
ii MX 900 Series Reference Manual
September 14, 2012
4. System Mode . . . . . . . . . . . . . . . . . . . . . . . . . 21
When to Use System Mode . . . . . . . . . . . . . . . . . . . . . . . 21
Local and Remote Operations . . . . . . . . . . . . . . . . . . . . . 21
Verifying Terminal Status. . . . . . . . . . . . . . . . . . . . . . . . 22
Entering System Mode . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Exiting System Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
System Mode Menus . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
System Mode Procedures . . . . . . . . . . . . . . . . . . . . . . 25
Navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Information Submenu . . . . . . . . . . . . . . . . . . . . . . . . 26
Administration Submenu . . . . . . . . . . . . . . . . . . . . . . 27
Transfer Submenu . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Security Submenu . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Diagnostics Submenu . . . . . . . . . . . . . . . . . . . . . . . . 33
Help Submenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5. Performing Downloads . . . . . . . . . . . . . . . . . . 37
Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Direct Downloads. . . . . . . . . . . . . . . . . . . . . . . . . . . 38
DDL Command Line Syntax . . . . . . . . . . . . . . . . . . . . 38
DDL Command Line File . . . . . . . . . . . . . . . . . . . . . . 39
DDL Example. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Download Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Downloading without an Onboard Application . . . . . . . . 40
IBM ECR Downloads . . . . . . . . . . . . . . . . . . . . . . . . . 42
Network Download Utility . . . . . . . . . . . . . . . . . . . . . 42
PCLANCNV Utility. . . . . . . . . . . . . . . . . . . . . . . . . . . 42
File Signing and Signature Files . . . . . . . . . . . . . . . . . 45
6. VeriShield Remote Key (VRK) Ready Device . . . . 47
Check for Valid VRK RSA Keys . . . . . . . . . . . . . . . . . . . . . 47
7. PINpad Security Best Practices . . . . . . . . . . . . . 51
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Administrative Security Activities . . . . . . . . . . . . . . . . . . 51
Physical Security Activities. . . . . . . . . . . . . . . . . . . . . . . 52
Wireless Applications - Required Actions, Best Practices . . . 53