move ioctl-like to separate page
[libreriscv.git] / isa_conflict_resolution / ioctl.mdwn
index 4e1e05e6b457ad9e4b64047a7a93c214e2f0bc3b..7acd97bd5b8224be660fbec92a66a7bff5962789 100644 (file)
-==introduction==
+# ioctl-like
+
+==RB===
+
+This proposal adds a standardised extension interface to the RV
+instruction set by introducing a fixed small number (e.g. 8) of
+"overloadable" R-type opcodes ext_ctl0, .. ext_ctl7. Each takes a process
+local interface cookie in rs1. Based on the cookie, the CPU routes the
+"overloaded" instructions to a "device" on or off the CPU that implements
+the actual semantics.
+
+The cookie is "opened" with an additional r-type instruction ext_open that
+takes a 20 bit identifier and "closed" with an  ext_close instruction. The
+implementing hardware device can use the cookie to reference internal
+state. Thus, interfaces may be statefull.
+
+CPU's and devices may implement several interfaces, indeed, are expected
+to. E.g. a single hardware device might expose a functional interface with
+6 overloaded instructions, expose configuration with two highly device
+specific management interfaces with 8 resp. 4 overloaded instructions,
+and respond to a standardised save state interface with 4 overloaded
+instructions.
+
+Having a standardised overloadable interface simply avoids much of the
+need for isa extensions for hardware with non standard interfaces and
+semantics. This is analogous to the way that the standardised overloadable
+ioctl interface of the kernel almost completely avoids the need for
+extending the kernel with syscalls for the myriad of hardware devices
+with their specific interfaces and semantics.
+
+Since the rs1 input of the overloaded  ext_ctl instruction's are taken
+by the interface cookie, they are restricted in use compared to a normal
+R-type instruction (it is possible to pass 12 bits of additional info by
+or ing it with the cookie). Delegation is also expected to come at a small
+additional performance price compared to a "native" instruction. This
+should be an acceptable tradeoff in most cases.
+
+The expanded flexibility comes at the cost: the standard can specify the
+semantics of the delegation mechanism and the interfacing with the rest
+of the cpu, but the actual semantics of the overloaded instructions can
+only be defined by the designer of the interface. Likewise, a device
+can be conforming as far as delegation and interaction with the CPU
+is concerned, but whether the hardware is conforming to the semantics
+of the interface is outside the scope of spec. Being able to specify
+that semantics using the methods used for RV itself is clearly very
+valuable. One impetus for doing that is using it for purposes of its own,
+effectively freeing opcode space for other purposes. Also, some interfaces
+may become de facto or de jure standards themselves, necessitating
+hardware to implement competing interfaces. I.e., facilitating a free
+for all, may lead to standards proliferation. C'est la vie.
 
-This proposal adds a standardised extension interface to the RV instruction set. 
+The only "ISA-collisions" that can still occur are in the 20 bit (~10^6)
+interface identifier space, with 12 more bits to identify a device on
+a hart that implements the interface. One suggestion is setting aside
+2^19 id's that are handed out for a small fee by a central (automated)
+registration (making sure the space is not just claimed), while the
+remaining 2^19 are used as a good hash on a long, plausibly globally
+unique human readable interface name. This gives implementors the choice
+between a guaranteed private identifier paying a fee, or relying on low
+probabilities. The interface identifier could also easily be extended
+to 42 bits on RV64.
 
-The extension consists of 2 + a fixed small number (we will assume 8) of R-type instructions. The main 8 instructions are "overloadable" R-type instructions ext_ctl0, .. ext_ctl7 that take a handle in rs1 consisting of a cpu determined, virtual-memory-address-space local interface id and a device determined cookie. More precisely, based on the interface id, the CPU routes the "overloaded" instructions to an on or off chip device that implements the actual semantics. The handle is created with an additional r-type instruction ext_open that takes a 20 bit UUID identifier and is "closed" with an  ext_close instruction. The implementing hardware device can use the cookie to reference internal state. Thus, interfaces may be state-full.
 
-CPU's and devices may implement several interfaces, indeed, are expected to. E.g. a single hardware device might expose a functional interface with 6 overloaded instructions, expose configuration with two highly device specific management interfaces with 8 resp. 4 overloaded instructions, and respond to a standardised save state interface with 4 overloaded instructions.
+====End RB==
 
-The following table shows the analogies:
+This proposal basically mirrors the concept of POSIX ioctls, providing
+(arbitrarily) 8 functions (opcodes) whose meaning may be over-ridden
+in an object-orientated fashion by calling an "open handle" (and close)
+function (instruction) that switches (redirects) the 8 functions over to
+different opcodes.
 
-posix                                             RV Extension interface
 
-long open(const char* device_interface)           lui rd <20bit-hash of device_interface_name>; ext_open rd rd zero
-long open(cons char* hw_device)                   lui rd <20bit-hash of device_interface_name>; ori rd rd <12 bit deviceId>; ext_open rd rd zero 
-int close(int fd)                                 ext_close rd rs1 zero
-long ioctl(int fd, 0, long data)                  ext_ctl0 rd rs1 rs2
-long ioctl(int fd, 1, long data)                  ext_ctl1 rd rs1 rs2    
-long ioctl(int fd, 2, long data)                  ext_ctl2 rd rs1 rs2
+The "open handle" opcode takes a GUID (globally-unique identifier)
+and an ioctl number, and stores the UUID in a table indexed by the
+ioctl number:
+
+    handle_global_state[8] # stores UUID or index of same
 
+    def open_handle(uuid, ioctl_num):
+          handle_global_state[ioctl_num] = uuid
 
-Since the rs1 input of the overloaded  ext_ctl instruction's are taken by the interface cookie, they are restricted in use compared to a normal R-type instruction (it is possible to pass 12 bits of additional info by or ing it with the cookie). Delegation is also expected to come at a small additional performance price compared to a "native" instruction. This should be an acceptable tradeoff in most cases. 
+    def close_handle(ioctl_num):
+          handle_global_state[ioctl_num] = -1 # clear table entry
+
+
+"Ioctls" (arbitrarily 8 separate R-type opcodes) then perform a redirect
+based on what the global state for that numbered "ioctl" has been set to:
+
+    def ioctl_fn0(*rargs): # star means "take all arguments as a tuple"
+        if handle_global_state[0] == CUSTOMEXT1UUID:
+           CUSTOMEXT1_FN0(*rargs) # apply all arguments to function
+        elif handle_global_state[0] == CUSTOMEXT2UUID:
+           CUSTOMEXT2_FN0(*rargs) # apply all arguments to function
+        else:
+            raise Exception("undefined opcode")
+
+=== RB ==
 
-The expanded flexibility comes at the cost: the standard can specify the semantics of the delegation mechanism and the interfacing with the rest of the cpu, but the actual semantics of the overloaded instructions can only be defined by the designer of the interface. Likewise, a device can be conforming as far as delegation and interaction with the CPU is concerned, but whether the hardware is conforming to the semantics of the interface is outside the scope of spec. Being able to specify that semantics using the methods used for RV itself is clearly very valuable. One impetus for doing that is using it for purposes of its own, effectively freeing opcode space for other purposes. Also, some interfaces may become de facto or de jure standards themselves, necessitating hardware to implement competing interfaces. I.e., facilitating a free for all, may lead to standards proliferation. C'est la vie.  
+not quite I think. It is more like
 
-The only "ISA-collisions" that can still occur are in the 20 bit (~10^6) interface identifier space, with 12 more bits to identify a device on a hart that implements the interface. One suggestion is setting aside 2^19 id's that are handed out for a small fee by a central (automated) registration (making sure the space is not just claimed), while the remaining 2^19 are used as a good hash on a long, plausibly globally unique human readable interface name. This gives implementors the choice between a guaranteed private identifier paying a fee, or relying on low probabilities. The interface identifier could also easily be extended to 42 bits on RV64. 
+// Hardware, implementing interface with UUID 0xABCD
 
+    def A_shutdown(cookie, data):
+       ...
 
-The whole extension consists of 10 R-type instructions, ext_open, ext_close ext_ctl0, ext_ctl1, ext_ctl7 that mimic the device interface for posix The number of 8 ext_ctl instructions is arbitrary and open to debate. 
+    def A_init(data)
 
-Encoding is TBD but it is intended that the instructions are in the regular OP segment of the encoding, NOT in one reserved for experimentation or future extensions since the point of the 
+    def A_do_stuff(cookie, data):
+       ...
 
+    def A_do_more_stuff(cookie, data):
+       ...
 
-== Description of the instructions ==
+    interfaceA = {
+                  "shutdown": A_shutdown,
+                  "init":     A_init,
+                  "ctl0":     A_do_stuff,
+                  "ctl1":     A_do_more_stuff
+                 }
 
-EXT_OPEN  rd rs1 rs2 
+// hardware implementing interface with UUID = 0x1234
 
-Opens am extension device implementing some extension interface. 
+    def B_do_things(cookie, data):
+       ...
+    def B_shutdown(cookie, data)
+       ...
 
--- rs1 contains a XLEN length number whose bits 12..31 that are an UIID that identifies the interface (recommended practice is either a registered number or of a good hash function over a long human readable plausibly unique interface name)
-The low 12 bits enumerate the devices implementing this interface on the current hart (e.g. a low_power slow and high_power fast or connected to different periferals). 
+    interfaceB = {
+                  "shutdown": B_shutdown,
+                  "ctl0":     B_do_things
+                 }
 
--- rs2 contains unspecified data that may be required to properly initialise the device.
 
-After execution  
+// The CPU being wired to the devices
 
---if the cpu does not support the device (in particular, not support the interface if the low 12 bits of rs1 are zero), rd == 0, otherwise
---if the device did not successfully initialise, rd == a non negative error code < (1 << 12), otherwise
---rd == a device handle, a nonzero number with bit 0,..11 zero, 12..XLEN-1 identifying an initialised device + possible resource state.
+    cpu_interfaces = {
+                  0xABCD: interfaceA,
+                  0x1234: interfaceB
+                 }
 
-The restrictions on rd mean that after the following sequence the device is guaranteed to be available and properly initialised 
+// The functionality that the CPU must implement to use the extension interface
 
-li t0 <20-bit UUID>
-ext_open t0 t0 rs2
-li t1 (1 << 12)
-bltu t0 t1  L_fail 
-//use t0 with ext_ctl's
+    cpu_open_handles = {}
 
-We can use c.li instead of li if the error code is guaranteed to be less than (1<<5) and beqz if the interface is guaranteed to not fail on initialisation.
+    __handleId = 0
+    def new_unused_handle_id()
+        __handleId = __handleId + 1
+        return __handleId
 
-It also follows that all the devices implementing an interface (with a simple close) can be enumerated with the following sequence
+    def ext_open(uuid, data):
+        interface = cpu_interface[uuid]
+        if interface == NIL:
+            raise Exception("No such interface")
 
-li t0 <20-bit UUID>
-Loop_begin:
-ext_open t0 t0 rs2
-beqz t0 Loop_end
-//use t0 with ext_ctl's
-...
-ext_close zero t0 zero     
-add t0 t0 1
-j Loop begin:
-Loop_end:
+        handleId = new_unused_handle_id()
+        cpu_open_handles[handleId] = (interface, CurrentVirtualMemoryAddressSpace)
 
-------------------
+        cookie = A_init(data)                      # Here device takes over
 
-EXT_CLOSE rd rs1 rs2 
+        return (handle_id, cookie)
 
-invalidate the extension handle and releases the extension device and the resources associated to the the handle obtained with EXT_OPEN.  
+    def ext_close(handle, data):
+        (handleId, cookie) = handle
+        intf_VMA = cpu_open_handles[handleId]
+        if intf_VMA == NIL:
+             return -1
 
--- rs1 contains any number 
--- rs2 contains unspecified data that may be necessary to deinitialise the engine
+        (interface, VMA) = intf_VMA
+        if VMA != CurrentVirtualMemoryAddressSpace:
+             return -1
+        assert(interface != NIL)
+        shutdown = interface["shutdown"]
+        if shutdown != NIL:
 
-After execution: 
+             err = interface.shutdown(cookie, data)  # Here device takes over
 
---  rd == a nonzero error code if rs1 contains an opened extension device handle, optionally or'ed with a 12 bit unsigned number, but failed to close it.
---  rd == 0 otherwise.
+             if err != 0:
+                 return err
+        cpu_open_handles[handleId] = NIL
+        return 0
 
-It follows that EXT_CLOSE does not trap, and that EXT_CLOSE is idempotent.
+    def ext_ctl0(handle, data):
+        (handleId, cookie) = handle
+        intf_VMA = cpu_open_handles[handleId]
+        if intf_VMA == NIL:
+             raise Exception("No such interface")
 
-Remark:
+        (interface, VMA) = intf_VMA
+        if VMA != CurrentVirtualMemoryAddressSpace:
+             raise Exception("No such interface")  #Disclosing that the interface exists in different address is security hole
 
-Devices that do not exhaust resources may not require closing. 
-------------------
+        assert(interface != NIL)
+        ctl0 = interface["ctl0"]
+        if ctl0 == NIL:
+            raise Exception("No such Instruction")
 
-EXT_CTL0 rd rs1 rs2
-EXT_CTL1 rd rs1 rs2
-....
+        return ctl0(cookie, data)                  # Here device takes over
 
-EXT_CTL7 rd rs1 rs2
 
-Execute some operation on the extension device. The number of EXT_CTL instructions is open to debate. 
+The other ext_ctl's are similar.
 
--- rs1 contains an opened extension handle, optionally or'ed with a 12 bit unsigned number
--- rs2 constains unspecified data
+==End RB==
 
-If rs1 is not an opened extension handle, the instruction MUST trap. 
-If the interface of the device represented by rs1 does not specify the instruction or only specifies it for other registers (usually x0 = zero or nonzero) it MAY trap or return an unspecified value.
 
-Otherwise, the CPU will provide the engine with the content of rs1 on read port1, content of rs2 on read port 2 and  the output port will be set to rd.  Moreover the device will execute operation <i> if EXT_CTL<i> is called. 
-The extension device implementing the extension is free to do whatever  it wants in this operation. It can use the device handle in rs1 to access internal state and it can use the first 12 bits of rs1 as additional data to multiplex additional operations, use them as an immediate or even to specify additional registers (although that sounds like asking for trouble). 
 
-Remark1. 
 
-Obviously the handle taking up input port 1 is a restriction.  It would be nice if one could use two inputs, e.g. by using  _rd_ to specify both the extension device handle and the output. Obviously that is not a regular R type instruction. However, the handle comes in effectively at the decode level, and the extension device does not really require 3 input ports. In any case, for a stateful interface the restriction of 1 input is not so bad. 
-Remark2:
-For a device not requiring closing
+The proposal is functionally near-identical to that of the mvendor/march-id
+except extended down to individual opcodes.  As such it could hypothetically
+be proposed as an independent Standard Extension in its own right that extends
+the Custom Opcode space *or* fits into the brownfield spaces within the
+existing ISA opcode space *or* is used as the basis of an independent
+Custom Extension in its own right.
+
+==RB==
+I really think it should be in browncode
+==RB==
+
+One of the reasons for seeking an extension of the Custom opcode space is
+that the Custom opcode space is severely limited: only 2 opcodes are free
+within the 32-bit space, and only four total remain in the 48 and 64-bit
+space.
+
+Despite the proposal (which is still undergoing clarification)
+being worthwhile in its own right, and standing on its own merits and
+thus definitely worthwhile pursuing, it is non-trivial and much more
+invasive than the mvendor/march-id WARL concept.
 
-lui rd <20bit hash of the Frobate interface>
-ext_open rd rd zero
-ext_op0   rd rd rs2
 
-can be macro op fused to a two register instruction frobate rd rs2. Maybe putting the extension handle in rs2 instead of rs1 makes this easier.