[Coverity Issue Fixes]
[platform/core/system/sensord.git] / src / server / server_channel_handler.cpp
1 /*
2  * sensord
3  *
4  * Copyright (c) 2017 Samsung Electronics Co., Ltd.
5  *
6  * Licensed under the Apache License, Version 2.0 (the "License");
7  * you may not use this file except in compliance with the License.
8  * You may obtain a copy of the License at
9  *
10  * http://www.apache.org/licenses/LICENSE-2.0
11  *
12  * Unless required by applicable law or agreed to in writing, software
13  * distributed under the License is distributed on an "AS IS" BASIS,
14  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15  * See the License for the specific language governing permissions and
16  * limitations under the License.
17  *
18  */
19
20 #include "server_channel_handler.h"
21
22 #include <sensor_log.h>
23 #include <sensor_info.h>
24 #include <sensor_handler.h>
25 #include <sensor_utils.h>
26 #include <sensor_types_private.h>
27 #include <command_types.h>
28
29 #include "permission_checker.h"
30 #include "application_sensor_handler.h"
31
32 using namespace sensor;
33 using namespace ipc;
34
35 /* TODO */
36 std::unordered_map<uint32_t, sensor_listener_proxy *> server_channel_handler::m_listeners;
37 std::unordered_map<ipc::channel *, uint32_t> server_channel_handler::m_listener_ids;
38 std::unordered_map<ipc::channel *, application_sensor_handler *> server_channel_handler::m_app_sensors;
39
40 server_channel_handler::server_channel_handler(sensor_manager *manager)
41 : m_manager(manager)
42 {
43 }
44
45 server_channel_handler::~server_channel_handler()
46 {
47 }
48
49 void server_channel_handler::connected(channel *ch)
50 {
51 }
52
53 void server_channel_handler::disconnected(channel *ch)
54 {
55         m_manager->deregister_channel(ch);
56
57         auto it_asensor = m_app_sensors.find(ch);
58         if (it_asensor != m_app_sensors.end()) {
59                 sensor_info info = it_asensor->second->get_sensor_info();
60
61                 _I("Disconnected provider[%s]", info.get_uri().c_str());
62
63                 m_manager->deregister_sensor(info.get_uri());
64                 m_app_sensors.erase(ch);
65         }
66
67         auto it_listener = m_listener_ids.find(ch);
68         if (it_listener != m_listener_ids.end()) {
69                 _I("Disconnected listener[%u]", it_listener->second);
70
71                 delete m_listeners[it_listener->second];
72                 m_listeners.erase(it_listener->second);
73                 m_listener_ids.erase(ch);
74         }
75 }
76
77 void server_channel_handler::read(channel *ch, message &msg)
78 {
79         int err = -EINVAL;
80
81         switch (msg.type()) {
82         case CMD_MANAGER_CONNECT:
83                 err = manager_connect(ch, msg); break;
84         case CMD_MANAGER_SENSOR_LIST:
85                 err = manager_get_sensor_list(ch, msg); break;
86         case CMD_LISTENER_CONNECT:
87                 err = listener_connect(ch, msg); break;
88         case CMD_LISTENER_START:
89                 err = listener_start(ch, msg); break;
90         case CMD_LISTENER_STOP:
91                 err = listener_stop(ch, msg); break;
92         case CMD_LISTENER_ATTR_INT:
93                 err = listener_attr_int(ch, msg); break;
94         case CMD_LISTENER_ATTR_STR:
95                 err = listener_attr_str(ch, msg); break;
96         case CMD_LISTENER_GET_DATA:
97                 err = listener_get_data(ch, msg); break;
98         case CMD_PROVIDER_CONNECT:
99                 err = provider_connect(ch, msg); break;
100         case CMD_PROVIDER_PUBLISH:
101                 err = provider_publish(ch, msg); break;
102         case CMD_HAS_PRIVILEGE:
103                 err = has_privileges(ch, msg); break;
104         default: break;
105         }
106
107         if (err != 0) {
108                 message reply(err);
109                 ch->send_sync(&reply);
110         }
111 }
112
113 int server_channel_handler::manager_connect(channel *ch, message &msg)
114 {
115         m_manager->register_channel(ch);
116         return OP_SUCCESS;
117 }
118
119 int server_channel_handler::manager_get_sensor_list(channel *ch, message &msg)
120 {
121         ipc::message reply;
122         char *bytes;
123         int size;
124
125         size = m_manager->serialize(ch->get_fd(), &bytes);
126         retv_if(size < 0, size);
127
128         reply.enclose((const char *)bytes, size);
129         reply.header()->err = OP_SUCCESS;
130         ch->send_sync(&reply);
131
132         delete [] bytes;
133
134         return OP_SUCCESS;
135 }
136
137 int server_channel_handler::listener_connect(channel *ch, message &msg)
138 {
139         static uint32_t listener_id = 1;
140         cmd_listener_connect_t buf;
141
142         msg.disclose((char *)&buf);
143
144         sensor_listener_proxy *listener = NULL;
145         listener = new(std::nothrow) sensor_listener_proxy(listener_id,
146                                 buf.sensor, m_manager, ch);
147         retvm_if(!listener, OP_ERROR, "Failed to allocate memory");
148
149         if (!has_privileges(ch->get_fd(), listener->get_required_privileges())) {
150                 delete listener;
151                 listener = NULL;
152                 _E("Permission denied[%d, %s]", listener_id,
153                         m_listeners[listener_id]->get_required_privileges().c_str());
154                 return -EACCES;
155         }
156
157         buf.listener_id = listener_id;
158
159         message reply;
160         reply.enclose((const char *)&buf, sizeof(buf));
161         reply.header()->err = OP_SUCCESS;
162
163         if (!ch->send_sync(&reply)) {
164                 delete listener;
165                 return OP_ERROR;
166         }
167
168         _I("Connected sensor_listener[fd(%d) -> id(%u)]", ch->get_fd(), listener_id);
169         m_listeners[listener_id] = listener;
170         m_listener_ids[ch] = listener_id;
171         listener_id++;
172
173         return OP_SUCCESS;
174 }
175
176 int server_channel_handler::listener_start(channel *ch, message &msg)
177 {
178         cmd_listener_start_t buf;
179         msg.disclose((char *)&buf);
180         uint32_t id = buf.listener_id;
181
182         auto it = m_listeners.find(id);
183         retv_if(it == m_listeners.end(), -EINVAL);
184         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
185                         -EACCES, "Permission denied[%d, %s]",
186                         id, m_listeners[id]->get_required_privileges().c_str());
187
188         int ret = m_listeners[id]->start();
189         retvm_if(ret < 0, ret, "Failed to start listener[%d]", id);
190
191         return send_reply(ch, OP_SUCCESS);
192 }
193
194 int server_channel_handler::listener_stop(channel *ch, message &msg)
195 {
196         cmd_listener_stop_t buf;
197         msg.disclose((char *)&buf);
198         uint32_t id = buf.listener_id;
199
200         auto it = m_listeners.find(id);
201         retv_if(it == m_listeners.end(), -EINVAL);
202         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
203                         -EACCES, "Permission denied[%d, %s]",
204                         id, m_listeners[id]->get_required_privileges().c_str());
205
206         int ret = m_listeners[id]->stop();
207         retvm_if(ret < 0, ret, "Failed to stop listener[%d]", id);
208
209         return send_reply(ch, OP_SUCCESS);
210 }
211
212 int server_channel_handler::listener_attr_int(channel *ch, message &msg)
213 {
214         cmd_listener_attr_int_t buf;
215         msg.disclose((char *)&buf);
216         uint32_t id = buf.listener_id;
217
218         int ret = OP_SUCCESS;
219
220         auto it = m_listeners.find(id);
221         retv_if(it == m_listeners.end(), -EINVAL);
222         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
223                         -EACCES, "Permission denied[%d, %s]",
224                         id, m_listeners[id]->get_required_privileges().c_str());
225
226         switch (buf.attribute) {
227         case SENSORD_ATTRIBUTE_INTERVAL:
228                 ret = m_listeners[id]->set_interval(buf.value); break;
229         case SENSORD_ATTRIBUTE_MAX_BATCH_LATENCY:
230                 ret = m_listeners[id]->set_max_batch_latency(buf.value); break;
231         case SENSORD_ATTRIBUTE_PASSIVE_MODE:
232                 ret = m_listeners[id]->set_passive_mode(buf.value); break;
233         case SENSORD_ATTRIBUTE_PAUSE_POLICY:
234         case SENSORD_ATTRIBUTE_AXIS_ORIENTATION:
235         default:
236                 ret = m_listeners[id]->set_attribute(buf.attribute, buf.value);
237         }
238         /* TODO : check return value */
239         if (ret < 0)
240                 _W("Return : %d", ret);
241
242         return send_reply(ch, OP_SUCCESS);
243 }
244
245 int server_channel_handler::listener_attr_str(channel *ch, message &msg)
246 {
247         uint32_t id;
248         cmd_listener_attr_str_t *buf;
249
250         buf = (cmd_listener_attr_str_t *) new(std::nothrow) char[msg.size()];
251         retvm_if(!buf, -ENOMEM, "Failed to allocate memory");
252
253         msg.disclose((char *)buf);
254
255         id = buf->listener_id;
256         auto it = m_listeners.find(id);
257         if (it == m_listeners.end()) {
258                 delete [] buf;
259                 return -EINVAL;
260         }
261
262         if (!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges())) {
263                 _E("Permission denied[%d, %s]", id, m_listeners[id]->get_required_privileges().c_str());
264                 delete [] buf;
265                 return -EACCES;
266         }
267
268         int ret = m_listeners[id]->set_attribute(buf->attribute, buf->value, buf->len);
269         if (ret < 0) {
270                 delete [] buf;
271                 return ret;
272         }
273
274         delete [] buf;
275         return send_reply(ch, OP_SUCCESS);
276 }
277
278 int server_channel_handler::listener_get_data(channel *ch, message &msg)
279 {
280         ipc::message reply;
281         cmd_listener_get_data_t buf;
282         sensor_data_t *data;
283         int len;
284         uint32_t id;
285
286         msg.disclose((char *)&buf);
287         id = buf.listener_id;
288
289         auto it = m_listeners.find(id);
290         retv_if(it == m_listeners.end(), -EINVAL);
291         retvm_if(!has_privileges(ch->get_fd(), m_listeners[id]->get_required_privileges()),
292                         -EACCES, "Permission denied[%d, %s]",
293                         id, m_listeners[id]->get_required_privileges().c_str());
294
295         int ret = m_listeners[id]->get_data(&data, &len);
296         retv_if(ret < 0, ret);
297
298         memcpy(&buf.data, data, sizeof(sensor_data_t));
299         buf.len = sizeof(sensor_data_t);
300
301         reply.enclose((const char *)&buf, sizeof(cmd_listener_get_data_t));
302         reply.header()->err = OP_SUCCESS;
303         reply.header()->type = CMD_LISTENER_GET_DATA;
304
305         ch->send_sync(&reply);
306
307         free(data);
308
309         return OP_SUCCESS;
310 }
311
312 int server_channel_handler::provider_connect(channel *ch, message &msg)
313 {
314         sensor_info info;
315         info.clear();
316         info.deserialize(msg.body(), msg.size());
317
318         info.show();
319
320         application_sensor_handler *sensor;
321         sensor = new(std::nothrow) application_sensor_handler(info, ch);
322         retvm_if(!sensor, -ENOMEM, "Failed to allocate memory");
323
324         if (!m_manager->register_sensor(sensor)) {
325                 delete sensor;
326                 return -EINVAL;
327         }
328
329         /* temporarily */
330         m_app_sensors[ch] = sensor;
331
332         return send_reply(ch, OP_SUCCESS);
333 }
334
335 int server_channel_handler::provider_publish(channel *ch, message &msg)
336 {
337         auto it = m_app_sensors.find(ch);
338         retv_if(it == m_app_sensors.end(), -EINVAL);
339
340         sensor_data_t *data = (sensor_data_t *)malloc(sizeof(sensor_data_t));
341         retvm_if(!data, -ENOMEM, "Failed to allocate memory");
342
343         msg.disclose((char *)data);
344
345         it->second->publish(data, sizeof(sensor_data_t));
346
347         return OP_SUCCESS;
348 }
349
350 int server_channel_handler::has_privileges(channel *ch, message &msg)
351 {
352         sensor_handler *sensor;
353         cmd_has_privilege_t buf;
354         msg.disclose((char *)&buf);
355
356         sensor = m_manager->get_sensor(buf.sensor);
357         retv_if(!sensor, OP_ERROR);
358
359         sensor_info info = sensor->get_sensor_info();
360
361         if (!has_privileges(ch->get_fd(), info.get_privilege()))
362                 return OP_ERROR;
363
364         return send_reply(ch, OP_SUCCESS);
365 }
366
367 int server_channel_handler::send_reply(channel *ch, int error)
368 {
369         message reply(error);
370         retvm_if(!ch->send_sync(&reply), OP_ERROR, "Failed to send reply");
371         return OP_SUCCESS;
372 }
373
374 bool server_channel_handler::has_privilege(int fd, std::string &priv)
375 {
376         static permission_checker checker;
377         return checker.has_permission(fd, priv);
378 }
379
380 bool server_channel_handler::has_privileges(int fd, std::string priv)
381 {
382         std::vector<std::string> privileges;
383         privileges = utils::tokenize(priv, PRIV_DELIMITER);
384
385         for (auto it = privileges.begin(); it != privileges.end(); ++it) {
386                 if (!has_privilege(fd, *it))
387                         return false;
388         }
389
390         return true;
391 }