Schemes | Security features | |||||||||
F1 | F2 | F3 | F4 | F5 | F6 | F7 | F8 | F9 | F10 | |
[2] | O | X | X | O | O | O | O | X | X | O |
[3] | O | X | X | X | O | O | O | O | X | O |
[4] | O | X | X | X | O | O | O | O | X | O |
[5] | X | X | X | X | X | O | O | O | X | O |
[6] | X | X | X | X | X | O | O | O | O | O |
[1] | O | O | X | O | X | O | O | O | O | O |
Our’s | O | O | O | O | O | O | O | O | O | O |