Welcome to Tesla Motors Club
Discuss Tesla's Model S, Model 3, Model X, Model Y, Cybertruck, Roadster and More.
Register

Wie wil de TeslaTech Cloud Archiver testen ?

This site may earn commission on affiliate links.
Ik zoek een 10-tal, max. 20, Tesla eigenaars die onze nieuwe TeslaTech Cloud Archiver willen testen. Je vindt alle info op www.teslatech.eu.

De Cloud Archiver is een klein toestelletje dat autonoom en continue alle informatie over je auto van de Tesla servers leest en die info dan opslaat in een cloud database. Die informatie kan je dan raadplegen via onze website in de vorm van grafieken en een ‘charge history’ en ‘drive history’. Met toevoeging van een of meerdere energiemeters krijg je smart charging en logging van het energieverbruik van je huis, je auto en de opbrengst van je zonnepanelen. Voor een demo klik je op ‘LIVE DEMO’ op de website. Of klik op het menu (balkjes links bovenaan) voor meer info.

Het concept is wat anders dan de anderen. Je hebt geen computer nodig, je moet geen software installeren en heel belangrijk, je login informatie komt op geen enkele manier op een server, computer of database te staan (zie Privacy op de website). De informatie in de cloud database is alleen toegankelijk voor jou en niemand anders, ook wijzelf kunnen niet aan die info.

Na een hele reeks tests met onze auto’s zoek ik dus nu mensen die gedurende enkele weken het toestel willen testen en feedback kunnen geven. Bestellen kan je via de website, tijdens de testfase met korting. Ik bel iedere tester persoonlijk ivm de installatie en configuratie.

Nog vragen stuur me een PM of vraag hier op het forum.

We blijven de Cloud Archiver verder ontwikkelen en er komen nog een pak extra features aan. Echter ook de gebruikers/testers kunnen features aanbrengen.
 
Interessant en vooral leuk omdat het een heel andere aanpak is dan de 'traditionele' apps.

je login informatie komt op geen enkele manier op een server, computer of database te staan (zie Privacy op de website)

Er is duidelijk goed nagedacht over de beveiliging!

The TeslaTech Cloud Archiver is a real embedded system which does not run an OS and thus can not be hacked.

Dat is een gevaarlijk opmerking :) #stuxnet

Furthermore you only have to enter the data once.
Betekent dit dat jullie zelf na 90 dagen een nieuw token aanvragen? Dat vind ik onwenselijk, en druist ook in tegen best practice beveiligingspraktijken. Ik begrijp dat ik het via wifi de verbinding kan verbreken, of het apparaat uitzetten, maar ik wil wel de mogelijkheid houden om (ook remote) mijn token ongeldig te maken - dan zou ook de Archiver geen toegang meer hebben - en dat lijkt me wenselijk...

Kan ik de data die gegenereerd wordt ook zelf downloaden? (API?)

Verder nog: Kan het werken met mij bestaande smart KwH meter? Die is nu op basis van een EAN nummer ook al uit te lezen door (geautoriseerde) derden.

In de drive log zie ik nog veel GPS locaties, of iets wat lijkt op handmatig toegevoegde items. Om het te gebruiken voor declaraties e.d. zou een wat nauwkeuriger plaatsbepaling welkom zijn.

Enfin, verder niets dan lof voor dit initiatief!
 
  • Like
Reactions: robertvg
Dat is een gevaarlijk opmerking :) #stuxnet

Ik werk al 30 jaar met microcontrollers en moet de eerste nog tegenkomen die je kan hacken. Zo'n ding is iets heel anders vergelijken met een micro-computer waarop Linux of een of ander OS draait. Nu ja, ooit zal er wel iemand in slagen zeker.

Het token wordt idd automatisch opnieuw aangevraagd. Het volstaat om op de Cloud Archiver ongeldige Tesla credentials in te geven en het token wordt ongeldig, direct. Echter ik zou ook een optie kunnen voorzien om het token niet automatisch aan te vragen. Wel een beetje tricky, want dan moet je als gebruiker wel er aan denken dit regelmatig up te daten. Ik wil toch nog eens benadrukken dat alle gegevens in een flash geheugen zitten ingebouwd in de microcontroller, er zijn geen tools voorhanden om dat geheugen uit te lezen. Het totale systeem is vele malen veiliger vergeleken met een computer/tablet/os oplossing.

Je kan de data downloaden in de grafieken: rechts bovenaan het menu symbool. In allerlei formaten, o.a. xls.
De data wordt op ThingSpeak opgeslagen, als je interesse hebt wil ik gerust uitleggen hoe je die eraf kan halen, of een API schrijven. Je kan ook de Javascript van de webpages bekijken, daar zit dan direct een (goed) voorbeeld in.

Ik wil gerust bekijken of de module kan samenwerken met eender welke andere smart KwH meter. Indien je mij het type, of nog beter de documentatie ivm het communicatieprotocol kan bezorgen, dan kan ik dat toevoegen aan de Cloud Archiver.

GPS coordinaten van charge locaties worden automatisch omgezet, bv. Supercharger Ghent - Belgium.
Bij GPS coördinaten van drives is dat niet zo, daar kan je dat manueel aanpassen. Ik vond dat zelf nuttiger omdat ik dan korte benamingen kan gebruiken en de meeste mensen toch altijd naar de zelfde bestemmingen rijden. Echter het is wel mogelijk om ook een automatische locatie herkenning toe te voegen aan de code.
 
  • Like
Reactions: redevries
Ik werk al 30 jaar met microcontrollers en moet de eerste nog tegenkomen die je kan hacken. Zo'n ding is iets heel anders vergelijken met een micro-computer waarop Linux of een of ander OS draait. Nu ja, ooit zal er wel iemand in slagen zeker.

Dat klinkt mij te veel als 'security through obscurity'. En we weten allemaal dat dat niet werkt. :eek:
 
  • Like
Reactions: BobbyKings
Ik werk al 30 jaar met microcontrollers en moet de eerste nog tegenkomen die je kan hacken. Zo'n ding is iets heel anders vergelijken met een micro-computer waarop Linux of een of ander OS draait. Nu ja, ooit zal er wel iemand in slagen zeker.

<off topic>
Dat was nu net het spectaculaire aan Stuxnet : het wijzigde de code in de PLC.
Ik weet niet met welke microcontrollers je werkt; maar waarschijnlijk worden die geprogrammeerd via... Windows of Linux PC's.
Net zoals Step7.

Overigens heb ik zelf (om mijn medewerkers te testen) eens een 'virus' verstopt in een Step5 (test)PLC. Wanneer ik wou; werd het geheugen van de PLC, met alle data en code gewist, inclusief de code die het wissen uitvoerde. Als je vervolgens de stacks wou nakijken bleken deze telkens naar lege adressen te verwijzen. Zo goed als onopspoorbaar. Fun !
 
<off topic>
Dat was nu net het spectaculaire aan Stuxnet : het wijzigde de code in de PLC.
Ik weet niet met welke microcontrollers je werkt; maar waarschijnlijk worden die geprogrammeerd via... Windows of Linux PC's.
Net zoals Step7.

Overigens heb ik zelf (om mijn medewerkers te testen) eens een 'virus' verstopt in een Step5 (test)PLC. Wanneer ik wou; werd het geheugen van de PLC, met alle data en code gewist, inclusief de code die het wissen uitvoerde. Als je vervolgens de stacks wou nakijken bleken deze telkens naar lege adressen te verwijzen. Zo goed als onopspoorbaar. Fun !
Kost je wel nutteloze werkuren :D
 
Ziet er interessant uit. Maar ik zou niet weten waarom ik al die data over mijn eigen auto zou willen bijhouden. Laat staan er nog voor betalen. Ben wel benieuwd naar wat je uit die CAN bus gaat halen. Heb ook nog een CAN bus logger liggen, maar het achterhalen welke informatie nu juist wat is zorgt ervoor dat die logger al een jaar in de kast ligt.
Laat staan dat ik een CAN bus logger permanent aangeschakeld met 4G connectie in mijn auto zou laten liggen.

Cloud Archiver - CAN recorder en Energy meter kosten ook elk de ronde prijs van 164.46€

Ben impressed, maar dan meer als open-source projectje ipv als product.