소프트웨어 및 API 라이센스
1) iGaming에 중요한 이유
이 플랫폼은 독점 코드, 타사 라이브러리, 게임/결제 제공 업체 SDK 및 공공/개인 API에 의존합니다. 라이센스 오류로 인해 청구, 통합 블록, IP 누출 및 규제 위험 (개인 정보 보호/제재/암호화 수출) 이 발생합니다. 목표는 투명한 권리 개요를 구축하는 것입니다. 게시, 통합, 파트너에게 전송하고 자신의 API를 보호하는 방법.
2) 소프트웨어 라이센스 모델 (개요)
독점 (폐쇄 라이센스): 공급 업체의 독점권; B2B (운영자, 스튜디오, PSP) 의 경우.
오픈 소스 (OSS):- 허용: MIT, BSD, Apache-2. 0 (특허 보조금).
- 카피 레프트: GPL/LGPL/AGPL- "감염" 호환성; 닫힌 모듈에서주의 깊게.
- 이중/다중 라이센스: 확장 된 권리/지원이있는 무료 OSS 지점 + 상용 라이센스.
- SaaS 라이센스: 서비스로서의 액세스; 코드는 사용하기 위해 전송되지 않습니다.
선택 규칙: 중요한 서비스 (게임 엔진, 사기 방지, 계산) -카피 레프트를 피하십시오. UI 라이브러리 - 허용; 내부 도구-분리 중에 GPL이 가능합니다.
3) 권리와 제한: 라이센스에서 볼 수있는 것
범위: 테리토리, 날짜, 사용자/설치, 환경 (prod/stage/dev).
수정 및 파생 상품: 포크, 변경, 배포 가능합니다.
잠금/전송: 계열사/화이트 라벨이 허용됩니다.
특허 보조금 및 방어 해지 (Apache-2. 0, MPL): 특허 위험 및 교차 라이센스.
감사 및보고: 공급 업체가 라이센스 감사를 수행 할 권리.
보안/수출: 암호화 제한, 국가/제재.
손해 배상 및 책임: 누가 IP 청구/손해 배상을 담당합니까?
4) 공개 출처: 정치 및 통제
화이트리스트: MIT/BSD/Apache-2. 0, MPL-2. 0.
노란색: LGPL-3. 0 (동적 링크 및 조건이 충족되면).
빨간색: AGPL/GPL-3. 격리가 없으면 비공개 서비스에서 0 (서비스 경계, 네트워크 카피 레프트).
소프트웨어 재료 청구서 (SBOM) -버전/라이센스에 대한 종속성 목록.
OSS 절차: 레지스트리 → 주기적 감사에서 호환성의 법적/기술 평가 → 등록 요청 →.
OSS (업스트림) 에 대한 기여: CLA/DCO, IP 공개 검토, 법률과의 동의.
5) SDK 및 공급자 라이센스 (게임, 결제, KYC)
일반적인 요구 사항: 리버스 엔지니어링 금지, 조건 외부 캐싱 금지, 로고/브랜딩 제어, 최소 버전, 감사 권한.
데이터: 메트릭 및 파생 데이터를 소유 한 "운영자 데이터" 와 "공급자 데이터" 와 접경합니다.
수출/제재 제한: 지리 블록, PEP/제재 목록-ToS/라이센스의 필수 검증.
지원/업데이트: 패치, 브레이크 변경, 마이그레이션 마감일에 대한 SLA.
6) API: 법적 액세스 조건 (파트너/계열사/B2B)
API 이용 주요 섹션:- 액세스 및 인증: OAuth2/HMAC/뮤추얼 TLS; 열쇠를 제 3 자에게 전달하는 것을 금지합니다.
- 요율 제한 및 할당량: RPS/분/일; "공정한 사용"; 버스트 정책.
- SLA 및 지원: 가용성 (예: 99. 9%), 유지 보수 창, 사고/통신 계획.
- 검증/고갈: SemVer, EOL 날짜 (예: 9-12 개월 이상), 알림 전송.
- 서비스 생성 데이터 (로그, 메트릭) - API의 소유자;
- 고객/플레이어 데이터-클라이언트/운영자에서;
- 파생 데이터 - 계약 별 (허용/제한, 익명화).
- 캐시 및 저장: 캐시 할 수있는 방법 및 방법 (TTL, 개인/민감한 필드 저장 금지).
- 개인 정보 보호/AML/KYC: 고위험 시나리오에 대한 역할 (컨트롤러/프로세서), DPA/USA, 국경 간 전송, DPIA.
- 보안: 전송/정지 암호화, 비밀 관리, SOC2/ISO 요구 사항 27001 (해당되는 경우).
- 금지: 역 엔지니어링, 스크래핑, 동의없이 측정/벤치마킹, API 응답 수정.
- 감사 및 로그: 확인할 권리, 요청 로그 요구 사항.
- 제재 및 수출: 국가에서의 사용 금지/목록의 사용자, 선별.
- 보증 제외 및 책임 제한: 한도 (예: 12 × 평균 중량). 결제).
- 액세스 종료: 보안 위협/법의 경우 즉시; 출력 계획.
7) 수정 및 호환성 정책
SemVer: MAJOR (파괴), MINOR (기능), PATCH (수정).
스키마 계약: JSON Schema/OpenAPI; 고객을위한 계약 테스트.
편차 절차: 발표 → 호환성 기간 (보통 6 개월) → EOL → 제거; 마이그레이션 가이드.
기능 플래그: "소프트" 롤링 용.
8) 수출 통제, 제재, 암호화
암호화 수출: 현지 규칙 확인; 알림/ECC 코드/비트 길이.
제재: 하위 제재 관할 구역/개인 거주자에게 봉사/접근 금지; 주기적으로 재 크리닝.
법률의 탄력성: 규제 위험에 대한 서비스 중단에 관한 조항.
9) 위험 매트릭스 (RAG)
10) 시험판/통합 점검표
- SBOM 조립; 라이센스가 확인되었습니다 (호환되지 않
- 공급 업체/SDK 라이센스가 서명되었습니다. 데이터 및 브랜드 권한.
- DPA/DSA 발행; 감독자/프로세서 역할이 정의됩니다.
- 용어/EULA API가 업데이트되었습니다. 요율 제한/SLA/고갈이 규정되어 있습니다.
- 프로세스에서의 제재/수출 심사.
- 보안: 키, 회전, 암호화, 로깅.
- 사건 계획 및 액세스 리콜 (킬 스위치) 준비.
11) 등록 및 아티팩트 (권장 형식)
11. 1 SBOM/라이센스 등록
yaml component: "payment-gateway-sdk"
version: "4. 2. 1"
license: "Apache-2. 0"
source: "maven"
usage: "runtime"
notes: "requires notice file"
dependencies:
- name: "okhttp"
version: "4. 12. 0"
license: "Apache-2. 0"
- name: "commons-io"
version: "2. 16. 1"
license: "Apache-2. 0"
owner: "Engineering"
11. 2 API 클라이언트 등록
yaml client_id: "aff-778"
app_name: "AffTrack"
scopes: ["reports:read","players:read_limited"]
rate_limit_rps: 5 quota_daily: 50_000 dpa_signed: true sanctions_screened_at: "2025-11-05"
status: "active"
owner: "API Ops"
11. 3 레지스트리 SDK/공급 업체
yaml vendor: "GameProviderX"
agreement: "SDK-License-2025-10"
audit_rights: true brand_rules: true data_rights:
provider_metrics: "vendor"
operator_metrics: "shared"
derived_data: "anonymized_allowed"
sla:
incidents: "P1:2h,P2:8h"
updates: "quarterly"
12) 템플릿 (조각)
12. 1 EULA (내부 조각)
12. 2 API 용어 (내부 조각)
12. 3 샘플 코드/도크 라이센스
13) 개인 정보 보호 및 데이터 (API/SDK)
최소화: 추가 필드 (PII) 를 제공하지 않고 "반투명" 식별자를 사용하십시오.
캐시 TTL: 엄격하게 고정되었습니 전체 덤프의 로컬 복사를 금지합니다.
데이터 주제의 권리: 운영자를 통한 라우팅 요청 (액세스/소거); 로깅.
의사/익명화: 출판 전 분석/파생 데이터 용.
14) 플레이 북
P-LIC-01: 생산 서비스에서 코피 레프트 감지
SBOM 감사 → 마이그레이션/격리 옵션 → JUR → 릴리스 계획 → 소급.
P-API-02: API 키 누출
주요 취소 → 클라이언트 알림 → 법의학 → 비밀 회전 → 정책 업데이트.
P-SDK-03: 공급 업체, 호환성 중단
창 → 분포를 고객에게 확장하기위한 전환 어댑터 → 임시 API 분기 → 협상.
P-XPORT-04: 제재 플래그
자동 차단 액세스 → 규제 기관의 일치 확인 → 법적 평가 → 문서.
15) KPI/메트릭
SBOM 적용 범위% 및 승인 된 구성 요소의 백분율.
라이센스 사고의 종료 시간 (copyleft/inactification).
거부 준수% (현재 버전의 클라이언트).
API 사고에 대해 유출 된 키 및 MTTR
서명 된 DPA/DSA 및 썰매 검사를받은 고객의 비율이 통과되었습니다.
16) 미니 -FAQ
LGPL을 포함 할 수 있습니까? 예, 동적 링크와 조건 준수로 SBOM에서 수정합니다.
API 분석은 누가 소유합니까? 기본적으로 클라이언트 인 API (Service-Generated) 의 소유자 인 제한된 라이센스입니다.
API 데이터에서 ML을 교육 할 수 있습니까? 익명화/집계 및 ToS/DPA에서 허용하는 경우에만 가능합니다.
EOL을 얼마나 보유해야합니까? 마이그레이션 가이드로 9-12 개월 권장.
17) 결론
소프트웨어 및 API 라이센스는 "일회성 서명" 이 아니라 호환 가능한 라이센스 선택, SBOM 유지 보수, 명확한 API 조건 (데이터/할당량/SLA/고갈), DPA/제재 및 운영 플레이 북 등 일정한주기입니다. 명단과 템플릿을 표준화하면 법적 위험을 줄이고 통합을 단순화하며 플레이어 자신의 IP 및 데이터를 보호 할 수 있습니다.