Auditketen
Elke toestemmingsontvangstbevestiging is via een HMAC-keten gekoppeld aan de vorige. Dit maakt het cryptografisch detecteerbaar als een ontvangstbevestiging in de reeks is gewijzigd of verwijderd.
Hoe de keten werkt
Elke ontvangstbevestiging bevat:
- Zijn eigen
hmac— berekend over de inhoud van de ontvangstbevestiging - Een
previous_receipt_id— verwijzing naar de vorige ontvangstbevestiging voor deze bezoeker
De HMAC wordt als volgt berekend:
hmac = HMAC-SHA256(
sleutel: tenant_ondertekeningssleutel,
bericht: receipt_id + timestamp + choices_json + policy_version + previous_receipt_id
)
Om te verifiëren dat een ontvangstbevestiging niet is gemanipuleerd, herberekent u de HMAC met dezelfde invoer en vergelijkt u.
De keten verifiëren
ConsentForge biedt een verificatie-eindpunt:
POST /api/v1/receipts/verify
Authorization: Bearer UW_API_TOKEN
{
"receipt_id": "rec_01HXYZ123456"
}
Antwoord:
{
"valid": true,
"chain_intact": true,
"receipts_verified": 3
}
chain_intact: true betekent dat elke ontvangstbevestiging in de keten terug tot de eerste beslissing ongewijzigd is.
Wat auditors nodig hebben
Voor een AVG-audit, verstrekt u:
- De ontvangstbevestiging-ID('s) voor de betreffende gebruiker
- Het verificatieresultaat (bovenstaand API-antwoord)
- Het beleidsversiedocument dat actief was op dat moment
Dit alles is beschikbaar via Dashboard → Bewijs → Exporteren.
Rotatie van ondertekeningssleutels
De ondertekeningssleutel kan worden geroteerd via Account → Beveiliging → Ondertekeningssleutels. Na rotatie:
- Nieuwe ontvangstbevestigingen worden ondertekend met de nieuwe sleutel
- Oude ontvangstbevestigingen blijven geldig — de oude sleutel wordt bewaard voor verificatiedoeleinden
Geroteerde sleutels worden nooit verwijderd. De auditketen blijft voor onbepaalde tijd verifieerbaar.