Oki MB471 Users Manual Basic - Page 9

Using as a Printer .. 122, User Authentication and Access Control .. 128

Page 9 highlights

Table of Contents Using ActKey Software 107 Installing the Software 107 Starting the Software 107 Setup to use the WSD Scan 108 Installation procedure 108 Scanning Methods 109 Scan to E-mail 109 Scan to Network PC 111 Scan to USB Memory 111 Scan to Local PC 112 Scan to Remote PC 113 Canceling the Current Scan Job 118 Registering Address Book 119 Address Book 119 Group List 120 Register all E-mail addresses 120 Registering the Machine 120 Importing Addresses from a File 120 Registering Network Scan Destinations 121 5 Using as a Printer 122 Printing from a Computer 122 Printing 122 Canceling a Print Job 124 Printing From USB Memory 125 Starting a Print Job 125 Configuring Print Settings 126 Canceling a Print Job 127 6 User Authentication and Access Control 128 About User Authentication and Access Control 128 Authentication by PIN 129 Registering a PIN 129 Enabling Access Control 129 Operation When PIN Authentication Is Enabled 129 Authentication by User Name and Password 132 Registering User Name and Password 132 Enabling Access Control 132 Operation When User Name and Password Authentication is Enabled 132 -9-

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203

Table of Contents
-9-
Using ActKey Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Installing the Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Starting the Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Setup to use the WSD Scan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Installation procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
Scanning Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Scan to E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Scan to Network PC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Scan to USB Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Scan to Local PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Scan to Remote PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Canceling the Current Scan Job. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118
Registering Address Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Address Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Group List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
Register all E-mail addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
Registering the Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Importing Addresses from a File. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Registering Network Scan Destinations . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5
Using as a Printer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Printing from a Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Canceling a Print Job . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Printing From USB Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Starting a Print Job . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
Configuring Print Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
Canceling a Print Job . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
6
User Authentication and Access Control . . . . . . . . . . . . . 128
About User Authentication and Access Control . . . . . . . . . . . . . . . . . . . . . 128
Authentication by PIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Registering a PIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Enabling Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Operation When PIN Authentication Is Enabled . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Authentication by User Name and Password . . . . . . . . . . . . . . . . . . . . . .132
Registering User Name and Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Enabling Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Operation When User Name and Password Authentication is Enabled. . . . . . . . . . . . . . .132