MTK6771 Android8.0 REE 指纹代码移植

环境搭建

1,安装Ubuntu 16.04 LTS 版本,按照MT6771_Basic_V1.0.pdf 安装Android O 版本所需的基本编译工具。

$ sudo apt-get install openjdk-8-jdk build-essential bc flex g++-multilib libc6-dev lib32ncurses5 lib32ncurses5-dev lib32z1 unzip zip flex bison gperf curl zlib1g zlib1g-dev tofrodos libxml2-utils git libswitch-perl

2,编译Angroid 8.0 通过,并烧录开发板后,开机成功。
使用 make -j8 2>&1 | tee build0824-1.log 进行屏幕输出build log,同时把编译日志保存到 build0824-1.log 文件中。该文件就在工程的根目录下。
在这里插入图片描述
关于make命令的解释,大家可以百度一下,网上有详细的说明,我这里简单解释一下参数:

-j8 这里的 8 是指编译时的线程数量,用几个线程去编译这个工程,一般会是CPU核心数的2 倍。可使用lscpu 查看cpu和核数以及每个核支持的线程,例如下面为8核,每核2线程,总共16线程。开多了可能会卡死。
CPU(s): 8 //总核数为8
Thread(s) per core: 2 //每个核能支持两个线程

2是标准错误,&1是标准输出,2>&1意思就是将标准错误输出到标准输出中。如果没有2>&1,只会有标准输出,没有错误;
tee的作用同时输出到控制台和文件

3,先使用git init 创建新的仓库, 方便后续修改追踪。 具体使用请参考网址 https://www.runoob.com/manual/git-guide/
1)git init //创建新的仓库

digipro@P510:~/Mark/alps_6771$ git init 
	    	Initialized empty Git repository in /home/digipro/Mark/alps_6771/.git/

2)git status // 查看可以提交的内容

digipro@P510:~/Mark/alps_6771$ git status 
		On branch master

	Initial commit
	
	Untracked files:
	  (use "git add <file>..." to include in what will be committed)
	        Android.bp
	        Makefile
	        bionic/
	        build/
	        device/
	        external/
	        frameworks/
	        hardware/
	        kernel-4.4/
	        prebuilts/
	        sdk/
	        system/
	        tools/
	        vendor/
	        。。。

3)git add * //这一步所花时间较长, 可以分步一个文件夹一个文件夹的提交。或者选择你需要的文件夹。
4)最后就是git commit -m “添加提交备注信息”。

开始移植kernel。

一,拷贝代码至相应的目录:

1,在/kernel-4.4/drivers/input/fingerprint 目录下新建 fp_driver/ 文件夹
拷贝指纹驱动文件到/kernel-4.4/drivers/input/fingerprint /fp_driver目录下。

2,修改/kernel-4.4/drivers/input/fingerprint /的Makefile,有些Makefile 编译有宏控,要确保该宏控打开,或着把宏控去掉,确保驱动能被编译到。

	obj-$(CONFIG_GOODIX_FINGERPRINT) += fp_driver/

3,MTK_FINGERPRINT_SUPPORT 声明定义
将kernel-4.4/drivers/input/fingerprint/Kconfig以及kernel-4.4/drivers/input/Kconfig中的 MTK_FINGERPRINT_SUPPORT 默认置为y。

二,修改DTS 中的管脚配置,选择SPI1口与指纹进行通讯。
1,根据资料查找SPI以及INT 和 REST 管脚定义。 找到平台管脚定义GPIO的pinfunc头文件。此次移植选用SPI1来与指纹进行通讯。
即:kernel-4.4/include/dt-bindings/pinctrl/mt6771-pinfunc.h,只有SPI1标明脚位,暂时先选用161~164的管脚模式1进行编译测试。

			#define PINMUX_GPIO161__FUNC_SPI1_A_MI (MTK_PIN_NO(161) | 1)
			#define PINMUX_GPIO162__FUNC_SPI1_A_CSB (MTK_PIN_NO(162) | 1)
			#define PINMUX_GPIO163__FUNC_SPI1_A_MO (MTK_PIN_NO(163) | 1)
			#define PINMUX_GPIO164__FUNC_SPI1_A_CLK (MTK_PIN_NO(164) | 1)

2,INT脚选择GPIO8. REST 选择GPIO157.

三,修改dts文件添加驱动相关的属性, 不然可能会导致驱动 无法触发probe。 这个问题我就碰到过,打算另起一文来记录一下。
1,修改kernel-4.4/arch/arm64/boot/dts/mediatek/mt6771.dts ,这里面的mediatek,goodix-fp 用于注册驱动的。

		vim kernel-4.4/arch/arm64/boot/dts/mediatek/mt6771.dts //这里面的mediatek,goodix-fp 用于注册驱动的
		 	goodix_fp: fingerprint {
		                compatible = "mediatek,goodix-fp";
		        };

其中compatible = “mediatek,goodix-fp”;一定要包含在驱动的of_match_table 里面。

			static const struct of_device_id gf_of_match[] = {
			{ .compatible = "mediatek,goodix-fp", },
			{ .compatible = "goodix,goodix-fp",},
			{},
		};

2.修改vim kernel-4.4/arch/arm64/boot/dts/mediatek/k71v1_64_bsp_pre.dts 的配置,将指纹需要用到相对应的管脚以及SPI写入配置中。此处有两种方式,一种是MTK 直接使用DCT工具修改dws文件来修改相关配置; 另外一种指在dts文件中修改相关管脚的配置。

1)一种是MTK 直接使用DCT工具修改dws文件来修改相关配置;Dct工具MTK给出的源代码里面一般会包含,MT6771 dct工具在./vendor/mediatek/proprietary/scripts/dct可以下载到windows下打开运行。

找出工程下面相关的dws文件,mtk一般有4个如下:

kernel-4.4/drivers/misc/mediatek/dws/mt6771/k71v1_64_bsp_pre.dws
vendor/mediatek/proprietary/bootable/bootloader/lk/target/k71v1_64_bsp_pre/dct/dct/codegen.dws
vendor/mediatek/proprietary/bootable/bootloader/preloader/custom/k71v1_64_bsp_pre/dct/dct/codegen.dws
vendor/mediatek/proprietary/custom/k71v1_64_bsp_pre/kernel/dct/dct/codegen.dws

把相关管脚配置成如下图的样子:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
kernel-4.4/arch/arm64/boot/dts/mediatek/k71v1_64_bsp_pre.dts内添加如下内容:

/* fingerprint  start */
&spi1 {
        #address-cells = <1>;
        #size-cells = <0>;
        fingerprint@0 {
                compatible = "goodix,goodix-fp";
                reg = <0>;
                spi-max-frequency = <8000000>;
                netlink-event = <29>;
                status = "okay";
        };
};

&goodix_fp {
        interrupt-parent = <&pio>;
        interrupts = <3 IRQ_TYPE_EDGE_RISING 3 0>;
        pinctrl-names = "default", "reset_high", "reset_low";
        pinctrl-0 = <&fingerprint_default>;
        pinctrl-1 = <&fingerprint_reset_high>;
        pinctrl-2 = <&fingerprint_reset_low>;
        status = "okay";
};

&pio {
        fingerprint_default: state_default {
        };
        fingerprint_reset_high: state_reset_high {
                pins_cmd_dat {
                        pinmux = <PINMUX_GPIO157__FUNC_GPIO157>;
                        slew-rate = <1>;
                        output-high;
                };
        };
        fingerprint_reset_low: state_reset_low {
                pins_cmd_dat {
                        pinmux = <PINMUX_GPIO157__FUNC_GPIO157>;
                        slew-rate = <1>;
                        output-low;
                };
        };
};
/* fingerprint  end */

2)其它平台可参考如下形式配置dts文件。

&spi1 {
			fingerprint@1{
				compatible = "goodix,goodix-fp";  //这个节点属性很重要, 填错了,将无法触发probe函数。 主要用途为寻找驱动使用的GPIO资源。
				reg = <0>;
				spi-max-frequency = <8000000>;
				status = "okay";
				interrupet-parent = <&pio>;
				interrupts = <3 IRQ_TYPE_EDGE_RISING 3 0>;
			};
		};
		&pio{
			fingerprint_pins_default:default{
				pins_cmd_dat {pins = <PINMUX_GPIO161__FUNC_SPI1_A_MI>;slew-rate = <0>;bias-pull-down;};
				pins_cmd1_dat {pins = <PINMUX_GPIO162__FUNC_SPI1_A_CSB>;slew-rate = <1>;bias-pull-up;};
				pins_cmd2_dat {pins = <PINMUX_GPIO163__FUNC_SPI1_A_MO>;slew-rate = <1>;bias-pull-down;};
				pins_cmd3_dat {pins = <PINMUX_GPIO164__FUNC_SPI1_A_CLK>;slew-rate = <1>;bias-pull-down;};
			};
		
			fingerprint_pins_rst_output1:fp_state_rst_output1{
				pins_cmd_dat {pins = <PINMUX_GPIO157__FUNC_GPIO157>;slew-rate = <1>;output-high;};
			};
			fingerprint_pins_rst_output0:fp_state_rst_output0{
				pins_cmd_dat {pins = <PINMUX_GPIO157__FUNC_GPIO157>;slew-rate = <1>;output-low;};
			};
			
			fingerprint_pins_irq_high:fp_state_irq_output1{
				pins_cmd_dat {pins = <PINMUX_GPIO156__FUNC_GPIO156>;slew-rate = <1>;output-high;};
			};
			fingerprint_pins_irq_low:fp_state_irq_output0{
				pins_cmd_dat {pins = <PINMUX_GPIO156__FUNC_GPIO156>;slew-rate = <1>;output-low;};
			};
		};
		
		&goodix_fp{
			pinctrl-names="default","reset_high","reset_low","irq_high","irq_low";  //该处的名字一定要与驱动文件里面pinctrl_lookup_state函数引用的名字一至,不然会找不到对应的管脚。有可能造成手机开机开不起来,一值重启。
			pinctrl-0 = <&fingerprint_pins_default>;
			pinctrl-1 = <&fingerprint_pins_rst_output1>;
			pinctrl-2 = <&fingerprint_pins_rst_output0>;
			pinctrl-3 = <&fingerprint_pins_irq_high>;
			pinctrl-4 = <&fingerprint_pins_irq_low>;	
			status = "okay";
		};
		/************* goodix fingerprint end *************/

驱动pinctrl_lookup_state函数引用的名字"irq_high" 与dts保持一至。

gf_dev->pins_gfirq_high = pinctrl_lookup_state(gf_dev->pinctrl_gpios, "irq_high");
		if (IS_ERR(gf_dev->pins_gfirq_high)) {
			ret = PTR_ERR(gf_dev->pins_gfirq_high);
			gf_debug(ERR_LOG, "%s can't find fingerprint pinctrl pins_gfirq_high\n", __func__);
			return ret;
		}

四,编译代码,建议全边。烧录,使用adb shell 查看驱动是否有goodix_fp节点生成。

上层代码配置

一,修改device.mk文件。
Android O以及以上版本 原生的配置不会编译指纹相关的原生 bin 和库文件,需要在 device.mk 中添加打包的配置,然后整编。
可能有些项目客户会把 device.mk 改成别的名字,该文件在 device/xxx(厂商)/xxx(具体项目型号)目录下,其中PRODUCT_COPY_FILES的内容一定需要添加,不然手机系统设置菜单无法找到(Fingerprint)指纹设置的选项

例如:

./device/mediatek/mt6771/device.mk

找到打包的 mk 文件添加如下配置就 ok。

#Fingerprint sensor
PRODUCT_PACKAGES += \
        android.hardware.biometrics.fingerprint@2.1-service \
        android.hardware.biometrics.fingerprint@2.1
        
#this is for  menu  in the systen setting
PRODUCT_COPY_FILES += ./frameworks/native/data/etc/android.hardware.fingerprint.xml:vendor/etc/permissions/android.hardware.fingerprint.xml

二,修改 manifest.xml 文件。
该文件是注册指纹的 hidl,android 系统通过该注册的方式找到相应的 binder 来和 android.hardware.biometrics.fingerprint@2.1-service 进行通信,从而使得finerprintservice 能够通过 binder 调用到android.hardware.biometrics.fingerprint@2.1-service 接口,并进行指纹的相关操作。该文件在 device/xxx(厂商)/xxx(具体项目型号)目录下。例如:

./device/mediatek/mt6771/manifest.xml

具体配置如下:

  <hal format="hidl">
        <name>android.hardware.biometrics.fingerprint</name>
        <transport>hwbinder</transport>
        <impl level="generic"></impl>
        <version>2.1</version>
        <interface>
            <name>IBiometricsFingerprint</name>
            <instance>default</instance>
        </interface>
    </hal>

三,整编后将指纹hal的so库合入到手机当中,然后使用MTKlog 工具抓取MTK的开机log。查看指纹so库是否有正常加载。 合入方式有两种。
1,第一种合入方式:手动push到手机对应的目录下。简单,但是调试起来比较繁琐。adb push 路径如下:

	adb push libfingerprint.default.so /vendor/lib64/hw/fingerprint.default.so
	adb push libgf_hal.so	/vendor/lib64
	adb push libgf_ta.so	/vendor/lib64
	adb push libvendor.goodix.hardware.biometrics.fingerprint@2.1.so	/vendor/lib64

2,第二种方式:使用mk文件拷贝方式合入。相对麻烦,但是后续相对省事,最终也需要这样。

1)在hardware/libhardware/modules/下创建一个文件夹用于存放指纹so库, 我这名字命名为:goodix_so
2)将指纹的so 拷贝至hardware/libhardware/modules/goodix_so下
3)修改hardware/libhardware/modules/Android.mk 包含goodix_so

hardware_modules := \
	    audio_remote_submix \
	    camera \
	    gralloc \
	    hwcomposer \
	    input \
	    radio \
	    sensors \
	    thermal \
	    usbaudio \
	    usbcamera \
	    vehicle \
	    vr \
	    goodix_so

4)在goodix_so文件夹下创建一个Android.mk,写入拷贝命令如下:

#cp goodix fp so to vendor/lib64
LOCAL_PATH := $(call my-dir)
$(shell mkdir -p $(PRODUCT_OUT)/vendor/lib64/)
$(shell mkdir -p $(PRODUCT_OUT)/vendor/lib64/hw/)
$(shell cp -rf $(LOCAL_PATH)/libgf_hal.so $(PRODUCT_OUT)/vendor/lib64/)
$(shell cp -rf $(LOCAL_PATH)/libgf_ta.so $(PRODUCT_OUT)/vendor/lib64/)
$(shell cp -rf $(LOCAL_PATH)/libvendor.goodix.hardware.biometrics.fingerprint@2.1.so $(PRODUCT_OUT)/vendor/lib64/)
$(shell cp -rf $(LOCAL_PATH)/fingerprint.default.so $(PRODUCT_OUT)/vendor/lib64/hw/)

5)整编刷机后,adb shell 查手机的vendor/lib64 和vendor/lib64/hw 正常会有对应的so

开机验证指纹功能

一,开机验证指纹功能,目前还没有添加selinux权限,开启加载指纹so库必定会产生avc权限问题。
1,手动adb shell关闭selinux 进行指纹功能验证。
1)使用adb root \ adb remount \ adb shell setenforce 0 关闭selinux,
2) 然后使用ps -A | grep fingerprint找出指纹的进程。
3)使用kill 命名 kill 掉指纹进程。
5)然后再去验证指纹功能。

2,AndroidO 代码关闭selinux开机自启动, 进行指纹功能验证。

1)找到DALLOW_PERMISSIVE_SELINUX 宏控将其打开,

system/core/init/Android.bp
	 "-DALLOW_PERMISSIVE_SELINUX=1",
system/core/init/Android.mk
	-DALLOW_PERMISSIVE_SELINUX=1 \

2)将SELINUX_ENFORCING 改为 SELINUX_PERMISSIVE

system/core/init/init.cpp
	return selinux_status_from_cmdline() == SELINUX_PERMISSIVE;

3)整编刷机后,使用adb shell getenforce 查询selinux 权限状况。 如下:

k71v1_64_bsp_pre:/ $ getenforce
Permissive

添加权限

一,添加selinux 权限, 首先将selinux 权限关闭后,抓取开机以及指纹录入,指纹解锁的log, 搜索关键字avc:查找指纹相关的权限限制。
1,关于selinux权限添加方式如下:

#avc: denied { write } for name="uinput" dev="tmpfs" ino=1239 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:uhid_device:s0 tclass=chr_file permissive=1

denied { write } for name="uinput" dev="tmpfs" ino=1239  //denie括号里面所需权限的类型,可能是write read open等等;
scontext=u:r:hal_fingerprint_default:s0 	//scontext 后面的表示访问者
tcontext=u:object_r:uhid_device:s0 		//tcontext 后面的表示 **被** 访问者
tclass=chr_file 						//tclass 后面的表示被访问者类型

		   scontext 			tcontext 	tclass 	denied 
allow hal_fingerprint_default  uhid_device:chr_file  write;

2,实际项目抓取log avc:以及添加权限如下:
根据log找出指纹相关的avc: ,并添加对应allow权限, 关于selinux权限添加

#add in debug main.boot.avc
#avc: denied { ptrace } for scontext=u:r:init:s0 tcontext=u:r:hal_fingerprint_default:s0 tclass=process permissive=1
allow init hal_fingerprint_default:process ptrace;

#avc: denied { write } for name="uinput" dev="tmpfs" ino=1239 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:uhid_device:s0 tclass=chr_file permissive=1
#avc: denied { open } for path="/dev/uinput" dev="tmpfs" ino=1239 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:uhid_device:s0 tclass=chr_file permissive=1
#avc: denied { ioctl } for path="/dev/uinput" dev="tmpfs" ino=1239 ioctlcmd=5564 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:uhid_device:s0 tclass=chr_file permissive=1
allow hal_fingerprint_default uhid_device:chr_file write;
allow hal_fingerprint_default uhid_device:chr_file open;
allow hal_fingerprint_default uhid_device:chr_file ioctl;

#avc: denied { read } for name="gf_otp_info.so" dev="dm-0" ino=56 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { open } for path="/data/gf_otp_info.so" dev="dm-0" ino=56 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { getattr } for path="/data/gf_otp_info.so" dev="dm-0" ino=56 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { write } for name="gf_fdt_base.so" dev="dm-0" ino=57 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { read } for name="auth_token_0.so" dev="dm-0" ino=17 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { open } for path="/data/auth_token_0.so" dev="dm-0" ino=17 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { getattr } for path="/data/auth_token_0.so" dev="dm-0" ino=17 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { write } for name="finger_0_0_bak.so" dev="dm-0" ino=19 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { open } for path="/data/finger_0_0_bak.so" dev="dm-0" ino=19 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { getattr } for path="/data/finger_0_0_bak.so" dev="dm-0" ino=19 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1

#main.boot.avc
#avc: denied { getattr } for path="/data/gf_data/auth_ratio_database.db" dev="dm-0" ino=2310147 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { read append } for name="auth_ratio_database.db" dev="dm-0" ino=2310147 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { open } for path="/data/gf_data/auth_ratio_database.db" dev="dm-0" ino=2310147 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { write } for name="frr_database.db" dev="dm-0" ino=2310146 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { read write } for name="frr_database.db" dev="dm-0" ino=2310146 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { open } for path="/data/gf_data/frr_database.db" dev="dm-0" ino=2310146 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1
#avc: denied { getattr } for path="/data/gf_data/frr_database.db" dev="dm-0" ino=2310146 scontext=u:r:hal_fingerprint_default:s0 tcontext=u:object_r:system_data_file:s0 tclass=file permissive=1

allow hal_fingerprint_default system_data_file:file read;
allow hal_fingerprint_default system_data_file:file open;
allow hal_fingerprint_default system_data_file:file getattr;
allow hal_fingerprint_default system_data_file:file { write create }

allow hal_fingerprint_default system_data_file:dir add_name;
allow hal_fingerprint_default system_data_file:dir write;
allow hal_fingerprint_default system_data_file:dir getattr;
allow hal_fingerprint_default system_data_file:dir read;
allow hal_fingerprint_default system_data_file:dir open;
allow hal_fingerprint_default system_data_file:dir create;
allow hal_fingerprint_default system_data_file:dir remove_name;

3,添加完权限之后常见问题是会触发编译时出现neverallow 报错编译不过,neverallow 主要是因为权限给的太大了,违反系统安全,被禁止。需要通过指定进程以及指定路径来减少该权限。

例如:

libsepol.report_failure: neverallow on line 856 of system/sepolicy/public/domain.te (or line 8784 of policy.conf) violated by allow hal_fingerprint_default system_data_file:file { write create };
libsepol.check_assertions: 1 neverallow failures occurred
Error while expanding policy

如下上allow hal_fingerprint_default system_data_file:file { write create };就是给予了hal_fingerprint_default对system_data_file:file类的创建以及写的权限。hal_fingerprint_default是vendor第三方的,不能直接创建以及写系统文件。需要限制指定进程以及文件路径来创建以及写。

因此需要添加file.te file_contexts文件来说明,
file.te 文件内容如下

#############################
# For  fingerprint   save  files  in data
# 定义fingerprint_data_file 属于file_type, data_file_type;
type  fingerprint_data_file , file_type, data_file_type;

file_contexts 文件内容如下:

#############################
# Data files
#
/dev/goodix_fp     u:object_r:fingerprint_device:s0

#该句主要是规定/data/vender/goodix 目录下为fingerprint_data_file文件
/data/vender/goodix(/.*)?  u:object_r:fingerprint_data_file:s0   

hal_fingerprint_default.te 文件添加hal_fingerprint_default 进程对fingerprint_data_file:file { create write }的权限

# data file
#将system_data_file, fingerprint_data_file转换,并给到hal_fingerprint_default 进程访问
file_type_auto_trans(hal_fingerprint_default, system_data_file, fingerprint_data_file)

#allow  hal_fingerprint_default  create &write  fingerprint_data_file:file
allow hal_fingerprint_default fingerprint_data_file:file { create write };

4,最后去除log的te文件如下:

hal_fingerprint_default.te内容如下:

type fingerprint_device, dev_type;
type goodix_fingerprint_service, service_manager_type;

binder_call(system_app, hal_fingerprint_default);
binder_call(hal_fingerprint_default, system_app);

allow hal_fingerprint_default fingerprint_device:chr_file rw_file_perms;
allow hal_fingerprint_default self:netlink_socket create_socket_perms_no_ioctl;
allow hal_fingerprint_default self:unix_stream_socket { connectto };
allow hal_fingerprint_default mobicore_user_device:chr_file rw_file_perms;
allow hal_fingerprint_default mobicore_user_device:unix_stream_socket { connectto };
allow hal_fingerprint_default mobicore:unix_stream_socket { connectto };
allow hal_fingerprint_default tmpfs:chr_file rw_file_perms;
allow factory fingerprint_device:chr_file rw_file_perms;
allow factory tmpfs:chr_file rw_file_perms;
allow factory self:netlink_socket create_socket_perms_no_ioctl;

#for debug
allow hal_fingerprint_default debugfs_trace_marker:file rw_file_perms;

# allow TEE
allow hal_fingerprint_default tee_device:chr_file rw_file_perms;

allow init hal_fingerprint_default:process ptrace;
allow hal_fingerprint_default uhid_device:chr_file {write open ioctl};
allow hal_fingerprint_default system_data_file:file {read open getattr};

# data file
file_type_auto_trans(hal_fingerprint_default, system_data_file, fingerprint_data_file)
allow hal_fingerprint_default fingerprint_data_file:file { create write };
allow hal_fingerprint_default system_data_file:dir {getattr add_name write read open create remove_name};

file.te 文件内容如下:

#############################
# For  fingerprint   save  files  in data
# 
type  fingerprint_data_file , file_type, data_file_type;

file_contexts 文件内容如下:

#############################
# Data files
#
/dev/goodix_fp     u:object_r:fingerprint_device:s0
/data/vender/goodix(/.*)?  u:object_r:fingerprint_data_file:s0   

完结

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
TEE_STORAGE_PRIVATE_REE 指的是可信执行环境(Trusted Execution Environment,TEE)中的私有存储空间,其中 REE 表示 Rich Execution Environment,即富执行环境。 在 TEE 中,有两个主要的执行环境:REE 和 TEE。REE 是指非受保护的执行环境,通常是普通操作系统(如 Android)运行的环境,而 TEE 则是受保护的执行环境,提供更高的安全性和可信度。 TEE_STORAGE_PRIVATE_REE 是指在 TEE 中,TEE 与 REE 之间的边界内的私有存储空间。这意味着 REE 无法直接访问或修改 TEE_STORAGE_PRIVATE_REE 中的数据,只有 TEE 内部的组件可以访问和管理这些数据。 通过将私有存储空间限制在 TEE 内部,TEE_STORAGE_PRIVATE_REE 提供了更高级别的安全性和保护,确保敏感数据不会被 REE 或其他非授权的应用程序访问、篡改或泄露。 TEE_STORAGE_PRIVATE_REE 的具体实现和功能可能因不同的 TEE 实现而异,但通常会提供以下特性: 1. 安全隔离:TEE_STORAGE_PRIVATE_REE 与 REE 之间建立了安全边界,确保私有数据不会被 REE 访问或修改。 2. 加密保护:TEE_STORAGE_PRIVATE_REE 可能会对存储的数据进行加密,以增强数据的保密性和安全性。 3. 访问控制:TEE_STORAGE_PRIVATE_REE 可能会实施访问控制机制,只允许经过授权的 TEE 内部组件访问其中的数据。 4. 生命周期管理:TEE_STORAGE_PRIVATE_REE 可能会提供数据的生命周期管理功能,包括创建、读取、更新和删除等操作。 总之,TEE_STORAGE_PRIVATE_REE 是可信执行环境中与 REE 边界内的私有存储空间,用于安全地存储和管理敏感数据,确保其不受非授权应用程序或 REE 的访问和篡改。 希望以上解释对您有所帮助!如果还有其他疑问,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值