clean up endpoint methods.
[platform/upstream/iotivity.git] / resource / csdk / connectivity / src / caconnectivitymanager.c
1 /******************************************************************
2  *
3  * Copyright 2014 Samsung Electronics All Rights Reserved.
4  *
5  *
6  *
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  *
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  *
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  *
19  ******************************************************************/
20
21 #include <stdio.h>
22 #include <stdlib.h>
23 #include <stdint.h>
24 #include <stdbool.h>
25
26 #include "cainterface.h"
27 #include "caremotehandler.h"
28 #include "camessagehandler.h"
29 #include "caprotocolmessage.h"
30 #include "canetworkconfigurator.h"
31 #include "cainterfacecontroller.h"
32 #include "logger.h"
33 #ifdef __WITH_DTLS__
34 #include "caadapternetdtls.h"
35 #endif
36
37 CAGlobals_t caglobals;
38
39 #define TAG PCF("CA")
40
41 static bool g_isInitialized = false;
42
43 #ifdef __WITH_DTLS__
44 // CAAdapterNetDTLS will register the callback.
45 // Taking callback all the way through adapters not the right approach, hence calling here.
46 extern void CADTLSSetCredentialsCallback(CAGetDTLSCredentialsHandler credCallback);
47 #endif
48
49 CAResult_t CAInitialize()
50 {
51     OIC_LOG(DEBUG, TAG, "CAInitialize");
52
53     if (!g_isInitialized)
54     {
55         CAResult_t res = CAInitializeMessageHandler();
56         if (res != CA_STATUS_OK)
57         {
58             OIC_LOG(ERROR, TAG, "CAInitialize has failed");
59             return res;
60         }
61         g_isInitialized = true;
62     }
63     return CA_STATUS_OK;
64 }
65
66 void CATerminate()
67 {
68     OIC_LOG(DEBUG, TAG, "CATerminate");
69
70     if (g_isInitialized)
71     {
72         CATerminateMessageHandler();
73         CATerminateNetworkType();
74
75         g_isInitialized = false;
76     }
77 }
78
79 CAResult_t CAStartListeningServer()
80 {
81     OIC_LOG(DEBUG, TAG, "CAStartListeningServer");
82
83     if(!g_isInitialized)
84     {
85         return CA_STATUS_NOT_INITIALIZED;
86     }
87
88     return CAStartListeningServerAdapters();
89 }
90
91 CAResult_t CAStartDiscoveryServer()
92 {
93     OIC_LOG(DEBUG, TAG, "CAStartDiscoveryServer");
94
95     if(!g_isInitialized)
96     {
97         return CA_STATUS_NOT_INITIALIZED;
98     }
99
100     return CAStartDiscoveryServerAdapters();
101 }
102
103 void CARegisterHandler(CARequestCallback ReqHandler, CAResponseCallback RespHandler,
104                        CAErrorCallback ErrorHandler)
105 {
106     OIC_LOG(DEBUG, TAG, "CARegisterHandler");
107
108     if(!g_isInitialized)
109     {
110         OIC_LOG(DEBUG, TAG, "CA is not initialized");
111         return;
112     }
113
114     CASetInterfaceCallbacks(ReqHandler, RespHandler, ErrorHandler);
115 }
116
117 #ifdef __WITH_DTLS__
118 CAResult_t CARegisterDTLSCredentialsHandler(CAGetDTLSCredentialsHandler GetDTLSCredentialsHandler)
119 {
120     OIC_LOG(DEBUG, TAG, "CARegisterDTLSCredentialsHandler");
121
122     if(!g_isInitialized)
123     {
124         return CA_STATUS_NOT_INITIALIZED;
125     }
126
127     CADTLSSetCredentialsCallback(GetDTLSCredentialsHandler);
128     return CA_STATUS_OK;
129 }
130 #endif //__WITH_DTLS__
131
132 CAResult_t CACreateEndpoint(CATransportFlags_t flags,
133                             CATransportAdapter_t adapter,
134                             const char *addr,
135                             uint16_t port,
136                             CAEndpoint_t **object)
137 {
138     if (!object)
139     {
140         OIC_LOG(ERROR, TAG, "Invalid Parameter");
141         return CA_STATUS_INVALID_PARAM;
142     }
143
144     CAEndpoint_t *endpoint = CACreateEndpointObject(flags, adapter, addr, port);
145     if (!endpoint)
146     {
147         return CA_STATUS_FAILED;
148     }
149     *object = endpoint;
150     return CA_STATUS_OK;
151 }
152
153 void CADestroyEndpoint(CAEndpoint_t *rep)
154 {
155     OIC_LOG(DEBUG, TAG, "CADestroyEndpoint");
156
157     CAFreeEndpoint(rep);
158 }
159
160 CAResult_t CAGenerateToken(CAToken_t *token, uint8_t tokenLength)
161 {
162     OIC_LOG(DEBUG, TAG, "CAGenerateToken");
163
164     if(!g_isInitialized)
165     {
166         return CA_STATUS_NOT_INITIALIZED;
167     }
168     return CAGenerateTokenInternal(token, tokenLength);
169 }
170
171 void CADestroyToken(CAToken_t token)
172 {
173     OIC_LOG(DEBUG, TAG, "CADestroyToken");
174     CADestroyTokenInternal(token);
175 }
176
177 CAResult_t CAGetNetworkInformation(CAEndpoint_t **info, uint32_t *size)
178 {
179     OIC_LOG(DEBUG, TAG, "CAGetNetworkInformation");
180
181     if(!g_isInitialized)
182     {
183         return CA_STATUS_NOT_INITIALIZED;
184     }
185
186     return CAGetNetworkInformationInternal(info, size);
187 }
188
189 CAResult_t CASendRequest(const CAEndpoint_t *object,const CARequestInfo_t *requestInfo)
190 {
191     OIC_LOG(DEBUG, TAG, "CASendGetRequest");
192
193     if(!g_isInitialized)
194     {
195         return CA_STATUS_NOT_INITIALIZED;
196     }
197
198     return CADetachRequestMessage(object, requestInfo);
199 }
200
201 CAResult_t CASendNotification(const CAEndpoint_t *object, const CAResponseInfo_t *responseInfo)
202 {
203     OIC_LOG(DEBUG, TAG, "CASendNotification");
204
205     if(!g_isInitialized)
206     {
207         return CA_STATUS_NOT_INITIALIZED;
208     }
209
210     return CADetachResponseMessage(object, responseInfo);
211
212 }
213
214 CAResult_t CASendResponse(const CAEndpoint_t *object, const CAResponseInfo_t *responseInfo)
215 {
216     OIC_LOG(DEBUG, TAG, "CASendResponse");
217
218     if(!g_isInitialized)
219     {
220         return CA_STATUS_NOT_INITIALIZED;
221     }
222
223     return CADetachResponseMessage(object, responseInfo);
224
225 }
226
227 CAResult_t CASelectNetwork(const uint32_t interestedNetwork)
228 {
229     OIC_LOG_V(DEBUG, TAG, "Selected network : %d", interestedNetwork);
230
231     if(!g_isInitialized)
232     {
233         return CA_STATUS_NOT_INITIALIZED;
234     }
235
236     CAResult_t res = CA_STATUS_OK;
237
238     if (interestedNetwork & CA_ADAPTER_IP)
239     {
240         res = CAAddNetworkType(CA_ADAPTER_IP);
241         OIC_LOG_V(ERROR, TAG, "CAAddNetworkType(CA_IP_ADAPTER) function returns error : %d", res);
242     }
243     else if (interestedNetwork & CA_ADAPTER_RFCOMM_BTEDR)
244     {
245         res = CAAddNetworkType(CA_ADAPTER_RFCOMM_BTEDR);
246         OIC_LOG_V(ERROR, TAG, "CAAddNetworkType(CA_RFCOMM_ADAPTER) function returns error : %d", res);
247     }
248     else if (interestedNetwork & CA_ADAPTER_GATT_BTLE)
249     {
250         res = CAAddNetworkType(CA_ADAPTER_GATT_BTLE);
251         OIC_LOG_V(ERROR, TAG, "CAAddNetworkType(CA_GATT_ADAPTER) function returns error : %d", res);
252     }
253     else
254     {
255         res = CA_NOT_SUPPORTED;
256     }
257
258     return res;
259 }
260
261 CAResult_t CAUnSelectNetwork(const uint32_t nonInterestedNetwork)
262 {
263     OIC_LOG_V(DEBUG, TAG, "unselected network : %d", nonInterestedNetwork);
264
265     if(!g_isInitialized)
266     {
267         return CA_STATUS_NOT_INITIALIZED;
268     }
269
270     CAResult_t res = CA_STATUS_OK;
271
272     if (nonInterestedNetwork & CA_ADAPTER_IP)
273     {
274         res = CARemoveNetworkType(CA_ADAPTER_IP);
275         OIC_LOG_V(ERROR, TAG, "CARemoveNetworkType(CA_IP_ADAPTER) function returns error : %d", res);
276     }
277     else if (nonInterestedNetwork & CA_ADAPTER_RFCOMM_BTEDR)
278     {
279         res = CARemoveNetworkType(CA_ADAPTER_RFCOMM_BTEDR);
280         OIC_LOG_V(ERROR, TAG, "CARemoveNetworkType(CA_RFCOMM_ADAPTER) function returns error : %d", res);
281     }
282     else if (nonInterestedNetwork & CA_ADAPTER_GATT_BTLE)
283     {
284         res = CARemoveNetworkType(CA_ADAPTER_GATT_BTLE);
285         OIC_LOG_V(ERROR, TAG, "CARemoveNetworkType(CA_GATT_ADAPTER) function returns error : %d", res);
286     }
287     else
288     {
289         res = CA_STATUS_FAILED;
290     }
291
292     return res;
293 }
294
295 CAResult_t CAHandleRequestResponse()
296 {
297     if (!g_isInitialized)
298     {
299         OIC_LOG(ERROR, TAG, "not initialized");
300         return CA_STATUS_NOT_INITIALIZED;
301     }
302
303     CAHandleRequestResponseCallbacks();
304
305     return CA_STATUS_OK;
306 }
307
308 #ifdef __WITH_DTLS__
309
310 CAResult_t CASelectCipherSuite(const uint16_t cipher)
311 {
312     OIC_LOG_V(DEBUG, TAG, "CASelectCipherSuite");
313
314     return CADtlsSelectCipherSuite(cipher);
315 }
316
317 CAResult_t CAEnableAnonECDHCipherSuite(const bool enable)
318 {
319     OIC_LOG_V(DEBUG, TAG, "CAEnableAnonECDHCipherSuite");
320
321     return CADtlsEnableAnonECDHCipherSuite(enable);
322 }
323
324 CAResult_t CAGenerateOwnerPSK(const CAEndpoint_t* endpoint,
325                     const uint8_t* label, const size_t labelLen,
326                     const uint8_t* rsrcServerDeviceID, const size_t rsrcServerDeviceIDLen,
327                     const uint8_t* provServerDeviceID, const size_t provServerDeviceIDLen,
328                     uint8_t* ownerPSK, const size_t ownerPSKSize)
329 {
330     OIC_LOG_V(DEBUG, TAG, "IN : CAGenerateOwnerPSK");
331
332     CAResult_t res = CA_STATUS_OK;
333
334     //newOwnerLabel and prevOwnerLabe can be NULL
335     if (!endpoint || !label || 0 == labelLen || !ownerPSK || 0 == ownerPSKSize)
336     {
337         return CA_STATUS_INVALID_PARAM;
338     }
339
340     res = CADtlsGenerateOwnerPSK(endpoint, label, labelLen,
341                                   rsrcServerDeviceID, rsrcServerDeviceIDLen,
342                                   provServerDeviceID, provServerDeviceIDLen,
343                                   ownerPSK, ownerPSKSize);
344     if (CA_STATUS_OK != res)
345     {
346         OIC_LOG_V(ERROR, TAG, "Failed to CAGenerateOwnerPSK : %d", res);
347     }
348
349     OIC_LOG_V(DEBUG, TAG, "OUT : CAGenerateOwnerPSK");
350
351     return res;
352 }
353
354 CAResult_t CAInitiateHandshake(const CAEndpoint_t *endpoint)
355 {
356     OIC_LOG_V(DEBUG, TAG, "IN : CAInitiateHandshake");
357     CAResult_t res = CA_STATUS_OK;
358
359     if (!endpoint)
360     {
361         return CA_STATUS_INVALID_PARAM;
362     }
363
364     res = CADtlsInitiateHandshake(endpoint);
365     if (CA_STATUS_OK != res)
366     {
367         OIC_LOG_V(ERROR, TAG, "Failed to CADtlsInitiateHandshake : %d", res);
368     }
369
370     OIC_LOG_V(DEBUG, TAG, "OUT : CAInitiateHandshake");
371
372     return res;
373 }
374
375 CAResult_t CACloseDtlsSession(const CAEndpoint_t *endpoint)
376 {
377     OIC_LOG_V(DEBUG, TAG, "IN : CACloseDtlsSession");
378     CAResult_t res = CA_STATUS_OK;
379
380     if (!endpoint)
381     {
382         return CA_STATUS_INVALID_PARAM;
383     }
384
385     res = CADtlsClose(endpoint);
386     if (CA_STATUS_OK != res)
387     {
388         OIC_LOG_V(ERROR, TAG, "Failed to CADtlsClose : %d", res);
389     }
390
391     OIC_LOG_V(DEBUG, TAG, "OUT : CACloseDtlsSession");
392
393     return res;
394 }
395
396 #endif /* __WITH_DTLS__ */