Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
READ DEVICE FOR CARD-TYPE DATA CARRIERS AND OPERATING METHOD THEREFOR
Document Type and Number:
WIPO Patent Application WO/2006/000002
Kind Code:
A1
Abstract:
The invention relates to a method for the automatic identification of the fraudulent manipulation of a read device (2) for card-type data carriers (3), to a read device (2) and to a self-service machine comprising a read device (2). According to the invention, the card-type data carrier (3) is inserted by means of a motor until it attains a first test position. The card-type data carrier (3) is then ejected by means of a motor into a second test position (18), in which the data carrier (3) protrudes from the read device, provided that no fraudulent manipulation of the latter (2) has taken place (2) and an automatic check is made that said second test position (18) can be attained. The card-type data carrier (3) is then re-inserted until the first test position has been attained or until a third test position has been attained, in particular a processing or read position. The input of a secret code (PIN) is only requested if the check that the second test position has been attained (18) is positive. If said check for the attainment of the second test position (18) is negative, further processing is terminated, in particular the input of a secret code.

Inventors:
PICHLER ERICH (AT)
LEHNER CHRISTIAN (AT)
SCHEIRINGER WALTER (AT)
SCHACHERL ERNST (AT)
Application Number:
PCT/AT2005/000199
Publication Date:
January 05, 2006
Filing Date:
June 07, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
KEBA AG (AT)
PICHLER ERICH (AT)
LEHNER CHRISTIAN (AT)
SCHEIRINGER WALTER (AT)
SCHACHERL ERNST (AT)
International Classes:
G06F1/00; G06F21/00; G06K7/00; G06K7/08; G06K13/067; G06K13/08; G07F7/08; G07F19/00; (IPC1-7): G06F1/00; G06K13/08; G06K7/08; G06K7/00; G07F7/08; G07F19/00; G06K13/067
Foreign References:
US6588659B22003-07-08
EP1530150A12005-05-11
US6460771B12002-10-08
DE29604598U11996-05-23
Other References:
WINCOR NIXDORF: "Highlights Newsletter", WINCOR VISION, no. 3/2003, 31 October 2003 (2003-10-31), Brüttisellen (CH), pages 1 - 24, XP002346367, Retrieved from the Internet [retrieved on 20050923]
Attorney, Agent or Firm:
Lindmayr (A 4580 Windischgarsten, AT)
Download PDF:
Claims:
P a t e n t a n s p r ü c h e
1. Verfahren zur automatisierten Erkennung von betrügerischen Manipulationen an einer Lesevorrichtung (2) für kartenförmige Datenträger (3), gekennzeichnet durch motorisiertes Einziehen eines kartenförmigen Datenträgers (3) bis zu einer ersten Testposition (17), an welcher der kartenförmige Datenträger (3) bevorzugt gänzlich oder zumindest zum Großteil in die Lesevorrichtung (2) eingezogen ist; motorisiertes Ausschieben des kartenförmigen Datenträgers (3) bis zu einer zweiten Testposition (18), in welcher der Datenträger (3) im unmanipulierten Zustand der Lesevorrichtung (2) wieder aus der Lesevorrichtung (2) herausragt; automatisiertes Überprüfen des Erreichens der zweiten Testposition (18); erneutes motorisches Einziehen des kartenförmigen Datenträgers (3) in die erste Test¬ position (17) oder in eine dritte Testposition (22), insbesondere in eine Verarbeitungs¬ bzw. Leseposition; Aufforderung zur Eingabe des Geheimcodes (PIN) unter der Voraussetzung einer po¬ sitiv abgeschlossenen Überprüfung für das Erreichen der zweiten Testposition (18); Abbruch der weiteren Verarbeitung, insbesondere Entfall oder Erübrigung einer Ge¬ heimcodeeingabe und Signalisierung eines Störfalles bei negativem Überprüfungser¬ gebnis für das Erreichen der zweiten Testposition (18).
2. Verfahren nach Anspruch 1 , gekennzeichnet durch automatisiertes Überprüfen des Erreichens der ersten Testposition (17) für vollständige Einziehbarkeit des Datenträgers (3).
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch automatisiertes Überprüfen des Erreichens der ersten bzw. dritten Testposition (17;22) für Lesbarkeit des Datenträgers (3).
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der kartenförmige Datenträger (3) für die Einnahme der zweiten Testposition (18) derart weit aus der Lesevorrichtung (2) ausgeschoben wird, wie dies zum sicheren Ergreifen des Daten trägers (3) bei dessen späterer Rückgabe erforderlich ist.
5. Verfahren zur automatisierten Erkennung von betrügerischen Manipulationen an einer Lesevorrichtung (2) für kartenförmige Datenträger (3), gekennzeichnet durch motorisiertes Einziehen eines kartenförmigen Datenträgers (3) bis zu einer ersten Testposition (17), an welcher der kartenförmige Datenträger (3) bevorzugt gänzlich oder zumindest zum Großteil in die Lesevorrichtung (2) eingezogen ist; automatisiertes Überprüfen des Erreichens der ersten Testposition (17); motorisiertes Ausschieben des kartenförmigen Datenträgers (3) bis zu einer zweiten Testposition (18), in welcher der Datenträger (3) im unmanipulierten Zustand der Lesevorrichtung (2) derart weit aus der Lesevorrichtung (2) herausragt, wie dies zum sicheren Ergreifen des Datenträgers (3) bei dessen späterer Rückgabe erforderlich ist; automatisiertes Überprüfen des Erreichens der zweiten Testposition (18); erneutes motorisches Einziehen des kartenförmigen Datenträgers (3) in die erste Test¬ position (17) oder in eine dritte Testposition (22), insbesondere in eine Verarbeitungs¬ bzw. Leseposition; automatisiertes Überprüfen des Erreichens der ersten bzw. dritten Testposition (17;22); Aufforderung zur Eingabe des Geheimcodes (PIN) unter der Voraussetzung einer positiv abgeschlossenen ersten, zweiten und dritten Überprüfung für das Erreichen der ersten bzw. dritten und der zweiten Testposition; Abbruch der weiteren Verarbeitung, insbesondere Entfall oder Erübrigung einer Ein¬ gabe des Geheimcodes (PIN) und Signalisierung eines Störfalles bei negativem ersten, zweiten oder dritten Überprüfungsergebnis.
6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch motorisiertes und automatisches Einziehen des kartenförmigen Datenträgers (3) unmit¬ telbar nach Einnahme der zweiten Testposition (18).
7. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge¬ kennzeichnet, dass ein kartenförmiger Datenträger (3) bei Einnahme der zweiten Testposition (18) vergleichsweise weiter aus der Lesevorrichtung (2) hinausgeschoben wird bzw. ver¬ gleichsweise weiter aus der Lesevorrichtung (2) ragt, als dies beim Erreichen einer Einzugs¬ position (24) für den automatischen, motorischen Einzug bzw. für die automatische Annahme des Datenträgers (3) bei einer benutzerseitigen Zufuhr gegeben ist.
8. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch Einbehalten des kartenförmigen Datenträgers (3) bei Erkennung eines Störfalles.
9. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch automatisiertes Unbrauchbarmachen eines einen Störfall auslösenden, kartenförmigen Datenträgers (3).
10. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch automatisierte Veranlassung einer Sperre eines einen Störfall auslösenden, kartenför¬ migen Datenträgers (3) bei einer zentralen Verwaltungsstelle über eine Telekommunikations¬ verbindung.
11. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch Ausgabe von Informationen betreffend eine festgestellte Störung an den Bediener.
12. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch Ausgabe eines Hinweises betreffend einen möglichen Betrugsversuch und von empfeh lenswerten Verhaltensregeln.
13. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch Überprüfen des Erreichens einer Testposition (17; 18; 22) anhand vordefinierter Zeiten für den Transport eines kartenförmigen Datenträgers (3) bis zur jeweiligen Testposition (17; 18; 22) und durch Signalisierung einer Störung bei Nichterreichen der jeweiligen Testposi¬ tion (17; 18; 22) innerhalb der vordefinierten Zeit.
14. Lesevorrichtung (2) für kartenförmige Datenträger (3), dadurch gekennzeichnet, dass sie zur Durchführung des Verfahrens nach einem oder mehreren der vorhergehenden An Sprüche ausgebildet ist.
15. Lesevorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass sie zumindest ein Erfassungsmittel bzw. sensorisches Mittel (13) zum Verifizieren der Positionierung eines Datenträgers (3) in einer ersten, zweiten und/oder dritten Testposition (17; 18; 22) aufweist.
16. Lesevorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass sie eine software¬ gesteuerte Steuervorrichtung (12) zur Abarbeitung eines Ablaufpro grammes für die Ausfüh¬ rung eines Verfahrens gemäß einem oder mehreren der vorhergehenden Ansprüche umfasst.
17. Selbstbedienungsautomat (1) mit einer Lesevorrichtung (2) für kartenförmige Daten¬ träger (3), dadurch gekennzeichnet, dass die Lesevorrichtung (2) zur Durchführung des Ver¬ fahrens nach einem oder mehreren der vorhergehenden Ansprüche ausgebildet ist.
Description:
Lesevorrichtung für kartenförmige Datenträger und Betriebsverfahren hierfür

Die Erfindung betrifft ein Verfahren zur automatisierten Erkennung von betrügerischen Manipulationen an einer Lesevorrichtung für kartenförmige Datenträger, eine Lesevorrich- tung für kartenförmige Datenträger und einen Selbstbedienungsautomaten mit einer Lese¬ vorrichtung für kartenförmige Datenträger, wie dies in den Ansprüchen 1, 5, 14 und 17 be¬ schrieben ist.

Kartenförmige Datenträger in Form von Wert- bzw. Berechtigungskarten zur Inanspruch- nähme von Dienstleistungen oder zur Durchführung von Bezahlungs- bzw. Geldabhebevor¬ gängen haben weitere Verbreitung gefunden. In Verbindung mit einem persönlichen Geheim¬ code (PIN) zur Autorisierung eines Geldbehebungsvorganges oder eines Überweisungsvor¬ ganges an einem Selbstbedienungsautomaten stellt die Kombination eines kartenformigen Datenträgers in Verbindung mit einem Geheimcode an sich eine gegen missbräuchliche Ver- wendung relativ sichere Methode dar, solange sichergestellt ist, dass nur eine autorisierte Person bzw. der rechtmäßige Besitzer im Besitz des kartenformigen Datenträgers und zusätz¬ lich in Kenntnis des PIN-Codes verbleibt. Missbräuchliche Verwendungen des kartenformi¬ gen Berechtigungsmittels sind dann zu befürchten, wenn eine unautorisierte Person mit kri¬ minellen Absichten in den Besitz des kartenformigen Datenträgers, z.B. in Form einer Mag- net- bzw. Chipkarte, gelangt und zusätzlich Kenntnis vom geheim zu haltenden PIN-Code erlangt. Sofern ein potentieller Betrüger nur die Karte selbst in seinen Besitz bringt oder die¬ ser nur den PIN-Code, z.B. durch Ausspähen oder sonstige kriminelle Erhebungen in Erfah¬ rung bringt, ist ein Missbrauch nicht möglich.

Vor allem unbeaufsichtigt betriebene Selbstbedienungsautomaten, an denen Geld- oder Kre¬ ditkarten zusammen mit einem PIN-Code für die Ausgabe von Bargeld oder für Bezahlvor¬ gänge zum Einsatz kommen, sind mittlerweile weit verbreitet. Diese Automaten sind immer wieder Angriffspunkt für betrügerische Handlungen, bei welchen sich Personen unberechtigt sowohl einer Geldkarte bemächtigen, als auch den zugehörigen PIN-Code in Erfahrung brin- gen. Sobald diese Personen im Besitz der Karte und des zugehörigen Codes sind, werden üblicherweise innerhalb kürzester Zeit zu Lasten des eigentlichen Eigentümers und Betrugs¬ opfers größere Summen behoben oder Zahlungen getätigt, noch bevor dieser eine Sperre der Karte veranlassen kann bzw. eine derartige Sperre wirksam wird. Hinzu kommt, dass dem rechtmäßigen Kartenbesitzer oftmals gar nicht bewusst ist, dass er Opfer eines trickreichen Betrugsfalles geworden ist.

Ein bei bisherigen Betrugsfällen mehrfach angewandte Manipulation des Kartenlesers eines Automaten sieht vor, dass die Karte zwar vollständig in den Leser eingeführt wird und von diesem auch erfolgreich gelesen werden kann, jedoch nicht mehr automatisch ausgegeben werden kann. Dies erfolgt beispielsweise mittels in betrügerischer Absicht angebrachten Klappen bzw. sonstigen Vorbauten vor dem eigentlichen Ein- und Ausgabeschlitz des Kar¬ tenlesers. Die Karte verbleibt sodann also im Automaten, welcher in der Folge gegebenen- falls eine Störung signalisiert. Verlässt der Kunde bzw. rechtmäßige Kartenbesitzer sodann den Automaten, um beispielsweise den vermeintlichen technischen Störfall zu melden, nähert sich der Betrüger und kann aufgrund der Kenntnis der eigentlichen Ursache des Kartenrück¬ halts bzw. Kartenstaus die Karte rasch aus dem Automaten entfernen. Zum raschen Entfernen einer im Kartenleser verbliebenen Karte kann dabei im Zuge der vorangegangen Manipulation am Kartenschlitz oft auch ein weitgehend unauffälliges, dünnes Band in Form einer Schlaufe angebracht worden sein, mit dem die Karte manuell aus dem Kartenleser herausgezogen wer¬ den kann. In einem anderen Betrugsfall wird der ausschließlich einen einziehenden bzw. uni- direktionalen Kartentransport erlaubende Vorbau vom Kartenschlitz der Lesevorrichtung wieder abgenommen bzw. wird dieser illegale Anbau am Kartenleser deaktiviert, sodass der Betrüger umgehend in den Besitz der entsprechenden Geld- bzw. Wertkarte gelangt.

Da der Störfall von der Steuerung des Automaten bzw. Lesers erst bei der abschließenden Kartenrückgabe erkennbar ist, wird die vom Kunden beabsichtige Transaktion völlig unge¬ stört durchgeführt und gibt dieser daher auch seinen PIN-Code zur Autorisierung ein. Diese Eingabe wird von einem Betrüger, z.B. mittels einer am Automaten oder in der Nähe des Automaten angebrachten Minikamera oder mittels sonstigen bekannten Tricks beobachtet bzw. ausgeforscht, wodurch der Kriminelle in den Besitz von Karte und Code gelangt.

In der WO 01/84486 Al ist ein Kartenleser zur Unterbindung bzw. Erschwerung von Be- trugsfällen angegeben. Dieses Karteniesemodul ist derart ausgebildet, dass bei Feststellung einer nicht transportierbaren Karte diese mittels einem Rückhaltemechanismus innerhalb des Kartenlesers eingeschlossen bzw. einbehalten wird. Der entsprechende Rückhaltemechanis¬ mus kann dabei durch einen breitensensitiven Schalter und eine diesem zugeordnete, Steuer- bare Sperrvorrichtung gebildet sein. Der breitensensitive Schalter ist dabei im Einzugs- bzw. Anfangsabschnitt des Kartenlesers angeordnet. Für den Fall, dass dieser Rückhaltemechanis¬ mus eine zugeführte Karte nicht einbehalten kann, kann vom Kartenleser ein im Einzugsbe¬ reich bzw. Einflihrschlitz angeordneter Magnetkopf aktiviert werden, um die auf dem Mag- netstreifen der Karte gespeicherten Daten zu löschen. Durch die mechanisch wirkende, elekt¬ ronisch aktivierbare Sperrvorrichtung im Kartenleser kann ein nachträgliches Entfernen einer in betrügerischer Absicht gezielt blockierten Karte durch einen Kriminellen verhindert wer¬ den. Diese mechanische Sperrvorrichtung bzw. Rückhaltevorrichtung für das Kartenlesemo- dul erfordert zusätzliche mechanische Komponenten, verursacht erhöhten Aufwand, erhöhte Kosten und damit einhergehend auch ein gewisses Maß an zusätzlichen Ausfallsrisiken.

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, mit einfachen und kostengünstigen Maßnahmen einen Manipulationsversuch an einer Lesevorrichtung für kartenförmige Daten¬ träger zu erkennen und betrügerische Absichten möglichst zu vereiteln.

Diese Aufgabe der gegenständlichen Erfindung wird durch die Maßnahmen gemäß Anspruch 1 gelöst. Von besonderem Vorteil ist dabei, dass ein in Betrugsabsicht manipulierter Karten¬ leser bzw. Selbstbedienungsautomat automatisiert erkennt, ob innerhalb der Einzugsstrecke bzw. innerhalb des Rückgabewegs unübliche Blockaden bzw. Sperren hinsichtlich eines ord- nungsgemäßen Rücktransportes des kartenförmigen Datenträgers vorliegen, die im Regelfall auf eine Betrugsabsicht bzw. in den seltensten Fällen auf einen Defekt der Lesevorrichtung oder auf eine unbrauchbare bzw. beschädigte Karte hinweisen. Von besonderem Vorteil ist beim erfindungsgemäßen Verfahren, dass ohne bzw. ohne wesentliche mechanische Ände¬ rungen oder Zusatzkomponenten der Lesevorrichtung zuverlässig verhindert wird, dass ein Betrüger bei Manipulationen an der Lesevorrichtung an die Karte und an den entsprechenden Code gelangt. Jedenfalls wird durch das erfϊndungsgemäße Vorgehen verhindert, dass der Benutzer bzw. Bediener des Automaten bzw. der Karteniesevorrichtung beim Vorliegen einer gewissen Wahrscheinlichkeit eines Manipulationsfalles seinen Geheimcode preisgibt, da er nicht zum Eintippen des Codes veranlasst ist bzw. dazu nicht aufgefordert wird. Im schlech- testen Fall kann der Betrüger somit nur die Karte in Empfang nehmen, sofern ein Einbehalten der Karte im Kartenleser nicht vorgesehen bzw. aufgrund arglistiger Manipulation gar nicht möglich ist. Ein Ausspionieren des Codes ist jedoch nicht möglich und bleibt dieser somit geheim. Neben dem Vorteil, dass kaum Zusatzkomponenten notwendig sind bzw. überhaupt kein mechanischer Aufwand erforderlich ist, nachdem das entsprechende Verfahren soft¬ waremäßig bzw. ablaufgesteuert durch die Lesevorrichtung bzw. einen Selbstbedienungs¬ automaten ausgeführt bzw. umgesetzt werden kann, ist von besonderem Nutzen, dass auch bestehende, am Markt verfügbare bzw. im Einsatz befindliche Lesevorrichtungen relativ ein- fach nachgerüstet bzw. adaptiert werden können. Es können also auch derzeit weit verbrei¬ tete, motorbetriebene Kartenleser zumeist ohne Änderungen an der Mechanik bzw. der Elek¬ tronik durch relativ einfache, softwaretechnische Maßnahmen in der beschriebenen Art und Weise betrieben werden, sodass die Betrugssicherheit von bereits bestehenden Automaten¬ systemen relativ kostengünstig verbessert werden kann. Andererseits kann durch das be- schriebene Verfahren die mechanische Ausgestaltung von neu aufzubauenden Kartenlesern teilweise einfacher gestaltet und damit kostengünstiger gehalten werden, obwohl damit er¬ höhte Betrugssicherheit erreicht wird.

Vorteilhaft sind auch die Maßnahmen nach Anspruch 2 und/oder 3, da dadurch automatisiert festgestellt wird, ob der Datenträger bis zur jeweiligen Testpositionen eingezogen werden kann, sodass eventuell angebrachte Klemm- bzw. Rückhaltevorrichtungen, wie z.B. in krimi¬ neller Absicht im Kartenschlitz eingelegte Rückzugsschlaufen, detektiert werden können.

Von besonderem Vorteil sind auch die Maßnahmen nach Anspruch 4, da dadurch vor der Einleitung einer Transaktion überprüft wird, ob der kartenförmige Datenträger wieder an jene Person retourniert werden kann, die ihn zugeführt hat.

Die genannte Aufgabe der Erfindung wird aber auch durch die Maßnahmen gemäß Anspruch 5 gelöst. Beim angegebenen Verfahren ist vorteilhaft, dass der kartenförmige Datenträger bzw. dessen Transportstrecke sowohl hinsichtlich der Einziehbarkeit in die Lesevorrichtung als auch hinsichtlich der Rückgabemöglichkeit des kartenförmigen Datenträgers vorsorglich auf Unstimmigkeiten überprüft wird und beim Detektieren eines Einzugs- oder Ausschub¬ problems die üblicherweise stattfindende, plangemäße Verarbeitung des Datenträgers ab¬ gebrochen wird, indem eine Codeeingabe jedenfalls nicht mehr durchgeführt wird. Ein Delin- quent kann somit - wenn überhaupt - lediglich in den Besitz des kartenförmigen Datenträgers kommen.

Bei den Vorkehrungen nach Anspruch 6 ist von Vorteil, dass eine fälschliche Entnahme des Datenträgers durch den rechtmäßigen Besitzer bzw. Bediener infolge des automatisierten Ausschubs des Datenträgers vermieden werden kann. Zudem entstehen durch einen derarti¬ gen Prüfablauf kaum zeitliche Verzögerungen und ist der Benutzungskomfort für den Kun¬ den nicht beeinträchtigt, da die Prüfroutine vollautomatisch abläuft.

Von Vorteil sind auch die Maßnahmen nach Anspruch 7, da dadurch sichergestellt wird, dass ein in Manipulationsabsicht vor der Öffnung des Kartenlesers angebrachter Aufsatz erkannt wird bzw. nicht zum Ziel führt. Falls nämlich dieser Aufsatz tiefer bzw. dicker ist, als jene Länge des Kartenabschnittes, die ab dem automatischen Erkennen bzw. Einziehen einer ein- geschobenen Karte noch aus dem eigentlichen Kartenleserschlitz ragt, so kann die Karte vom Besitzer gar nicht weit genug eingeführt werden, um sie vom motorisierten Kartenleser auto¬ matisiert zu erfassen bzw. einzuziehen. Ist dieser in Manipulationsabsicht angebrachte Auf¬ satz schmal genug, ragt die Karte bei Einnahme dieser zweiten Testposition etwas weiter aus dem Kartenschlitz heraus, als es zum Zeitpunkt der automatisierten Erfassung bzw. des auto- matisierten Einziehens der Fall war. Ein Aufsatz bzw. Vorbauteil mit einer Blockiervorrich¬ tung, mit der ein automatischer Karteneinzug also noch funktionieren würde, der aber ein nachfolgendes Ausschieben bis in die zweite Testposition verhindern würde, wird somit ebenso erkannt. Die vom Bediener beabsichtigte Transaktion wird somit nicht stattfinden bzw. wird die PIN-Eingabe erst gar nicht aufgerufen, da die automatisierte Zurückgabe des Datenträgers offensichtlich scheitern wird und dies einen Abbruch verursacht bzw. als Stör¬ fall oder kritischer Fehler erkannt wird.

Die vorteilhaften Maßnahmen gemäß Anspruch 8 schließen zusätzlich aus, dass ein Betrüger aufgrund einer manipulierten Lesevorrichtung an den kartenförmigen Datenträger gelangt.

Durch die Maßnahmen gemäß Anspruch 9 ist sichergestellt, dass auch dann, wenn ein Be¬ trüger in den Besitz des Datenträgers gelangt, dieser nicht mehr verwendbar ist.

Bei den weiterführenden Maßnahmen gemäß Anspruch 10 ist von Vorteil, dass die Sperre des den Störfall verursachenden Datenträgers unmittelbar und automatisiert erfolgt, sodass kaum Zeit für eine kriminelle Verwendung des kartenförmigen Datenträgers verbleibt.

Die Maßnahme nach Anspruch 1 1 kann in einfacher Art und Weise verhindern, dass weitere kartenförmige Datenträger zugeführt werden, welche unter Umständen nicht mehr einbehal¬ ten werden können.

Durch die Weiterbildung gemäß Anspruch 12 kann das Entstehen eines finanziellen Scha- dens verhindert werden bzw. können Verhaltensfehler, wie z.B. ein Verlassen des Karten¬ lesers bzw. des Selbstbedienungsautomaten, vermieden werden.

Durch die Maßnahmen gemäß Anspruch 13 kann in einfacher Art und Weise ermittelt wer¬ den, ob hinsichtlich des Kartentransportes etwaige Ungereimtheiten auftreten bzw. ob ein ordnungsgemäßer Kartentransport ausführbar ist.

Eine eigenständige Lösung der Aufgabe der Erfindung ist durch eine Lesevorrichtung gemäß Anspruch 14 gegeben. Vorteilhaft ist bei einer derartigen Lesevorrichtung, dass diese ohne aufwendige Zusatzkomponenten verhindert, dass unbefugte Dritte mit betrügerischen Ab- sichten den PIN-Code und den zugehörigen, datenförmigen Datenträger erlangen können.

Eine vorteilhafte Ausgestaltung ist in Anspruch 15 gekennzeichnet, da dadurch automatisiert überprüft werden kann, ob der Transportweg, insbesondere der Rücktransportweg für den Datenträger frei bzw. verfügbar ist, oder ob etwaige Manipulationen bzw. Störungen vorlie- gen.

Von Vorteil ist bei der Ausgestaltung gemäß Anspruch 16, dass bestehende Lesevorrichtungen problemlos und kostengünstig nachgerüstet werden können bzw. bereits in Einsatz befindli¬ che Lesevorrichtungen in einfacher Art und Weise entsprechend adaptiert werden können.

Die Aufgabe der Erfindung wird aber auch durch einen Selbstbedienungsautomaten gemäß den in Anspruch 17 angegebenen Merkmalen gelöst. Vorteilhaft ist dabei, dass ein derartiger Selbstbedienungsautomat, z.B. in Form eines Geldausgabeautomaten, relativ kostengünstig aufgebaut bzw. umgerüstet werden kann und hinsichtlich betrügerischer Manipulationen be- treffend die Kartenhandhabung erhöhte Sicherheit bietet.

Die Erfindung wird im Nachfolgenden anhand der in den Zeichnungen dargestellten Ausfüh¬ rungsbeispiele näher beschrieben. Es zeigen:

Fig. 1 eine mögliche Ausführungsform eines Selbstbedienungsautomaten mit einer Lesevorrichtung zur Aufnahme von kartenformigen Datenträgern in auszugs- weiser, schematischer Darstellung;

Fig. 2 eine beispielhafte Lesevorrichtung zur Aufnahme eines kartenformigen Datenträ¬ gers in stark vereinfachter, schematischer Darstellung;

Fig. 3 die Lesevorrichtung gemäß Fig. 2 mit einem vollständig eingezogenen, karten¬ formigen Datenträger;

Fig. 4 die Lesevorrichtung gemäß Fig. 3 mit dem zumindest teilweise wieder ausge¬ gebenen, kartenformigen Datenträger;

Fig. 5 die Lesevorrichtung nach Fig. 4 bei neuerlich eingezogener und in Verarbeitungs¬ bzw. Leseposition befindlicher Stellung des Datenträgers.

Einführend sei festgehalten, dass in den unterschiedlich beschriebenen Ausführungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen werden können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z.B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind diese bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters kön¬ nen auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebe¬ nen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder er¬ findungsgemäße Lösungen darstellen.

In Fig. 1 ist ein Abschnitt eines beispielhaften Selbstbedienungsautomaten 1 veranschaulicht. Dieser Selbstbedienungsautomat 1 ist üblicherweise durch einen Geldausgabeautomaten ge¬ bildet, kann jedoch auch durch einen sonstigen Automaten zur Inanspruchnahme von Leis¬ tungen bzw. Waren gebildet sein. Eine Autorisierung an diesem üblicherweise unbeaufsich- tigt bzw. lediglich mit Kameraüberwachung betriebenen Selbstbedienungsautomaten 1 er¬ folgt mittels einer Lesevorrichtung 2 für kartenförmige Datenträger 3 in Verbindung mit einem persönlichen Geheimcode bzw. PIN (personal identification number), der nur dem berechtigten Inhaber des kartenförmigen Datenträgers 3 bekannt sein soll. Durch Verwen- düng des entsprechenden Datenträgers 3 in Kombination mit dem dazugehörigen Geheim¬ code ist eine Inanspruchnahme der jeweiligen Leistung, insbesondere eine Bargeldbehebung am Selbstbedienungsautomaten 1 möglich. Hierzu wird, wie an sich bekannt, der Datenträger 3, welcher beispielsweise in Form einer Magnet- und/oder Chipkarte mit standardisiertem Format vorliegt, der Lesevorrichtung 2 zugeführt. Mittels einer Bedienerschnittstelle 4 am Selbstbedienungsautomaten 1 kann sodann die entsprechende Interaktion zwischen dem Au¬ tomaten und dem jeweiligen Bediener stattfinden. Die Bedienerschnittstelle 4 umfasst einen Bildschirm 5 zur Benutzerführung, vorzugsweise einen sogenannten Touch-Screen, als auch eine Tastatur 6 zur Menüführung, zur Eingabe von Befehlen bzw. zur Eingabe des Gemein¬ codes.

Die Lesevorrichtung 2 ist derart ausgebildet, dass bei Zuführung eines geeigneten, karten¬ förmigen Datenträgers 3 dieser automatisiert in die Lesevorrichtung 2 eingezogen, verarbei¬ tet, insbesondere gelesen und nach erfolgter Autorisierung bzw. Transaktion dem Bediener des Selbstbedienungsautomaten 1 wieder retourniert wird, indem der Datenträger 3 über ei- nen Ein- und Ausgabeschlitz 7 der Lesevorrichtung 2 wieder ausgegeben wird. Für den Fall, dass der Selbstbedienungsautomat 1 als Einzahlungs- und/oder Auszahlungsautomat ausge¬ führt ist, umfasst er weiters eine Ein- und/oder Ausgabeöffnung 8 zur Zufuhr bzw. Entnahme von Belegen bzw. von Bargeld.

In den Fig. 2 bis 5 ist eine mögliche Ausführungsform einer beispielhaften, stark vereinfach¬ ten Lesevorrichtung 2 veranschaulicht, mit welcher das erfindungsgemäße Verfahren zur automatisierten Erkennung von betrügerischen Manipulationen ausführbar ist.

Die Lesevorrichtung 2 umfasst dabei zum automatisierten Transport eines zugeführten, kar- tenförmigen Datenträgers 3 innerhalb der Lesevorrichtung 2 zumindest eine Transportrolle 9. Vorzugsweise ist zumindest ein Transportrollenpaar ausgeführt bzw. sind einzelnen Trans¬ port- bzw. Antriebsrollen freilaufende Gegendruckrollen zugeordnet, um eine zuverlässige Relativverstellung eines zu verarbeitenden Datenträgers 3 zu erzielen, die Transportrollen 9 der motorisch betriebenen Transportvorrichtung sind entlang einer Führungsbahn 10, welche durch Führungsleisten oder durch sonstige Führungsflächen gebildet sein kann, angeordnet. Die zumindest eine Transportrolle 9 der Lesevorrichtung 2 ist mit einem Antriebsmotor 11 bewegungsgekoppelt, der ausgehend von einer elektronischen Steuervorrichtung 12 in Dreh- bewegung versetzbar ist. Der Antriebsmotor 1 1 ist dabei bevorzugt in seiner Drehrichtung umkehrbar, sodass ein automatisierter Einzug und eine automatisierte Ausgabe eines karten- förmigen Informations- bzw. Datenträgers 3 ermöglicht ist.

Die Steuervorrichtung 12 ist weiters mit zumindest einem Geber bzw. Sensor 13 verbunden, über den bzw. über welche die Position bzw. das Vorliegen eines kartenförmigen Datenträ¬ gers 3 an bestimmten Positionen innerhalb des Transportweges bzw. der Führungsbahn 10 erfasst werden kann. Die üblicherweise entlang der Führungsbahn 10 angeordneten Sensoren 13 sind bevorzugt durch optoelektronische Sensoren, insbesondere durch Lichtschrankenan¬ ordnungen gebildet, mit welchen das Eintreten einer Kante des kartenförmigen Datenträgers 3 detektierbar ist bzw. mit welchen eine Oberfläche eines kartenförmigen Datenträgers 3 au¬ tomatisiert erkennbar ist. Die Sensoren 13 dienen also vorwiegend dazu, die Relativposition eines eingezogenen Datenträgers 3 innerhalb der Lesevorrichtung 2 zu ermitteln bzw. die plangemäße Kartenposition in Verbindung mit den jeweiligen Steuerbefehlen der Steuervor¬ richtung 12 zu verifizieren bzw. abzustimmen.

Zum Lesen und/oder Schreiben von Daten in Bezug auf einen zugeführten Datenträger 3 um- fasst die Lesevorrichtung 2 zumindest einen Schreib- und/oder Lesekopf 14. Dieser Schreib- und/oder Lesekopf 14 kann durch einen Magnetkopf zur Bearbeitung des Magnetstreifens einer Magnetkarte bzw. durch eine Kontaktanordnung zur elektrischen Kontaktierung der Kontaktflächen des elektronischen Chip einer Chipkarte gebildet sein. Üblicherweise ist ein Schreib- und/oder Lesekopf 14 für den Magnetstreifen und ein Schreib- und/oder Lesekopf 14 zur Kontaktierung der Kontaktflächen eines am Datenträger 3 integrierten Chip vorge¬ sehen. Die Schreib- und/oder Leseköpfe 14 sind ebenso mit der Steuervorrichtung 12 der Lesevorrichtung 2 bzw. mit der Steuerung des Selbstbedienungsautomaten 1 leitungsverbun- den. Ebenso kann die Steuervorrichtung 12 der Lesevorrichtung 2 mit einer Steuerung des Automaten gekoppelt sein.

Gegebenenfalls umfasst die Lesevorrichtung 2 auch einen sogenannten Shutter bzw. eine automatisiert aktivier- und deaktivierbare Verschlussvorrichtung 15 für den Ein- und Aus¬ gabeschlitz 7 der Lesevorrichtung 2. Diese Verschlussvorrichtung 15 ist, wie an sich bekannt, durch einen Riegel bzw. eine verstellbar gelagerte Blende gebildet, welche in Abhängigkeit von Steuerbefehlen der Steuervorrichtung 12 aktivier- bzw. deaktivierbar ist. Hierzu umfasst die Verschlussvorrichtung 15 eine Antriebsvorrichtung 16, beispielsweise einen Elektro¬ motor oder einen Linearmotor bzw. einen Zugankermagneten, welcher mit der Steuervorrich¬ tung 12 leitungsverbunden ist. Die Steuervorrichtung 12 kann dabei zentral oder dezentral ausgeführt sein, insbesondere der Lesevorrichtung 2 und/oder dem Selbstbedienungsautoma¬ ten 1 zugeordnet sein.

Im nachfolgenden wird das erfindungsgemäße Verfahren bzw. die vorteilhafte Betriebsweise der Lesevorrichtung 2 erläutert, um damit in betrügerischer Absicht vorgenommene Manipu¬ lationen an der Lesevorrichtung 2 zu erkennen und einen beabsichtigten Missbrauch zu ver¬ hindern bzw. zu erschweren. Die vorhergehend beschriebene Ausführung der Lesevorrich- tung 2 ist dabei als beispielhaft zu betrachten und kann die Lesevorrichtung 2 technisch kom¬ plexer bzw. einfacher oder auch baulich anders ausgeführt sein.

Führt ein Besitzer eines kartenförmigen Datenträgers 3 mit entsprechenden Abmessungen einen solchen Datenträger 3 dem Ein- und Ausgabeschlitz 7 der Lesevorrichtung 2 zu, kann zunächst mittels einem Sensor 13 bzw. einem sonstigen Detektor überprüft werden, ob der Datenträger 3 gewissen Grundanforderungen entspricht. Insbesondere kann mittels einem Detektor oder dem Sensor 13 ermittelt werden, ob ein Magnetstreifen vorliegt bzw. ob der Datenträger 3 in der ordnungsgemäßen Lage bzw. Ausrichtung zugeführt wird. Bei positiv abgeschlossener, optionaler Vorüberprüfung wird die optional ausgebildete Verschlussvor- richtung 15 deaktiviert, indem ein Riegel bzw. eine Blende automatisch in die deaktive Stel¬ lung überfuhrt wird, sodass der Ein- und Ausgabeschlitz 7 für das weitere Einschieben des Datenträgers 3 frei bzw. zugänglich wird.

Jedenfalls wird ein zugeführter, kartenförmiger Datenträger 3 ab dem Erreichen einer vorbe- stimmten Einstecktiefe von der Transportvorrichtung, insbesondere von zumindest einer Transportrolle 9 erfasst und motorisiert in die Lesevorrichtung 2 eingezogen. Bevorzugt wird der Datenträger 3 vollständig in die Lesevorrichtung 2 eingezogen, d.h. der Datenträger 3 verschwindet zur Gänze im Ein- und Ausgabeschlitz 7, wie dies in Fig. 3 beispielhaft gezeigt ist. Insbesondere wird der kartenförmige Datenträger 3 bis zu einer ersten Testposition 17 eingezogen, an welcher der Datenträger 3 vollständig in der Lesevorrichtung 2 verschwindet. Diese erste Testposition 17 kann dabei durch eine Schreib- bzw. Leseposition für den Daten¬ träger 3 definiert sein oder aber durch eine Position vor oder nach jener Stelle, an welcher der kartenförmige Datenträger 3, insbesondere dessen kontaktbehafteter Chip auslesbar bzw. be¬ schreibbar ist, festgelegt sein.

Vorzugsweise wird das Erreichen der ersten Testposition 17 automatisiert überprüft. Hierzu ist zumindest ein Sensor 13 vorgesehen, der auf das Eintreffen einer Kartenkante bzw. Kar- tenoberfläche mit einem entsprechenden Sensorsignal reagiert und welches somit von der Steuervorrichtung 12 entsprechend verarbeitbar ist. Eine derartige Überprüfung des Errei- chens der ersten Testposition 17 kann jedoch auch erübrigt werden. Insbesondere kann die Transportvorrichtung bzw. die jeweilige Transportrolle 9 derart lang aktiviert sein, dass der Datenträger 3 gesichert eingezogen ist und im Normalfall an der definierten Testposition 17 innerhalb der Lesevorrichtung 2 vorliegt. Die Testposition 17 ist derart definiert, dass die in Einzugsrichtung hintere Kante des Datenträgers 3 zumindest bündig mit einer Frontplatte bzw. Frontseite der Lesevorrichtung 2 abschließt.

Nach dem motorisierten Einziehen des Datenträgers 3 wird dieser wieder motorisiert aus dem Ein- und Ausgabeschlitz 7 ausgeschoben. Dieser Ausschub bzw. dieser Rücktransport des Datenträgers 3 kann unmittelbar oder nach einem kurzen Stillstand des Datenträgers 3 ausge¬ führt werden. Jedenfalls erfolgt nach dem erstmaligen Einziehen des Datenträgers 3 bis zur ersten Testposition 17 noch keine Bearbeitung des Datenträgers 3, insbesondere auch keine Eingabe des Geheimcodes, sondern wird der Datenträger 3 zunächst wieder ausgeschoben. Das Ausschieben bzw. motorisierte Ausfahren des kartenförmigen Datenträgers 3 erfolgt da¬ bei bis zu einer zweiten Testposition 18, wie dies in Fig. 4 beispielhaft veranschaulicht wurde. In dieser zweiten Testposition ragt ein auf die Zuführrichtung bezogener, hinterer Abschnitt bzw. eine hintere Kante des kartenförmigen Datenträgers 3 aus der Lesevorrichtung 2 bzw. aus dem Ein- und Ausgabeschlitz 7 heraus, sofern die Lesevorrichtung 2 nicht mit einer Klappenanordnung bzw. einer sonstigen Rückgabesperre betrügerisch manipuliert wurde.

Ein Überstand 19 des kartenförmigen Datenträgers 3 bei Einnahme der zweiten Testposition 18 beträgt mehr als 5 mm, bevorzugt 10 mm bis 25 mm. Der Überstand 19 des kartenförmi- gen Datenträgers 3 bei Einnahme der zweiten Testposition 18 entspricht zumindest in etwa einer Tiefe 20 einer in betrügerischer Absicht unter Umständen angeordneten, in strichlierten Linien angedeuteten Ausgabesperrvorrichtung 21 für einen kartenförmigen Datenträger 3. Der Überstand 19 des Datenträgers 3 in der Testposition 18 sollte vorzugsweise etwas größer sein als die Dicke bzw. Tiefe 20 einer dem Ein- und Ausgabeschlitz 7 in missbräuchlicher Absicht vorgeordneten Ausgabesperrvorrichtung 21. Die zweite Testposition 18 ist bevorzugt auch derart definiert, dass der Datenträger 3 derart weit aus der Lesevorrichtung 2 ragt, wie dies zum sicheren Ergreifen des Datenträgers 3 für dessen spätere Rückgabe erforderlich ist.

Bevorzugt wird automatisiert überprüft, ob die vordefinierte zweite Testposition 18 vom kartenförmigen Datenträger 3 erreichbar ist. Hierzu ist ein Sensor 13 ausgebildet, mit wel¬ chem das Vorliegen des kartenförmigen Datenträgers 3 an der Testposition 18 erkennbar bzw. detektierbar und von der Steuervorrichtung 12 auswertbar ist. Anstelle der Ausbildung eines Sensors 13 bzw. eines sonstigen sensorischen Mittels bzw. Erfassungsmittels zur Über- prüfung des Erreichens der zweiten Testposition 18 ist es auch möglich, anhand des Verhal¬ tens des Antriebsmotors 11 auf das Erreichen der zweiten Testposition 18 entsprechende Rückschlüsse zu ziehen. Insbesondere dann, wenn ungewöhnlich hohe Antriebskräfte zur Überführung des Datenträgers 3 in die zweite Testposition 18 erforderlich sind, welche sich z.B. durch eine erhöhte Stromaufnahme zeigen, ist davon auszugehen, dass der Datenträger 3 nicht in die zweite Testposition 18 überführt werden konnte. Insbesondere kann die Strom¬ aufnahme des Antriebsmotors 11 während der Ausschiebebewegung für den Datenträger 3 überwacht werden und beim Auftreten einer ungewöhnlich hohen Stromaufnahme bzw. beim Auftreten einer impulsartigen Stromanstieges bereits vor dem plangemäßen Erreichen der zweiten Testposition 18 auf eine Manipulation des Transportweges geschlossen werden.

Unabhängig davon bzw. in Kombination dazu ist es aber auch möglich, durch Anordnung eines Weg- bzw. Impulsgebers, beispielsweise am Antriebsmotor 11 bzw. an sonstigen damit in Bewegungskopplung stehenden Elementen, auf eine ordnungsgemäße Zurücklegung des entsprechenden Transportweges bzw. der vordefinierten Transportstrecke für den Datenträger 3 Rückschlüsse zu ziehen. Dies setzt voraus, dass eine ausreichend hohe Kraftkopplung zwi¬ schen der Transportvorrichtung bzw. zwischen den Transportrollen 9 und dem Datenträger 3 vorliegt. Für den Fall, dass bei der automatisierten Überprüfung des Erreichens der zweiten Testposi¬ tion 18 festgestellt wird, dass der Datenträger 3 diese zweite Testposition 18 nicht erreicht hat bzw. nicht erreichen kann, ist davon auszugehen, dass eine Manipulation vorliegt. In die¬ sem Fall wird die weitere Verarbeitung bzw. Bearbeitung des Datenträgers 3 abgebrochen. Jedenfalls wird sodann eine Eingabe des Geheimcodes erübrigt und ein Störfall signalisiert. Diese Signalisierung kann durch eine entsprechende Meldung an der Bedienerschnittstelle des Automaten erfolgen. Das Erreichen der zweiten Testposition 18 kann dabei durch direkte sensorische Erfassung oder durch indirekte Erhebungen ermittelt werden, wie dies vorherge¬ hend erläutert wurde.

Ergibt die steuerungstechnische Überprüfung, dass der Datenträger 3 infolge des automati¬ sierten Ausschubs die zweite Testposition 18 ordnungsgemäß erreicht hat, erfolgt ein erneu¬ tes motorisches Einziehen des kartenförmigen Datenträgers 3 in die erste Testposition 17 bzw. in eine dritte Testposition 22, wie dies in Fig. 5 mit strichlierten Linien bzw. mit vollen Linien dargestellt wurde. In dieser ersten bzw. dritten Testposition 17; 22 ist eine Verarbei¬ tung, insbesondere ein Lesen des maschinenlesbaren Datenträgers 3 möglich. Vorzugsweise wird das erneute Erreichen der Testposition 17 bzw. der dritten Testposition 22 automatisiert überprüft. Hierzu kann wiederum zumindest einer der Sensoren 13 herangezogen werden und/oder das Transport- bzw. Antriebsverhalten der motorischen Transportvorrichtung über- wacht werden.

Wesentlich ist, dass die Eingabe des Geheimcodes bzw. des PIN-Codes nur dann erfolgt, wenn die zweite Testposition 18 erreicht wurde bzw. die Überprüfung des Erreichens der zweiten Testposition 18 positiv abgeschlossen werden konnte. Dadurch ist sichergestellt, dass der Datenträger 3 nach Durchführung der Transaktion bzw. nach Eingabe des Geheimcodes wieder an jenen Bediener, der den Geheimcode eingetippt bzw. eingegeben hat, retourniert werden kann.

Gemäß einer vorteilhaften Ausführung wird erst dann zur Eingabe des Geheimcodes bzw. des PIN aufgefordert, wenn die zweite Überprüfung und gegebenenfalls die erste bzw. dritte Überprüfung für das Erreichen der zweiten Testposition 18 und gegebenenfalls für das Errei¬ chen der ersten bzw. dritten Testposition 17, 22 positiv war. Insbesondere ist es grundsätzlich ausreichend zu überprüfen, ob ein zugeführter Datenträger 3 wieder ausschiebbar ist, d.h. ob dieser die Testposition 18 erreichen kann. Erst wenn diese automatische Überprüfung ergibt, dass der Datenträger 3 wieder an den rechtmäßigen Besitzer bzw. Bediener retourniert wer¬ den kann, wird von der Lesevorrichtung 2 bzw. vom Selbstbedienungsautomaten 1 eine Auf¬ forderung zur Eingabe des Geheimcodes ausgegeben. Dadurch wird in einfacher Art und Weise sichergestellt, dass infolge einer betrügerischen Manipulation des Kartenlesers, ins¬ besondere aufgrund einer Anbringung einer Ausgabesperrvorrichtung 21, ein Krimineller an den kartenförmigen Datenträger 3 und an den während einer Transaktion ausspionierten bzw. anderweitig ermittelten Geheimcode gelangen kann. Für den Fall, dass lediglich die zweite Testposition 18 bzw. die Rückgabe- oder Aufnahmeposition des Datenträgers 3 automatisiert überprüft wird, kann festgestellt werden, ob unter Umständen eine Ausgabesperrvorrichtung 21 am Ein- und Ausgabeschlitz 7 angebracht wurde.

Für den Fall, dass das Erreichen der ersten Testposition 17 bzw. der dritten Testposition 22 automatisiert überprüft wird, kann festgestellt werden, ob an der Lesevorrichtung 2, insbe- sondere in dessen Ein- und Ausgabeschlitz 7, eine in Fig. 5 mit strichlierten Linien schema¬ tisch angedeutete Rückzugsschlaufe, insbesondere eine sogenannte „lebanese-loop" ange¬ bracht wurde. Wird nämlich diese erste bzw. dritte Testposition 17; 22 nicht erreicht, so kann es sein, dass der Datenträger 3 durch eine derartige Rückzugsschlaufe 23 in krimineller Ab¬ sicht festgehalten bzw. festgeklemmt wurde bzw. kann auch eine sonstige Störung vorliegen.

Bei Nichtereichen der zweiten Testposition 18 und/oder bei Nichterreichen der ersten bzw. dritten Testposition 17, 22 wird jedenfalls die üblicherweise vorgesehene Transaktion abge¬ brochen. Insbesondere wird unbedingt vermieden, dass der Bediener den Geheimcode ein¬ gibt. Dies wird in einfacher Art und Weise dadurch erzielt, dass der Selbstbedienungsauto- mat 1 bzw. die Lesevorrichtung 2 den Bediener erst gar nicht zur Eingabe seines Geheimco¬ des auffordert. Gegebenenfalls kann vom Selbstbedienungsautomaten 1 über den Bildschirm 5 auch ein Hinweis ausgegeben werden, den Geheimcode nicht mehr einzutippen bzw. nicht preiszugeben. Das oben geschilderte Verfahren ist in einfacher Art und Weise mittels soft¬ waretechnischen Ablaufprogrammen umsetzbar und sind keine zusätzlichen bzw. kaum mechanische Komponenten erforderlich, um die betrügerischen Manipulationen, z.B. eine Ausgabesperrvorrichtung 21 bzw. eine Rückzugsschlaufe 23, automatisiert zu detektieren.

Zweckmäßig ist es, wenn ein kartenförmiger Datenträger 3 für die Einnahme der zweiten Testposition 18 vergleichsweise weiter aus der Lesevorrichtung 2 hinausgeschoben wird, als dies beim Erreichen einer automatischen Einzugsposition 24, ab der ein kartenförmiger Da¬ tenträger 3 beim erstmaligen bzw. benutzerseitigen Zuführen automatisch erkannt bzw. ein¬ gezogen wird, vordefiniert ist. Dadurch wird in einfacher Art und Weise sichergestellt, dass ein manuell zugeführter Datenträger 3, der ab dem Erreichen der Einzugsposition 24 erfasst bzw. automatisch weitertransportiert wird, von der Lesevorrichtung 2 auch derart weit wieder ausgeschoben wird, dass der Datenträger 3 vom rechtmäßigen Besitzer bzw. Bediener wieder entnommen werden und somit in dessen Verwahrung übergeben kann, sofern die Lesevor¬ richtung 2 nicht manipuliert wurde. Widrigenfalls wird eine Inkorrektheit erkannt und die ansonsten nachfolgende Geheimcodeeingabe erübrigt.

Die Einzugsposition 24 wird beispielsweise durch die Greif- bzw. Wirkposition der auf die Einzugsrichtung bezogenen, ersten Transportrolle 9 definiert bzw. durch Anordnung eines Sensors 13 bestimmt, der ab dem Erreichen dieser Einzugsposition 24 durch den Datenträger 3 die Transportvorrichtung automatisiert aktiviert. Der Datenträger 3 liegt somit bei Ein¬ nahme der zweiten Testposition 18 bevorzugt etwas weiter außerhalb der Lesevorrichtung 2 als dies beim Erreichen der Einzugsposition 24 für den automatischen, motorischen Einzug bzw. für die automatische Annahme des Datenträgers 3 bei einer benutzerseitigen Zufuhr gegeben ist. Manipulationen, insbesondere illegale Leservorbauten in Art von Ausgabesperr- Vorrichtungen 21 können somit in einfacher Art und Weise automatisiert detektiert werden. Bevorzugt ist das sensorische Mittel 13 bzw. die Erfassungsvorrichtung der Lesevorrichtung 2 zum Verifizieren der Positionierung des Datenträgers 3 in der ersten und/oder zweiten und/ oder dritten Testposition 17; 18; 22 vorgesehen. Diese Sensoren 13 können für die beschrie¬ bene Manipulationserkennung zusätzlich implementiert werden bzw. teilweise sogar durch ohnedies vorhandene Positionssensoren für den Transport bzw. die automatische Abwicklung der Kartenmanipulation durch die Lesevorrichtung 2 gebildet sein.

Gegebenenfalls ist die Lesevorrichtung 2 derart ausgebildet, dass bei der Erkennung eines Manipulations- bzw. Störfalles der jeweilige kartenförmige Datenträger 3 einbehalten wird. Dies kann beispielsweise durch Schließen bzw. Aktivieren der Verschlussvorrichtung 15 er¬ folgen, sodass verhindert ist, dass ein Unbefugter Zugriff auf den Datenträger 3 erlangt. Das Einbehalten des kartenförmigen Datenträgers 3 kann aber auch derart sein, dass der Daten¬ träger 3 via eine dem Ein- und Ausgabeschlitz gegenüberliegende Auswurföffnung 25 auto- matenseitig einbehalten wird bzw. einen sicheren Ablagebereich übergeben wird.

Beim Auftreten bzw. Erkennen eines Manipulations- bzw. Störfalles an der Lesevorrichtung 2 ist es auch möglich, den entsprechenden kartenförmigen Datenträger 3 automatisiert un- brauchbar zu machen. Dies kann beispielsweise durch automatisierte mechanische Zerstö¬ rung bzw. bevorzugt durch Löschen sicherheitskritischer Daten des Datenträgers 3 erfolgen. Hierzu ist der ohnedies vorhandene Schreib- und/oder Lesekopf 14 einsetzbar.

Gegebenenfalls kann auch eine Sperre eines einen Störfall verursachenden, kartenförmigen Datenträgers 3 bei einer zentralen Verwaltungsstelle veranlasst werden. Hierzu ist die Lese¬ vorrichtung 2 bzw. der Selbstbedienungsautomat 1 mit einer Telekommunikationsverbindung versehen. Diese funktionale Sperre des Datenträgers 3 erfolgt dabei automatisiert ausgehend von der Lesevorrichtung 2 bzw. ausgehend von dem die Lesevorrichtung 2 aufnehmenden Selbstbedienungsautomaten 1. Um eine Störungsmeldung bzw. Manipulationsmeldung an einer entfernten Verwaltungs- bzw. Servicestelle abzusetzen, kann die bei Selbstbedienungs¬ automaten 1, insbesondere bei Bargeldausgabeautomaten, ohnedies vorhandene Telekommu¬ nikationsverbindung genutzt werden.

Für den Fall, dass mittels dem erfindungsgemäßen Verfahren eine Störung bzw. Manipula- tion festgestellt wurde, ist es vorteilhaft, wenn eine diesbezügliche Information an den Be¬ diener des Selbstbedienungsautomaten 1 ausgegeben wird. Hierzu eignet sich insbesondere der Bildschirm 5 der Bedienerschnittstelle 4.

Gegebenenfalls wird dabei auch ein Hinweis betreffend einem möglichen Betrugsversuch ausgegeben bzw. visualisiert. Besonders zweckmäßig ist es, den Bediener gleichzeitig über Verhaltensregeln zu informieren, um finanziellen Schaden zu vermeiden bzw. den Betrugs¬ versuch eines Dritten, welcher die Lesevorrichtung 2 manipuliert hat, zu vereiteln.

Anstelle oder in Kombination zu den Sensoren 13 zur Überwachung des Erreichens definier- ter Prüf- bzw. Testpositionen ist es auch möglich, das Erreichen einer Testposition 17; 18; 22 anhand vordefinierter Zeiten für den Transport des kartenförmigen Datenträgers 3 bis zur je¬ weiligen Testposition 17; 18; 22 zu bewerkstelligen. Bei Nichtereichen der jeweiligen Test¬ position 17; 18; 22 innerhalb der vordefinierten Zeit, welche einer Normal- bzw. Sollzeit ent- spricht, kann eine Störung bzw. eine mögliche Manipulation signalisiert werden. Diese Sig¬ nalisierung kann durch einen geheimen Alarm bzw. durch eine eindeutige Meldung an der Bedienerschnittstelle 4 des Selbstbedienungsautomaten 1 erfolgen.

Die vorhergehend beschriebenen Verfahrensschritte der Lesevorrichtung 2 werden bevorzugt durch eine softwaregesteuerte Steuervorrichtung 12 umgesetzt. Diese Steuervorrichtung 12 ist zur Abarbeitung eines Ablaufprogramms für die Umsetzung des entsprechenden Prüf¬ bzw. Überwachungsverfahrens ausgebildet. Die Steuervorrichtung 12 kann dabei direkt der Lesevorrichtung 2 und/oder dem Selbstbedienungsautomaten 1 zugeordnet sein. Aktualisie- rungen bzw. Funktionserweiterungen sind sodann in einfacher Art und Weise durch Firm¬ ware-Updates möglich.

Die Ausführungsbeispiele zeigen mögliche Ausführungsvarianten der Lesevorrichtung 2 bzw. des Selbstbedienungsautomaten 1 , wobei an dieser Stelle bemerkt sei, dass die Erfin- düng nicht auf die speziell dargestellten Ausführungsvarianten derselben eingeschränkt ist, sondern vielmehr auch diverse Kombinationen der einzelnen Ausführungsvarianten unterein¬ ander möglich sind und diese Variationsmöglichkeit aufgrund der Lehre zum technischen Handeln durch gegenständliche Erfindung im Können des auf diesem technischen Gebiet tätigen Fachmannes liegt. Es sind also auch sämtliche denkbaren Ausführungsvarianten, die durch Kombinationen einzelner Details der dargestellten und beschriebenen Ausführungs¬ variante möglich sind, vom Schutzumfang mitumfasst.

Der Ordnung halber sei abschließend darauf hingewiesen, dass zum besseren Verständnis des Aufbaus der Lesevorrichtung 2 bzw. des Selbstbedienungsautomaten 1 deren Bestandteile teilweise unmaßstäblich und/oder vergrößert und/oder verkleinert dargestellt wurden. Bezugszeichenaufstellung

1 Selbstbedienungsautomat 2 Lesevorrichtung 3 Datenträger 4 Bedienerschnittstelle 5 Bildschirm

6 Tastatur 7 Ein- und Ausgabeschlitz 8 Ein- und/oder Ausgabeöffnung 9 Transportrolle 10 Führungsbahn

11 Antriebsmotor 12 Steuervorrichtung 13 Sensor 14 Schreib- und/oder Lesekopf 15 Verschließvorrichtung

16 Antriebsvorrichtung 17 Testposition 18 Testposition 19 Überstand 20 Tiefe

21 Ausgabesperrvorrichtung 22 Testposition 23 Rückzugsschlaufe 24 Einzugsposition 25 Auswurföffnung