OSDN Git Service

new equity compiler (#1459)
[bytom/bytom.git] / equity / compiler / checks.go
index d1a1c1a..e78d8c4 100644 (file)
@@ -5,38 +5,44 @@ import "fmt"
 func checkRecursive(contract *Contract) bool {
        for _, clause := range contract.Clauses {
                for _, stmt := range clause.statements {
-                       if l, ok := stmt.(*lockStatement); ok {
-                               if c, ok := l.program.(*callExpr); ok {
-                                       if references(c.fn, contract.Name) {
-                                               return true
-                                       }
-                               }
+                       if result := checkStatRecursive(stmt, contract.Name); result {
+                               return true
                        }
                }
        }
        return false
 }
 
-func prohibitSigParams(contract *Contract) error {
-       for _, p := range contract.Params {
-               if p.Type == sigType {
-                       return fmt.Errorf("contract parameter \"%s\" has type Signature, but contract parameters cannot have type Signature", p.Name)
+func checkStatRecursive(stmt statement, contractName string) bool {
+       switch s := stmt.(type) {
+       case *ifStatement:
+               for _, trueStmt := range s.body.trueBody {
+                       if result := checkStatRecursive(trueStmt, contractName); result {
+                               return true
+                       }
+               }
+
+               for _, falseStmt := range s.body.falseBody {
+                       if result := checkStatRecursive(falseStmt, contractName); result {
+                               return true
+                       }
+               }
+
+       case *lockStatement:
+               if c, ok := s.program.(*callExpr); ok {
+                       if references(c.fn, contractName) {
+                               return true
+                       }
                }
        }
-       return nil
+
+       return false
 }
 
-func prohibitValueParams(contract *Contract) error {
+func prohibitSigParams(contract *Contract) error {
        for _, p := range contract.Params {
-               if p.Type == valueType {
-                       return fmt.Errorf("Value-typed contract parameter \"%s\" must appear in a \"locks\" clause", p.Name)
-               }
-       }
-       for _, c := range contract.Clauses {
-               for _, p := range c.Params {
-                       if p.Type == valueType {
-                               return fmt.Errorf("Value-typed parameter \"%s\" of clause \"%s\" must appear in a \"requires\" clause", p.Name, c.Name)
-                       }
+               if p.Type == sigType {
+                       return fmt.Errorf("contract parameter \"%s\" has type Signature, but contract parameters cannot have type Signature", p.Name)
                }
        }
        return nil
@@ -52,6 +58,7 @@ func requireAllParamsUsedInClauses(params []*Param, clauses []*Clause) error {
                                break
                        }
                }
+
                if !used {
                        return fmt.Errorf("parameter \"%s\" is unused", p.Name)
                }
@@ -63,31 +70,52 @@ func requireAllParamsUsedInClause(params []*Param, clause *Clause) error {
        for _, p := range params {
                used := false
                for _, stmt := range clause.statements {
-                       switch s := stmt.(type) {
-                       case *verifyStatement:
-                               used = references(s.expr, p.Name)
-                       case *lockStatement:
-                               used = references(s.locked, p.Name) || references(s.program, p.Name)
-                       case *unlockStatement:
-                               used = references(s.expr, p.Name)
+                       if used = checkParamUsedInStatement(p, stmt); used {
+                               break
                        }
-                       if used {
+               }
+
+               if !used {
+                       return fmt.Errorf("parameter \"%s\" is unused in clause \"%s\"", p.Name, clause.Name)
+               }
+       }
+       return nil
+}
+
+func checkParamUsedInStatement(param *Param, stmt statement) (used bool) {
+       switch s := stmt.(type) {
+       case *ifStatement:
+               if used = references(s.condition, param.Name); used {
+                       return used
+               }
+
+               for _, st := range s.body.trueBody {
+                       if used = checkParamUsedInStatement(param, st); used {
                                break
                        }
                }
+
                if !used {
-                       for _, r := range clause.Reqs {
-                               if references(r.amountExpr, p.Name) || references(r.assetExpr, p.Name) {
-                                       used = true
+                       for _, st := range s.body.falseBody {
+                               if used = checkParamUsedInStatement(param, st); used {
                                        break
                                }
                        }
                }
-               if !used {
-                       return fmt.Errorf("parameter \"%s\" is unused in clause \"%s\"", p.Name, clause.Name)
-               }
+
+       case *defineStatement:
+               used = references(s.expr, param.Name)
+       case *assignStatement:
+               used = references(s.expr, param.Name)
+       case *verifyStatement:
+               used = references(s.expr, param.Name)
+       case *lockStatement:
+               used = references(s.lockedAmount, param.Name) || references(s.lockedAsset, param.Name) || references(s.program, param.Name)
+       case *unlockStatement:
+               used = references(s.unlockedAmount, param.Name) || references(s.unlockedAsset, param.Name)
        }
-       return nil
+
+       return used
 }
 
 func references(expr expression, name string) bool {
@@ -119,44 +147,6 @@ func references(expr expression, name string) bool {
        return false
 }
 
-func requireAllValuesDisposedOnce(contract *Contract, clause *Clause) error {
-       err := valueDisposedOnce(contract.Value, clause)
-       if err != nil {
-               return err
-       }
-       for _, req := range clause.Reqs {
-               err = valueDisposedOnce(req.Name, clause)
-               if err != nil {
-                       return err
-               }
-       }
-       return nil
-}
-
-func valueDisposedOnce(name string, clause *Clause) error {
-       var count int
-       for _, s := range clause.statements {
-               switch stmt := s.(type) {
-               case *unlockStatement:
-                       if references(stmt.expr, name) {
-                               count++
-                       }
-               case *lockStatement:
-                       if references(stmt.locked, name) {
-                               count++
-                       }
-               }
-       }
-       switch count {
-       case 0:
-               return fmt.Errorf("value \"%s\" not disposed in clause \"%s\"", name, clause.Name)
-       case 1:
-               return nil
-       default:
-               return fmt.Errorf("value \"%s\" disposed multiple times in clause \"%s\"", name, clause.Name)
-       }
-}
-
 func referencedBuiltin(expr expression) *builtin {
        if v, ok := expr.(varRef); ok {
                for _, b := range builtins {
@@ -168,44 +158,111 @@ func referencedBuiltin(expr expression) *builtin {
        return nil
 }
 
-func assignIndexes(clause *Clause) {
+func assignIndexes(clause *Clause) error {
        var nextIndex int64
-       for _, s := range clause.statements {
-               switch stmt := s.(type) {
-               case *lockStatement:
-                       stmt.index = nextIndex
-                       nextIndex++
+       for i, stmt := range clause.statements {
+               if nextIndex = assignStatIndexes(stmt, nextIndex, i != len(clause.statements)-1); nextIndex < 0 {
+                       return fmt.Errorf("Not support that the number of lock/unlock statement is not equal between ifbody and elsebody when the if-else is not the last statement in clause \"%s\"", clause.Name)
+               }
+       }
+
+       return nil
+}
+
+func assignStatIndexes(stat statement, nextIndex int64, nonFinalFlag bool) int64 {
+       switch stmt := stat.(type) {
+       case *ifStatement:
+               trueIndex := nextIndex
+               falseIndex := nextIndex
+               for _, trueStmt := range stmt.body.trueBody {
+                       trueIndex = assignStatIndexes(trueStmt, trueIndex, nonFinalFlag)
+               }
+
+               for _, falseStmt := range stmt.body.falseBody {
+                       falseIndex = assignStatIndexes(falseStmt, falseIndex, nonFinalFlag)
+               }
 
-               case *unlockStatement:
-                       nextIndex++
+               if trueIndex != falseIndex && nonFinalFlag {
+                       return -1
+               } else if trueIndex == falseIndex {
+                       nextIndex = trueIndex
                }
+
+       case *lockStatement:
+               stmt.index = nextIndex
+               nextIndex++
+
+       case *unlockStatement:
+               nextIndex++
        }
+
+       return nextIndex
 }
 
 func typeCheckClause(contract *Contract, clause *Clause, env *environ) error {
        for _, s := range clause.statements {
-               switch stmt := s.(type) {
-               case *verifyStatement:
-                       if t := stmt.expr.typ(env); t != boolType {
-                               return fmt.Errorf("expression in verify statement in clause \"%s\" has type \"%s\", must be Boolean", clause.Name, t)
-                       }
+               if err := typeCheckStatement(s, contract.Value, clause.Name, env); err != nil {
+                       return err
+               }
+       }
+       return nil
+}
 
-               case *lockStatement:
-                       if t := stmt.locked.typ(env); t != valueType {
-                               return fmt.Errorf("expression in lock statement in clause \"%s\" has type \"%s\", must be Value", clause.Name, t)
-                       }
-                       if t := stmt.program.typ(env); t != progType {
-                               return fmt.Errorf("program in lock statement in clause \"%s\" has type \"%s\", must be Program", clause.Name, t)
+func typeCheckStatement(stat statement, contractValue ValueInfo, clauseName string, env *environ) error {
+       switch stmt := stat.(type) {
+       case *ifStatement:
+               for _, trueStmt := range stmt.body.trueBody {
+                       if err := typeCheckStatement(trueStmt, contractValue, clauseName, env); err != nil {
+                               return err
                        }
+               }
 
-               case *unlockStatement:
-                       if t := stmt.expr.typ(env); t != valueType {
-                               return fmt.Errorf("expression \"%s\" in unlock statement of clause \"%s\" has type \"%s\", must be Value", stmt.expr, clause.Name, t)
-                       }
-                       if stmt.expr.String() != contract.Value {
-                               return fmt.Errorf("expression in unlock statement of clause \"%s\" must be the contract value", clause.Name)
+               for _, falseStmt := range stmt.body.falseBody {
+                       if err := typeCheckStatement(falseStmt, contractValue, clauseName, env); err != nil {
+                               return err
                        }
                }
+
+       case *defineStatement:
+               if stmt.expr != nil && stmt.expr.typ(env) != stmt.variable.Type && !isHashSubtype(stmt.expr.typ(env)) {
+                       return fmt.Errorf("expression in define statement in clause \"%s\" has type \"%s\", must be \"%s\"",
+                               clauseName, stmt.expr.typ(env), stmt.variable.Type)
+               }
+
+       case *assignStatement:
+               if stmt.expr.typ(env) != stmt.variable.Type && !isHashSubtype(stmt.expr.typ(env)) {
+                       return fmt.Errorf("expression in assign statement in clause \"%s\" has type \"%s\", must be \"%s\"",
+                               clauseName, stmt.expr.typ(env), stmt.variable.Type)
+               }
+
+       case *verifyStatement:
+               if t := stmt.expr.typ(env); t != boolType {
+                       return fmt.Errorf("expression in verify statement in clause \"%s\" has type \"%s\", must be Boolean", clauseName, t)
+               }
+
+       case *lockStatement:
+               if t := stmt.lockedAmount.typ(env); !(t == intType || t == amountType) {
+                       return fmt.Errorf("lockedAmount expression \"%s\" in lock statement in clause \"%s\" has type \"%s\", must be Integer", stmt.lockedAmount, clauseName, t)
+               }
+               if t := stmt.lockedAsset.typ(env); t != assetType {
+                       return fmt.Errorf("lockedAsset expression \"%s\" in lock statement in clause \"%s\" has type \"%s\", must be Asset", stmt.lockedAsset, clauseName, t)
+               }
+               if t := stmt.program.typ(env); t != progType {
+                       return fmt.Errorf("program in lock statement in clause \"%s\" has type \"%s\", must be Program", clauseName, t)
+               }
+
+       case *unlockStatement:
+               if t := stmt.unlockedAmount.typ(env); !(t == intType || t == amountType) {
+                       return fmt.Errorf("unlockedAmount expression \"%s\" in unlock statement of clause \"%s\" has type \"%s\", must be Integer", stmt.unlockedAmount, clauseName, t)
+               }
+               if t := stmt.unlockedAsset.typ(env); t != assetType {
+                       return fmt.Errorf("unlockedAsset expression \"%s\" in unlock statement of clause \"%s\" has type \"%s\", must be Asset", stmt.unlockedAsset, clauseName, t)
+               }
+               if stmt.unlockedAmount.String() != contractValue.Amount || stmt.unlockedAsset.String() != contractValue.Asset {
+                       return fmt.Errorf("amount \"%s\" of asset \"%s\" expression in unlock statement of clause \"%s\" must be the contract valueAmount \"%s\" of valueAsset \"%s\"",
+                               stmt.unlockedAmount.String(), stmt.unlockedAsset.String(), clauseName, contractValue.Amount, contractValue.Asset)
+               }
        }
+
        return nil
 }