当前位置:   article > 正文

对微信退款结果通知接口的说明和req_info字段解析(JAVA)_java 微信支付退款回调解析req_info

java 微信支付退款回调解析req_info

微信支付的申请退款接口,可以设置notify_url参数,这个参数代表微信退款成功后调用商户自己的接口,当微信调用这个接口时,代表款项正式退给了付款方。

根据观察,如果是微信零钱支付,调用申请退款接口后是秒退,如果是微信绑定的银行卡或信用卡支付,大概几分钟后到账。

微信退款申请接口文档:

https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_4

微信退款通知接口文档:

https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_16&index=10

 

微信的退款通知接口包含了以下参数:

 

 

其中的req_info­参数,包含了微信订单号,商户订单号等信息,解析了req_info字段后,商户才能知道这笔退款来自哪一个订单。

req_info字段是加密的,解密方法比较麻烦,按照微信提供的文档的说法,解密req_info字段的套路是这样的:

1,对加密串A做base64解码,得到加密串B。

2,对商户key做md5,得到32位小写key* ( key设置路径:微信商户平台(pay.weixin.qq.com)-->账户设置-->API安全-->密钥设置 )。

3,用key*对加密串B做AES-256-ECB解密(PKCS7Padding)。

 

下面详细说一下这个解密流程

 

第一步, base64解码,得到byte数组。这个直接用java的Base64.decode就可以,比如这样:

Base64.Decoder decoder = Base64.getDecoder();
byte[] base64ByteArr = decoder.decode(reqInfo);
需要注意的是,这里得到的byte数组,再转成String格式时会呈现乱码的状态,不用试图调整编码格式转成String看解码结果了。

即使使用网上的在线解码网站,解析出来也是乱码,甚至根本解析不出来。

这种事在微信的文档里也不提示一下,我一直以为我解析错了。

 

第二步,对key做MD5加密,这一步也不是很复杂。

唯一需要注意的是,应该用商户秘钥来生成MD5编码,别用错了,不是商户号,也不是appId什么的。如果用错了,在第三步解码的时候会报(注意)

javax.crypto.BadPaddingException: Given final block not properly padded. Such issues can arise if a bad key is used during decryption.

这个异常。

话说这个异常是真的坑,根本看不出来是什么原因,网上的各种方法基本也都没用。

另外所谓得到小写key什么的好像没什么用,我看了一下本来就是小写。

 

第三步,使用PKCS7Padding 格式做AES-256-ECB解密。这一步坑略大。

1,java提供了:

  1. javax.crypto.spec.SecretKeySpec
  2. javax.crypto.Cipher

这两个类来应对AES解密,然而因为某些原因,中国的JDK版本并不能支持256格式的AES解密,也就是所谓的PKCS7Padding,中国的JDK能支持的是128格式的AES解密,也就是PKCS5Padding,。

所以,我们需要网上下两个jar包,替换我们机器上JDK目录下的jar包,别下错版本,JDK8版本的这两个jar包下载地址:

https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

下载的jar有两个:

local_policy.jar和US_export_policy.jar

下载好的jar包替换#JavaHome#\jre\lib\security\policy下的同名jar包,有可能这个目录下还有俩文件夹,limited和unlimited,jar包在这两个文件夹下,反正lib\security目录下肯定是有同名文件的,替换了就好了。

替换jar包后java程序需要重启。

暂时来看替换了这两个jar包还不会引起什么不好的影响。

2,在解码之前,需要调用

Security.addProvider(new BouncyCastleProvider());


使解码器生效,这个加载过程还挺慢的,有时候要好几秒,还好只需要加载一次就能一直使用。

另外要使用BouncyCastleProvider类,需要额外引入jar包,pom依赖是这样的:

  1. <dependency>
  2.     <groupId>org.bouncycastle</groupId>
  3.     <artifactId>bcprov-jdk15on</artifactId>
  4.     <version>1.59</version>
  5. </dependency>


 
然后就可以使用常规套路进行AES解码了。

 

以下是一个demo:

  1. import org.bouncycastle.jce.provider.BouncyCastleProvider;
  2.  
  3. import javax.crypto.Cipher;
  4. import javax.crypto.NoSuchPaddingException;
  5. import javax.crypto.spec.SecretKeySpec;
  6. import java.security.InvalidKeyException;
  7. import java.security.MessageDigest;
  8. import java.security.NoSuchAlgorithmException;
  9. import java.security.Security;
  10. import java.util.Base64;
  11.  
  12. public class ParseReqInfo {
  13.  
  14.     private static Cipher cipher = null;  //解码器
  15.     private static String mchkey = "";  //商户秘钥
  16.  
  17.     public static void main(String[] args) {
  18.         String response = "";
  19.         init();
  20.         try {
  21.             parseReqInfo(response);
  22.         } catch (Exception e) {
  23.             e.printStackTrace();
  24.         }
  25.     }
  26.  
  27.     public static String parseReqInfo(String reqInfo) throws Exception {
  28.         Base64.Decoder decoder = Base64.getDecoder();
  29.         byte[] base64ByteArr = decoder.decode(reqInfo);
  30.  
  31.         String result = new String(cipher.doFinal(base64ByteArr));
  32.         System.out.println("解密结果:{}" + result);
  33.         return result;
  34.     }
  35.  
  36.     public static void init() {
  37.         String key = getMD5(mchkey);
  38.         SecretKeySpec secretKeySpec = new SecretKeySpec(key.getBytes(), "AES");
  39.         Security.addProvider(new BouncyCastleProvider());
  40.         try {
  41.             cipher = Cipher.getInstance("AES/ECB/PKCS7Padding");
  42.             cipher.init(Cipher.DECRYPT_MODE, secretKeySpec);
  43.         } catch (NoSuchAlgorithmException e) {
  44.             e.printStackTrace();
  45.         } catch (NoSuchPaddingException e) {
  46.             e.printStackTrace();
  47.         } catch (InvalidKeyException e) {
  48.             e.printStackTrace();
  49.         }
  50.     }
  51.  
  52.     public static String getMD5(String str) {
  53.         try {
  54.             MessageDigest md = MessageDigest.getInstance("MD5");
  55.             String result = MD5(str, md);
  56.             return result;
  57.         } catch (NoSuchAlgorithmException e) {
  58.             e.printStackTrace();
  59.             return "";
  60.         }
  61.     }
  62.  
  63.     public static String MD5(String strSrc, MessageDigest md) {
  64.         byte[] bt = strSrc.getBytes();
  65.         md.update(bt);
  66.         String strDes = bytes2Hex(md.digest());
  67.         return strDes;
  68.     }
  69.  
  70.     public static String bytes2Hex(byte[] bts) {
  71.         StringBuffer des = new StringBuffer();
  72.         String tmp = null;
  73.         for (int i = 0; i < bts.length; i++) {
  74.             tmp = (Integer.toHexString(bts[i] & 0xFF));
  75.             if (tmp.length() == 1) {
  76.                 des.append("0");
  77.             }
  78.             des.append(tmp);
  79.         }
  80.         return des.toString();
  81.     }
  82.  
  83.  
  84. }

微信退款通知的接口数据大概是这样的(隐藏了商户号之类的信息):

<xml><return_code>SUCCESS</return_code><appid><![CDATA[thisisappid]]></appid><mch_id><![CDATA[thisismchid]]></mch_id><nonce_str><![CDATA[8a08081190c634112988ecab3f207948]]></nonce_str><req_info><![CDATA[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]]></req_info></xml>

解析完req_info后的结果大概是这样的:

<root>

<out_refund_no><![CDATA[1111111]]></out_refund_no>

<out_trade_no><![CDATA[1111111]]></out_trade_no>

<refund_account><![CDATA[REFUND_SOURCE_RECHARGE_FUNDS]]></refund_account>

<refund_fee><![CDATA[1]]></refund_fee>

<refund_id><![CDATA[111111111111111111]]></refund_id>

<refund_recv_accout><![CDATA[支付用户零钱]]></refund_recv_accout>

<refund_request_source><![CDATA[API]]></refund_request_source>

<refund_status><![CDATA[SUCCESS]]></refund_status>

<settlement_refund_fee><![CDATA[1]]></settlement_refund_fee>

<settlement_total_fee><![CDATA[1]]></settlement_total_fee>

<success_time><![CDATA[2019-07-20 18:40:55]]></success_time>

<total_fee><![CDATA[1]]></total_fee>

<transaction_id><![CDATA[111111111111111111111111]]></transaction_id>

</root>

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/132291
推荐阅读
相关标签
  

闽ICP备14008679号