]> git.lizzy.rs Git - rust.git/blob - src/librustc_typeck/check/dropck.rs
Rollup merge of #30320 - nrc:err-names, r=@nikomatsakis
[rust.git] / src / librustc_typeck / check / dropck.rs
1 // Copyright 2014-2015 The Rust Project Developers. See the COPYRIGHT
2 // file at the top-level directory of this distribution and at
3 // http://rust-lang.org/COPYRIGHT.
4 //
5 // Licensed under the Apache License, Version 2.0 <LICENSE-APACHE or
6 // http://www.apache.org/licenses/LICENSE-2.0> or the MIT license
7 // <LICENSE-MIT or http://opensource.org/licenses/MIT>, at your
8 // option. This file may not be copied, modified, or distributed
9 // except according to those terms.
10
11 use check::regionck::{self, Rcx};
12
13 use middle::def_id::DefId;
14 use middle::free_region::FreeRegionMap;
15 use middle::infer;
16 use middle::region;
17 use middle::subst::{self, Subst};
18 use middle::traits;
19 use middle::ty::{self, Ty};
20
21 use syntax::ast;
22 use syntax::codemap::{self, Span};
23 use syntax::parse::token::special_idents;
24
25 /// check_drop_impl confirms that the Drop implementation identfied by
26 /// `drop_impl_did` is not any more specialized than the type it is
27 /// attached to (Issue #8142).
28 ///
29 /// This means:
30 ///
31 /// 1. The self type must be nominal (this is already checked during
32 ///    coherence),
33 ///
34 /// 2. The generic region/type parameters of the impl's self-type must
35 ///    all be parameters of the Drop impl itself (i.e. no
36 ///    specialization like `impl Drop for Foo<i32>`), and,
37 ///
38 /// 3. Any bounds on the generic parameters must be reflected in the
39 ///    struct/enum definition for the nominal type itself (i.e.
40 ///    cannot do `struct S<T>; impl<T:Clone> Drop for S<T> { ... }`).
41 ///
42 pub fn check_drop_impl(tcx: &ty::ctxt, drop_impl_did: DefId) -> Result<(), ()> {
43     let ty::TypeScheme { generics: ref dtor_generics,
44                          ty: dtor_self_type } = tcx.lookup_item_type(drop_impl_did);
45     let dtor_predicates = tcx.lookup_predicates(drop_impl_did);
46     match dtor_self_type.sty {
47         ty::TyEnum(adt_def, self_to_impl_substs) |
48         ty::TyStruct(adt_def, self_to_impl_substs) => {
49             try!(ensure_drop_params_and_item_params_correspond(tcx,
50                                                                drop_impl_did,
51                                                                dtor_generics,
52                                                                &dtor_self_type,
53                                                                adt_def.did));
54
55             ensure_drop_predicates_are_implied_by_item_defn(tcx,
56                                                             drop_impl_did,
57                                                             &dtor_predicates,
58                                                             adt_def.did,
59                                                             self_to_impl_substs)
60         }
61         _ => {
62             // Destructors only work on nominal types.  This was
63             // already checked by coherence, so we can panic here.
64             let span = tcx.map.def_id_span(drop_impl_did, codemap::DUMMY_SP);
65             tcx.sess.span_bug(
66                 span, &format!("should have been rejected by coherence check: {}",
67                                dtor_self_type));
68         }
69     }
70 }
71
72 fn ensure_drop_params_and_item_params_correspond<'tcx>(
73     tcx: &ty::ctxt<'tcx>,
74     drop_impl_did: DefId,
75     drop_impl_generics: &ty::Generics<'tcx>,
76     drop_impl_ty: &ty::Ty<'tcx>,
77     self_type_did: DefId) -> Result<(), ()>
78 {
79     let drop_impl_node_id = tcx.map.as_local_node_id(drop_impl_did).unwrap();
80     let self_type_node_id = tcx.map.as_local_node_id(self_type_did).unwrap();
81
82     // check that the impl type can be made to match the trait type.
83
84     let impl_param_env = ty::ParameterEnvironment::for_item(tcx, self_type_node_id);
85     let infcx = infer::new_infer_ctxt(tcx, &tcx.tables, Some(impl_param_env), true);
86
87     let named_type = tcx.lookup_item_type(self_type_did).ty;
88     let named_type = named_type.subst(tcx, &infcx.parameter_environment.free_substs);
89
90     let drop_impl_span = tcx.map.def_id_span(drop_impl_did, codemap::DUMMY_SP);
91     let fresh_impl_substs =
92         infcx.fresh_substs_for_generics(drop_impl_span, drop_impl_generics);
93     let fresh_impl_self_ty = drop_impl_ty.subst(tcx, &fresh_impl_substs);
94
95     if let Err(_) = infer::mk_eqty(&infcx, true, infer::TypeOrigin::Misc(drop_impl_span),
96                                    named_type, fresh_impl_self_ty) {
97         span_err!(tcx.sess, drop_impl_span, E0366,
98                   "Implementations of Drop cannot be specialized");
99         let item_span = tcx.map.span(self_type_node_id);
100         tcx.sess.span_note(item_span,
101                            "Use same sequence of generic type and region \
102                             parameters that is on the struct/enum definition");
103         return Err(());
104     }
105
106     if let Err(ref errors) = infcx.fulfillment_cx.borrow_mut().select_all_or_error(&infcx) {
107         // this could be reached when we get lazy normalization
108         traits::report_fulfillment_errors(&infcx, errors);
109         return Err(());
110     }
111
112     let free_regions = FreeRegionMap::new();
113     infcx.resolve_regions_and_report_errors(&free_regions, drop_impl_node_id);
114     Ok(())
115 }
116
117 /// Confirms that every predicate imposed by dtor_predicates is
118 /// implied by assuming the predicates attached to self_type_did.
119 fn ensure_drop_predicates_are_implied_by_item_defn<'tcx>(
120     tcx: &ty::ctxt<'tcx>,
121     drop_impl_did: DefId,
122     dtor_predicates: &ty::GenericPredicates<'tcx>,
123     self_type_did: DefId,
124     self_to_impl_substs: &subst::Substs<'tcx>) -> Result<(), ()> {
125
126     // Here is an example, analogous to that from
127     // `compare_impl_method`.
128     //
129     // Consider a struct type:
130     //
131     //     struct Type<'c, 'b:'c, 'a> {
132     //         x: &'a Contents            // (contents are irrelevant;
133     //         y: &'c Cell<&'b Contents>, //  only the bounds matter for our purposes.)
134     //     }
135     //
136     // and a Drop impl:
137     //
138     //     impl<'z, 'y:'z, 'x:'y> Drop for P<'z, 'y, 'x> {
139     //         fn drop(&mut self) { self.y.set(self.x); } // (only legal if 'x: 'y)
140     //     }
141     //
142     // We start out with self_to_impl_substs, that maps the generic
143     // parameters of Type to that of the Drop impl.
144     //
145     //     self_to_impl_substs = {'c => 'z, 'b => 'y, 'a => 'x}
146     //
147     // Applying this to the predicates (i.e. assumptions) provided by the item
148     // definition yields the instantiated assumptions:
149     //
150     //     ['y : 'z]
151     //
152     // We then check all of the predicates of the Drop impl:
153     //
154     //     ['y:'z, 'x:'y]
155     //
156     // and ensure each is in the list of instantiated
157     // assumptions. Here, `'y:'z` is present, but `'x:'y` is
158     // absent. So we report an error that the Drop impl injected a
159     // predicate that is not present on the struct definition.
160
161     let self_type_node_id = tcx.map.as_local_node_id(self_type_did).unwrap();
162
163     let drop_impl_span = tcx.map.def_id_span(drop_impl_did, codemap::DUMMY_SP);
164
165     // We can assume the predicates attached to struct/enum definition
166     // hold.
167     let generic_assumptions = tcx.lookup_predicates(self_type_did);
168
169     let assumptions_in_impl_context = generic_assumptions.instantiate(tcx, &self_to_impl_substs);
170     assert!(assumptions_in_impl_context.predicates.is_empty_in(subst::SelfSpace));
171     assert!(assumptions_in_impl_context.predicates.is_empty_in(subst::FnSpace));
172     let assumptions_in_impl_context =
173         assumptions_in_impl_context.predicates.get_slice(subst::TypeSpace);
174
175     // An earlier version of this code attempted to do this checking
176     // via the traits::fulfill machinery. However, it ran into trouble
177     // since the fulfill machinery merely turns outlives-predicates
178     // 'a:'b and T:'b into region inference constraints. It is simpler
179     // just to look for all the predicates directly.
180
181     assert!(dtor_predicates.predicates.is_empty_in(subst::SelfSpace));
182     assert!(dtor_predicates.predicates.is_empty_in(subst::FnSpace));
183     let predicates = dtor_predicates.predicates.get_slice(subst::TypeSpace);
184     for predicate in predicates {
185         // (We do not need to worry about deep analysis of type
186         // expressions etc because the Drop impls are already forced
187         // to take on a structure that is roughly an alpha-renaming of
188         // the generic parameters of the item definition.)
189
190         // This path now just checks *all* predicates via the direct
191         // lookup, rather than using fulfill machinery.
192         //
193         // However, it may be more efficient in the future to batch
194         // the analysis together via the fulfill , rather than the
195         // repeated `contains` calls.
196
197         if !assumptions_in_impl_context.contains(&predicate) {
198             let item_span = tcx.map.span(self_type_node_id);
199             span_err!(tcx.sess, drop_impl_span, E0367,
200                       "The requirement `{}` is added only by the Drop impl.", predicate);
201             tcx.sess.span_note(item_span,
202                                "The same requirement must be part of \
203                                 the struct/enum definition");
204         }
205     }
206
207     if tcx.sess.has_errors() {
208         return Err(());
209     }
210     Ok(())
211 }
212
213 /// check_safety_of_destructor_if_necessary confirms that the type
214 /// expression `typ` conforms to the "Drop Check Rule" from the Sound
215 /// Generic Drop (RFC 769).
216 ///
217 /// ----
218 ///
219 /// The simplified (*) Drop Check Rule is the following:
220 ///
221 /// Let `v` be some value (either temporary or named) and 'a be some
222 /// lifetime (scope). If the type of `v` owns data of type `D`, where
223 ///
224 /// * (1.) `D` has a lifetime- or type-parametric Drop implementation,
225 ///        (where that `Drop` implementation does not opt-out of
226 ///         this check via the `unsafe_destructor_blind_to_params`
227 ///         attribute), and
228 /// * (2.) the structure of `D` can reach a reference of type `&'a _`,
229 ///
230 /// then 'a must strictly outlive the scope of v.
231 ///
232 /// ----
233 ///
234 /// This function is meant to by applied to the type for every
235 /// expression in the program.
236 ///
237 /// ----
238 ///
239 /// (*) The qualifier "simplified" is attached to the above
240 /// definition of the Drop Check Rule, because it is a simplification
241 /// of the original Drop Check rule, which attempted to prove that
242 /// some `Drop` implementations could not possibly access data even if
243 /// it was technically reachable, due to parametricity.
244 ///
245 /// However, (1.) parametricity on its own turned out to be a
246 /// necessary but insufficient condition, and (2.)  future changes to
247 /// the language are expected to make it impossible to ensure that a
248 /// `Drop` implementation is actually parametric with respect to any
249 /// particular type parameter. (In particular, impl specialization is
250 /// expected to break the needed parametricity property beyond
251 /// repair.)
252 ///
253 /// Therefore we have scaled back Drop-Check to a more conservative
254 /// rule that does not attempt to deduce whether a `Drop`
255 /// implementation could not possible access data of a given lifetime;
256 /// instead Drop-Check now simply assumes that if a destructor has
257 /// access (direct or indirect) to a lifetime parameter, then that
258 /// lifetime must be forced to outlive that destructor's dynamic
259 /// extent. We then provide the `unsafe_destructor_blind_to_params`
260 /// attribute as a way for destructor implementations to opt-out of
261 /// this conservative assumption (and thus assume the obligation of
262 /// ensuring that they do not access data nor invoke methods of
263 /// values that have been previously dropped).
264 ///
265 pub fn check_safety_of_destructor_if_necessary<'a, 'tcx>(rcx: &mut Rcx<'a, 'tcx>,
266                                                          typ: ty::Ty<'tcx>,
267                                                          span: Span,
268                                                          scope: region::CodeExtent) {
269     debug!("check_safety_of_destructor_if_necessary typ: {:?} scope: {:?}",
270            typ, scope);
271
272     let parent_scope = rcx.tcx().region_maps.opt_encl_scope(scope).unwrap_or_else(|| {
273         rcx.tcx().sess.span_bug(
274             span, &format!("no enclosing scope found for scope: {:?}", scope))
275     });
276
277     let result = iterate_over_potentially_unsafe_regions_in_type(
278         &mut DropckContext {
279             rcx: rcx,
280             span: span,
281             parent_scope: parent_scope,
282             breadcrumbs: Vec::new(),
283         },
284         TypeContext::Root,
285         typ,
286         0);
287     match result {
288         Ok(()) => {}
289         Err(Error::Overflow(ref ctxt, ref detected_on_typ)) => {
290             let tcx = rcx.tcx();
291             span_err!(tcx.sess, span, E0320,
292                       "overflow while adding drop-check rules for {}", typ);
293             match *ctxt {
294                 TypeContext::Root => {
295                     // no need for an additional note if the overflow
296                     // was somehow on the root.
297                 }
298                 TypeContext::ADT { def_id, variant, field, field_index } => {
299                     let adt = tcx.lookup_adt_def(def_id);
300                     let variant_name = match adt.adt_kind() {
301                         ty::AdtKind::Enum => format!("enum {} variant {}",
302                                                      tcx.item_path_str(def_id),
303                                                      variant),
304                         ty::AdtKind::Struct => format!("struct {}",
305                                                        tcx.item_path_str(def_id))
306                     };
307                     let field_name = if field == special_idents::unnamed_field.name {
308                         format!("#{}", field_index)
309                     } else {
310                         format!("`{}`", field)
311                     };
312                     span_note!(
313                         rcx.tcx().sess,
314                         span,
315                         "overflowed on {} field {} type: {}",
316                         variant_name,
317                         field_name,
318                         detected_on_typ);
319                 }
320             }
321         }
322     }
323 }
324
325 enum Error<'tcx> {
326     Overflow(TypeContext, ty::Ty<'tcx>),
327 }
328
329 #[derive(Copy, Clone)]
330 enum TypeContext {
331     Root,
332     ADT {
333         def_id: DefId,
334         variant: ast::Name,
335         field: ast::Name,
336         field_index: usize
337     }
338 }
339
340 struct DropckContext<'a, 'b: 'a, 'tcx: 'b> {
341     rcx: &'a mut Rcx<'b, 'tcx>,
342     /// types that have already been traversed
343     breadcrumbs: Vec<Ty<'tcx>>,
344     /// span for error reporting
345     span: Span,
346     /// the scope reachable dtorck types must outlive
347     parent_scope: region::CodeExtent
348 }
349
350 // `context` is used for reporting overflow errors
351 fn iterate_over_potentially_unsafe_regions_in_type<'a, 'b, 'tcx>(
352     cx: &mut DropckContext<'a, 'b, 'tcx>,
353     context: TypeContext,
354     ty: Ty<'tcx>,
355     depth: usize) -> Result<(), Error<'tcx>>
356 {
357     let tcx = cx.rcx.tcx();
358     let ty = cx.rcx.infcx().resolve_type_and_region_vars_if_possible(&ty);
359
360     // Issue #22443: Watch out for overflow. While we are careful to
361     // handle regular types properly, non-regular ones cause problems.
362     let recursion_limit = tcx.sess.recursion_limit.get();
363     if depth / 4 >= recursion_limit {
364         // This can get into rather deep recursion, especially in the
365         // presence of things like Vec<T> -> Unique<T> -> PhantomData<T> -> T.
366         // use a higher recursion limit to avoid errors.
367         return Err(Error::Overflow(context, ty))
368     }
369
370     for breadcrumb in &mut cx.breadcrumbs {
371         *breadcrumb =
372             cx.rcx.infcx().resolve_type_and_region_vars_if_possible(breadcrumb);
373         if *breadcrumb == ty {
374             debug!("iterate_over_potentially_unsafe_regions_in_type \
375                    {}ty: {} scope: {:?} - cached",
376                    (0..depth).map(|_| ' ').collect::<String>(),
377                    ty, cx.parent_scope);
378             return Ok(()); // we already visited this type
379         }
380     }
381     cx.breadcrumbs.push(ty);
382
383     debug!("iterate_over_potentially_unsafe_regions_in_type \
384            {}ty: {} scope: {:?}",
385            (0..depth).map(|_| ' ').collect::<String>(),
386            ty, cx.parent_scope);
387
388     // If `typ` has a destructor, then we must ensure that all
389     // borrowed data reachable via `typ` must outlive the parent
390     // of `scope`. This is handled below.
391     //
392     // However, there is an important special case: for any Drop
393     // impl that is tagged as "blind" to their parameters,
394     // we assume that data borrowed via such type parameters
395     // remains unreachable via that Drop impl.
396     //
397     // For example, consider:
398     //
399     // ```rust
400     // #[unsafe_destructor_blind_to_params]
401     // impl<T> Drop for Vec<T> { ... }
402     // ```
403     //
404     // which does have to be able to drop instances of `T`, but
405     // otherwise cannot read data from `T`.
406     //
407     // Of course, for the type expression passed in for any such
408     // unbounded type parameter `T`, we must resume the recursive
409     // analysis on `T` (since it would be ignored by
410     // type_must_outlive).
411     if has_dtor_of_interest(tcx, ty) {
412         debug!("iterate_over_potentially_unsafe_regions_in_type \
413                 {}ty: {} - is a dtorck type!",
414                (0..depth).map(|_| ' ').collect::<String>(),
415                ty);
416
417         regionck::type_must_outlive(cx.rcx,
418                                     infer::SubregionOrigin::SafeDestructor(cx.span),
419                                     ty,
420                                     ty::ReScope(cx.parent_scope));
421
422         return Ok(());
423     }
424
425     debug!("iterate_over_potentially_unsafe_regions_in_type \
426            {}ty: {} scope: {:?} - checking interior",
427            (0..depth).map(|_| ' ').collect::<String>(),
428            ty, cx.parent_scope);
429
430     // We still need to ensure all referenced data is safe.
431     match ty.sty {
432         ty::TyBool | ty::TyChar | ty::TyInt(_) | ty::TyUint(_) |
433         ty::TyFloat(_) | ty::TyStr => {
434             // primitive - definitely safe
435             Ok(())
436         }
437
438         ty::TyBox(ity) | ty::TyArray(ity, _) | ty::TySlice(ity) => {
439             // single-element containers, behave like their element
440             iterate_over_potentially_unsafe_regions_in_type(
441                 cx, context, ity, depth+1)
442         }
443
444         ty::TyStruct(def, substs) if def.is_phantom_data() => {
445             // PhantomData<T> - behaves identically to T
446             let ity = *substs.types.get(subst::TypeSpace, 0);
447             iterate_over_potentially_unsafe_regions_in_type(
448                 cx, context, ity, depth+1)
449         }
450
451         ty::TyStruct(def, substs) | ty::TyEnum(def, substs) => {
452             let did = def.did;
453             for variant in &def.variants {
454                 for (i, field) in variant.fields.iter().enumerate() {
455                     let fty = field.ty(tcx, substs);
456                     let fty = cx.rcx.fcx.resolve_type_vars_if_possible(
457                         cx.rcx.fcx.normalize_associated_types_in(cx.span, &fty));
458                     try!(iterate_over_potentially_unsafe_regions_in_type(
459                         cx,
460                         TypeContext::ADT {
461                             def_id: did,
462                             field: field.name,
463                             variant: variant.name,
464                             field_index: i
465                         },
466                         fty,
467                         depth+1))
468                 }
469             }
470             Ok(())
471         }
472
473         ty::TyTuple(ref tys) |
474         ty::TyClosure(_, box ty::ClosureSubsts { upvar_tys: ref tys, .. }) => {
475             for ty in tys {
476                 try!(iterate_over_potentially_unsafe_regions_in_type(
477                     cx, context, ty, depth+1))
478             }
479             Ok(())
480         }
481
482         ty::TyRawPtr(..) | ty::TyRef(..) | ty::TyParam(..) => {
483             // these always come with a witness of liveness (references
484             // explicitly, pointers implicitly, parameters by the
485             // caller).
486             Ok(())
487         }
488
489         ty::TyBareFn(..) => {
490             // FIXME(#26656): this type is always destruction-safe, but
491             // it implicitly witnesses Self: Fn, which can be false.
492             Ok(())
493         }
494
495         ty::TyInfer(..) | ty::TyError => {
496             tcx.sess.delay_span_bug(cx.span, "unresolved type in regionck");
497             Ok(())
498         }
499
500         // these are always dtorck
501         ty::TyTrait(..) | ty::TyProjection(_) => unreachable!(),
502     }
503 }
504
505 fn has_dtor_of_interest<'tcx>(tcx: &ty::ctxt<'tcx>,
506                               ty: ty::Ty<'tcx>) -> bool {
507     match ty.sty {
508         ty::TyEnum(def, _) | ty::TyStruct(def, _) => {
509             def.is_dtorck(tcx)
510         }
511         ty::TyTrait(..) | ty::TyProjection(..) => {
512             debug!("ty: {:?} isn't known, and therefore is a dropck type", ty);
513             true
514         },
515         _ => false
516     }
517 }