GNU Linux-libre 4.4.283-gnu1
[releases.git] / drivers / char / tpm / tpm-dev.c
1 /*
2  * Copyright (C) 2004 IBM Corporation
3  * Authors:
4  * Leendert van Doorn <leendert@watson.ibm.com>
5  * Dave Safford <safford@watson.ibm.com>
6  * Reiner Sailer <sailer@watson.ibm.com>
7  * Kylene Hall <kjhall@us.ibm.com>
8  *
9  * Copyright (C) 2013 Obsidian Research Corp
10  * Jason Gunthorpe <jgunthorpe@obsidianresearch.com>
11  *
12  * Device file system interface to the TPM
13  *
14  * This program is free software; you can redistribute it and/or
15  * modify it under the terms of the GNU General Public License as
16  * published by the Free Software Foundation, version 2 of the
17  * License.
18  *
19  */
20 #include <linux/slab.h>
21 #include <linux/uaccess.h>
22 #include "tpm.h"
23
24 struct file_priv {
25         struct tpm_chip *chip;
26
27         /* Data passed to and from the tpm via the read/write calls */
28         size_t data_pending;
29         struct mutex buffer_mutex;
30
31         struct timer_list user_read_timer;      /* user needs to claim result */
32         struct work_struct work;
33
34         u8 data_buffer[TPM_BUFSIZE];
35 };
36
37 static void user_reader_timeout(unsigned long ptr)
38 {
39         struct file_priv *priv = (struct file_priv *)ptr;
40
41         schedule_work(&priv->work);
42 }
43
44 static void timeout_work(struct work_struct *work)
45 {
46         struct file_priv *priv = container_of(work, struct file_priv, work);
47
48         mutex_lock(&priv->buffer_mutex);
49         priv->data_pending = 0;
50         memset(priv->data_buffer, 0, sizeof(priv->data_buffer));
51         mutex_unlock(&priv->buffer_mutex);
52 }
53
54 static int tpm_open(struct inode *inode, struct file *file)
55 {
56         struct tpm_chip *chip =
57                 container_of(inode->i_cdev, struct tpm_chip, cdev);
58         struct file_priv *priv;
59
60         /* It's assured that the chip will be opened just once,
61          * by the check of is_open variable, which is protected
62          * by driver_lock. */
63         if (test_and_set_bit(0, &chip->is_open)) {
64                 dev_dbg(&chip->dev, "Another process owns this TPM\n");
65                 return -EBUSY;
66         }
67
68         priv = kzalloc(sizeof(*priv), GFP_KERNEL);
69         if (priv == NULL) {
70                 clear_bit(0, &chip->is_open);
71                 return -ENOMEM;
72         }
73
74         priv->chip = chip;
75         mutex_init(&priv->buffer_mutex);
76         setup_timer(&priv->user_read_timer, user_reader_timeout,
77                         (unsigned long)priv);
78         INIT_WORK(&priv->work, timeout_work);
79
80         file->private_data = priv;
81         return 0;
82 }
83
84 static ssize_t tpm_read(struct file *file, char __user *buf,
85                         size_t size, loff_t *off)
86 {
87         struct file_priv *priv = file->private_data;
88         ssize_t ret_size = 0;
89         int rc;
90
91         del_singleshot_timer_sync(&priv->user_read_timer);
92         flush_work(&priv->work);
93         mutex_lock(&priv->buffer_mutex);
94
95         if (priv->data_pending) {
96                 ret_size = min_t(ssize_t, size, priv->data_pending);
97                 rc = copy_to_user(buf, priv->data_buffer, ret_size);
98                 memset(priv->data_buffer, 0, priv->data_pending);
99                 if (rc)
100                         ret_size = -EFAULT;
101
102                 priv->data_pending = 0;
103         }
104
105         mutex_unlock(&priv->buffer_mutex);
106         return ret_size;
107 }
108
109 static ssize_t tpm_write(struct file *file, const char __user *buf,
110                          size_t size, loff_t *off)
111 {
112         struct file_priv *priv = file->private_data;
113         size_t in_size = size;
114         ssize_t out_size;
115
116         if (in_size > TPM_BUFSIZE)
117                 return -E2BIG;
118
119         mutex_lock(&priv->buffer_mutex);
120
121         /* Cannot perform a write until the read has cleared either via
122          * tpm_read or a user_read_timer timeout. This also prevents split
123          * buffered writes from blocking here.
124          */
125         if (priv->data_pending != 0) {
126                 mutex_unlock(&priv->buffer_mutex);
127                 return -EBUSY;
128         }
129
130         if (copy_from_user
131             (priv->data_buffer, (void __user *) buf, in_size)) {
132                 mutex_unlock(&priv->buffer_mutex);
133                 return -EFAULT;
134         }
135
136         /* atomic tpm command send and result receive. We only hold the ops
137          * lock during this period so that the tpm can be unregistered even if
138          * the char dev is held open.
139          */
140         if (tpm_try_get_ops(priv->chip)) {
141                 mutex_unlock(&priv->buffer_mutex);
142                 return -EPIPE;
143         }
144         out_size = tpm_transmit(priv->chip, priv->data_buffer,
145                                 sizeof(priv->data_buffer), 0);
146
147         tpm_put_ops(priv->chip);
148         if (out_size < 0) {
149                 mutex_unlock(&priv->buffer_mutex);
150                 return out_size;
151         }
152
153         priv->data_pending = out_size;
154         mutex_unlock(&priv->buffer_mutex);
155
156         /* Set a timeout by which the reader must come claim the result */
157         mod_timer(&priv->user_read_timer, jiffies + (60 * HZ));
158
159         return in_size;
160 }
161
162 /*
163  * Called on file close
164  */
165 static int tpm_release(struct inode *inode, struct file *file)
166 {
167         struct file_priv *priv = file->private_data;
168
169         del_singleshot_timer_sync(&priv->user_read_timer);
170         flush_work(&priv->work);
171         file->private_data = NULL;
172         priv->data_pending = 0;
173         clear_bit(0, &priv->chip->is_open);
174         kfree(priv);
175         return 0;
176 }
177
178 const struct file_operations tpm_fops = {
179         .owner = THIS_MODULE,
180         .llseek = no_llseek,
181         .open = tpm_open,
182         .read = tpm_read,
183         .write = tpm_write,
184         .release = tpm_release,
185 };
186
187