CONTENTS
4VX 520 REFERENCE GUIDE
CHAPTER 4
Verix Terminal
Manager When to Use Verix Terminal Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Local and Remote Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Verifying Terminal Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Entering Verix Terminal Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
File Groups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
System Password. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
File Group Passwords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Verix Terminal Manager Menus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Verix Terminal Manager Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Enter and Exit Verix Terminal Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Menu 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Menu 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Menu 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
CHAPTER 5
File Authentication Introduction to File Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
VeriFone Certificate Authority. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Special Files Used in the File Authentication Process . . . . . . . . . . . . . . . . . 76
How File Authentication Works. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Planning for File Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Digital Certificates and the File Authentication Process . . . . . . . . . . . . . . . . 85
File Authentication and the File System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
VeriShield File Signing Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
VeriShield File Signing Tool System Requirements . . . . . . . . . . . . . . . . . . . 94
Operating Modes for the VeriShield File Signing Tool . . . . . . . . . . . . . . . . . 94
Command-Line Entries for the VeriShield File Signing Tool. . . . . . . . . . . . . 95
VeriShield File Signing Tool Graphical Interface Mode . . . . . . . . . . . . . . . . 97
CHAPTER 6
Performing
Downloads Downloads and Uploads. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Download Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Download Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Download Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Full and Partial Downloads. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Support for Multiple Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
How the File System Supports Multiple Applications . . . . . . . . . . . . . . . . . 104
Main Application is Always Stored in GID1. . . . . . . . . . . . . . . . . . . . . . . . . 104
Physical and Logical Access to File Groups. . . . . . . . . . . . . . . . . . . . . . . . 105
Use of RAM and Flash Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Defragment Flash For Application Downloads . . . . . . . . . . . . . . . . . . . . . . 106
Redirection of Files During Application Downloads . . . . . . . . . . . . . . . . . . 106
Manually Redirecting Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Redirecting Files to Other File Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Restrictions on File Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Using DDL.EXE to Automatically Redirect Files. . . . . . . . . . . . . . . . . . . . . 109
File Redirection in Operating System Downloads. . . . . . . . . . . . . . . . . . . . 109
File Redirection in Back-to-Back Application Downloads . . . . . . . . . . . . . . 109
File Authentication Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Required Certificates and Signature Files . . . . . . . . . . . . . . . . . . . . . . . . . 110
File Authentication Process During an Application Download . . . . . . . . . . 111