exe #4:ブロックチェーン応用のモデルと金融工学
TRANSCRIPT
ブロックチ ン応用のモデルブロックチェーン応用のモデルと金融工学と金融工学
松浦幹太
(東京大学 生産技術研究所
ソシオグローバル情報工学研究センター)ソシオグローバル情報工学研究センター)
2017年9月6日
1
年 月
Copyright © 2017 by Kanta Matsuura, All rights reserved.
ブロックチェーンブロックチェーン, , BitcoinBitcoinの研究?の研究?
要素技術や基本的な考え方の多くは、新しくない。
電子署名 Verify verifyI verify- 電子署名
- ハッシュ関数 Req.Req.
Verify, verify,verify, ...I verify
if you verified.
- POW (Proof-of-Work)
- C. Dwork, M. Naor: Pricing via processing or combatting junk
mail. CRYPTO 1992.
- K. Matsuura, H. Imai: Modified aggressive modes of Internet
K E h i t t i t D i l f S i tt kKey Exchange resistant against Denial-of-Service attacks.
IEICE Trans. Info. Sys., Vol.E83-D (5), pp.972—979, 2000.
- 追記型記録や証拠の保管と分散した鎖の連携- 追記型記録や証拠の保管と分散した鎖の連携
- B. Schneier, J. Kelsey: Cryptographic support for secure logs
on untrusted machines 7th USENIX Security Symposium 1998
2
on untrusted machines. 7th USENIX Security Symposium, 1998.
では、一体、何がとくに面白いのか?
エキサイティングなトリプルエキサイティングなトリプルSS
社会(Society)を含むシステム
組織 制度 人も( デ 内 )扱う- 組織、制度、人も(モデル内で)扱う。
- 技術的なアプローチだけでは研究できない。
- 情報セキュリティ経済学(信頼関係を左右する人や組織の行動原
理を科学的に研究する有力なツール)が育ってきた。
プ を含 プロトコル一式(Protocol Suite)を含むシステム
- 仕様全てを網羅的かつ詳細に、科学的な厳密さを保って記した資
料はまだ無い(況や設計理由をや)。
- 伝統的なセキュリティ評価手法だけでは限界がある。
シナジー(Synergy)を考えて効果を評価
- コスト削減だけが利点とは限らない
3
コスト削減だけが利点とは限らない。
情報セキュリティ経済学情報セキュリティ経済学
会議(WEIS: Workshop on the Economics of Information Security)を中心とする国際的な研究コミュニティに15年Security)を中心とする国際的な研究コミュニティに15年少々の歴史があり、定着してきた。
論 が揃 威理論研究と実証研究が揃ってこそ威力を発揮する。
- 情報セキュリティに関するある問題の発生要因が「経済学的最適戦
略が直感に反し、人々がそれに従わないこと」にある。この事実を
科学的に説明し、直感を正させる。
- 情報セキュリティに関するある問題の発生要因が「人々が経済学的
最適戦略に従うままにしておくと問題が発生するにもかかわらず、
それを抑制/回避する社会制度設計など 対策が十分にとられて なそれを抑制/回避する社会制度設計などの対策が十分にとられていな
いこと」にある。この事実を科学的に説明し、十分な対策を促す。
4
(ポイ 制度や ) キ
ブロックチェーンの応用と好相性ブロックチェーンの応用と好相性 Loyalty Program(ポイント制度やFFP)のセキュリティ
- B.Jenjarrussakul, K.Matsuura: Analysis of Japanese loyalty programs
considering liquidity, security efforts, and actual security levels.
WEIS2014.
- 情報セキュリティ投資理論(「攻撃が生起する確率」として定義される情報セキュリティ投資理論(「攻撃が生起する確率」として定義される
「脅威」と、「攻撃が生起したという条件の下で、攻撃が成功し被害が
発生する条件付き確率」として定義される「脆弱性」を分けて定式化)
に着想を得て実証研究モデルを構築
ホテル利用ポイント航空会社のマイル ギフトバウチャー
配送先変更
Bitcoinに関する地道な実証分析も色々ある。
N G d l t l P i i l ti i th Bit i t WEIS2017
ホテル利用ポイント航空会社のマイル ギフトバウチャ 更
5
- N.Gandal et.al.: Price manipulation in the Bitcoin ecosystem. WEIS2017.
仮想通貨も従来から研究対象仮想通貨も従来から研究対象
抽象化されたトークンとその金融派生商品の評価K M t S it t k d th i d i ti T h i l R t 29 C t- K. Matsuura: Security tokens and their derivatives. Technical Report 29, Centre for Communications Systems Research, University of Cambridge, 2001.
- K. Matsuura: Digital security tokens and their derivatives. Netnomics, Vol.5, No.2, g ypp.161‐179, 2003.
様 確率 連
1 0 0 % Trusted
様々な確率過程と関連
1 0 0 % TrustedWhen I obtain ,
6
(個々の時刻での値はその時刻が来れば確定するが、事前に正確に予測することはできない。)
仮想通貨も従来から研究対象仮想通貨も従来から研究対象
• 抽象化されたトークンとその金融派生商品の評価– K Matsuura: Security tokens and their derivatives Technical Report 29 CentreK. Matsuura: Security tokens and their derivatives. Technical Report 29, Centre
for Communications Systems Research, University of Cambridge, 2001.
– K. Matsuura: Digital security tokens and their derivatives. Netnomics, Vol.5, No.2, pp.161‐179, 2003.
様 確率 連
1 0 0 % Trusted
様々な確率過程と関連
1 0 0 % TrustedWhen I obtain ,use
7
(個々の時刻での値はその時刻が来れば確定するが、事前に正確に予測することはできない。)
Security Token (Security Token (SetokSetok))
Implicit price(背景価格(ベクトル/スカラー)): S
Explicit price(額面価格): S=y(t S); y: 価格解釈関数 Explicit price(額面価格): S y(t, S); y: 価格解釈関数
Implicit value(背景価値(ベクトル/スカラー)): V
取引量 格付け 直近の事件の頻度 等- 取引量、格付け、直近の事件の頻度、等
Explicit value(額面価値): V=h(t, V); h: 価値解釈関数
C t t ( ンテンツや付随情報) Contents(コンテンツや付随情報)
Timestamp: t0経
Setok
取引時の経済的価値/価格は背景にある幾つもの
確率過程に依存(S, V), t0 Y(t)=y(t, S(t))
H(t)=h(t, V(t))
8
発行時(生成時)に刻印
ブロックチェーン応用のモデルブロックチェーン応用のモデル
例: M. Andrychowicz et al.: “Secure Multiparty Computations on Bitcoin ” Communications of theComputations on Bitcoin, Communications of the ACM, Vol.59, No.4, pp.76-84, 2016.
前 トラ ザク イ デ ク (複数可)- 一つ前のトランザクションのインデックス(複数可)
- そのトランザクションを受け取る人の公開鍵
- 価値
- ロック時刻(そのトランザクションが有効になる時刻)
- 上記に対する「一つ前のトランザクションの所有者」の署名
他の文献を見ても、アプリ固有のコンテンツ、価値判断に役立つ数値、取引記録としての数値、絶対時刻や相対順序、のauthenticityを保護することが多い。
9
Properties of Properties of SetokSetok Revocation when
compromised in value: Refundability:
Can be sold at S if H(t)=0 when V(t)=0.
Tradability:
t∈[t0, t0+T] where T=1(t,H(t)) and( h) (h )
y Can be sold at yV/h if
t∈[t0, t0+T] where
1(t,h) = 0 (h>0)T0 (h=0).[ 0, 0 ]
T=0(t,H(t)) and0(t,h) = T0 (h>0)
Indivisibility: Cannot be divided
0 (h=0). into multiple pieces.
「この定義が適切」という意味ではなく「これらの着眼点でモデル化すると金融工学的に
取り扱いやすくなる」という意味
10
事前指定した価値で買う権利事前指定した価値で買う権利
リスク移転の手段は、もちろん、他にも色々ある:- 金融派生商品、保険、外注など様々な契約金融派 商品、保険、外注な 様 な契約
- 観測可能な数値から直接観測できない数値を推定するセンサーの役割も果たせる可能性がある。
Additional assumptions on the setok: Additional assumptions on the setok: Y(t)=1.
Cannot go for short (空売り不可) Cannot go for short.(空売り不可)
ヨーロッパ型コールオプションRight to buy a share of the setok with a fixed strike Right to buy a share of the setok with a fixed strike value K at the time of a maturity T(<t0+T0).
Divisible (i.e. one can buy/sell any amount). Divisible (i.e. one can buy/sell any amount). Can go for short.(空売り可)
Let C(t)=c(t, H(t)) be the price process where c(t,0)=0.
11
( ) ( , ( )) p p ( , )
理想的な市場の仮定理想的な市場の仮定
There are no transaction costs of trading both There are no transaction costs of trading both in time and in money; any transaction can be completed immediately, free of charge.completed immediately, free of charge.
The market is completely liquid, i.e. it is always possible to buy/sell unlimited quantitiespossible to buy/sell unlimited quantities.
The selling price is equal to the buying price. The market is free of arbitrage (無裁定仮定). There is a riskless asset with the short rate r
(intuitively, the interest rate of the bank account).
12
)
ダイナミクスダイナミクスWe consider the expected value conditioned by the informationavailable at the beginning of the infinitesimal time interval (t, t+dt].
Compromise (assumed to bring a systemic risk): a Poisson process withsystemic risk): a Poisson process with intensity .Th l d i Revoked if compromised
The value dynamics:dH = (1dt)(Hdt+HdW)Hdt
p
( )( )where and are deterministic constants and W is a Wiener processconstants and W is a Wiener process.
13
Geometric Brownian motion unless compromised (: velocity; : volatility)
ウィーナー過程ウィーナー過程
(ここからしばらくは、今日は飛ばします)
W(0) = 0, dt dW= 0.If h W( ) W( ) d W( ) W( ) If r<s<t<u, then W(u)W(t) and W(s)W(r) are independent.
For s<t, the stochastic variable W(t)W(s) has the Gaussian distribution N[0,(ts)1/2].
W has continuous trajectories. Paying attention to (dt)2=0 we have Paying attention to (dt) =0, we havedH = ()Hdt + HdW (1)
d t i i ti t h ti
14
deterministic stochastic
伊藤の補題伊藤の補題
Assume that H has a stochastic differential given by dH=dt+dW g y where and are adapted processes, and let x be a C1,2-function Define theand let x be a C function. Define the process X by X(t)=x(t,H(t)). Then X has a stochastic differential given by
221( ( )) ( )x x x xdX H d dW
a stochastic differential given by
22( , ( )) ( ).
2dX t H t dt dW t
t h h h
(In our dynamics, =()H and =H if X is free from the Poisson jump.
15
=H and =H otherwise.)
変数変換変数変換
Let G(t)=g(t,H(t)) where g(t,h)=1/h. Let G(t) g(t,H(t)) where g(t,h) 1/h. Let us represent partial derivatives by
b i t Th It ’ f lsubscripts. Then, Ito’s formula (considering Eqn.(1)) gives
dG={gt+()Hgh+2H2ghh/2}dt+HghdW={0 ( )H/H2+2H2/H3}dt (H/H2)dW={0()H/H2+2H2/H3}dt(H/H2)dW=(2+)Gdt GdW. (2)
16
伊藤の補題を利用して伊藤の補題を利用してdCdCを計算を計算
Let z(t, g)=c(t, 1/g). Then ch = zg/H2 = G2zg, ct=zt, and g g
chh=2G3zg+G4zgg. Unless compromised, we can use Ito’s formula. If
i d C j b 0 Si (d )2 0 dcompromised, C jumps to be 0. Since (dt)2=0 and (dt)(dW)=0, we have
dCdC=(1dt){(ct+Hch+2H2chh/2)dt+HchdW}(dt)c
{ +( 2 )G + 2G2 /2}dt G dW (3)={ztz+(2)Gzg+2G2zgg/2}dtGzgdW. (3)
17
無リスクポートフォリオの構成無リスクポートフォリオの構成
Composed of one share of the setok Composed of one share of the setok and M options.
Let F be the monetary value (in terms of the initial investment at the beginning of the infinitesimal time interval (t t+dt]) of this portfoliointerval (t, t+dt]) of this portfolio.
F = 1 + MC.
M1
18
我々は我々はdFdFを求めたいを求めたい
Remark: We should write the expected gain conditioned by the information g yavailable at the beginning of the infinitesimal time interval (t t+dt]infinitesimal time interval (t, t+dt].
Regarding the term that considers the M ti (i MdC)M options (i.e. MdC), we can use Eqn.(3).
19
「「SetokSetok1枚」に相当する項の扱い1枚」に相当する項の扱い
A liquid market allows us a repetition of immediate trades : Sell one share (issued at the beginning of the ( ssued at t e beg g o t einfinitesimal time interval) at the end of the time interval at the price ofthe time interval at the price of (G+dG)/G according to the tradability,
d b h (i d t th d fand buy one share (issued at the end of the time interval) at the fixed price 1.
Thus, the term is given by dG/G.
20
ダイナミクスの式を展開ダイナミクスの式を展開
By using Eqns (2) and (3) we have By using Eqns. (2) and (3), we havedF = dG/G + MdC= {(2+)Gdt GdW}/G +M[{ztz+(2)Gzg+2G2zgg/2}dtGzgdW][{ t ( ) g gg/ } g ]=[2+ztz+(2)Gzg+2G2zgg/2]dt
(MGz +1)dW (MGzg+1)dW.
By constructing the portfolio with M= 1/Gz options we can make itBy constructing the portfolio with M=1/Gzg options, we can make itriskless (i.e. no stochastic term).
21
無裁定仮定無裁定仮定
Letting M=1/(Gzg) in the deterministic term gof the portfolio’s dynamics, we have
2+ztz+(2)Gzg+2G2zgg/2/(Gzg) t ( ) g gg/ /( g)=+z/(Gzg)zt/(Gzg)2Gzgg/(2zg) No arbitrage requires this to be rF where No arbitrage requires this to be rF where
F=1+MC (otherwise, free-lunch is possible).
22
偏微分方程式の導出偏微分方程式の導出
No-arbitrage conditiong+z/(Gzg)zt/(Gzg)2Gzgg/(2zg)
{1 /(G )}= r{1z/(Gzg)}We replace G with g to write the PDE:p g2g2zgg/2+(r)gzg(r+)z+zt = 0 (4)(i th d i [0 T] R )(in the domain [0,T]xR++.)
23
満期満期TTにおけるペイオフにおけるペイオフ
The option price at the maturity must be l h ff ( id f l h)equal to the payoff (to avoid free lunch).
If h<K, the holder of the option exercises it; he buys one share of the setok at the price 1, with the strike value K. He immediately sells it for the value-proportional price K/h=Kg.
If h>K, the holder of the option does not , pexercise it.
Therefore the boundary condition of the PDE Therefore, the boundary condition of the PDE is z(T,g)=max{0,Kg1}.
24
特別な場合には解析的に解ける特別な場合には解析的に解ける
If there is no possibility of compromise (i.e. =0), we solve
2g2z /2+rgz rz+z = 0 (5) g zgg/2+rgzgrz+zt = 0 (5)z(T,g)=max{0,Kg1}
in the domain [0,T]xR+.
25
無効化が無い場合の解析解無効化が無い場合の解析解
The solution to (5) is The solution to (5) isz(t,g)/K=gN[d1(t,g)]er(Tt)N[d2(t,g)]/K. Finally, we obtainc(t,h)=KN[d1(t,h)]/her(Tt)N[d2(t,h)]1 2
where N is the cumulative distribution function for the standard normal distribution andfor the standard normal distribution and
d1(t,h)={ln(K/h)+(r+2/2)(Tt)}/{(Tt)1/2}d (t h) d (t h) (T t)1/2d2(t,h)=d1(t,h)(Tt)1/2.
26
数値例数値例(1)(1)
27
数値例数値例(2)(2)
28
数値例数値例(3)(3)
29
数値例数値例(4)(4)
30
ブロックチェーンの未来ブロックチェーンの未来
夢を持って未来へ向かう。
正当な利用者 生産性を高め 社会 活力を増し 幸福をもたら- 正当な利用者の生産性を高め、社会の活力を増し、幸福をもたら
す。
未来を担う人 関心を多く惹き ける未来を担う人の関心を多く惹きつける。
- トリプルS(Society, Protocol Suite, Synergy effects)に科学的
に取り組むことは、エキサイティング。
IT分野からのノーベル賞?分野 賞
- 経済学賞、医学・生理学賞、平和賞
客観的で再現性ある評価を伴う研究を担う活動への客観的で再現性ある評価を伴う研究を担う活動への期待
31
- 情報セキュリティとは相思相愛
BASEBASEアライアンスアライアンス
• Blockchain Academic Synergized Environment: ブロックチェーン
の学術研究環境における産学連携のシナジーを意図。オープの学術研究環境における産学連携のシナジ を意図。オ プンな議論を旨とする。
– 慶應義塾大学 SFC研究所 および 東京大学 生産技術研究所 ソシオグローバル情報工学研究センター が7月に設立
– 2017年度は運営方法などを検討し、2018年度から本格的動に活動
• WG:個別研究プロジェクト BASEアライアンス
活動の全部または 部を ア信
• 研究会
• 公開イベント
活動の全部または⼀部を、アライアンスの活動として認定
頼関係が • 報告書
• 標準化への貢献A大学の産学連携プロジェクト等
B大学の産学連携プロジェクト等
が基礎
32
• BSafe.networkへの貢献
ご静聴有り難うございました。