Auditketen
Elk toestemmingsontvangstbewijs is via een HMAC-keten gekoppeld aan het vorige. Dit maakt het cryptografisch detecteerbaar als enig ontvangstbewijs in de reeks is gewijzigd of verwijderd.
Hoe de keten werkt
Elk ontvangstbewijs bevat:
- Zijn eigen
hmac— berekend over de inhoud van het ontvangstbewijs - Een
previous_receipt_id— verwijzing naar het vorige ontvangstbewijs voor deze bezoeker
De HMAC wordt berekend als:
hmac = HMAC-SHA256(
key: tenant_signing_key,
message: receipt_id + timestamp + choices_json + policy_version + previous_receipt_id
)
Om te verifiëren dat een ontvangstbewijs niet is gemanipuleerd, herbereken de HMAC met dezelfde invoer en vergelijk.
De keten verifiëren
ConsentForge biedt een verificatie-eindpunt:
POST /api/v1/receipts/verify
Authorization: Bearer YOUR_API_TOKEN
{
"receipt_id": "rec_01HXYZ123456"
}
Respons:
{
"valid": true,
"chain_intact": true,
"receipts_verified": 3
}
chain_intact: true betekent dat elk ontvangstbewijs in de keten terug tot de eerste beslissing ongewijzigd is.
Wat auditors nodig hebben
Voor een AVG-audit, lever aan:
- Het ontvangstbewijs-ID (of ID's) voor de betreffende gebruiker
- Het verificatieresultaat (API-respons hierboven)
- Het beleidsversiondocument dat op dat moment actief was
Dit alles is beschikbaar in Dashboard → Bewijs → Exporteren.
Ondertekeningssleutelrotatie
De ondertekeningssleutel kan worden geroteerd in Account → Beveiliging → Ondertekeningssleutels. Na rotatie:
- Nieuwe ontvangstbewijzen worden ondertekend met de nieuwe sleutel
- Oude ontvangstbewijzen blijven geldig — de oude sleutel wordt bewaard voor verificatiedoeleinden
Geroteerde sleutels worden nooit verwijderd. De auditketen blijft voor onbepaalde tijd verifieerbaar.