ソフトウェアおよびAPIライセンス
1) iGamingに重要な理由
このプラットフォームは、独自のコード、サードパーティのライブラリ、ゲーム/決済プロバイダのSDK、およびパブリック/プライベートAPIに依存しています。ライセンスエラーは、請求、統合ブロック、IP漏洩、および規制上のリスク(プライバシー/制裁/暗号輸出)につながります。目的は、透明性の高い権利の概要を構築することです。パブリッシュ、統合、パートナーへの転送、および独自のAPIを保護する方法。
2)ソフトウェアライセンスモデル(概要)
独占的(クローズドライセンス):ベンダーからの排他的権利。B2B(オペレータ、スタジオ、PSP)のため。
オープンソース(OSS):- 許容:MIT、 BSD、 Apache-2。0(特許付与)。
- Copyleft: GPL/LGPL/AGPL-「感染」互換性;クローズドモジュールで慎重に。
- デュアル/マルチライセンス:権利/サポートが拡張された無料のOSSブランチ+商用ライセンス。
- SaaSライセンス:サービスとしてのアクセス;コードは送信されません。
選択規則:重要なサービス(ゲームエンジン、不正防止、計算)-コピーレフトを避ける。UIライブラリ-permissive;内部ツール-GPLは分離中に可能です。
3)権利と制限: ライセンスで表示するもの
範囲:地域、日付、ユーザー/インストール、環境(prod/stage/dev)。
修正と派生:フォーク、変更、配布することは可能ですか。
サブライセンス/転送:アフィリエイト/ホワイトラベルで許可されています。
特許付与と防衛終了(Apache-2。0、 MPL):特許リスクとクロスライセンス。
監査と報告:ベンダーがライセンス監査を実施する権利。
セキュリティ/エクスポート:暗号化制限、国/制裁。
補償と責任:誰がIPクレーム/損害をカバーしています。
4)オープンソース: 政治とコントロール
ホワイトリスト: MIT/BSD/Apache-2。0、 MPL-2。0.
黄色:LGPL-3。0(動的リンクと条件が満たされている場合)。
レッド:AGPL/GPL-3。隔離(サービス境界、ネットワークコピーレフト)がない場合、クローズドサービスで0。
Software Bill of Materials (SBOM)-バージョン/ライセンスを持つ依存関係のリストを取得しました。
OSS手順:request→legal/tech-assessment of compatibility→registry→periodic auditに登録します。
OSS(アップストリーム)への貢献:CLA/DCO、 IP開示レビュー、Legalとの併用。
5) SDKおよびプロバイダライセンス(ゲーム、決済、KYC)
典型的な要件:リバースエンジニアリングの禁止、条件外でのキャッシュの禁止、ロゴ/ブランディングの制御、最小バージョン、監査権利。
データ:メトリックと派生データを所有する「オペレータデータ」と「プロバイダデータ」の境界。
輸出/制裁の制限:ジオブロック、PEP/制裁のリスト-ToS/ライセンスでの必須検証。
サポート/アップデート:パッチ、改変、移行期限のSLA。
6) API: 法的アクセス条件(partners/affiliates/B2B)
API用語キーセクション:- アクセスと認証:OAuth2/HMAC/mutual-TLS;鍵の第三者への譲渡を禁止します。
- 料金制限とクォータ:RPS/分/1日;「フェアユース」;バーストポリシーだ。
- SLAとサポート:可用性(例:99.9%)、メンテナンスウィンドウ、インシデント/通信計画。
- バージョン管理/枯渇:SemVer、 EOLの日付(例えば、≥ 9-12ヶ月)、通知の送信。
- サービス生成データ(ログ、メトリック)-APIの所有者;
- 顧客/プレーヤーデータ-クライアント/オペレーターで;
- 派生データ-契約による(許可/制限、匿名化)。
- キャッシュとストレージ:キャッシュできるものと方法(TTL、個人用/機密フィールドの保存禁止)。
- プライバシー/AML/KYC:役割(コントローラ/プロセッサ)、DPA/DSA、国境を越えたトランスミッション、高リスクシナリオのDPIA。
- セキュリティ:transit/at-rest暗号化、秘密管理、SOC2/ISO要件27001(該当する場合)。
- 禁止事項:リバースエンジニアリング、スクレイピング、測定/ベンチマーク、APIレスポンスの変更。
- 監査とログ:チェックする権利、要求ログの要件。
- 制裁と輸出:国での使用の禁止/リストからユーザーとの、スクリーニング。
- 保証の除外と責任の制限:キャップ(例えば、12 ×平均重量。支払い)。
- アクセスの終了:セキュリティ上の脅威/法律の場合に即時。出力計画。
7)バージョン管理と互換性ポリシー
SemVer: MAJOR(破損)、MINOR(特徴)、PATCH(修正)。
スキーマ契約:JSON スキーマ/OpenAPI;顧客のための契約テスト。
偏差手順:発表→互換期間(≥ 6ヶ月)→EOL→除去;マイグレーションガイド。
特徴の旗:「柔らかい」転がりのため。
8)輸出管理、制裁、暗号
暗号エクスポート:ローカルルールのチェック;通知/ECCコード/ビット長。
制裁:副制裁の管轄/人の居住者にサービスを提供/アクセスを与えることを禁止します。定期的な再再生。
法律の回復力:規制上のリスクにおけるサービスの停止に関する条項。
9)リスクマトリックス(RAG)
10)プレリリース/統合チェックリスト
- 組み立てられたSBOM;ライセンスがチェックされました(互換性はありません)。
- ベンダー/SDKライセンスが署名されています。データとブランドの権利。
- 発行されたDPA/DSA;supervisor/processorロールが定義されます。
- 利用規約/EULA APIが更新されました。レート制限/SLA/枯渇が規定されています。
- プロセスにおける制裁/輸出スクリーニング。
- セキュリティ:キー、回転、暗号化、ロギング。
- インシデントプランとアクセスリコール(キルスイッチ)準備ができました。
11)レジストリとアーティファクト(推奨フォーマット)
11.1 SBOM/ライセンスレジスタ
yaml component: "payment-gateway-sdk"
version: "4. 2. 1"
license: "Apache-2. 0"
source: "maven"
usage: "runtime"
notes: "requires notice file"
dependencies:
- name: "okhttp"
version: "4. 12. 0"
license: "Apache-2. 0"
- name: "commons-io"
version: "2. 16. 1"
license: "Apache-2. 0"
owner: "Engineering"
11.2 APIクライアントレジスタ
yaml client_id: "aff-778"
app_name: "AffTrack"
scopes: ["reports:read","players:read_limited"]
rate_limit_rps: 5 quota_daily: 50_000 dpa_signed: true sanctions_screened_at: "2025-11-05"
status: "active"
owner: "API Ops"
11.3レジストリSDK/ベンダー
yaml vendor: "GameProviderX"
agreement: "SDK-License-2025-10"
audit_rights: true brand_rules: true data_rights:
provider_metrics: "vendor"
operator_metrics: "shared"
derived_data: "anonymized_allowed"
sla:
incidents: "P1:2h,P2:8h"
updates: "quarterly"
12)テンプレート(フラグメント)
12.1 EULA(内部フラグメント)
12.2 API用語(内部フラグメント)
12.3サンプルコード/ドックライセンス
13)プライバシーとデータ(API/SDK)
最小化:余分なフィールド(PII)を与えないでください。「半透明」識別子を使用します。
キャッシュTTL:厳密に固定;フルダンプのローカルコピーを禁止します。
データ主体の権利:オペレータを介したルーティングリクエスト(アクセス/消去);ロギング。
仮名化/匿名化:アナリティクス/派生データ-公開前。
14)プレイブック
P-LIC-01: 生産サービスで検出されるコピーレフト
SBOM監査→migration/isolationオプション→JUR→release plan→retrospective。
P-API-02: APIキーリーク
重要な失効→クライアント通知→フォレンジック→秘密のローテーション→ポリシーの更新。
P-SDK-03: ベンダーは互換性を破ります
transition adapter→temporary API branch→negotiation to extend the window→distribution to customer。
P-XPORT-04: 制裁フラグ
Autoblock access→match confirmation→legal assessment→regulatorのドキュメント。
15) KPI/メトリクス
SBOMカバレッジ%と承認されたコンポーネントの割合。
ライセンスインシデントの終了時間(コピーレフト/非互換性)
拒絶コンプライアンス%(現在のバージョンのクライアント)。
APIインシデントのリークされたキーとMTTRを取り消す時間。
署名されたDPA/DSAおよびそりのスクリーニングが渡される顧客の割合。
16) ミニFAQ
LGPLを埋め込むことはできますか?はい、ダイナミックリンクと条件の遵守により、SBOMで修正します。
誰がAPIアナリティクスを所有していますか?デフォルトで-API (Service-Generated)の所有者、クライアント-限定ライセンス。
APIデータでMLをトレーニングできますか?匿名化/集計され、ToS/DPAで許可されている場合のみ。
EOLを保持するにはいくらですか?推薦された移行ガイドとの9-12か月。
17)結論
ソフトウェアおよびAPIライセンスは「1回限りの署名」ではなく、互換性のあるライセンスの選択、SBOMメンテナンス、明確なAPI規約(データ/クォータ/SLA/枯渇)、 DPA/制裁、および運用上のプレイブックです。リストとテンプレートを標準化-法的リスクを軽減し、統合を簡素化し、プレイヤー自身のIPとデータを保護します。