关于java微信支付->申请退款接口回调 解密
根据观察,如果是微信零钱支付,调用申请退款接口后是秒退,如果是微信绑定的银行卡或信用卡支付,大概几分钟后到账。
微信退款申请接口文档:
https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_4
微信退款通知接口文档:
https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_16&index=10
微信的退款通知接口的req_info-参数,包含了微信订单号,商户订单号等信息,解析了req_info字段后,商户才能知道这笔退款来自哪一个订单。
req_info字段是加密的,解密方法比较麻烦,按照微信提供的文档的说法,解密req_info字段的套路是这样的:
1,对加密串A做base64解码,得到加密串B。
2,对商户key做md5,得到32位小写key* ( key设置路径:微信商户平台(pay.weixin.qq.com)-->账户设置-->API安全-->密钥设置 )。
3,用key*对加密串B做AES-256-ECB解密(PKCS7Padding)。
下面详细说一下这个解密流程
第一步, base64解码,得到byte数组。这个直接用java的Base64.decode就可以,比如这样:
Base64.Decoder decoder = Base64.getDecoder();
byte[] base64ByteArr = decoder.decode(reqInfo);
需要注意的是,这里得到的byte数组,再转成String格式时会呈现乱码的状态,不用试图调整编码格式转成String看解码结果了。
即使使用网上的在线解码网站,解析出来也是乱码,甚至根本解析不出来。
这种事在微信的文档里也不提示一下,我一直以为我解析错了。
第二步,对key做MD5加密,这一步也不是很复杂。
唯一需要注意的是,应该用商户秘钥来生成MD5编码,别用错了,不是商户号,也不是appId什么的。如果用错了,在第三步解码的时候会报(注意)
javax.crypto.BadPaddingException: Given final block not properly padded. Such issues can arise if a bad key is used during decryption.
这个异常。
话说这个异常是真的坑,根本看不出来是什么原因,网上的各种方法基本也都没用。
另外所谓得到小写key什么的好像没什么用,我看了一下本来就是小写。
第三步,使用PKCS7Padding 格式做AES-256-ECB解密。这一步坑略大。
1,java提供了:
javax.crypto.spec.SecretKeySpec
javax.crypto.Cipher
这两个类来应对AES解密,然而因为某些原因,中国的JDK版本并不能支持256格式的AES解密,也就是所谓的PKCS7Padding,中国的JDK能支持的是128格式的AES解密,也就是PKCS5Padding,。
所以,我们需要网上下两个jar包,替换我们机器上JDK目录下的jar包,别下错版本,JDK8版本的这两个jar包下载地址:
https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html
下载的jar有两个:
local_policy.jar和US_export_policy.jar
下载好的jar包替换#JavaHome#\jre\lib\security\policy下的同名jar包,有可能这个目录下还有俩文件夹,limited和unlimited,jar包在这两个文件夹下,反正lib\security目录下肯定是有同名文件的,替换了就好了。
替换jar包后java程序需要重启。
暂时来看替换了这两个jar包还不会引起什么不好的影响。
2,在解码之前,需要调用
Security.addProvider(new BouncyCastleProvider());
使解码器生效,这个加载过程还挺慢的,有时候要好几秒,还好只需要加载一次就能一直使用。
另外要使用BouncyCastleProvider类,需要额外引入jar包,pom依赖是这样的:
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.59</version>
</dependency>
然后就可以使用常规套路进行AES解码了。
微信退款通知的接口数据大概是这样的(隐藏了商户号之类的信息):
<xml><return_code>SUCCESS</return_code><appid><![CDATA[thisisappid]]></appid><mch_id><![CDATA[thisismchid]]></mch_id><nonce_str><![CDATA[8a08081190c634112988ecab3f207948]]></nonce_str><req_info><![CDATA[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]]></req_info></xml>
解析完req_info后的结果大概是这样的:
<root>
<out_refund_no><![CDATA[1111111]]></out_refund_no>
<out_trade_no><![CDATA[1111111]]></out_trade_no>
<refund_account><![CDATA[REFUND_SOURCE_RECHARGE_FUNDS]]></refund_account>
<refund_fee><![CDATA[1]]></refund_fee>
<refund_id><![CDATA[111111111111111111]]></refund_id>
<refund_recv_accout><![CDATA[支付用户零钱]]></refund_recv_accout>
<refund_request_source><![CDATA[API]]></refund_request_source>
<refund_status><![CDATA[SUCCESS]]></refund_status>
<settlement_refund_fee><![CDATA[1]]></settlement_refund_fee>
<settlement_total_fee><![CDATA[1]]></settlement_total_fee>
<success_time><![CDATA[2019-07-20 18:40:55]]></success_time>
<total_fee><![CDATA[1]]></total_fee>
<transaction_id><![CDATA[111111111111111111111111]]></transaction_id>
</root>