sensord: seperate socket channel for command and monitor
[platform/core/system/sensord.git] / src / server / server_channel_handler.cpp
1 /*
2  * sensord
3  *
4  * Copyright (c) 2017 Samsung Electronics Co., Ltd.
5  *
6  * Licensed under the Apache License, Version 2.0 (the "License");
7  * you may not use this file except in compliance with the License.
8  * You may obtain a copy of the License at
9  *
10  * http://www.apache.org/licenses/LICENSE-2.0
11  *
12  * Unless required by applicable law or agreed to in writing, software
13  * distributed under the License is distributed on an "AS IS" BASIS,
14  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15  * See the License for the specific language governing permissions and
16  * limitations under the License.
17  *
18  */
19
20 #include "server_channel_handler.h"
21
22 #include <sensor_log.h>
23 #include <sensor_info.h>
24 #include <sensor_handler.h>
25 #include <sensor_utils.h>
26 #include <command_types.h>
27
28 #include "permission_checker.h"
29 #include "application_sensor_handler.h"
30
31 #define PRIV_DELIMINATOR ";"
32
33 using namespace sensor;
34 using namespace ipc;
35
36 /* TODO */
37 std::unordered_map<uint32_t, sensor_listener_proxy *> server_channel_handler::m_listeners;
38 std::unordered_map<ipc::channel *, uint32_t> server_channel_handler::m_listener_ids;
39 std::unordered_map<ipc::channel *, application_sensor_handler *> server_channel_handler::m_app_sensors;
40
41 server_channel_handler::server_channel_handler(sensor_manager *manager)
42 : m_manager(manager)
43 {
44 }
45
46 server_channel_handler::~server_channel_handler()
47 {
48 }
49
50 void server_channel_handler::connected(channel *ch)
51 {
52 }
53
54 void server_channel_handler::disconnected(channel *ch)
55 {
56         m_manager->deregister_channel(ch);
57
58         auto it_asensor = m_app_sensors.find(ch);
59         if (it_asensor != m_app_sensors.end()) {
60                 sensor_info info = it_asensor->second->get_sensor_info();
61
62                 _I("Disconnected provider[%s]", info.get_uri().c_str());
63
64                 m_manager->deregister_sensor(info.get_uri());
65                 m_app_sensors.erase(ch);
66         }
67
68         auto it_listener = m_listener_ids.find(ch);
69         if (it_listener != m_listener_ids.end()) {
70                 _I("Disconnected listener[%u]", it_listener->second);
71
72                 delete m_listeners[it_listener->second];
73                 m_listeners.erase(it_listener->second);
74                 m_listener_ids.erase(ch);
75         }
76 }
77
78 void server_channel_handler::read(channel *ch, message &msg)
79 {
80         int err = -EINVAL;
81
82         switch (msg.type()) {
83         case CMD_MANAGER_CONNECT:
84                 err = manager_connect(ch, msg); break;
85         case CMD_MANAGER_DISCONNECT:
86                 err = manager_disconnect(ch, msg); break;
87         case CMD_MANAGER_SENSOR_LIST:
88                 err = manager_get_sensor_list(ch, msg); break;
89         case CMD_LISTENER_CONNECT:
90                 err = listener_connect(ch, msg); break;
91         case CMD_LISTENER_DISCONNECT:
92                 err = listener_disconnect(ch, msg); break;
93         case CMD_LISTENER_START:
94                 err = listener_start(ch, msg); break;
95         case CMD_LISTENER_STOP:
96                 err = listener_stop(ch, msg); break;
97         case CMD_LISTENER_ATTR_INT:
98                 err = listener_attr_int(ch, msg); break;
99         case CMD_LISTENER_ATTR_STR:
100                 err = listener_attr_str(ch, msg); break;
101         case CMD_LISTENER_GET_DATA:
102                 err = listener_get_data(ch, msg); break;
103         case CMD_PROVIDER_CONNECT:
104                 err = provider_connect(ch, msg); break;
105         case CMD_PROVIDER_DISCONNECT:
106                 err = provider_disconnect(ch, msg); break;
107         case CMD_PROVIDER_PUBLISH:
108                 err = provider_publish(ch, msg); break;
109         case CMD_HAS_PRIVILEGE:
110                 err = has_privileges(ch, msg); break;
111         default: break;
112         }
113
114         if (err != 0) {
115                 message reply(err);
116                 ch->send_sync(&reply);
117         }
118 }
119
120 int server_channel_handler::manager_connect(channel *ch, message &msg)
121 {
122         m_manager->register_channel(ch);
123         return OP_SUCCESS;
124 }
125
126 int server_channel_handler::manager_disconnect(channel *ch, message &msg)
127 {
128         m_manager->deregister_channel(ch);
129         return send_reply(ch, OP_SUCCESS);
130 }
131
132 int server_channel_handler::manager_get_sensor_list(channel *ch, message &msg)
133 {
134         ipc::message reply;
135         char *bytes;
136         int size;
137
138         size = m_manager->serialize(ch->get_fd(), &bytes);
139         retv_if(size < 0, size);
140
141         reply.enclose((const char *)bytes, size);
142         reply.header()->err = OP_SUCCESS;
143         ch->send_sync(&reply);
144
145         delete [] bytes;
146
147         return OP_SUCCESS;
148 }
149
150 int server_channel_handler::listener_connect(channel *ch, message &msg)
151 {
152         static uint32_t listener_id = 1;
153         cmd_listener_connect_t buf;
154
155         msg.disclose((char *)&buf);
156
157         sensor_listener_proxy *listener;
158         listener = new(std::nothrow) sensor_listener_proxy(listener_id,
159                                 buf.sensor, m_manager, ch);
160         retvm_if(!listener, OP_ERROR, "Failed to allocate memory");
161         retvm_if(!has_privileges(ch->get_fd(), listener->get_required_privileges()),
162                         -EACCES, "Permission denied");
163
164         buf.listener_id = listener_id;
165
166         message reply;
167         reply.enclose((const char *)&buf, sizeof(buf));
168         reply.header()->err = OP_SUCCESS;
169
170         if (!ch->send_sync(&reply))
171                 return OP_ERROR;
172
173         _I("Connected sensor_listener[fd(%d) -> id(%u)]", ch->get_fd(), listener_id);
174         m_listeners[listener_id] = listener;
175         m_listener_ids[ch] = listener_id;
176         listener_id++;
177
178         return OP_SUCCESS;
179 }
180
181 int server_channel_handler::listener_disconnect(channel *ch, message &msg)
182 {
183         auto it = m_listener_ids.find(ch);
184         retv_if(it == m_listener_ids.end(), -EINVAL);
185
186         uint32_t id = it->second;
187
188         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
189                         -EACCES, "Permission denied");
190
191         delete m_listeners[id];
192         m_listeners.erase(id);
193         m_listener_ids.erase(ch);
194
195         _D("Disconnected sensor_listener[%u]", id);
196
197         return send_reply(ch, OP_SUCCESS);
198 }
199
200 int server_channel_handler::listener_start(channel *ch, message &msg)
201 {
202         cmd_listener_start_t buf;
203         msg.disclose((char *)&buf);
204         uint32_t id = buf.listener_id;
205
206         auto it = m_listeners.find(id);
207         retv_if(it == m_listeners.end(), -EINVAL);
208         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
209                         -EACCES, "Permission denied");
210
211         int ret = m_listeners[id]->start();
212         retv_if(ret < 0, ret);
213
214         return send_reply(ch, OP_SUCCESS);
215 }
216
217 int server_channel_handler::listener_stop(channel *ch, message &msg)
218 {
219         cmd_listener_stop_t buf;
220         msg.disclose((char *)&buf);
221         uint32_t id = buf.listener_id;
222
223         auto it = m_listeners.find(id);
224         retv_if(it == m_listeners.end(), -EINVAL);
225         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
226                         -EACCES, "Permission denied");
227
228         int ret = m_listeners[id]->stop();
229         retv_if(ret < 0, ret);
230
231         return send_reply(ch, OP_SUCCESS);
232 }
233
234 int server_channel_handler::listener_attr_int(channel *ch, message &msg)
235 {
236         cmd_listener_attr_int_t buf;
237         msg.disclose((char *)&buf);
238         uint32_t id = buf.listener_id;
239
240         int ret = OP_SUCCESS;
241
242         auto it = m_listeners.find(id);
243         retv_if(it == m_listeners.end(), -EINVAL);
244         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
245                         -EACCES, "Permission denied");
246
247         switch (buf.attribute) {
248         case SENSORD_ATTRIBUTE_INTERVAL:
249                 ret = m_listeners[id]->set_interval(buf.value); break;
250         case SENSORD_ATTRIBUTE_MAX_BATCH_LATENCY:
251                 ret = m_listeners[id]->set_max_batch_latency(buf.value); break;
252         case SENSORD_ATTRIBUTE_PASSIVE_MODE:
253                 ret = m_listeners[id]->set_passive_mode(buf.value); break;
254         case SENSORD_ATTRIBUTE_PAUSE_POLICY:
255         case SENSORD_ATTRIBUTE_AXIS_ORIENTATION:
256         default:
257                 ret = m_listeners[id]->set_attribute(buf.attribute, buf.value);
258         }
259         /* TODO : check return value */
260         if (ret < 0)
261                 _W("Return : %d", ret);
262
263         return send_reply(ch, OP_SUCCESS);
264 }
265
266 int server_channel_handler::listener_attr_str(channel *ch, message &msg)
267 {
268         cmd_listener_attr_str_t buf;
269         msg.disclose((char *)&buf);
270         uint32_t id = buf.listener_id;
271
272         auto it = m_listeners.find(id);
273         retv_if(it == m_listeners.end(), -EINVAL);
274         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
275                         -EACCES, "Permission denied");
276
277         int ret = m_listeners[id]->set_attribute(buf.attribute, buf.value, buf.len);
278         retv_if(ret < 0, ret);
279
280         return send_reply(ch, OP_SUCCESS);
281 }
282
283 int server_channel_handler::listener_get_data(channel *ch, message &msg)
284 {
285         ipc::message reply;
286         cmd_listener_get_data_t buf;
287         sensor_data_t *data;
288         int len;
289         uint32_t id;
290
291         msg.disclose((char *)&buf);
292         id = buf.listener_id;
293
294         auto it = m_listeners.find(id);
295         retv_if(it == m_listeners.end(), -EINVAL);
296         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
297                         -EACCES, "Permission denied");
298
299         int ret = m_listeners[id]->get_data(&data, &len);
300         retv_if(ret < 0, ret);
301
302         memcpy(&buf.data, data, sizeof(sensor_data_t));
303         buf.len = sizeof(sensor_data_t);
304
305         reply.enclose((const char *)&buf, sizeof(cmd_listener_get_data_t));
306         reply.header()->err = OP_SUCCESS;
307         reply.header()->type = CMD_LISTENER_GET_DATA;
308
309         ch->send_sync(&reply);
310
311         free(data);
312
313         return OP_SUCCESS;
314 }
315
316 int server_channel_handler::provider_connect(channel *ch, message &msg)
317 {
318         retvm_if(!has_privileges(ch->get_fd(), PRIV_APPLICATION_SENSOR_WRITE),
319                         -EACCES, "Permission denied");
320
321         sensor_info info;
322         info.clear();
323         info.deserialize(msg.body(), msg.size());
324
325         info.show();
326
327         application_sensor_handler *sensor;
328         sensor = new(std::nothrow) application_sensor_handler(info, ch);
329         retvm_if(!sensor, -ENOMEM, "Failed to allocate memory");
330
331         if (!m_manager->register_sensor(sensor)) {
332                 delete sensor;
333                 return -EINVAL;
334         }
335
336         /* temporarily */
337         m_app_sensors[ch] = sensor;
338
339         return send_reply(ch, OP_SUCCESS);
340 }
341
342 int server_channel_handler::provider_disconnect(channel *ch, message &msg)
343 {
344         auto it = m_app_sensors.find(ch);
345         retv_if(it == m_app_sensors.end(), -EINVAL);
346
347         sensor_info info = it->second->get_sensor_info();
348
349         m_manager->deregister_sensor(info.get_uri());
350         m_app_sensors.erase(ch);
351
352         return send_reply(ch, OP_SUCCESS);
353 }
354
355 int server_channel_handler::provider_publish(channel *ch, message &msg)
356 {
357         auto it = m_app_sensors.find(ch);
358         retv_if(it == m_app_sensors.end(), -EINVAL);
359
360         sensor_data_t *data = (sensor_data_t *)malloc(sizeof(sensor_data_t));
361         retvm_if(!data, -ENOMEM, "Failed to allocate memory");
362
363         msg.disclose((char *)data);
364
365         it->second->publish(data, sizeof(sensor_data_t));
366
367         return OP_SUCCESS;
368 }
369
370 int server_channel_handler::has_privileges(channel *ch, message &msg)
371 {
372         sensor_handler *sensor;
373         cmd_has_privilege_t buf;
374         msg.disclose((char *)&buf);
375
376         sensor = m_manager->get_sensor(buf.sensor);
377         retv_if(!sensor, OP_ERROR);
378
379         sensor_info info = sensor->get_sensor_info();
380
381         if (!has_privileges(ch->get_fd(), info.get_privilege()))
382                 return OP_ERROR;
383
384         return send_reply(ch, OP_SUCCESS);
385 }
386
387 int server_channel_handler::send_reply(channel *ch, int error)
388 {
389         message reply(error);
390         retvm_if(!ch->send_sync(&reply), OP_ERROR, "Failed to send reply");
391         return OP_SUCCESS;
392 }
393
394 bool server_channel_handler::has_privilege(int fd, std::string &priv)
395 {
396         static permission_checker checker;
397         return checker.has_permission(fd, priv);
398 }
399
400 bool server_channel_handler::has_privileges(int fd, std::string priv)
401 {
402         std::vector<std::string> privileges;
403         privileges = utils::tokenize(priv, PRIV_DELIMINATOR);
404
405         for (auto it = privileges.begin(); it != privileges.end(); ++it) {
406                 if (!has_privilege(fd, *it))
407                         return false;
408         }
409
410         return true;
411 }