GH GambleHub

소프트웨어 및 API 라이센스

1) iGaming에 중요한 이유

이 플랫폼은 독점 코드, 타사 라이브러리, 게임/결제 제공 업체 SDK 및 공공/개인 API에 의존합니다. 라이센스 오류로 인해 청구, 통합 블록, IP 누출 및 규제 위험 (개인 정보 보호/제재/암호화 수출) 이 발생합니다. 목표는 투명한 권리 개요를 구축하는 것입니다. 게시, 통합, 파트너에게 전송하고 자신의 API를 보호하는 방법.

2) 소프트웨어 라이센스 모델 (개요)

독점 (폐쇄 라이센스): 공급 업체의 독점권; B2B (운영자, 스튜디오, PSP) 의 경우.

오픈 소스 (OSS):
  • 허용: MIT, BSD, Apache-2. 0 (특허 보조금).
  • 카피 레프트: GPL/LGPL/AGPL- "감염" 호환성; 닫힌 모듈에서주의 깊게.
  • 이중/다중 라이센스: 확장 된 권리/지원이있는 무료 OSS 지점 + 상용 라이센스.
  • SaaS 라이센스: 서비스로서의 액세스; 코드는 사용하기 위해 전송되지 않습니다.

선택 규칙: 중요한 서비스 (게임 엔진, 사기 방지, 계산) -카피 레프트를 피하십시오. UI 라이브러리 - 허용; 내부 도구-분리 중에 GPL이 가능합니다.

3) 권리와 제한: 라이센스에서 볼 수있는 것

범위: 테리토리, 날짜, 사용자/설치, 환경 (prod/stage/dev).
수정 및 파생 상품: 포크, 변경, 배포 가능합니다.
잠금/전송: 계열사/화이트 라벨이 허용됩니다.
특허 보조금 및 방어 해지 (Apache-2. 0, MPL): 특허 위험 및 교차 라이센스.
감사 및보고: 공급 업체가 라이센스 감사를 수행 할 권리.
보안/수출: 암호화 제한, 국가/제재.
손해 배상 및 책임: 누가 IP 청구/손해 배상을 담당합니까?

4) 공개 출처: 정치 및 통제

화이트리스트: MIT/BSD/Apache-2. 0, MPL-2. 0.
노란색: LGPL-3. 0 (동적 링크 및 조건이 충족되면).
빨간색: AGPL/GPL-3. 격리가 없으면 비공개 서비스에서 0 (서비스 경계, 네트워크 카피 레프트).
소프트웨어 재료 청구서 (SBOM) -버전/라이센스에 대한 종속성 목록.
OSS 절차: 레지스트리 → 주기적 감사에서 호환성의 법적/기술 평가 → 등록 요청 →.
OSS (업스트림) 에 대한 기여: CLA/DCO, IP 공개 검토, 법률과의 동의.

5) SDK 및 공급자 라이센스 (게임, 결제, KYC)

일반적인 요구 사항: 리버스 엔지니어링 금지, 조건 외부 캐싱 금지, 로고/브랜딩 제어, 최소 버전, 감사 권한.
데이터: 메트릭 및 파생 데이터를 소유 한 "운영자 데이터" 와 "공급자 데이터" 와 접경합니다.
수출/제재 제한: 지리 블록, PEP/제재 목록-ToS/라이센스의 필수 검증.
지원/업데이트: 패치, 브레이크 변경, 마이그레이션 마감일에 대한 SLA.

6) API: 법적 액세스 조건 (파트너/계열사/B2B)

API 이용 주요 섹션:
  • 액세스 및 인증: OAuth2/HMAC/뮤추얼 TLS; 열쇠를 제 3 자에게 전달하는 것을 금지합니다.
  • 요율 제한 및 할당량: RPS/분/일; "공정한 사용"; 버스트 정책.
  • SLA 및 지원: 가용성 (예: 99. 9%), 유지 보수 창, 사고/통신 계획.
  • 검증/고갈: SemVer, EOL 날짜 (예: 9-12 개월 이상), 알림 전송.
데이터 권한:
  • 서비스 생성 데이터 (로그, 메트릭) - API의 소유자;
  • 고객/플레이어 데이터-클라이언트/운영자에서;
  • 파생 데이터 - 계약 별 (허용/제한, 익명화).
  • 캐시 및 저장: 캐시 할 수있는 방법 및 방법 (TTL, 개인/민감한 필드 저장 금지).
  • 개인 정보 보호/AML/KYC: 고위험 시나리오에 대한 역할 (컨트롤러/프로세서), DPA/USA, 국경 간 전송, DPIA.
  • 보안: 전송/정지 암호화, 비밀 관리, SOC2/ISO 요구 사항 27001 (해당되는 경우).
  • 금지: 역 엔지니어링, 스크래핑, 동의없이 측정/벤치마킹, API 응답 수정.
  • 감사 및 로그: 확인할 권리, 요청 로그 요구 사항.
  • 제재 및 수출: 국가에서의 사용 금지/목록의 사용자, 선별.
  • 보증 제외 및 책임 제한: 한도 (예: 12 × 평균 중량). 결제).
  • 액세스 종료: 보안 위협/법의 경우 즉시; 출력 계획.

7) 수정 및 호환성 정책

SemVer: MAJOR (파괴), MINOR (기능), PATCH (수정).
스키마 계약: JSON Schema/OpenAPI; 고객을위한 계약 테스트.
편차 절차: 발표 → 호환성 기간 (보통 6 개월) → EOL → 제거; 마이그레이션 가이드.
기능 플래그: "소프트" 롤링 용.

8) 수출 통제, 제재, 암호화

암호화 수출: 현지 규칙 확인; 알림/ECC 코드/비트 길이.
제재: 하위 제재 관할 구역/개인 거주자에게 봉사/접근 금지; 주기적으로 재 크리닝.
법률의 탄력성: 규제 위험에 대한 서비스 중단에 관한 조항.

9) 위험 매트릭스 (RAG)

R (중요)A (편집해야 함)G (ok)
OSS 호환성비공개 서비스의 AGPL/GPLLGPL 조건 없음허용/격리
API 데이터권한이없는 저장 PII/TTL부분 익명화명확한 권리, TTL, DPA
특허보조금/방어 조항 없음불완전한 텍스트아파치 -2. 0/라이센스. 보조금
제재/수출선별 없음일회성 상영정책 + 절차
버전 지정우리는 마감일없이 계약을 끊습니다시간 <6 개월SemVer + EOL 9-12 개월
라이센스 감사SBOM/레지스트리 없음불완전한전체 SBOM + 쿼트. 감사

10) 시험판/통합 점검표

  • SBOM 조립; 라이센스가 확인되었습니다 (호환되지 않
  • 공급 업체/SDK 라이센스가 서명되었습니다. 데이터 및 브랜드 권한.
  • DPA/DSA 발행; 감독자/프로세서 역할이 정의됩니다.
  • 용어/EULA API가 업데이트되었습니다. 요율 제한/SLA/고갈이 규정되어 있습니다.
  • 프로세스에서의 제재/수출 심사.
  • 보안: 키, 회전, 암호화, 로깅.
  • 사건 계획 및 액세스 리콜 (킬 스위치) 준비.

11) 등록 및 아티팩트 (권장 형식)

11. 1 SBOM/라이센스 등록

yaml component: "payment-gateway-sdk"
version: "4. 2. 1"
license: "Apache-2. 0"
source: "maven"
usage: "runtime"
notes: "requires notice file"
dependencies:
- name: "okhttp"
version: "4. 12. 0"
license: "Apache-2. 0"
- name: "commons-io"
version: "2. 16. 1"
license: "Apache-2. 0"
owner: "Engineering"

11. 2 API 클라이언트 등록

yaml client_id: "aff-778"
app_name: "AffTrack"
scopes: ["reports:read","players:read_limited"]
rate_limit_rps: 5 quota_daily: 50_000 dpa_signed: true sanctions_screened_at: "2025-11-05"
status: "active"
owner: "API Ops"

11. 3 레지스트리 SDK/공급 업체

yaml vendor: "GameProviderX"
agreement: "SDK-License-2025-10"
audit_rights: true brand_rules: true data_rights:
provider_metrics: "vendor"
operator_metrics: "shared"
derived_data: "anonymized_allowed"
sla:
incidents: "P1:2h,P2:8h"
updates: "quarterly"

12) 템플릿 (조각)

12. 1 EULA (내부 조각)

💡 Licensee는 최종 사용자에게 서비스를 제공하기 위해 영토 및 기간 내에서 제품을 사용할 수있는 독점적이지 않은 양도 불가능한 라이센스를 취득합니다. 금지: (i) 역 엔지니어링, 디 컴파일; (ii) 기술 조치의 우회; (iii) 서면 동의없이 제 3 자에게 권리를 양도합니다. 제품은 "있는 그대로" 제공됩니다. 라이센서의 책임은 행사 전 12 개월 동안의 지불 금액으로 제한됩니다.

12. 2 API 용어 (내부 조각)

💡 고객은 액세스 키에 지정된 할당량 및 속도 제한을 준수하기로 동의합니다. 개인 데이터를 제외하고 [N 시간] 이상 응답 캐싱이 허용됩니다. 모든 서비스 생성 데이터는 API 제공 업체에 속합니다. 클라이언트는 제한된 내부 사용 라이센스를받습니다 공급 업체는 EOL 이전에 최소 [9 개월] 에게 통지하여 Endpoint를 수정하거나 종료 할 수 있습니다.

12. 3 샘플 코드/도크 라이센스

💡 샘플 코드 및 스 니펫은 MIT에 따라 게시됩니다. 텍스트 문서-CC Ł-4. 0 (달리 명시되지 않는 한). 별도의 브랜드 정책에 따른 브랜드 자산.

13) 개인 정보 보호 및 데이터 (API/SDK)

최소화: 추가 필드 (PII) 를 제공하지 않고 "반투명" 식별자를 사용하십시오.
캐시 TTL: 엄격하게 고정되었습니 전체 덤프의 로컬 복사를 금지합니다.
데이터 주제의 권리: 운영자를 통한 라우팅 요청 (액세스/소거); 로깅.
의사/익명화: 출판 전 분석/파생 데이터 용.

14) 플레이 북

P-LIC-01: 생산 서비스에서 코피 레프트 감지

SBOM 감사 → 마이그레이션/격리 옵션 → JUR → 릴리스 계획 → 소급.

P-API-02: API 키 누출

주요 취소 → 클라이언트 알림 → 법의학 → 비밀 회전 → 정책 업데이트.

P-SDK-03: 공급 업체, 호환성 중단

창 → 분포를 고객에게 확장하기위한 전환 어댑터 → 임시 API 분기 → 협상.

P-XPORT-04: 제재 플래그

자동 차단 액세스 → 규제 기관의 일치 확인 → 법적 평가 → 문서.

15) KPI/메트릭

SBOM 적용 범위% 및 승인 된 구성 요소의 백분율.
라이센스 사고의 종료 시간 (copyleft/inactification).
거부 준수% (현재 버전의 클라이언트).

API 사고에 대해 유출 된 키 및 MTTR

서명 된 DPA/DSA 및 썰매 검사를받은 고객의 비율이 통과되었습니다.

16) 미니 -FAQ

LGPL을 포함 할 수 있습니까? 예, 동적 링크와 조건 준수로 SBOM에서 수정합니다.
API 분석은 누가 소유합니까? 기본적으로 클라이언트 인 API (Service-Generated) 의 소유자 인 제한된 라이센스입니다.
API 데이터에서 ML을 교육 할 수 있습니까? 익명화/집계 및 ToS/DPA에서 허용하는 경우에만 가능합니다.
EOL을 얼마나 보유해야합니까? 마이그레이션 가이드로 9-12 개월 권장.

17) 결론

소프트웨어 및 API 라이센스는 "일회성 서명" 이 아니라 호환 가능한 라이센스 선택, SBOM 유지 보수, 명확한 API 조건 (데이터/할당량/SLA/고갈), DPA/제재 및 운영 플레이 북 등 일정한주기입니다. 명단과 템플릿을 표준화하면 법적 위험을 줄이고 통합을 단순화하며 플레이어 자신의 IP 및 데이터를 보호 할 수 있습니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.