IT201900003519A1 - Blockchain di criptovalute e Smart Meter per utilities - Google Patents

Blockchain di criptovalute e Smart Meter per utilities Download PDF

Info

Publication number
IT201900003519A1
IT201900003519A1 IT102019000003519A IT201900003519A IT201900003519A1 IT 201900003519 A1 IT201900003519 A1 IT 201900003519A1 IT 102019000003519 A IT102019000003519 A IT 102019000003519A IT 201900003519 A IT201900003519 A IT 201900003519A IT 201900003519 A1 IT201900003519 A1 IT 201900003519A1
Authority
IT
Italy
Prior art keywords
metering device
virtual
local
cloud
concentrator
Prior art date
Application number
IT102019000003519A
Other languages
English (en)
Inventor
Natallia Parkhimovich
Andrea Irace
Antonino Galletta
Giorgio Franceschetti
Massimo Villari
Claudio Giordano
Original Assignee
Claudio Giordano
Natallia Parkhimovich
Andrea Irace
Antonino Galletta
Giorgio Franceschetti
Massimo Villari
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Claudio Giordano, Natallia Parkhimovich, Andrea Irace, Antonino Galletta, Giorgio Franceschetti, Massimo Villari filed Critical Claudio Giordano
Priority to IT102019000003519A priority Critical patent/IT201900003519A1/it
Priority to PCT/IT2020/050062 priority patent/WO2020188614A1/en
Publication of IT201900003519A1 publication Critical patent/IT201900003519A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/12Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation

Description

Descrizione
Blockchain di criptovalute e Smart Meter per utilities
[009] Ogni innovazione tecnologica ha in sé un rischio intrinseco, dall’inizio alla fine del suo ciclo di vita, ma, nonostante ciò, il genere umano non può fare a meno di introdurre nuovi sistemi, nuovi ordinamenti, nuovi metodi. Diverso è il grado di novità apportabile: le innovazioni incrementali consistono nel perfezionamento di un prodotto, di un processo o di un servizio rispetto al modello esistente e mirano allo sviluppo della qualità, delle prestazioni, dell’adattabilità dei prodotti.
[010] Stabilire se i vantaggi superino i deficit connessi allo ammo_ dernamento è il compito più complesso cui vengono chiamati gli Stati moderni. È il caso delle criptovalute, oggetto del presente brevetto, sistema di pagamento elettronico innovativo, che ha consentito la creazione del “contante digitale”. Per capire tale espressione è necessario analizzare le caratteristiche peculiari delle due monete finora esistenti : la moneta “fisica” e la “moneta elettronica”.
[011] La “moneta fisica” offre i vantaggi di essere accessibile a chiunque, anche senza l’apertura di un conto corrente o il possesso di un dispositivo elettronico; inoltre è anonima, in quanto non è necessario ai fini del pagamento né indicare l’identità del mittente né quella del beneficiario. La “moneta elettronica” ha la prerogativa di essere di agevole utilizzo (basti pensare al bancomat od alla carta di credito), non deve essere cambiata alla frontiera e consente il pagamento a distanza e, soprattutto, è tracciabile. Il sistema delle criptovalute si inserisce a cavallo fra queste due monete, traendone i rispettivi vantaggi.
[012] Allo stato dell'arte i dispositivi elettronici di misurazione dell'energia elettrica campionano l'energia elettrica ad alta risoluzione temporale per ottenere valori istantanei di tensione (V) e corrente (I) e per accumulare le varie quantità di energia elettrica al fine di trasmetterli ad intervalli regolari di tempo alla rete di distribuzione elettrica; esistono inoltre delle domande di brevetto quali US2017/206522A 1, US2016/284033A1, WO2017/092817A1 presentate che hanno per oggetto le blockchain ma nessuna di queste metter in correlazione l’energia prodotto e fornita dall’utente con la possibilità di generare criptovalute i considerazione dell’energia fornita alla smart grid; i campi che vengono interessati da questo brevetto sono quelli dell’ingegneria elettrica, elettronica ed informatica.
[013] La caratteristiche che più differenzia le criptovalute dalle monete precedenti è il suo essere “attivo” di chi lo detenga senza comportare il “passivo” di nessun altro: mentre la moneta scritturale, creata dalle banche commerciali, e quella metallica, emessa dalle banche centrali, costituiscono un credito del possessore a fronte di un debito dell’istituto, la criptovaluta è, per sua natura, più simile all’oro, essendo un attivo di chi lo detiene senza essere il passivo di nessun altro.
[014] Altro aspetto pecuniare della criptovaluta è la “scarsità artificiale” :
come, l’oro, che presenta una scarsità naturale, legata alla quantità disponibile della risorsa ed alla sua difficile estrazione, anche per la criptovaluta è stata definita una scarsità “artificiale”, determinata dal protocollo informatico, il cosiddetto whitepaper che definisce arbitrariamente la sua quantità e rende complessa la sua creazione. Lo scopo è mirare a rimuovere il “fattore umano”, eliminando, grazie alla tecnologia peer – to – peer, la presenza di intermediari finanziari e rendendo questa moneta tecnica, automatica, decentrata e demandata al controllo degli utenti. Tutte la transazioni delle criptovalute poggiano su una struttura dati chiamata blockchain, cioè serie concatenata di blocchi.
[015] Le operazioni vengono raggruppate in blocchi, e poi, condivise e convalidate da una rete di nodi. La blockchain, quindi, è un database distribuito che utilizza la tecnologia peer – to – peer ed ogni utente è in grado di prelevarlo dal web, diventando così un nodo della rete.
[016] Il problema principale potrebbe risultare quello della salvaguardia della sicurezza delle transazioni. In realtà, però, la criptovaluta risolve il cosiddetto “problema dei generali bizantini”, ovvero di come portare a termine un’operazione in sicurezza su una rete che di per sé sicura non è, trasferendo la criptovaluta mediante messaggi crittati, come rappresentato in Fig.1 : “A” ha due indirizzi pubblici (chiavi pubbliche) e due indirizzi privati(chiavi private) che controllano i suoi due saldi in valuta digitale (VD). Come è possibile notare, la transazione può avvenire tra due o più parti (input/output) ed ad ogni input corrisponde un output della transazione precedente in valuta digitale (VD), come mostrato in Fig.2 .
[017] Le transazioni sono validate se gli output delle transazioni precedenti coincidono con gli input della nuova transazione; per tale motivo si parla di “catena di blocchi”. Trattandosi di un sistema basato sulla tecnologia peer – to – peer per completare la transazione è necessario dimostrare alla rete che “A” sia il vero mittente (approvazione del 50% più 1 dei nodi) e non abbia alterato o sostituito ciò che sta scambiando. Per raggiungere tale scopo “A” deve dimostrare di avere le chiavi private: ad ogni indirizzo pubblico presente all’interno del portafoglio di A corrisponde una chiave privata mediante la quale può sottoscrivere la transazione usando una “firma digitale” (DS). Una volta validata dalla rete la transazione è incorporata in modo permanente alla blockchain e “B” riceverà le sue criptovalute, come mostrato in Fig.3.
[018] La criptovaluta utilizza la crittografia a chiave pubblica, cioè un algoritmo crittografico asimmetrico che si serve di due chiavi, generate matematicamente : la chiave privata, impiegata per “crittografare” o firmare digitalmente il documento, il “denaro digitale”, e la chiave pubblica, che viene usata per “decrittografare” il messaggio o per verificare la firma. Il legame matematico presente fra le due chiavi fa si che la chiave pubblica funzioni se e solo se esiste la corrispondente chiave privata: vengono utilizzati algoritmi a curva ellittica (Elliptic Curve Digital Signature Algorithms – ECDSA) al fine di generare la coppia (pubblica e privata);con il procedimento sistematico di calcolo ECDSA è possibile generare una chiave pubblica “a partire” dalla relativa chiave privata in qualsiasi momento, mentre non è possibile effettuare l’operazione inversa.
[019] Con la Firma Digitale si intende una coppia di numeri (r,s), di cui r rappresenta un nonce (numero casuale utilizzabile una sola volta), e l’altro è generato con la chiave privata del firmatario. Attraverso la chiave pubblica è possibile verificare, grazie ad un algoritmo matematico definito a partire dal sistema con cui lavora, se la firma digitale è stata correttamente prodotta.
La firma digitale (DS) per essere tale deve soddisfare le seguenti caratteristiche :
● Autenticità : il destinatario di un messaggio firmato può verificare che il messaggio non è stato inviato da un impostore.
● Integrità : il messaggio non è stato manomesso.
● Non ripudiabilità : una volta inviato il messaggio, non si può negare di averlo fatto.
[020] Il mittente della transazione deve conoscere l’indirizzo della criptovaluta del soggetto a cui trasmettere una certa quantità di criptovalute. Esso viene calcolato applicando degli algoritmi hash crittografici, detti semplicemente hash, alla chiave pubblica, e, successivamente, un’altra funzione di hash all’output ottenuto in precedenza. Il detentore di una certa quantità di moneta precedentemente ricevuta che voglia trasferirla ad un certo destinatario firma digitalmente un hash della transazione precedente e della chiave pubblica del destinatario ed aggiunge tali informazioni alla transazione che sta predisponendo. Una funzione hash crittografica (HF) è quindi una funzione :
che ad una stringa m di lunghezza * qualsiasi, data in input, associa in output un digest di messaggio h(m) di lunghezza fissata (DMn), come mostrato in Fig.4.
Quando viene trasmessa una informazione attraverso una rete non sicura, è importante che l’informazione non venga corrotta durante la trasmissione; le funzioni hash crittografiche (HF) aiutano a risolvere questo problema, esse infatti tra le varie proprietà hanno quella di non essere iniettive ma, a livello computazionale, non permettere di trovare due controimmagini diverse per una stessa immagine.
[021] Il più noto hash sviluppato dalla National Security Agency è chiamato SHA256 ed è in grado di produrre un codice digest di un documento, ovvero una breve stringa di caratteri, in questo caso 40 (256 bit); un altro noto algoritmo hash europeo è invece detto RIPEMD-160 ed è capace di produrre un codice digest di 160 bit (ogni alterazione del documento genera un digest differente e non consente la validazione della transazione). Queste due funzioni hash vengono applicate alla chiave pubblica e, per identificare la rete di appartenenza dell’indirizzo, davanti ad esso viene aggiunto un “identificatore di rete” (IR) che identifica la rete elettrica locale a cui è collegato lo smart meter dell’utente , il codice identificativo dello smart meter dello utente e l’address di accesso alla rete informatica locale. Al termine dell’indirizzo, invece, viene calcolato ed inserito un codice detto checksum (CS), impiegato per garantire che l’indirizzo contenga una serie di caratteri validi (se un carattere è errato, la cifra checksum sarà errata). In ultimo, all’identificatore di rete (IR), al codice hash (HC) ed al codice checksum (CS), viene applicata una funzione BASE58 (58B), per esempio, che ha lo scopo di codificare grossi valori numerici in una stringa alfanumerica di caratteri.
[022] Il risultato è un indirizzo pubblico, usato per ricevere le criptovalute e, una chiave privata (PrK) che viene impiegata, invece, per “spenderli”. In sintesi, si genera una chiave privata (PrK) ed il suo indirizzo criptovaluta (VD-A) partendo da un grande numero casuale (RN); un algoritmo a curva ellittica ECDSA (ECDSA-AL), crea la coppia di chiavi pubblica (PuK) e privata (PrK) tramite funzioni hash (SHA256 o RIPEMD-160), aggiungendo un codice checksum (CS) e codificando il tutto, per esempio, con BASE58 (58B), come mostrato in Fig.5.
[023] La trasmissione in broadcast, cioè da un sistema trasmittente ad un insieme di sistemi riceventi non definiti a priori, dell’operazione firmata è possibile connettendosi ad uno o più nodi della rete stessa: alcuni di questi nodi, chiamati miner, svolgono la risoluzione di un problema matematico complesso per effettuare la convalida delle transazioni. Il nodo “connesso” diviene parte della rete ed è in grado di inviare e ricevere transazioni; glia altri nodi “ascoltano” le transazioni trasmesse e le condividono fra loro, in modo tale da essere in grado di gestire una copia di ogni transazione creata ed utilizzarla per convalidare nuove operazioni, con la garanzia, così, che il saldo disponibile sia sufficiente prima di inoltrare l’operazione ad altri nodi. Le nuove transazioni sono inizialmente in uno stato “non confermato”, in quanto la rete deve stabilirne la validità (saldo sufficiente e firma digitale); nel caso in cui vengano avvalorate, le transazioni sono raggruppate in un “blocco” dal miner. Una volta risolto il problema matematico, i blocchi accettati vengono scambiati dai nodi, contrassegnati con un timestamp (marca temporale) e concatenati in modo permanete alla blockchain (Fig.6).
[024] Le transazioni possono essere eseguite da tutti i nodi connessi alla rete, che è “decentralizzata” (ogni nodo è indipendente dall’altro e può reindirizzare la connessione qualora uno di questi si disattivasse; non c’è infatti un punto centrale fallibile). Al fine di convalidare le operazioni ogni nodo è in grado di gestire una copia dell’intero storico delle blockchain; ogni blocco comprende un elenco delle transazioni validate ed è collegato al precedente blocco della catena.
[025] La transazione è costituita da due componenti principali :
● Input : le informazioni che si riferiscono alla transazione precedente, da cui è prelevata la somma.
● Output : le informazioni che riguardano il destinatario del trasferimento delle criptovalute.
Una transazione può comprendere più input ed output, che vengono rispettivamente registati in due vettori vin, per le transazioni in ingresso , e vout per quelle in uscita. Ogni output viene usato come input nelle transazioni future, in particolare quando una transazione viene usata come input, si conviene che la transazione sia “spesa”, poiché l’intera somma viene mandata all’indirizzo destinatario. In Fig 7 un esempio di transazione tra più utenti : durante ogni transazione il possessore della moneta trasferisce l’importo al destinatario firmando digitalmente (DS-XX) un hash (HF) della transazione precedente, assieme alla chiave pubblica (PuK) del prossimo possessore ed aggiunge queste firme (DS-XX) alla fine della transazione così da provare che è il vero possessore dell’importo. In questo modo solamente il proprietario della chiave privata (PrK) può creare una firma valida, e cioè garantisce che è l’unico in grado di spendere soldi.
[026] L’insieme dei nodi costituisce la rete delle Criptovalute ma alcuni di essi si impegnano nella “estrazione” (attività di mining) di nuove criptovalute e, perciò vengono chiamati miner. L’attività di mining consiste in un procedimento che impiega un blocco di transazioni come base di calcolo di un problema dalla risoluzione complessa. Nel caso in cui il problema venga risolto, il miner invia una proof of work, una prova, alla rete e riceve nuove criptovalute più le commissioni dovute per ogni transazione.
[027] La verifica efficiente e sicura dei contenuti nei nodi è affidata all’albero di hash (HF) che è un albero per lo più binario, le cui ramificazioni sono due ad ogni passo, in cui ogni nodo è etichettato con l’hash (HF X-X) dei suoi nodi figli. La struttura ad albero permette la verifica di un blocco attraverso una quantità di dati proporzionali all’algoritmo del numero dei nodi dell’albero.
Come si può osservare nella Fig.8 gli hash di tutti i blocchi, presi da una lista, vengono accoppiati ogni volta fino ad ottenere un solo hash, chiamato Top hash (THF).
L’ Hash 0 (HF 0) è l’hash del risultato della concatenazione hash 0-0 (HF 0-0) ed hash 0-1( HF 0-1); più precisamente : hash 0 = hash(hash 0-0 hash 0-1). Per verificare l’integrità di un blocco è quindi necessario considerare un sottoinsieme dell’albero e questo implica che quando un dato di un blocco cambia (DB), non è necessario calcolare l’hash sopra ogni altro dato, ma si calcolano solamente i nodi lungo il ramo, fino alla radice. Così facendo il numero di calcoli hash richiesto diminuisce logaritmicamente sul numero di blocchi di tali dati totali. Tale processo risulta essere particolarmente efficiente quando vi sono molte ramificazioni dell’albero.
[028] Nel sistema da noi ideato, ogni qualvolta viene eseguita una transazione di energia (cessione di energia fornita dal proprio impianto ad energia rinnovabile o dalle batterie di immagazzinamento dell’energia) da parte dell’utente alla smart grid, questa viene datata utilizzando un sistema distribuito Cloud-based che oltre ai dati di fatturazione e caratterizzazione dei dati provenienti dallo smart meter riceve anche i dati relativi alle criptovalute associate allo stesso smart meter, creando un portafoglio virtuale associato in modo univoco e non anonimo dell’utente associato a quel dato smart meter per utilities varie. L'unità di remota di calcolo Cloud computa l’hash dell’oggetto, o dell’informazione che si deve datare e lo pubblica nella Blockchain, il registro generale di tutti i pagamenti. Ogni pagamento è registrato attraverso una o più transazioni; le transazioni sono contenute in blocchi ed i blocchi formano le Blockchain.
[029] Il Cloud computing rappresenta la naturale evoluzione dell’IoT nel mondo enterprise, ponendosi come obiettivo l’astrazione dell’infrastruttura, vale a dire spostare l’attenzione dall’infrastruttura stessa alle informazioni, affermandosi come risposta alle esigenze sempre più “spinte” delle aziende. Sebbene si parli di Cloud sempre in riferimento per l’utenza finale ad una serie di obiettivi, e vale a dire, aumentare la flessibilità e liberare le risorse, pagando solo quello che si utilizza (paradigma innovativo Pay-as-You-Go). Le architetture Cloud non sono tutte uguali, ed esistono attualmente tre diverse tipologie di Cloud che possono essere identificate con i modelli di Cloud pubblico, Cloud private e Cloud ibrido. Nel modello di utilizzo di criptovalute è bene concepire da subito una architettura ibrida, in cui le esigenze di calcolo e di conservazione di dati non critici dell'utente permette un utilizzo Cloud Pubblico (con conseguente risparmio economico su grandi scale), mentre i dati utenti, utili alla gestione del portafoglio virtuale, possono avere una connotazione ed individuazione all'interno del cloud privato, all'interno del quale la security e privacy è fortemente garantita.
[030] Il Cloud computing viene in forte aiuto alla realizzazione del portafoglio virtuale poichè fornisce capacità di calcolo elevate utili alla gestione della criptovaluta ed al calcolo algoritmo messo in adotta qui. Tutte le volte che si rende necessario un calcolo oneroso, lo si può remotizzare sul cloud ed ottenere il risultato della computazione, minimizzando i costi di gestione.
[031] Il Cloud visto come risorsa consistente per l’immagazzinamento di dati viene in forte aiuto alla realizzazione del portafoglio virtuale poichè fornisce una risorsa consistente per la conservazione persistente delle transazioni rese integre con la tecnologia BlockChain (vedi [029]). Conservazione inoltre di tutti i dati scambiati dagli utenti necessari alla gestione delle criptovalute e alla verifica a posteriori delle transazioni effettuate. In questo caso, ci si riferisce alle transazioni avvenute in ambito energetico attraverso l'utilizzo degli Smart Meter.
[032] Nel Cloud computing si stanno adottando degli standard e protocolli di scambio dati sempre più innovativi che garantiscono la interoperbilità dei servizi ad esso connesso, con una forte integrazione degli stessi. Adottare politiche di tipo cloud SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service) permette di estendere il concetto di Portafoglio Virtuale non solo al Metering Energetico ma anche ad un più ampio set di applicazioni dove si rende necessario tariffare e fatturare servizi all'utenza come nel caso di luce ed acqua.
[033] Ogni blocco è in qualche modo collegato ai precedenti poiché contiene un codice di controllo che dipende dal blocco precedente. Risulta quindi impraticabile falsificare un blocco senza falsificare tutti i successivi blocchi, ed i codici di controllo determinano in modo univo l’ordine cronologico del blocco dal momento in cui è stato creato ed attivato.
[034] Ogni singolo n-esimo smart meter (SM) che è inserito nella m-esima rete elettrica locale di potenza (REL) invia i propri dati di consumi, fatturazioni e portafogli di criptovalute verso il K-esimo concentratore locale CL e questi inviano a loro volta i dati verso il modulo WAN (Wide Area Network) integrato di tipo per esempio xDSL o GPRS, il quale si interfaccia e comunica con il server di comunicazione, controllo e CLOUD (FIG.9).
[035] Ogni singolo smart meter (SM) si vedrà associato la parte di energia immagazzinata, generata da fonti rinnovabili e resa disponibile verso la rete locale elettrica di potenza (REL) in portafoglio virtuale di criptovalute generate in remoto tramite CLOUD. In questo modo si avrà un’associazione univoca tra l’energia elettrica disponibile alla condivisione e la quantità di criptovaluta generata.

Claims (8)

  1. Rivendicazioni Blockchain di criptovalute e Smart Meter per utilities 1. Il sistema composto da un dispositivo di misurazione dell'energia elettrica (SM), che trasmette dati relativi ai portafogli virtuali di valute digitali sulla base dell’energia prodotta e condivisa, inserito nella rete locale di potenza REL, un concentratore locale CL, un modulo WAN ed un CLOUD.
  2. 2. Il sistema composto da un dispositivo di misurazione dell'energia elettrica (SM), che riceve dati relativi ai portafogli virtuali di valute digitali sulla base dell’energia prodotta e condivisa, inserito nella rete locale di potenza REL, un concentratore locale CL, un modulo WAN ed un CLOUD .
  3. 3. Il sistema come in rivendicazione 1 e 2, in cui il dispositivo di misurazione dell’energia elettrica (SM) dialoga con il concentratore locale (CL) relativamente ai dati associati ai portafogli virtuali di valuta digitale associati ai singoli utenti.
  4. 4. Il sistema come in rivendicazione 1,2 e 3, in cui il concentratore locale (CL) trasmette i dati dei portafogli virtuali di valuta digitale ad un modulo WAN integrato.
  5. 5. Il sistema come in rivendicazione 1,2 e 3, in cui il concentratore locale (CL) riceve i dati dei portafogli virtuali di valuta digitale da un modulo WAN integrato.
  6. 6. Il sistema come in rivendicazioni 1,2,3,4 e 5, in cui il modulo WAN si interfaccia e comunica con il CLOUD al fine di controllare e generare portafogli virtuali di valuta digitale.
  7. 7. Il dispositivo di misurazione dell’energia elettrica (SM) come in rivendicazione 3, trasmette al concentratore (CL) una stringa di caratteri alfanumerici in cui l’identificatore di rete (IR) identifica la rete locale di potenza (REL) a cui è collegato il dispositivo di misurazione dell’energia elettrica (SM), il numero identificativo del dispositivo di misurazione dell’energia elettrica (SM) e l’address di accesso alla rete informatica locale.
  8. 8. Il sistema, come in rivendicazioni 1,2,3,4,5,6 e 7, genera nel CLOUD chiavi pubbliche (PuK), private (PrK) e blockchain al fine di convalidare ogni transazione trasmessa per generare valute digitali le quali formeranno il portafoglio virtuale di valute digitali relativo ad ogni singolo utente a cui è associato il dispositivo di misurazione dell’energia elettrica (SM).
IT102019000003519A 2019-03-15 2019-03-15 Blockchain di criptovalute e Smart Meter per utilities IT201900003519A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT102019000003519A IT201900003519A1 (it) 2019-03-15 2019-03-15 Blockchain di criptovalute e Smart Meter per utilities
PCT/IT2020/050062 WO2020188614A1 (en) 2019-03-15 2020-03-14 Blockchain of criptocurriences, smart meter for utilities and 5g wireless technology

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102019000003519A IT201900003519A1 (it) 2019-03-15 2019-03-15 Blockchain di criptovalute e Smart Meter per utilities

Publications (1)

Publication Number Publication Date
IT201900003519A1 true IT201900003519A1 (it) 2020-09-15

Family

ID=67470454

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102019000003519A IT201900003519A1 (it) 2019-03-15 2019-03-15 Blockchain di criptovalute e Smart Meter per utilities

Country Status (2)

Country Link
IT (1) IT201900003519A1 (it)
WO (1) WO2020188614A1 (it)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160284033A1 (en) 2015-03-24 2016-09-29 Intelligent Energy Limited Energy resource network
WO2017092817A1 (en) 2015-12-03 2017-06-08 Rwe Ag Charging system for vehicles
US20170206522A1 (en) 2016-01-15 2017-07-20 Accenture Global Solutions Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
US20170358041A1 (en) * 2012-07-31 2017-12-14 Causam Energy, Inc. Systems and methods for advanced energy settlements, network-based messaging, and applications supporting the same on a blockchain platform
US20180165660A1 (en) * 2016-12-14 2018-06-14 Wal-Mart Stores, Inc. Managing a demand on an electrical grid using a publicly distributed transactions ledger

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170358041A1 (en) * 2012-07-31 2017-12-14 Causam Energy, Inc. Systems and methods for advanced energy settlements, network-based messaging, and applications supporting the same on a blockchain platform
US20160284033A1 (en) 2015-03-24 2016-09-29 Intelligent Energy Limited Energy resource network
WO2017092817A1 (en) 2015-12-03 2017-06-08 Rwe Ag Charging system for vehicles
US20170206522A1 (en) 2016-01-15 2017-07-20 Accenture Global Solutions Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
US20180165660A1 (en) * 2016-12-14 2018-06-14 Wal-Mart Stores, Inc. Managing a demand on an electrical grid using a publicly distributed transactions ledger

Also Published As

Publication number Publication date
WO2020188614A1 (en) 2020-09-24
WO2020188614A9 (en) 2020-11-12

Similar Documents

Publication Publication Date Title
Kabra et al. MudraChain: Blockchain-based framework for automated cheque clearance in financial institutions
US11727501B2 (en) Cryptographic method and system for secure extraction of data from a blockchain
JP7128111B2 (ja) ブロックチェーンを介して資産関連活動を制御するシステム及び方法
TWI714359B (zh) 一種電子憑證上傳的方法及裝置
CN109075964B (zh) 支持用于区块验证的多个单向函数的区块链
US20160342977A1 (en) Device, method and system for virtual asset transactions
US20190050832A1 (en) Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
Hsiao et al. Employing blockchain technology to strengthen security of wireless sensor networks
KR20220141351A (ko) 블록체인 기반의 암호화폐를 위한 토큰을 검증하는 컴퓨터로 구현된 방법 및 시스템
US10938549B2 (en) System and method for information protection
WO2019072278A2 (en) SYSTEM AND METHOD FOR INFORMATION PROTECTION
US11887107B2 (en) Method and device for providing transaction service for cryptocurrencies based on different blockchains
CN112801658B (zh) 跨境资源转移真实性审核方法、装置及电子设备
US11133936B1 (en) Methods and systems for introducing self-contained intent functionality into decentralized computer networks
Biryukov et al. Privacy-preserving KYC on Ethereum
CN110705976A (zh) 一种基于大数据的智慧医疗结算方法、系统、电子设备及存储介质
US20220052921A1 (en) Methods and systems for introducing self-contained intent functionality into decentralized computer networks
CN112001713A (zh) 区块链系统以及请求处理方法和装置
CN115705601A (zh) 数据处理方法、装置、计算机设备及存储介质
Watanabe et al. Niji: Autonomous payment bridge between bitcoin and consortium blockchain
CN109104444B (zh) 一种基于区块链的电子签章方法
IT201900003519A1 (it) Blockchain di criptovalute e Smart Meter per utilities
Guo et al. A bike sharing system based on Blockchain platform
Sambana Blockchain Technology: Bitcoins, Cryptocurrency and Applications
CN115879161B (zh) 一种数据流转方法、装置、设备及可读存储介质