدة تحكم/معالج)، DPA/DSA، الإرسال عبر الحدود، DPIA للسيناريوهات عالية الخطورة.
- الأمن: تشفير العبور/الاستراحة، الإدارة السرية، متطلبات SOC2/ISO 27001 (عند الاقتضاء).
- المحظورات: الهندسة العكسية، والكشط، والقياس/القياس دون موافقة، وتعديل ردود واجهة برمجة التطبيقات.
- المراجعة والسجلات: الحق في التحقق، ومتطلبات سجلات الطلبات.
- الجزاءات والتصدير: حظر الاستخدام في البلدان/مع المستعملين من القوائم، والفرز.
- استبعاد الضمانات وحد المسؤولية: الحد الأقصى (على سبيل المثال، 12 × متوسط الوزن. الدفع).
- إنهاء الوصول: فورا في حالة التهديد الأمني/القانون ؛ خطة الناتج.
7) سياسة الحرث والتوافق
SemVer: MAJOR (كسر)، MINOR (ميزات)، PATCH (إصلاح).
عقود المخطط: JSON Schema/OpenAPI ؛ اختبارات العقود للعملاء.
إجراء الانحراف: الإعلان → فترة التوافق (≥ 6 أشهر) → إزالة → EOL ؛ دليل الهجرة.
أعلام الميزة: للتدحرج «الناعم».
8) مراقبة الصادرات والجزاءات والتشفير
تصدير التشفير: التحقق من القواعد المحلية ؛ الإشعارات/رمز ECC/أطوال البت.
الجزاءات: حظر خدمة/إتاحة إمكانية الوصول للمقيمين في الولايات القضائية/الأشخاص الخاضعين للجزاءات الفرعية ؛ الإنقاذ الدوري.
مرونة التشريعات: بنود بشأن تعليق الخدمة في خطر تنظيمي.
9) مصفوفة المخاطر (RAG)
10) القائمة المرجعية السابقة للإفراج/الإدماج
- تم تجميع SBOM ؛ تم التحقق من التراخيص (لا تتعارض).
- تم التوقيع على تراخيص البائعين/SDK ؛ وحقوق البيانات والعلامات التجارية.
- DPA/DSA الصادر ؛ يتم تحديد أدوار المشرف/المعالج.
- المصطلحات/واجهات برمجة التطبيقات EULA المحدثة ؛ حدود الأسعار/جيش تحرير السودان/استنفاد الأراضي.
- فرض الجزاءات/فحص الصادرات في العمليات.
- الأمن: المفاتيح، التناوب، التشفير، تسجيل الأشجار.
- خطة الحادث واستدعاء الوصول (killswitch) جاهز.
11) السجلات والقطع الأثرية (الأشكال الموصى بها)
11. 1 SBOM/سجل الترخيص
yaml component: "payment-gateway-sdk"
version: "4. 2. 1"
license: "Apache-2. 0"
source: "maven"
usage: "runtime"
notes: "requires notice file"
dependencies:
- name: "okhttp"
version: "4. 12. 0"
license: "Apache-2. 0"
- name: "commons-io"
version: "2. 16. 1"
license: "Apache-2. 0"
owner: "Engineering"
11. 2 سجل عملاء API
yaml client_id: "aff-778"
app_name: "AffTrack"
scopes: ["reports:read","players:read_limited"]
rate_limit_rps: 5 quota_daily: 50_000 dpa_signed: true sanctions_screened_at: "2025-11-05"
status: "active"
owner: "API Ops"
11. 3 قلم سجل SDK/البائعين
yaml vendor: "GameProviderX"
agreement: "SDK-License-2025-10"
audit_rights: true brand_rules: true data_rights:
provider_metrics: "vendor"
operator_metrics: "shared"
derived_data: "anonymized_allowed"
sla:
incidents: "P1:2h,P2:8h"
updates: "quarterly"
12) قوالب (شظايا)
12. 1 EULA (شظية داخلية)
12. 2 مصطلحات واجهة برمجة التطبيقات (جزء داخلي)
12. 3 عينة ترخيص الرمز/الرصيف
13) الخصوصية والبيانات (API/SDK)
التقليل: لا تعطي مجالات إضافية (PII)، استخدم معرفات «شفافة».
مخبأ TTL: ثابت بدقة ؛ حظر النسخ المحلي للمكبات الكاملة.
حقوق مواضيع البيانات: طلبات التوجيه (الوصول/المحو) من خلال المشغل ؛ قطع الأشجار.
الاسم المستعار/إخفاء الهوية: للتحليلات/البيانات المشتقة - قبل النشر.
14) كتب اللعب
P-LIC-01: اكتشاف حقوق الطبع والنشر في خدمة الإنتاج
مراجعة حسابات SBOM → خيار الترحيل/العزل → خطة إصدار → JUR → بأثر رجعي.
P-API-02: تسرب مفتاح واجهة برمجة التطبيقات
الإلغاء الرئيسي → إخطار العملاء → الطب الشرعي → التناوب السري → تحديث السياسات.
P-SDK-03: البائع يكسر التوافق
محول انتقالي → فرع مؤقت من واجهة برمجة التطبيقات → المفاوضات لتوسيع النافذة → التوزيع للعملاء.
P-XPORT-04: علم العقوبات
الوصول إلى الحظر التلقائي → تأكيد المطابقة → التقييم القانوني → المستندات للجهة التنظيمية.
15) KPI/المقاييس
نسبة التغطية ونسبة المكونات المعتمدة.
وقت اختتام حادثة الترخيص (حقوق الطبع والنشر/عدم التوافق).
امتثال الرفض% (العملاء في الإصدار الحالي).
تم تسريب مفتاح Time-to-Revoke و MTTR لحوادث API.
تم تمرير نسبة العملاء الذين لديهم توقيع DPA/DSA وفحص الزلاجات.
16) الأسئلة الشائعة المصغرة
هل يمكنني تضمين LGPL ؟ نعم، مع وجود رابط ديناميكي والامتثال للشروط، نقوم بإصلاحه في SBOM.
من يمتلك تحليلات واجهة برمجة التطبيقات ؟ افتراضيًا - مالك API (تم إنشاؤه بواسطة الخدمة)، العميل - ترخيص محدود.
هل يمكنني تدريب ML على بيانات واجهة برمجة التطبيقات ؟ فقط على مجهول الهوية/مجمع وإذا سمحت به إدارة الشؤون السياسية/إدارة الشؤون السياسية.
ما مقدار الاحتفاظ EOL ؟ موصى به 9-12 شهرًا مع دليل الهجرة.
17)
إن ترخيص البرمجيات وواجهة برمجة التطبيقات ليس «موقعًا لمرة واحدة»، ولكنه دورة ثابتة: اختيار التراخيص المتوافقة، وصيانة SBOM، وشروط API الواضحة (البيانات/الحصص/SLA/الاستنفاد)، وإدارة الشؤون السياسية/الجزاءات، وكتيبات اللعب التشغيلية. قم بتوحيد القوائم والقوالب - وستقلل من المخاطر القانونية وتبسيط عمليات الدمج وحماية اللاعبين "IP والبيانات الخاصة بهم.