Descargar Imprimir esta página

Publicidad

Idiomas disponibles

Idiomas disponibles

Enlaces rápidos

BioStation 2a
Guía de usuario de
Version 1.00
Español
ES 102.00.BS2A V1.00

Publicidad

loading

Resumen de contenidos para suprema BioStation 2a

  • Página 1 BioStation 2a Guía de usuario de Version 1.00 Español ES 102.00.BS2A V1.00...
  • Página 2 CONTENIDO Instrucciones de seguridad Autenticación Íconos de instrucciones Modo de autenticación Huella Tarjeta Introducción Modo de Tiempo y Asistencia (T&A) Componentes Autenticación en servidor Nombre y función de cada pieza Huella dactilar Cables y conectores Cómo enrolar una huella dactilar Pantalla y sonido Menú...
  • Página 3 CONTENIDO Información de cumplimiento de la FCC TCP/IP Servidor Declaración de conformidad de la RS-485 UE (CE) Registro de eventos Anexos Buscar registro Borrar todos los registros Descargos de responsabilidad Ver el uso del registro Aviso de derechos de autor Licencia de código abierto GNU General Public License Solución de problemas...
  • Página 4 Instrucciones de seguridad Lea estas instrucciones de seguridad antes de utilizar el producto para evitar lesiones personales y a otras personas, y para evitar daños a la propiedad. El término “producto” en este manual se refiere al producto y a cualquier artículo que se entregue con el producto.
  • Página 5 Utilice un adaptador de alimentación aprobado por IEC/EN 62368-1 que admita un consumo de energía superior al del producto. Se recomienda encarecidamente utilizar el adaptador de alimentación que vende Suprema. • Si no se utiliza la fuente de alimentación adecuada, el producto podría presentar fallas.
  • Página 6 • No aplique líquido directamente sobre la superficie del producto. BioStation 2a utiliza un botón capacitivo. Si hay mucha humedad, como un clima lluvioso o en el producto, limpie con un paño suave y seco. No utilice el producto para ningún otro uso que no sea el previsto.
  • Página 7 Al montar el producto con el soporte, puede utilizar el tornillo de fijación (tipo estrella) incluido con el soporte en lugar del tornillo de fijación del producto para mejorar la seguridad. • Para obtener más información sobre el producto, visite el sitio web de Suprema (https://www.supremainc. com) y consulte la guía del usuario.
  • Página 8 Introducción Nombre y función de cada pieza Teclas con flecha/botón OK Pantalla LCD Indicador LED Teclado numérico/Menú/ Botón ESC Unidad de autenticación por huella dactilar Tarjeta de RF y unidad de autenticación de tarjeta de Botones de función acceso móvil Ranura de memoria USB (Tipo C) Altavoz...
  • Página 9 Introducción Nombre Descripción • : Cambiar el tipo de carácter, o configurar el armado/desarmado. • : Cambiar el tipo de carácter, o seleccionar evento de Tiempo y Asistencia que se desea autentificar. Teclas con flecha/botón OK • : Eliminar números/caracteres o autenticar con ID. •...
  • Página 10 Introducción Cables y conectores Fuente de alimentación Terminal Nombre Color PWR +VDC Rojo (Rayas blancas) PWR GND Negro (Rayas blancas) Relé Terminal Nombre Color RLY NO Blanco RLY COM Azul RLY NC Naranja RS-485 Terminal Nombre Color 485 TRXP Azul 485 TRXN Amarillo 485 GND...
  • Página 11 Introducción Input Terminal Nombre Color INPUT0 Rojo INPUT1 Amarillo INPUT2 Naranja INPUT GND Negro SH GND Gris Entrada Wiegand Terminal Nombre Color WG D0 Verde WG D1 Blanco WG GND Negro SH GND Gris Salida de Wiegand Terminal Nombre Color WG D0 Verde WG D1...
  • Página 12 Cómo enrolar una huella dactilar Para mejorar la velocidad de autenticación de huellas dactilares, regístrelas correctamente. BioStation 2a puede reconocer una huella incluso si cambia el ángulo y la posición de la entrada de la huella dactilar de un usuario. Si en el momento de enrolar una huella dactilar presta atención a los siguientes detalles, podrá...
  • Página 13 Introducción Precauciones cuando se enrola una huella dactilar Cuando se reconoce la huella dactilar, se compara con la huella dactilar registrada inicialmente, por lo que el enrolamiento inicial de la huella dactilar es el más importante. Preste atención a las siguientes recomendaciones cuando enrole una huella dactilar.
  • Página 14 Menú de administrador Todos los menús Presione y realice la autenticación con la credencial de nivel de administrador. Seleccione el menú que desee. Si no se ha designado el administrador, aparece la pantalla del menú cuando presiona Menú rápido Mantenga presionado el botón por más de un segundo y, luego, suelte el botón.
  • Página 15 Menú de administrador Menú de teclas Presione el botón OK. Aparecerá la pantalla Key Menu. Puede ingresar al menú deseado presionando el botón de dirección en el Key Menu o en la pantalla de inicio. • ID: El usuario puede autenticarse mediante un ID según el programa establecido. •...
  • Página 16 Usuario Registrar información de usuario Se puede registrar la información del usuario, incluidas las credenciales. Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione USER Add User y presione OK. Seleccione un elemento y, luego, presione el botón . Presione OK después de configurar el elemento para enrolar la información del usuario.
  • Página 17 Usuario • Security Level: Establece el nivel de seguridad para la autenticación 1:1. • Duress: Seleccione esta opción para agregarla como una huella dactilar de coerción. Cuando alguien amenaza al usuario para que abra la puerta, este puede autenticarse con esta huella dactilar para enviar alarma (silenciosa) a BioStar 2.
  • Página 18 Usuario Borrar a todos los usuarios Puede borrar a todos los usuarios registrados de una vez. Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione USER Delete User y presione OK. Después de presionar OK, se borrarán todos los usuarios registrados. Para volver a la pantalla anterior, presione ESC.
  • Página 19 Autenticación Modo de autenticación Establezca el modo de autenticación. Puede hacer una combinación de Fingerprint, PIN, Card o ID y también puede establecer un programa para cada modo de autenticación. Huella Puede establecer la programación que se va a utilizar para cada método de autenticación mediante una huella dactilar.
  • Página 20 Autenticación Tarjeta Puede establecer la programación que se va a utilizar para cada método de autenticación mediante una tarjeta. Presione y realice la autenticación con la credencial de nivel de administrador. → → Seleccione AUTHENTICATION Auth Mode Card y, luego, presione OK. Seleccione un elemento y presione los botones / para establecer una programación.
  • Página 21 Autenticación Puede establecer la programación que se va a utilizar para cada método de autenticación mediante una ID. Presione y realice la autenticación con la credencial de nivel de administrador. → → Seleccione AUTHENTICATION Auth Mode ID y, luego, presione OK. Seleccione un elemento y presione los botones / para establecer una programación.
  • Página 22 Autenticación Modo de Tiempo y Asistencia (T&A) Puede elegir como utilizar el Modo de Tiempo y Asistencia (T&A). Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione AUTHENTICATION T&A y, luego, presione OK. Seleccione un elemento y presione los botones / para cambiar los ajustes. •...
  • Página 23 Autenticación Autenticación en servidor Puede configurar la autenticación en servidor. cuando se activa esta opción, se realiza la autenticación de usuario en BioStar 2, no en el dispositivo. Se puede utilizar cuando el dispositivo tiene demasiada información de usuario o cuando el dispositivo se instala fuera. Presione y realice la autenticación con la credencial de nivel de administrador.
  • Página 24 • Template Format: Configure el formato de la plantilla de huellas dactilares. SUPREMA se establece de forma predeterminada, y, si cambia el formato de la plantilla, no se podrán utilizar todas las huellas dactilares guardadas anteriormente.
  • Página 25 Server Private Msg. está activado en el dispositivo. Para obtener información más detallada sobre el SDK del dispositivo BioStar 2, visite la página web del SDK del dispositivo BioStar 2 en la Base de conocimiento de Suprema (kb.supremainc.com/bs2sdk/). • Backlight Timeout: configure el tiempo (segundos) para apagar la iluminación de la pantalla LCD.
  • Página 26 Dispositivo Fecha y hora Puede establecer la fecha y la hora. Configure la fecha y la hora con exactitud para recopilar datos de registro exactos. Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione DEVICE Date &...
  • Página 27 Dispositivo Memoria USB Conecte la memoria USB e importe la información del usuario al dispositivo o exporte el registro y la información del usuario desde el dispositivo. También puede actualizar el firmware. Presione y realice la autenticación con la credencial de nivel de administrador. →...
  • Página 28 Dispositivo Reiniciar el dispositivo El usuario puede reiniciar el dispositivo. Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione DEVICE Restart Device y, luego, presione OK. Para reiniciar el dispositivo, presione OK. Para volver a la pantalla anterior, presione ESC. Restablecer la configuración predeterminada Se restablecerá...
  • Página 29 El menú Delete the Root Certificate solo se puede utilizar cuando el certificado raíz está guardado en el dispositivo y se designó un administrador. Información regulatoria La información regulatoria, las certificaciones y las marcas de cumplimiento de BioStation 2a están disponibles en el dispositivo. •...
  • Página 30 Dispositivo Más configuraciones Horario de verano Puede utilizar el dispositivo y aplicar un horario de verano. Configure correctamente la hora de inicio y finalización. Presione y realice la autenticación con la credencial de nivel de administrador. → → Seleccione DEVICE More Settings Daylight Saving Time y, luego, presione OK.
  • Página 31 Dispositivo Tipo de ID de usuario Seleccione el tipo de ID de usuario que desea registrar en el dispositivo. Presione y realice la autenticación con la credencial de nivel de administrador. → → Seleccione DEVICE More Settings User ID Type y, luego, presione OK. Presione los botones / para cambiar la configuración.
  • Página 32 Dispositivo Seguro contra alteraciones Cuando el seguro se activa, puede configurar las acciones para borrar todos los usuarios, todo el registro y la clave de seguridad. Presione y realice la autenticación con la credencial de nivel de administrador. → → Seleccione DEVICE More Settings Secure Tamper y, luego, presione OK.
  • Página 33 Dispositivo Información de memoria Vea el estado de uso de la memoria. Presione y realice la autenticación con la credencial de nivel de administrador. → → Seleccione DEVICE More Settings Memory Info y, luego, presione OK. Puede ver el estado de uso de la memoria del dispositivo.
  • Página 34 Puede cambiar la configuración de red del dispositivo. TCP/IP Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione NETWORK TCP/IP y, luego, presione OK. Presione los botones / para seleccionar Type y, luego, seleccione un elemento. Puede seleccionar Ethernet o Wireless.
  • Página 35 Servidor Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione NETWORK Server y, luego, presione OK. Presione los botones / para cambiar la configuración. • Connection Mode: Cuando se selecciona Device > Server, se puede enviar directamente una señal de conexión desde el dispositivo a un servidor con la información de ingreso.
  • Página 36 RS-485 Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione NETWORK RS-485 y, luego, presione OK. Seleccione un elemento y presione los botones / para cambiar los ajustes. • Mode: Seleccione el modo RS-485. • Baud Rate: Seleccione la velocidad en baudios deseada.
  • Página 37 Registro de eventos Buscar registro Puede establecer una condición y buscar un registro. Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione EVENT LOG Search y, luego, presione OK. Seleccione un elemento y presione los botones / para cambiar los ajustes. Cuando presiona OK, aparece en la pantalla un registro que coincide con la condición establecida.
  • Página 38 Registro de eventos Ver el uso del registro Puede comprobar el estado de uso del registro. Presione y realice la autenticación con la credencial de nivel de administrador. → Seleccione EVENT LOG Log Usage y, luego, presione OK. Verifique el uso del registro del dispositivo.
  • Página 39 • La BioStation 2a cuenta con una batería integrada; pero, si no se le Repentinamente, la hora suministra energía durante mucho tiempo, esta se podría agotar y Hora es incorrecta.
  • Página 40 272 x 320 píxeles Profundidad de bits de la imagen 8 bits, 256 escala de grises Resolución 500 dpi Huella Plantilla SUPREMA / ISO19794-2 / ANSI-378 dactilar Extractor/buscador de Con certificación y compatible con MINEX coincidencias Identificación de huella dactilar Compatible (basado en software) en vivo Usuarios máx.
  • Página 41 Especificaciones del producto Categoría Característica Especificación • BS2A-ODPB: No compatible WiFi • BS2A-OAPWB: Compatible (802.11 b/g/n 2.4 GHz) Ethernet Compatible (10/100 Mbps, MDI/MDI-X automática) RS-485 1 canal maestro/esclavo (seleccionable) Protocolo de comunicación Compatible con OSDP V2 RS-485 Wiegand Entrada de 1 canal, salida de 1 canal Interfaz Input 3 canales de entrada...
  • Página 42 Especificaciones del producto Dimensiones (Unidad: mm) 137.9 132.1...
  • Página 43 Este producto tiene la marca CE de acuerdo con las disposiciones de Radio Equipment Directive (RED) 2014/53/ UE. Por la presente, Suprema Inc. declara que este producto cumple los requisitos esenciales y otras disposiciones pertinentes de Radio Equipment Directive (RED) 2014/53/UE.
  • Página 44 Los productos de Suprema no están diseñados para su uso en aplicaciones médicas, de salvamento, de soporte vital u otras aplicaciones en las que la falla del producto de Suprema podría crear una situación en la que se puede producir una lesión personal o la muerte. Si compra o utiliza productos de Suprema para cualquier aplicación no autorizada o no intencional, deberá...
  • Página 45 Aviso de derechos de autor El derecho de autor de este documento está depositado en Suprema. Los derechos de otros nombres de productos, marcas comerciales y marcas registradas pertenecen a los titulares de dichos derechos, se trate de individuos u organizaciones.
  • Página 46 Anexos GNU General Public License Version 3, 29 June 2007 Copyright © 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical works are designed to take away your freedom to share and change the works.
  • Página 47 Anexos TERMS AND CONDITIONS 0. Definitions. “This License” refers to version 3 of the GNU General Public License. “Copyright” also means copyright-like laws that apply to other kinds of works, such as semiconductor masks. “The Program” refers to any copyrightable work licensed under this License. Each licensee is addressed as “you”. “Licensees”...
  • Página 48 Anexos 2. Basic Permissions. All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable provided the stated conditions are met. This License explicitly affirms your unlimited permission to run the unmodified Program. The output from running a covered work is covered by this License only if the output, given its content, constitutes a covered work.
  • Página 49 Anexos 6. Conveying Non-Source Forms. You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also convey the machine-readable Corresponding Source under the terms of this License, in one of these ways: a) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by the Corresponding Source fixed on a durable physical medium customarily used for software interchange.
  • Página 50 Anexos The requirement to provide Installation Information does not include a requirement to continue to provide support service, warranty, or updates for a work that has been modified or installed by the recipient, or for the User Product in which it has been modified or installed. Access to a network may be denied when the modification itself materially and adversely affects the operation of the network or violates the rules and protocols for communication across the network.
  • Página 51 Anexos 8. Termination. You may not propagate or modify a covered work except as expressly provided under this License. Any attempt otherwise to propagate or modify it is void, and will automatically terminate your rights under this License (including any patent licenses granted under the third paragraph of section 11). However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the...
  • Página 52 Anexos 11. Patents. A “contributor” is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor’s “contributor version”. A contributor’s “essential patent claims” are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version.
  • Página 53 Anexos 12. No Surrender of Others’ Freedom. If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot convey a covered work so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not convey it at all.
  • Página 54 Anexos 16. Limitation of Liability. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE...
  • Página 55 Anexos 1. Exception to Section 3 of the GNU GPL. You may convey a covered work under sections 3 and 4 of this License without being bound by section 3 of the GNU GPL. 2. Conveying Modified Versions. If you modify a copy of the Library, and, in your modifications, a facility refers to a function or data to be supplied by an Application that uses the facility (other than as an argument passed when the facility is invoked), then you may convey a copy of the modified version: a) under this License, provided that you make a good faith effort to ensure that, in the event an Application does...
  • Página 56 Anexos d) Do one of the following: 0) Convey the Minimal Corresponding Source under the terms of this License, and the Corresponding Application Code in a form suitable for, and under terms that permit, the user to recombine or relink the Application with a modified version of the Linked Version to produce a modified Combined Work, in the manner specified by section 6 of the GNU GPL for conveying Corresponding Source.
  • Página 57 Anexos OpenSSL License Copyright (c) 1998-2017 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
  • Página 58 Anexos Original SSLeay License Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code;...
  • Página 59 © 2023 Suprema Inc. Suprema y los números y los nombres que identifican productos mencionados en este documento son marcas comerciales registradas de Suprema, Inc. Todas las marcas y los nombres de productos que no pertenecen a Suprema son marcas comerciales o marcas comerciales registradas de...