<div>There is a reference in tizen, repository called external/tizen-coreutils</div><div>It has a patch to cover smack feature into some commands.</div><div> </div><div><a href="https://review.tizen.org/gerrit/gitweb?p=external/tizen-coreutils.git;a=blob;f=packaging/coreutils-6.9-smack.patch;h=1ac188e50938d51c4ac8f2ce605580ee1b8da2f0;hb=HEAD">https://review.tizen.org/gerrit/gitweb?p=external/tizen-coreutils.git;a=blob;f=packaging/coreutils-6.9-smack.patch;h=1ac188e50938d51c4ac8f2ce605580ee1b8da2f0;hb=HEAD</a></div><div>(If you can't access this, plz register account or let me know) </div><div> </div><div>I guess it will be helpful that you understand their intention more.</div><div> </div><div>As Jose mentioned, there is one more xattr for directory, named security.SMACK64TRANSMUTE (Now what we are using to save label is security.SMACK64)</div><div>plz, refer to the explanation.</div><div> </div><div>What is __security.SMACK64TRANSMUTE__ ?</div><div>==> Can only have the value "TRUE".</div><div>If this attribute is present on a directory when an object is created in the directory and the Smack rule (more below) that permitted the write access to the directory includes the transmute ("t") mode</div><div>the object gets the label of the directory instead of the label of the creating process. If the object being created is a directory the SMACK64TRANSMUTE attribute is set as well.</div><div> </div><div>For this reason, I guess that a file can't have a bucket of labels. and security.SMACK64 xattr is just one per a file or path.</div><div> </div><div> </div><div>Further, above link doesnt call flistxattr() like Jose did for cp command.</div><div> </div><div>Thanks.</div><div> </div><div> </div><div> </div><div> </div><div> </div><div> </div><div> </div><div> </div><div><table class="confluenceTable tablesorter tablesorter-default stickyTableHeaders" style="padding:0px"><tbody><tr><td class="confluenceTd"></td><td class="confluenceTd"></td></tr></tbody></table></div>