JP5217706B2 - 決済作業の端末装置 - Google Patents

決済作業の端末装置 Download PDF

Info

Publication number
JP5217706B2
JP5217706B2 JP2008177736A JP2008177736A JP5217706B2 JP 5217706 B2 JP5217706 B2 JP 5217706B2 JP 2008177736 A JP2008177736 A JP 2008177736A JP 2008177736 A JP2008177736 A JP 2008177736A JP 5217706 B2 JP5217706 B2 JP 5217706B2
Authority
JP
Japan
Prior art keywords
card
shutter
application
terminal device
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008177736A
Other languages
English (en)
Other versions
JP2010020380A (ja
Inventor
尚登 細山
照治 山岸
学 松本
竜治 松本
隆一 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008177736A priority Critical patent/JP5217706B2/ja
Publication of JP2010020380A publication Critical patent/JP2010020380A/ja
Application granted granted Critical
Publication of JP5217706B2 publication Critical patent/JP5217706B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティを確保しながら一般的なソフトウエアも実行可能な汎用性を有する端末装置に関するものである。
近年、物流業者が配送と同時にクレジット決済を行なう端末装置を持参し、代引き決済を行なうことが一般化している。また、荷物の積み込み、配送、配達の完了を、荷物に付けたバーコードを読み取り物流の荷物管理を行なう端末装置も同時に携行して管理することが盛んに行なわれている。
このような、物流を管理するために携帯する専用の物流端末装置は特許文献1に、また決済処理を行なう専用の決済端末装置は特許文献2にそれぞれ示されている。
このような機能を特化した専用の携帯端末装置を使用する場合は物流端末と決済端末装置との2つを携帯しなくてはいけないが物品の積み下ろしをおこなうドライバーにとっては携帯する機器は少しでも少ないほうが好ましい。このような要望から物流端末装置と物流端末装置の両方の機能を持った端末装置も存在する。また物流端末装置の情報と決済端末装置の情報を共有して入力の手間を省くものも存在する。
図9に示す従来例は物流端末81と決済端末83とをUSB等の信号ケーブル82でつなぎ、キーパットからの入力を共有する場合の構成である。
また、キーパッド83からの入力は共有しない場合、決済端末(キーパッド)83、物流端末81の双方に必要となるが、全く別の端末がケーブルでつながって、物流端末81からは金額データーのみが決済端末83に送られ、決済処理は決済端末83が行うことも可能である。
このときアプリ端末81はパッケージが多く出回っているウインドウズCEで動くものであり、決済端末はセキュリティを保つために専用のOS(たとえばマイクロアイトロン)で動く。
また、図10は物流機能のアプリケーションと決済機能のアプリケーションの両方を有する端末装置である。この場合決済機能にはセキュリティが要求されるため、この双方のアプリケーションソフトとそれを動作させるOSは必然的に専用となる。
特開2006−31070号公報 特開2006−352325号公報
しかしながら、上記従来例に示す端末の場合、図9に示す場合は物流端末装置にはパッケージ等が豊富で開発環境が整い、変更修正が容易なウインドウズCEを使用し、セキュリティが要求される決済端末装置には専用OSを用いることができるが、使用者は2つの携帯端末を持ち歩く必要があり、しかもこの2台が有線でつながっている場合にはことさら取り扱いが悪く、2台が無線で接続される場合も、2つの携帯端末機を持ち歩く必要があることに変わりがない。一方、図10に示す一体型の場合にはOSが専用であるため使用者が自由にアプリケーションを搭載し、あるいは改造することが事実上困難である。
また、決済時にキー入力される暗証番号等を盗み取る悪意の有るアプリケーションが搭載されるのを防止する必要から、一般に出回り、改造が容易であるウインドウズ等をOSに採用することは難しい。特に決済を行なう機器から暗証番号の要求があれば、使用者は何の疑問もなく暗証番号を入力するであろうことから、このような端末においてはことさら一般的なOSを用いて使用者が所望するアプリケーションを自由に搭載することは難しい。
本発明の携帯端末装置は、専用プログラム一般的なプログラムの双方が使用可能であり、カード挿入口を有し、前記カード挿入口にはカードの挿入を阻止するシャッターが設けられ、前記一般的なプログラムが使用されるときには前記カードの挿入を前記シャッターにより阻止する構成を有している。
この構成により、一般的なプログラム、一般的なOS上で書かれたプログラムが動作しているときはシャッターによりカードを端末装置内に挿入できない。このため、操作者はカードと関連のないところで暗証番号の入力を要求していることが明確に理解できる。
また、本発明の端末装置は、前記専用プログラムを実行する専用処理部と、前記一般的なプログラムを実行するアプリ処理部と、前記カードと通信するICカードリーダ部と入力部と表示部と、をさらに備え、前記専用処理部は前記ICカードリーダ部と前記シャッター前記入力部と前記表示部とを制御するものであるこの構成により、安全に表示部、シャッターの制御ができる。
本発明は、カードの入り口に使用するソフトウエアに連動して開閉を制御するシャッターを設けることにより、使用者が望むアプリケーションを搭載しながらも悪意のあるアプリケーションが使用者を騙して暗証番号を盗むことを阻止することができるものである。
以下、本発明の端末装置について、図面を用いて説明する。ここでは、まず、図1および図2を参照して、装置の構成について説明する。
図1は本発明に係る端末装置の外観および動作の様子を示す図である。より具体的には個々の家庭に荷物を配送する運送業者のドライバーが携帯し、荷物の配送代金、代金と引き替えに品物を配送する代金をクレジットカード、プリペイドカードあるいはデビットカードで精算する際に用いる携帯端末装置である。携帯端末装置1は、支払い金額、カード情報、入力情報、センターとの照合結果、入力の指示等を表示する液晶表示(LCD)である表示部2とテンキーと機能キー(ファンクションキー)とで構成する入力手段であるキーパット3を端末装置の上面に設けてあり、側面にカード6を挿入するカード挿入口4を有する。
カード挿入口の内部にはカードと通信するICカードリーダ、ライタ28が設けてあり挿入されたカードから情報を読み取る。このカードリーダは必要によってはカードに情報を書き込む機能も有する。このカード挿入口4の入り口にはカードの挿入を阻止することが出来るシャッター5が設けてあり必要な場合はカードが挿入されるのを阻止する。図1においては外側へ開くタイプのシャッターを示しているが、カード挿入口に鉄格子のように棒が突出してカードの挿入を阻止するものの方が破損、損傷を生じにくく、好適である。
本実施例で示す携帯端末装置は、前述のアプリ端末(物流端末)とクレジットカード端末(決済端末)を一体化しつつ、決済時のセキュリティを担保するが、アプリ端末の機能の部分には汎用のOSを採用することによりアプリケーション開発を容易とする。 また決済端末の機能の部分においては決済機能に加えてICカードリーダ、ライタ、シャッター、LCD、キーパットをも同時に制御することにより、アプリ開発の容易性とセキュリティという2つの要望を同時に実現するものであるが、ここで担保すべきセキュリティとは「物理的な攻撃(開封や穿孔)による解析や改造」、「悪意のあるアプリソフトにより本人認証のためのPINを盗むことに対する対応」をさし、本実施例では汎用OSを採用した一体型決済端末において、ユーザーが自由にアプリソフトを作成できる環境を担保しつつ、汎用ソフトに仕込まれた悪意のあるソフトによる攻撃、たとえば暗証番号、PIN番号(個人の識別番号)の盗難を防ぐために、このようなアプリケーションソフトがインストールされ、クレジットカード保持人(カードホルダ)をだまして、PINを盗み取ることを防止する。
より詳細には
(1) 悪意のあるアプリケーションソフトがタッチパネルの画面にキーを表示し、それにてPIN番号を入力させ、PIN番号を盗むこと。
(2) キーパットが搭載されている機器の場合には、悪意のあるアプリケーションがキーパットを使用してPIN番号を入力をさせ、番号を盗むこと。
を防止する。
図2、図3に決済端末のCPUの構成を示す。図2、図3に示すように汎用OSを搭載したアプリ処理部32は保守、開発の容易性から汎用のCPUを用いている。本携帯端末は図2に示すようにアプリケーションCPU21とセキュアCPU25の2つのCPU構成としている。アプリケーションCPUは通常の構成のCPUであり、セキュアCPUとは外部からの電磁気的、物理的な攻撃から内部の情報を守る構成を有するCPUである。
より具体的には電気的、物理的な外部からのアクセスに対応できるセキュアCPUが、ICカードリーダ、ライタ28、LCD2、キーパッド3、ICカード挿入口に設けたシャッター5はセキュアCPU25が支配するファームウエアでコントロールする。
シャッター5は、セキュアCPUと連動していて、
(1)シャッターが開いた状態、つまりICカード゛が挿入できる、あるいは挿入された状態では、アプリケーションCPUが自由に画面表示をすることができず、セキュアCPUは定型画面を表示する。またアプリケーションCPUがキーを自由に受け付けることが出来ないようにセキュアCPUが制限をする。
(2)シャッターが閉じた状態、つまりICカードが挿入できない状態では、アプリケーションCPUよりアプリケーションが自由に画面表示し、キー入力を受け付けることができるようにセキュアCPUが制御する。
(3)シャッターを物理的に無理に開けようとすると、シャッターからの信号、あるいはICカード挿入口からの検知信号(シャターの開閉を検知するマイクロスイッチ、光検知器、シャター部材そのものの抵抗値の変化などの電気的変化検出器からの信号)がセキュアCPUに通知され、表示部に警告を表示するか端末の動作を停止させ、キーパット3からの入力を制限する。あるいはシャッターからの無理にあけようとした信号を受ける前の状態でロックをしてしまう等の処置をおこなう。
という制御を行う。
また図2に示すように、アプリケーションCPUとセキュアCPUとはそれぞれのファームウエアとを、またアプリケーションCPU内のアプリケーションとセキュアCPU内のファームウエアとを接続している。
図3は決済処理とサードパーティのアプリケーションの双方を実行する携帯端末の構成を示すブロック図である。図3に示すアプリケーション処理部とは図2に示すアプリケーション処理部21とCPUに必須の周辺装置とで構成されるものであり、決済処理部31とはセキュアCPUとセキュアCPUに必須の周辺装置で構成される。表示部2、ICカードへの書込み機能も有するICカードリーダ、ライタ28、キーパット3、こじ開けを感知する機能を有するシャッター5は図2にセキュアCPUとして示したブロックと同一である。
図3に示すLCD2、ICカードリーダ、ライタ28、キーパット3、シャッター5は決済処理部専用CPUと専用ソフト31がコントロールを行い、決裁処理専用CPU31が許可した場合のみアプリ制御部32がサードパーティアプリを使用することができる。このためサードパーティアプリケーションはキーパット、LCD、に使用が制限され、ICカードリーダ、ライタ゛28はシャッター5によりカードの挿入を阻止されるためこれを使用することはできない。
さらに詳細を述べるとアプリ処理部32がサードパーティアプリ32の使用を許可されるのは、シャッター5が閉じたときのみである。このためシャッター5が閉じてさえいれば、アプリケーションの動作は制限されない。
図4、図5にこの状態を模式的に示す。ユーザーがICカード決済を実施するときには、アプリケーションから決済処理専用ソフト31に処理依頼を行い、専用ソフト31が決済処理を実行する。この間汎用CPU、汎用OS32アプリケーションの動作が制限され、LCDは決済処理専用ソフト31により定型画面が表示され、キー入力受付も決済処理専用ソフトのみが行える。
また、図4に示すようにシャッター5に対し物理的な破壊が実施されるとシャッターの開閉を感知するセンサーが動作し決済処理部31は、アプリ処理部32が管理するアプリケーションにキーパット等のデバイスの使用権を与えない。よって、シャッターが開いた状態(カードが差し込める)ではアプリケーションが制限されてこれらのデバイスは動作することはできない。シャッターの開閉センサーは外光を検知する光センサー、シャッターの存在を検知する静電容量、渦電流、反射光を検知する各種のセンサー、あるいはマイクロスイッチ等を用いる。ここで決済専用ソフト31はユーザーが変更することはできないが、サードパーティアプリ33はユーザーが自由に変更できるものである。あるいは在庫管理、商品広告への連動等のパッケージ販売のソフトをサードパーティアプリ部に組み込んでも良い。
図6、図7には、セキュリティを担保し、かつインターフェースの入力、出力を制限することなく決済以外にキーパットを使用できる場合を示す。汎用OS搭載の決済端末は、シャッターが“開いた”状態でアプリケーションがキー入力を求める際には、セキュアCPUが表示部2に定型画面表示して動作を制限するので、クレジットカード等のICカードを挿入した状態で、汎用CPUであるアプリ処理部に忍び込まされた悪意のあるアプリケーションが、カードの処理を偽装して不正に暗証番号等をキーパットから入力させて、そのキー入力を盗むような表示を行なうことができないことを模式的に示している。
一方、シャッターが“閉じた”状態では、アプリケーションの動作は制限されない。これは、シャッターが閉じているため、悪意のあるアプリケーションが暗証番号の入力を求めたとしても、ICカードはICカード挿入口に差し込もことは出来ず、カード挿入後に暗証番号入力を行う通常処理とは明らかに異なる動作となるため、使用者が異常にきずき容易に異変を察知することができる。
さらに無理やりシャッターを破壊した状態にすると、シャッターの破壊を決済処理部31が認識して汎用OSの動作が制限される。たとえば端末自体の動作を一時的に停止させる。キーパット3からの入力を一切受け付けない等の処理を決済処理部31が行なえば、不正な暗証番号取得等に対応することができる。
図8にセキュアCPU内での処理を示す。図8においてST1からST10までの処理は正常な場合の処理であり、ST11からST14までの処理はシャッター5が破壊された場合の異常時の処理である。
まず端末1が起動され(ST1)、サードパーティアプリを動作させる場合を示す。サードパーティアプリとしては物流物品の管理、代引き処理等の決済を伴わない処理である。
セキュアCPU部25はシャッター5のクローズを確認する(ST2)。具体的にはシャッターの開閉を感知するセンサー(図2ではシャッターの一部としてあるためシャッター5として表示するものの一部となる)からの信号をソフトウエアが確認する。
ここでシャターが閉でありICカードが挿入されていない状態であり且つICカードが挿入さていない状態であれば正常な状態であるのでサードパーティアプリ32を動作させる(ST3)。必要に応じてカード挿入口4にカードの有無を検出するセンサーを設けても良いが、カード挿入口4にカードがある場合、シャッター5が閉じることが出来ないためシャッター5の開閉センサーで挿入口内のカードの有無を確かめることができる。
次に述べるST4からST10までは決済にかかわるフローである。まず決済操作であるか否かを確認する。これはキーパットに設けた決済ボタンを押し下げることで判別する(ST4)。
セキュアCPUは表示部2に表示される情報を制限し、定まった形式の画面のみを表示可能とする。これは暗証番号等を入力する可能性があるからである(ST5)。ST5の後ICカードが挿入できるようにシャッター5をあける。
セキュアCPUは挿入されたカードで特定されるICカードとキーパットから入力される暗証番号を照合し(ST7)、一致すれば決済センタとの通信、又は入力されている支払い不可カードのリストとの照合を行い、決裁可能なカードである場合にのみ決済処理を完了する(ST8)。
決済が完了しカードが抜かれるとシャッター5を閉じロックしてしまう(ST9)。
シャター5の閉をセキュアCPU25が確認するとアプリケーションの動作の制限を解除し(ST10)シャッター閉確認のルーチンに戻る。
またシャター閉の確認時にシャターが空いていたときは、シャッターをこじ開ける等の不正なアタック(ST11)が行なわれたのであるから異常処理(ST11からST14)を行なう。
セキュアCPUシャッター開をST2で検出した場合、表示部2に警告を表示するとともにアプリケーションを制限又は停止を行なう(ST12)。
制限としては表示部3への表示を「警告」「WORNING」等に制限し、キーパット3からの入力を無視するとともにICカードリーダ、ライタからの信号を無視し(ST13)、携帯端末装置の処理を終了する(ST14)。
このような本発明の実施の形態によれば、上述の処理をすることにより、シャター閉の状態でなければサードパーティのアプリケ―ション、ユーザーのアプリケーションは動作させることが出来ず、その結果、悪意の有るアプリケーションもシャターが閉の状態でなければ動作することが出来ない。もしも、暗証番号を盗み取るアプリケーションがインストールされてしまったとしてもこのようなアプリケーションはアプリ処理部32にしか格納できないため、シャターが閉じた状態でしか動作できず。暗証番号の入力を要求しているにもかかわらず端末装置内にカードが入っていないという不自然な状況にあるため、使用者は容易に異常に気がつくことができる。
以上のように、本発明にかかる端末装置ではセキュリティを確保しながら“サードベンダーによるアプリケーション開発”を可能にすることができ、専用OS以外の、端末機器メーカ自社開発によらないアプリケーションも安全に搭載することが可能となる。
この結果、一般に認知されている汎用OS(たとえば商品名ウインドウズCEのソフト)上で動作するアプリケーションも決済動作に関して安全に搭載することが出来る。
本発明の実施の形態における携帯端末装置の外観を示す図 本発明の端末装置の内部構成を示す図 本発明の実施の形態における決済処理を行なう啓太端末装置の構成を示す図 本発明の実施の形態における異常時の動作の説明図 本発明の実施の形態における正常時の動作の説明図 本発明の実施の形態における異常時の動作の外観図 本発明の実施の形態における悪意のあるソフトに対する時の動作の外観図 動作説明のためのフロー図 従来例の構成を示す図 従来例である一体機の構成を示す図
符号の説明
1 端末装置
2 表示部
3 入力部
4 カード挿入口
5 シャッター
6 カード
21 アプリケーションCPU部
22 アプリケーション
23 ファームウエア
24 その他のデバイス
25 セキュアCPU部
28 ICカードリーダ、ライタ
31 決済処理部
32 アプリ処理部
81 アプリ端末
82 信号ケーブル
83 決済端末
93 物流機能アプリ
94 決済機能アプリ

Claims (4)

  1. 専用プログラム一般的なプログラムの双方が使用可能であり、カード挿入口を有し、前記カード挿入口にはカードの挿入を阻止するシャッターが設けられ、前記一般的なプログラムが使用されるときには前記シャッターにより前記カードの挿入を阻止するものである端末装置
  2. 前記専用プログラムを実行する専用処理部と、前記一般的なプログラムを実行するアプリ処理部と、前記カードと通信するICカードリーダ部と入力部と表示部と、をさらに備え、前記専用処理部は前記ICカードリーダ部と前記シャッター前記入力部と前記表示部とを制御するものである請求項1に記載の端末装置
  3. 前記専用処理部は前記端末装置内に設けたセキュアな回路に格納するものである請求項2に記載の端末装置。
  4. 前記専用プログラムは決済を行うものである請求項1ないし請求項3に記載の端末装置。
JP2008177736A 2008-07-08 2008-07-08 決済作業の端末装置 Expired - Fee Related JP5217706B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008177736A JP5217706B2 (ja) 2008-07-08 2008-07-08 決済作業の端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008177736A JP5217706B2 (ja) 2008-07-08 2008-07-08 決済作業の端末装置

Publications (2)

Publication Number Publication Date
JP2010020380A JP2010020380A (ja) 2010-01-28
JP5217706B2 true JP5217706B2 (ja) 2013-06-19

Family

ID=41705236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008177736A Expired - Fee Related JP5217706B2 (ja) 2008-07-08 2008-07-08 決済作業の端末装置

Country Status (1)

Country Link
JP (1) JP5217706B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015114789A (ja) * 2013-12-11 2015-06-22 パナソニックIpマネジメント株式会社 情報処理方法、情報処理装置、及びコンピュータ・プログラム
JP7206075B2 (ja) * 2018-08-24 2023-01-17 株式会社エヌ・ティ・ティ・データ 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3505709B2 (ja) * 2000-08-31 2004-03-15 Necインフロンティア株式会社 マルチカードリーダ
JP2003196597A (ja) * 2001-12-27 2003-07-11 Toshiba Tec Corp カード処理装置

Also Published As

Publication number Publication date
JP2010020380A (ja) 2010-01-28

Similar Documents

Publication Publication Date Title
JP5738844B2 (ja) 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末
EP1271427B1 (en) Transaction terminal apparatus
JP5988583B2 (ja) 電子取引を実行するための、ディスプレイとアプリケーションとを含むポータブルオブジェクト
KR101968156B1 (ko) 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법
US9799022B2 (en) Portable settlement terminal device
JP2013522753A (ja) 携帯通信機器
US11797966B2 (en) Tamper resistant device
JP5810329B1 (ja) 決済端末装置
JPH11195102A (ja) センサー付きicカード
JP5217706B2 (ja) 決済作業の端末装置
US20070080217A1 (en) Alarm password for triggering a security response
US20160282906A1 (en) Transaction processing system, transaction processing method and transaction equipment
JP4585950B2 (ja) 自動取引装置及びモバイル端末
JP4775721B2 (ja) Pos端末装置およびposシステム
Bradbury Why we need better ATM security
WO2022009963A1 (ja) 情報処理装置、情報処理方法、プログラムおよび情報処理システム
JP6711511B2 (ja) 自動販売機用リーダライタ及びそれを備えた自動販売機
JP4974085B2 (ja) 検知装置、検知方法およびプログラム
CN107134077A (zh) 卡锁定
CN1989530A (zh) 现金分发自动银行机诊断系统和方法
JP2016186759A (ja) 取引処理装置、取引処理方法及び取引処理プログラム
JP2005339400A (ja) 取引用端末装置における不正防止システム
JP2008191809A (ja) 自動取引装置およびic媒体リーダライタ
JP2016186760A (ja) 取引処理装置、取引処理方法及びプログラム
WO1998048390A1 (en) Device for transmitting and receiving information connectable to an electronic computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110315

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110413

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20121213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5217706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees