Ga naar hoofdinhoud

Auditketen

Elke toestemmingsontvangstbevestiging is via een HMAC-keten gekoppeld aan de vorige. Dit maakt het cryptografisch detecteerbaar als een ontvangstbevestiging in de reeks is gewijzigd of verwijderd.

Hoe de keten werkt

Elke ontvangstbevestiging bevat:

  • Zijn eigen hmac — berekend over de inhoud van de ontvangstbevestiging
  • Een previous_receipt_id — verwijzing naar de vorige ontvangstbevestiging voor deze bezoeker

De HMAC wordt als volgt berekend:

hmac = HMAC-SHA256(
sleutel: tenant_ondertekeningssleutel,
bericht: receipt_id + timestamp + choices_json + policy_version + previous_receipt_id
)

Om te verifiëren dat een ontvangstbevestiging niet is gemanipuleerd, herberekent u de HMAC met dezelfde invoer en vergelijkt u.

De keten verifiëren

ConsentForge biedt een verificatie-eindpunt:

POST /api/v1/receipts/verify
Authorization: Bearer UW_API_TOKEN

{
"receipt_id": "rec_01HXYZ123456"
}

Antwoord:

{
"valid": true,
"chain_intact": true,
"receipts_verified": 3
}

chain_intact: true betekent dat elke ontvangstbevestiging in de keten terug tot de eerste beslissing ongewijzigd is.

Wat auditors nodig hebben

Voor een AVG-audit, verstrekt u:

  1. De ontvangstbevestiging-ID('s) voor de betreffende gebruiker
  2. Het verificatieresultaat (bovenstaand API-antwoord)
  3. Het beleidsversiedocument dat actief was op dat moment

Dit alles is beschikbaar via Dashboard → Bewijs → Exporteren.

Rotatie van ondertekeningssleutels

De ondertekeningssleutel kan worden geroteerd via Account → Beveiliging → Ondertekeningssleutels. Na rotatie:

  • Nieuwe ontvangstbevestigingen worden ondertekend met de nieuwe sleutel
  • Oude ontvangstbevestigingen blijven geldig — de oude sleutel wordt bewaard voor verificatiedoeleinden

Geroteerde sleutels worden nooit verwijderd. De auditketen blijft voor onbepaalde tijd verifieerbaar.