2025.9.12

目次
ワンタイムパスワード(OTP)とは、一度しか使えない使い捨てのパスワードのことです。
ログインやシステム認証の際に、都度新しいパスワードが自動生成され短時間で無効になるため、セキュリティの向上に効果的です。近年は金融機関やクラウドサービス、SNSなど情報を扱う多くのサービスで採用されています。
本記事では、ワンタイムパスワードの基本的な仕組みや種類、導入のメリット、運用時のポイントまでわかりやすく解説します。
ワンタイムパスワード(OTP)とは?
ワンタイムパスワード(One-Time Password)は、一度限り有効なパスワードとして機能する認証システムです。通常のパスワードとは異なり、使用後は無効となり再利用はできません。ワンタイムパスワードは数秒から数分という短い有効期限が設定されており、4桁から8桁程度の数字で構成されているのが一般的です。スマートフォンアプリやSMS、専用デバイスなどを通じてユーザーに提供されます。
多くの場合、ワンタイムパスワードは通常のパスワードと組み合わせて使われ、二要素認証(2FA)や多要素認証(MFA)の一部として利用されます。これは知識要素(パスワード)と所持要素(スマホやトークンなど)がセットになることで、不正アクセスのリスクを大幅に減らせるためです。
特に金融機関やクラウドサービス、企業の基幹システムなど、高いセキュリティが求められる分野では欠かせない技術となっています。
関連記事:パスワード管理の重要性とは?情報漏洩による損害とパスワードの安全な管理方法を解説
ワンタイムパスワード(OTP)の主な活用事例
身近な例としてオンラインバンキングが挙げられます。銀行口座へのログインや送金時に、SMS経由で送られてくる認証コードがワンタイムパスワードの典型例です。
企業システムでは、VPNへの接続時やクラウドサービスへのアクセス時、重要なシステムへの管理者アクセス時などにワンタイムパスワードが使用されています。特にテレワークが普及した現在では、自宅や外出先から安全に社内システムへアクセスするための重要なセキュリティ手段です。
またECサイトやSNSでも、アカウントの乗っ取りを防ぐためにワンタイムパスワードが導入されています。GoogleアカウントやMicrosoft 365、Facebookなどの大手オンラインサービスでは、二要素認証の選択肢としてワンタイムパスワードを導入しています。
ワンタイムパスワード(OTP)の生成方式と仕組み
ワンタイムパスワードの生成方式には大きく分けて「時間ベースOTP(TOTP)」と「イベントベースOTP(HOTP)」の2種類があります。
時間ベースOTP(TOTP)
時間ベースOTP(TOTP:Time-based One-Time Password)は、現在時刻を基準にしてパスワードを生成する方式です。サーバーとクライアント(スマートフォンアプリなど)が同じ時刻情報を共有し、あらかじめ登録されていた秘密鍵と組み合わせて同一のパスワードを生成します。
TOTPの仕組みでは、通常30秒または60秒ごとに新しいパスワードが更新されるため、仮にパスワードが漏洩しても、攻撃者が利用できる時間が極めて限定的となります。
Google AuthenticatorやMicrosoft Authenticatorなどは代表的なTOTPアプリです。これらのアプリは、初期設定時にQRコードをスキャンして秘密鍵を取得し、時刻情報と組み合わせてワンタイムパスワードを生成します。
イベントベースOTP(HOTP)
HOTP(HMAC-based One-Time Password)は、ユーザー操作などのイベントに応じて発行されるワンタイムパスワード方式です。時刻ではなくカウンター値に基づいてパスワードを生成するのが特徴で、サーバーとクライアントが同じカウンター値を持っている必要があります。
カウンターが1回の認証ごとに進むため、発行されたパスワードは1度しか使えず再利用ができません。時刻に依存せず使えるという利点がある一方で、クライアントとサーバーのカウンターがずれてしまうと認証に失敗する可能性があるため、TOTPの方が広く採用されているのが現状です。
ワンタイムパスワード(OTP)の実装方法と選択肢
認証アプリケーションの活用と、既存システムの統合について詳しく解説します。
認証アプリケーション活用
主要な認証アプリケーションにはそれぞれ特徴があります。
アプリケーション名 | 特徴 |
---|---|
Google Authenticator | 最も広く普及しており、シンプルで使いやすい点がメリット |
Microsoft Authenticator | 企業環境での統合に優れており、Azure ADと連携が図れる |
Authy | クラウドバックアップ機能を搭載し、デバイス間での同期が可能 |
利用方法は簡単で、サービス側でQRコードを表示してアプリでスキャンした後、6桁のワンタイムパスワードを入力して登録完了です。その後はログイン時にアプリで表示されたワンタイムパスワードを入力します。デバイスの紛失に備えて、リカバリーコードの保存や複数端末への設定、バックアップ機能を持つ認証アプリを使用するなどの対策が必要です。
既存システムとの統合方法
API連携による実装では、OATH標準に準拠したライブラリやサービスを活用することで、効率的にワンタイムパスワードを導入できます。多くのクラウドサービスプロバイダーがワンタイムパスワード機能をAPIとして提供していて、開発コストを抑えた実装が可能です。
既存認証基盤との組み合わせでは、LDAPやActive Directoryなどの既存認証システムと組み合わせることで、段階的な多要素認証を実現できます。
また、ユーザビリティとセキュリティのバランスを取るため、リスクベース認証の導入も有効です。普段と異なる環境からのアクセスや重要な操作の際のみワンタイムパスワードを要求することで、利便性を損なわずにセキュリティを確保できます。
ワンタイムパスワード(OTP)導入のメリット
ワンタイムパスワードを導入することで、主に以下のメリットが得られます。
認証セキュリティの大幅向上
ワンタイムパスワード最大のメリットは、認証セキュリティの向上です。従来のパスワード認証では、パスワードが漏洩した場合に攻撃者が長期間にわたってアクセスを悪用する可能性がありました。ワンタイムパスワードを導入することで、仮にパスワードが漏洩しても、攻撃者は短時間で無効化されるワンタイムパスワードを別途取得する必要があります。
多要素認証により、攻撃者は知識要素(パスワード)と所持要素(ワンタイムパスワード生成デバイス)の両方を取得する必要があり、攻撃リスクを大幅に低下できます。
不正アクセス阻止効果
ワンタイムパスワードは様々なサイバー攻撃に対する強力な防御手段です。フィッシング攻撃でパスワードが盗まれても、攻撃者はスマートフォンなどに表示されるワンタイムパスワードを取得できないため、システムへの侵入を防げます。
また、パスワードスプレー攻撃やブルートフォース攻撃などの自動化された攻撃に対しても効果的です。元従業員が過去に知り得たパスワードを使用するなどの内部犯行だったとしても、ワンタイムパスワードがなければアクセスできません。
コンプライアンス要件対応
多くの業界規制や標準において、多要素認証が要求されています。PCI DSS(クレジットカード業界)やSOX法、GDPRなど、様々な規制でワンタイムパスワードを含む多要素認証が推奨または義務化されています。
ワンタイムパスワード導入により、これらのコンプライアンス要件を満たせて監査対応も容易になるでしょう。情報セキュリティマネジメントシステム(ISMS)の認証取得においても、重要な技術的対策として評価されます。
関連記事:多要素認証(MFA)とは?仕組み・メリットから導入方法まで解説
ワンタイムパスワード(OTP)運用時の注意点と対策
ワンタイムパスワードの効果を最大化するために、運用時の注意点と対策についてみていきましょう。
緊急時アクセス手段の準備
デバイスの紛失や故障に備えて、複数のバックアップ手段を準備することも重要です。リカバリーコードの発行、管理者による一時的な無効化、代替認証手段などを検討するとよいでしょう。
緊急時の対応フローを明確化し、ユーザーと管理者の双方が適切に対応できるよう準備しておきましょう。また、定期的な模擬訓練を実施し、実際の緊急時に備えておくことも欠かせません。
運用負荷軽減の工夫
ワンタイムパスワードの運用負荷を軽減するには、設定自動化や一括管理ツールの導入が効果的です。また、ユーザーの利便性を向上させるため、信頼できるデバイスの記憶機能やリスクベース認証を導入し、入力頻度を適切に調整することも大切です。
まとめ
ワンタイムパスワードは、一度限り有効なパスワードによって認証セキュリティを大幅に強化する技術です。従来のパスワード認証の弱点を補い、多要素認証により組織の重要な情報を守ります。
ワンタイムパスワード導入により、認証セキュリティの向上をはじめ、不正アクセスの阻止やコンプライアンス要件への対応というメリットを得られます。特に金融機関や企業の基幹システムなど、高いセキュリティが必要な環境では大きな効果を発揮するでしょう。一方で、ユーザー教育や緊急時対応、運用負荷軽減など、適切な運用体制の構築が導入効果を左右します。
時間ベースOTP(TOTP)とイベントベースOTP(HOTP)の特性を理解し、認証アプリケーションや既存システムとの統合方法を検討することで、効果的な導入ができます。組織の要件に応じて適切な実装方法を選択することが大切です。
この記事の執筆者

SB C&S株式会社
ICT事業部
ネットワーク&セキュリティ推進本部
若園 直子
専門的な内容でも、読者にとって親しみやすく、実践につながる形で伝えることを大切にしています。