Ga naar hoofdinhoud

Auditketen

Elk toestemmingsontvangstbewijs is via een HMAC-keten gekoppeld aan het vorige. Dit maakt het cryptografisch detecteerbaar als enig ontvangstbewijs in de reeks is gewijzigd of verwijderd.

Hoe de keten werkt

Elk ontvangstbewijs bevat:

  • Zijn eigen hmac — berekend over de inhoud van het ontvangstbewijs
  • Een previous_receipt_id — verwijzing naar het vorige ontvangstbewijs voor deze bezoeker

De HMAC wordt berekend als:

hmac = HMAC-SHA256(
key: tenant_signing_key,
message: receipt_id + timestamp + choices_json + policy_version + previous_receipt_id
)

Om te verifiëren dat een ontvangstbewijs niet is gemanipuleerd, herbereken de HMAC met dezelfde invoer en vergelijk.

De keten verifiëren

ConsentForge biedt een verificatie-eindpunt:

POST /api/v1/receipts/verify
Authorization: Bearer YOUR_API_TOKEN

{
"receipt_id": "rec_01HXYZ123456"
}

Respons:

{
"valid": true,
"chain_intact": true,
"receipts_verified": 3
}

chain_intact: true betekent dat elk ontvangstbewijs in de keten terug tot de eerste beslissing ongewijzigd is.

Wat auditors nodig hebben

Voor een AVG-audit, lever aan:

  1. Het ontvangstbewijs-ID (of ID's) voor de betreffende gebruiker
  2. Het verificatieresultaat (API-respons hierboven)
  3. Het beleidsversiondocument dat op dat moment actief was

Dit alles is beschikbaar in Dashboard → Bewijs → Exporteren.

Ondertekeningssleutelrotatie

De ondertekeningssleutel kan worden geroteerd in Account → Beveiliging → Ondertekeningssleutels. Na rotatie:

  • Nieuwe ontvangstbewijzen worden ondertekend met de nieuwe sleutel
  • Oude ontvangstbewijzen blijven geldig — de oude sleutel wordt bewaard voor verificatiedoeleinden

Geroteerde sleutels worden nooit verwijderd. De auditketen blijft voor onbepaalde tijd verifieerbaar.