FR3067846B1 - Systeme de gestion d'un antivol et procede associe. - Google Patents
Systeme de gestion d'un antivol et procede associe. Download PDFInfo
- Publication number
- FR3067846B1 FR3067846B1 FR1755399A FR1755399A FR3067846B1 FR 3067846 B1 FR3067846 B1 FR 3067846B1 FR 1755399 A FR1755399 A FR 1755399A FR 1755399 A FR1755399 A FR 1755399A FR 3067846 B1 FR3067846 B1 FR 3067846B1
- Authority
- FR
- France
- Prior art keywords
- authorization
- server
- article
- remote server
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/06—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by returnable containers, i.e. reverse vending systems in which a user is rewarded for returning a container that serves as a token of value, e.g. bottles
- G07F7/069—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by returnable containers, i.e. reverse vending systems in which a user is rewarded for returning a container that serves as a token of value, e.g. bottles by box-like containers, e.g. videocassettes, books
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/0036—Checkout procedures
- G07G1/0045—Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
- G07G1/0054—Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader with control of supplementary check-parameters, e.g. weight or number of articles
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G3/00—Alarm indicators, e.g. bells
- G07G3/003—Anti-theft control
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2451—Specific applications combined with EAS
- G08B13/2457—Lending systems using EAS tags wherein the tags are reusable, e.g. they can be activated and deactivated more than once, e.g. for a library
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2405—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
- G08B13/2414—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
- G08B13/2417—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Library & Information Science (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Burglar Alarm Systems (AREA)
Abstract
L'invention concerne un procédé de mise à disposition d'un article, notamment d'un livre 11 équipé d'un marqueur antivol 12, ce procédé comprenant une étape pour délivrer une autorisation 23 de mise à disposition et une étape pour vérifier cette autorisation lorsque l'article franchit un portail antivol 19.
Description
La présente invention se rapporte au domaine des systèmes de surveillance d’articles en libre-service, particulièrement au domaine des systèmes antivol.
Le développement du libre-service dans les magasins a nécessité la mise en place de systèmes de surveillance électronique des articles, afin de limiter la démarque inconnue, c’est-à-dire le vol d'articles. Il existe plusieurs types de systèmes de surveillance, qui utilisent notamment des antennes antivol placées aux entrées et sorties d’un établissement et émettent un signal d'alarme lorsqu'un produit portant un marqueur antivol se trouve dans le passage. Les marqueurs sont fixés aux produits à protéger, soit en collant l'étiquette directement sur le produit ou son emballage, soit en l'insérant dans la boîte ou encore, notamment dans le cas de macarons antivol, en l'attachant au produit. Au moment du paiement, la protection est désactivée en passant le produit sur une surface de désactivation s'il s'agit d'une étiquette ou par détachement du macaron, le cas échéant
Les systèmes de surveillance peuvent notamment utiliser une technologie radiofréquence (RFID), une technologie magnétique ou encore une technologie magnéto-acoustique. L'apparition de caisses automatiques implique que ces caisses soient en mesure de désactiver automatiquement des marqueurs fixés aux articles. De telles caisses sont utilisées dans les magasins pour la vente d'un article. Des automates similaires aux caisses automatiques sont aussi utilisés dans les bibliothèques pour le prêt de documents.
La présence d'un automate implique souvent que les utilisateurs doivent attendre qu'il soit libre pour pouvoir l'utiliser. En outre un tel automate est coûteux, à l'achat comme en entretien. L’invention a notamment pour but de proposer un système et un procédé pour mettre un article à la disposition d'un usager, client ou emprunteur, qui permette de simplifier la mise à disposition, et notamment d'éviter de former une file d'attente à un automate. D'autres avantages et d'autres buts apparaîtront dans la description qui suit.
Selon l'invention, un tel système, pour mettre un article, ou plusieurs, à la disposition d'un usager d'un lieu, comprend : - un marqueur antivol fixé à l'article ; - un portail antivol pour détecter le marqueur s'il franchit le portail ; - des moyens d'indentification de l'article ; -une application prévue pour être installée sur un terminal portable de l'usager ; et, - un serveur local ; l’application étant en outre prévue pour lire les moyens d'identification, pour transmettre une requête de mise à disposition à un serveur distant, de préférence un serveur du cloud, pour recueillir auprès de ce serveur distant une autorisation de mise à disposition lorsqu'elle y est disponible ; le serveur local étant prévu pour recueillir auprès du serveur distant, au moins indirectement, la requête lorsqu'elle y est disponible et pour transmettre l'autorisation au serveur distant ; et, le portail étant prévu pour interroger le serveur local pour connaître une valeur de l'autorisation lorsqu'il est franchi par Γ article.
Le système peut avantageusement comprendre un relais local, intermédiaire de communication entre le serveur distant et le serveur local.
Selon un deuxième objet de l'invention, un procédé pour mettre un article, ou plusieurs, à la disposition d'un usager d'un lieu, comprend la mise à disposition d'un système selon l'invention et des étapes pour : - identifier l'article à l'aide du terminal muni de l'application ; puis, - établir et transmettre la requête au serveur distant à l'aide du terminal muni de l'application ; puis, - recueillir la requête sur le serveur distant et la transmettre au serveur local ; puis, - traiter la requête à l'aide du serveur local et transmettre une autorisation de mise à disposition, depuis le serveur local, au serveur distant ; puis, - recueillir l'autorisation sur le serveur distant à l'aide du terminal muni de l'application ; puis, - afficher une valeur de l'autorisation sur le terminal ; et, lorsque l'article franchit le portail, - détecter l'article ; puis, - interroger le serveur local pour connaître la valeur de l'autorisation ; puis, si l’autorisation est négative, - déclencher une alarme.
Le lieu peut être un magasin et la disposition peut correspondre à une vente de l'article. Le lieu peut aussi être une bibliothèque, l'article être un document et la mise à disposition peut correspondre à un prêt de ce document.
Plusieurs modes d’exécution de l’invention seront décrits ci-après, à titre d’exemples non limitatifs, en référence aux dessins annexés dans lesquels : - la figure unique illustre schématiquement un système de surveillance selon l'invention adapté à la surveillance d'un article, notamment au prêt d'un document dans une bibliothèque.
La figure 1 illustre un système 10 selon l'invention équipant une bibliothèque de prêt. Ce système est prévu pour surveiller la sortie et le retour de documents empruntés par des usagers de la bibliothèque.
Dans l'exemple illustré, chaque document 11 comprend un marqueur antivol, ici une étiquette RFID 12, et un code barre 13. Le code barre et la puce RFID sont des moyens pour identifier le document. Notamment, ces moyens d'identification du document peuvent comprendre parmi des informations relatives au document 11 : - une référence du document ; - un titre du document ;
Le système 10 comprend : - une application 14, installée sur un terminale portable 16 de chaque usager du système 10 ; - un relais local 17, c’est-à-dire installé dans la bibliothèque ou à proximité ; - un serveur local 18, c’est-à-dire installé dans la bibliothèque ou à proximité ; et, - un portail 19.
Le système utilise en outre un serveur distant 21, par exemple un serveur du "cloud", le cloud étant connu comme un ensemble de ressources partagées à distance et disponibles de façon ubiquiste.
Le terminable portable peut être un téléphone, de type smartphone, une tablette numérique.
On va maintenant décrire un procédé pour mettre en œuvre un tel système.
Un tel procédé comprend une étape préalable d'enregistrement du terminai 14 que l’usager veut employer. Pour l’enregistrer, l'usager télécharge l'application 14 sur le terminal 16. Typiquement, l'installation peut être réalisée un lisant un premier "Qr code" disponible sur le site de la bibliothèque. Ce "code" pointe sur une page web de présentation du service et permet de lancer l’installation de l’application, dans une version compatible avec le terminal de l'usager.
Si l'usager est déjà connu par un administrateur gérant des droits d’accès au système 10, l'usager peut être identifié de façon certaine par l'application au moyen d’un code fourni par l'administrateur.
Si l'usager n'est pas connu, il fournit une identité au moyen de l'application, par exemple son nom, un identifiant et une adresse électronique ou un numéro de téléphone. Après vérification des informations fournies, le système renvoie un code vers l’adresse électronique ou vers le numéro de téléphone fourni. Ce code de vérification doit être entré, avantageusement une fois pour toutes, dans l’application. L’accès au service est désormais validé depuis le terminal ainsi enregistré. L'accès au service peut être temporaire ou permanent. On considère que l'accès est permanent, notamment s'il est limité par la durée de validité d'un élément extérieur au service, par exemple par la durée de validité d'une carte de paiement associée. Est aussi considéré comme permanent un enregistrement qui peut être interrompu volontairement par l'usager ou un administrateur du système, ou automatiquement si l'usager ne respecte pas des obligations liées à l'usage du système.
Dans le cas d'un accès temporaire, le procédé comprend une étape pour ouvrir une période d'accès. Par exemple, l'usager lit un deuxième QrCode disponible sur le site, typiquement à l'accueil du site. Le site sur lequel il se trouve et des droits sont enregistrés dans l’application, de sorte que l'accès est limité à une durée, par exemple une heure, paramétrée par l'administrateur du système ; l'accès peut aussi être limité au site ou une partie du site.
Dans l'exemple illustré, les étapes suivantes sont des étapes pour emprunter le document 11.
Une première étape A pour emprunter le document 11 consiste à identifier ce document. Selon la ou les technologies dont dispose le terminal, une identité du document peut être lue par le terminal à partir de la puce RFID 12 ou du code barre 13. L'usager ouvre l'application, sélectionne une fonction "identifier" dans l'application puis identifie le document, par exemple en lisant le code barre. L'application affiche un titre du document sur un écran du terminal.
Dans étape suivante, l'usager sélectionne dans l'application une fonction "emprunter". Dans cette étape, une requête 22 d'autorisation pour le prêt du document 11 est traitée par le système 10. Cette étape sera détaillée plus loin dans la présente description.
Dans une étape finale pour l'emprunt, l'usager, s'il reçoit une autorisation d'emprunt, peut sortir du site avec le document emprunté sans que le portail n'émette d'alarme.
Après la première étape A consistant à identifier le document 11, le procédé pour emprunter ce document 11 comprend des étapes pour le traitement de la requête 22 d'autorisation de prêt.
Dans une deuxième étape B l'application 14 établit et transmet la requête 22 au serveur distant 21.
Dans une troisième étape C, le relais local 17 interroge de façon automatique et régulière le serveur distant 21, de sorte qu'il y recueille la requête 22 lorsqu'elle y est disponible.
Dans une quatrième étape D, le relais local 17 transmet la requête au serveur local 18 qui la traite et émet une autorisation de prêt 23 ; cette autorisation peut être positive, si le prêt est accordé, ou négative, si le prêt est refusé. Lors de ce traitement, le serveur local tient compte notamment, du statut du document et du statut de l'usager.
Le statut du document peut notamment comprendre : - sa disponibilité : c’est-à-dire s'il est disponible ou réservé ; - son accessibilité : accès libre ou limité, notamment aux usagers adultes ; - son empruntabilité : s'il est uniquement disponible en consultation sur site ou s'il peut quitter le site.
Le statut de l'utilisateur peut notamment comprendre son âge, son autorisation d'accès et éventuellement la période de validité de cet accès.
Dans une cinquième étape E, le serveur local 18 transmet l'autorisation 23 au relais local 17.
Dans une sixième étape F, le relai local 17 transmet l'autorisation au serveur distant 21.
Dans une septième étape, l'application 14, qui interroge automatiquement et régulièrement le serveur distant 21, recueille l'autorisation 23 lorsqu'elle y est disponible et affiche un message correspondant sur le terminal 16, de sorte que l'usager est informé de sa possibilité d'emprunter, ou pas, l'ouvrage 11.
Dans une huitième étape H, l'usager franchit le portail 19 avec l'ouvrage 11, position dans laquelle l'ouvrage 11 est représenté en traits mixtes à la figure.
Dans une neuvième étape J, le portail 19 qui surveille automatiquement une sortie de la bibliothèque, détecte la présence du marqueur 12, donc le passage de l'ouvrage 11.
Dans une dixième étape K, le portail interroge le serveur local pour connaître la valeur, positive ou négative, de l'autorisation délivrée. Le portail ne sonne que si la valeur est négative.
Tout ou partie des statuts, de l'ouvrage et de l'utilisateur, est avantageusement stocké sur le serveur distant 21.
Bien sûr, l'invention n'est pas limitée aux modes de réalisation préférés qui viennent d'être décrits mais, au contraire, l'invention est définie par les revendications qui suivent.
Il apparaîtra en effet à l'homme de l'art que diverses modifications peuvent être apportées aux modes de réalisation décrits ci-dessus, à la lumière de l'enseignement qui vient de lui être divulgué.
Ainsi, dans un magasin ou une bibliothèque utilisant aussi des opérateurs de vente et un système de caisses, l'appareil portable peut être une douchette lisant le code barre ou la puce RFID, de sorte que l'opérateur de caisse n'a pas à faire d'opération manuelle pour désactiver le marqueur.
Le code barre identifiant le document peut être remplacé par un autre type de code visuel, notamment un Qr Code. Il peut aussi ne pas y avoir de code visuel ; dans ce cas, l'identification se fait uniquement par l'étiquette RFID. L'étiquette RFID peut être remplacée par un autre moyen d'identification à distance.
Un système selon l'invention est particulièrement avantageux. En effet, il ne nécessite pas : - la désactivation physique ou la destruction du marqueur ; - la fourniture et la gestion de cartes physiques pour l'identification d’un usager ; - la fourniture et l'entretien d'automates pour l'enregistrement et l'autorisation de mise à disposition d'un article ; - il ne nécessite pas d’ouverture de ports spécifiques sur un réseau à déclarer en entrée, ni sur le site, ni sur l’application ; on peut utiliser tout moyen de connexion à Internet disponible, notamment une connexion 3G ou 4G ou une connexion wifi public ; - les transactions, c’est-à-dire la mise à disposition (prêt ou vente) ou le retour de l'article, sont effectuées en temps réel avec notamment : o vérification des droits de l’usager (par exemple si c'est un enfant qui essaie d’emprunter un document réservé aux adultes, ou si l'usager n'a pas dépassé le nombre de documents autorisés, etc.) o mise à jour du statut du document dans la base de données du site (système d’information interne du site), pour l’antivol et la gestion
Claims (3)
- Revendications î. Système (10) pour mettre un article (11), ou plusieurs, à la disposition d'un usager d'un lieu, comprenant : - un marqueur antivol (12) fixé audit article (11); -un portail antivol (19) pour détecter ledit marqueur s’il franchit ledit portail ; - des moyens (12,13) d'indentification dudit article ; - une application (14) prévue pour être installée sur un terminal portable (16) dudit usager ; et, - un serveur local (18) ; ladite application étant prévue pour lire lesdits moyens d'identification (12,13), pour transmettre une requête (22) de mise à disposition à un serveur distant (21), de préférence un serveur du cloud, pour recueillir auprès de ce serveur distant une autorisation (23) de mise à disposition lorsqu'elle y est disponible ; ledit serveur local (18) étant prévu pour recueillir auprès dudit serveur distant (21), au moins indirectement, ladite requête (22) lorsqu'elle y est disponible et pour transmettre ladite autorisation (23) audit serveur distant (21); et, ledit portail (19) étant prévu pour interroger ledit serveur local (18) pour connaître une valeur de l'autorisation lorsqu'il est franchi par ledit article (H)·
- 2. Système selon la revendication 1, caractérisé en ce qu'il comprend en outre un relais local (17), intermédiaire de communication entre le serveur distant (21) et le serveur local (18).
- 3. Procédé pour mettre un article (11), ou plusieurs, à la disposition d’un usager d'un lieu, comprenant la mise à disposition d'un système selon l'une des revendications 1 et 2, et comprenant les étapes pour : - identifier (A) l'article (11) à l'aide du terminal (16) muni de l'application (14) ; puis, - établir et transmettre (B) la requête (22) au serveur distant (21) à l'aide du terminal (16) muni de l'application (14) ; puis, - recueillir (C) ladite requête sur ledit serveur distant et la transmettre (D) au serveur local (19) ; puis, - traiter ladite requête à l'aide du serveur local et transmettre (E, F) une autorisation (23) de mise à disposition, depuis ledit serveur local (19), audit serveur distant (21) ; puis, - recueillir (G) ladite autorisation (23) sur ledit serveur distant à l’aide du terminal (16) muni de l'application (14) ; puis, - afficher une valeur de ladite autorisation (23) sur ledit terminal (16) ; et, lorsque l'article franchit le portail (19), - détecter (J) ledit article ; puis, -interroger (K) ledit serveur local (19) pour connaître ladite valeur de l'autorisation ; puis, si l'autorisation est négative, - déclencher une alarme.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1755399A FR3067846B1 (fr) | 2017-06-15 | 2017-06-15 | Systeme de gestion d'un antivol et procede associe. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1755399 | 2017-06-15 | ||
FR1755399A FR3067846B1 (fr) | 2017-06-15 | 2017-06-15 | Systeme de gestion d'un antivol et procede associe. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3067846A1 FR3067846A1 (fr) | 2018-12-21 |
FR3067846B1 true FR3067846B1 (fr) | 2019-07-12 |
Family
ID=59859231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1755399A Active FR3067846B1 (fr) | 2017-06-15 | 2017-06-15 | Systeme de gestion d'un antivol et procede associe. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3067846B1 (fr) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022059880A (ja) * | 2020-10-02 | 2022-04-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報管理システム及びコンピュータプログラム |
CN117475562B (zh) * | 2023-12-27 | 2024-03-15 | 深圳市华图测控系统有限公司 | 一种智能书籍存档管理方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005284944A (ja) * | 2004-03-30 | 2005-10-13 | Mitsubishi Electric Information Systems Corp | レンタル物品管理システムおよびレンタル物品管理プログラム |
CN202422201U (zh) * | 2011-12-12 | 2012-09-05 | 天津市岳泰创新科技服务有限公司 | 借还书管理系统 |
CN202995762U (zh) * | 2012-11-10 | 2013-06-12 | 西安景行数创信息科技有限公司 | 图书馆新书入馆实时提醒系统 |
CN204557680U (zh) * | 2015-04-09 | 2015-08-12 | 戴辛夷 | 一种图书馆自动借还书系统 |
-
2017
- 2017-06-15 FR FR1755399A patent/FR3067846B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
FR3067846A1 (fr) | 2018-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6189454B2 (ja) | 無認可製品検出技法 | |
EP2449508B1 (fr) | Procede et systeme de gestion automatisee d'objets munis d'etiquettes rfid. | |
US20090272801A1 (en) | Deterring checkout fraud | |
KR101547084B1 (ko) | 무인 상품 판매 방법 및 시스템 | |
CA2873945A1 (fr) | Dispositif de protection contre le vol d'un article commercial | |
US20160314474A1 (en) | Geo-analytic system and method for authentication of goods | |
CN109510860A (zh) | 一种数据处理方法、相关设备及系统 | |
US20160328639A1 (en) | System for providing private and public contents with tags | |
Whittaker et al. | Understanding pet scams: A case study of advance fee and non-delivery fraud using victims’ accounts | |
US20140156446A1 (en) | Method of selling a custom product as an over-the-counter commodity item | |
JP5238089B1 (ja) | 正規品販売情報管理システム、正規品販売情報管理装置、正規品販売情報管理方法およびコンピュータプログラム | |
FR3067846B1 (fr) | Systeme de gestion d'un antivol et procede associe. | |
US20070194112A1 (en) | Security summary for retail receipt | |
WO2017032056A1 (fr) | Procédé et appareil de détermination d'encaissement en fonction d'un point de vente | |
Dronova et al. | Counteraction to e-commerce crimes committed with the use of online stores | |
KR101049911B1 (ko) | 위시리시트 기능을 이용한 매장 추천 서비스 제공 방법 및 위시리스트 서버 | |
JP2010238257A (ja) | 購入管理サーバ装置、そのプログラム、購入管理システム、購入管理方法 | |
Freiberg | Regulating markets for stolen property | |
US7374086B2 (en) | Protection of items within stores | |
JP2003168005A (ja) | 証券取引監視システム及びその方法 | |
Walls et al. | Digital pirates in practice: Analysis of market transactions in Hong Kong's pirate software arcades | |
JP2009064050A (ja) | 電子商品保証書登録、デジタル管理システム | |
JP4730364B2 (ja) | 購入管理サーバ装置、そのプログラム、購入管理システム、購入管理方法 | |
TWI610192B (zh) | 一種資訊管理方法及裝置 | |
JP6709660B2 (ja) | 情報収集システム、情報収集方法、および情報収集プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLSC | Publication of the preliminary search report |
Effective date: 20181221 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |