현대 사회에서 지문을 개인식별을 위한 생체정보로 사용하는 것은 낯선 일이 아니다. 1900년대 초 미국에서 법정증거로 채택되기 시작한 지문은 현대에 와서는 사람을 구별하기 위한 고유한 생체정보로써 사용되고 있다. 범죄 수사를 위한 증거와 신원증명의 도구는 물론, 몇 년 전부터는 지문인식 기능을 가진 스마트폰들이 등장하기 시작했다. 최근 국내 금융기관들은 스마트폰 지문인식 기능을 이용해 공인인증서의 암호를 대체하는 서비스를 제공하기도 한다.
태아의 발생부터,
지문의 고유성, 불변성
지문은 상대적으로 튀어나온 융선(ridge)과 안으로 들어간 골(valley)이 형성하는 손가락의 무늬이다. 이 무늬를 통해 개인 식별이 가능한 이유는 기본적으로 사람이 가지고 있는 지문의 모양이 모두 다르고 쉽게 변하지 않기 때문이다. 이는 태아의 발생·성장 과정에서의 영향이라는 설명이 가장 보편적이다. 이 이론에 따르면, 임신 약 10주차에 접어든 태아는 표피(epidermis)와 진피(dermis)가 분화되어 성장한다. 표피의 가장 아래쪽 층(basal layer)이 표피의 위쪽과 진피보다 빠르게 성장한다. 이 성장속도 차이 때문에 각 층들이 힘을 받게 되고, 이 힘에 의해 표피가 진피로 접혀 들어오며 지문이 생성된다. 이 과정에서 지문은 진피에 새겨지게 되고, 이러한 이유로 진피에 상처를 입지 않는 한 지문은 이전과 동일한 모양으로 재생된다.
이렇듯 유전적인 요인뿐만 아니라 발생과정에서도 영향을 받기 때문에 지문은 일란성 쌍둥이조차 서로 다르다. 나이가 들거나 작은 상처를 입어도 변하지 않는다는 것 또한 개인식별에 지문을 사용할 수 있는 이유다.
지문 인식, 지문의 특징점(minutiae) 통해서
사람의 지문을 읽어내려면 우선 손가락 끝에서 지문을 읽어내야 한다. 이러한 방식에는 광학식과 반도체식 두 가지 방법이 대표적이다. 광학을 이용한 방식은, 손끝에 빛을 쏘아 반사되는 빛을 읽어내는 방식이다. 신체 근육에 흐르는 미세한 전기를 읽어내는 반도체식은 융선의 굴곡에 의해 달라지는 미세한 전기신호를 통해 지문을 이미지를 읽어낸다.
이렇게 이미지를 읽어낸 후, 이미지를 디지털 데이터로 바뀌는 과정을 거친다. 이 과정을 거쳐 융선은 1, 골은 0의 값을 갖게 된다. 이 데이터를 처리하는 대표적 방식은 특징점 대조(minutiae matching)이다. 이 방식은 융선이 끊어지는 끝점, 갈라지는 분기점, 세 방향에서 모이는 삼각점(delta) 등의 특징점을 추출한 후, 디지털화하여 데이터베이스를 형성한다. 이렇게 구해낸 특징점이 지문이 동일한지를 측정하는 척도가 된다. 지문의 특징점간의 유사성을 비교하고 유사한 정도를 수치화해 같은 사람의 지문인지를 판단하는 것이다.
지문으로 대표되는 생체 정보 기반의 보안은 여러 영화 등에서 첨단 기술로서 등장한다. 하지만 의외로 지문의 보안성은 높지 않다. 특정인을 목표로 지문을 얻어내는 것은 그 사람이 쓰는 비밀번호를 알아내는 것보다 훨씬 쉽다. 이렇게 얻어낸 특정 지문을 복제해 지문인식 보안시스템을 쉽게 무력화할 수 있다. 지문을 얻고 복제하는 일 모두 어렵지 않은 것이다. 이러한 이유로 고도의 보안이 필요한 장소에서는 지문정보를 이용한 보안 시스템을 사용하지 않는다.
변경이 불가능하다는 점도 지문의 큰 단점으로 꼽힌다. 이 때문에 만약 지문 데이터베이스가 유출되면 지문을 이용한 보안 시스템을 다시는 사용할 수 없게 된다. 이것은 현재 지문인식 기술은 상당히 발전했지만, 스마트폰과 같은 개인기기, 혹은 높은 보안성을 요구하지 않는 장소에서만 주로 쓰이는 이유다. 보안성을 높이기 위해서 주기적으로 암호를 변경해야 하는 장소에서 지문을 사용할 수 없는 이유가 되기도 한다.
기사작성을 위해 “Why D o We Have Fingerprints And Why Are They Unique?”, Scienceabc, 2015. 12. 15 “Lasting Impression: How Fingerprints are Created”, Livescience, 2004. 11. 2 A. K. Jain, J. Feng and K. Nandakumar, “Fingerprint Matching”,IEEE Computer, Vol. 43, No. 2, pp. 36-44, February, 2010.을 참고하였습니다