对微信退款结果通知接口的说明和req_info字段解析(JAVA)

本文介绍如何处理微信退款通知接口中的req_info字段,包括解密流程及所需步骤,并提供了解密示例代码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

微信支付的申请退款接口,可以设置notify_url参数,这个参数代表微信退款成功后调用商户自己的接口,当微信调用这个接口时,代表款项正式退给了付款方。

根据观察,如果是微信零钱支付,调用申请退款接口后是秒退,如果是微信绑定的银行卡或信用卡支付,大概几分钟后到账。

微信退款申请接口文档:

https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_4

微信退款通知接口文档:

https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=9_16&index=10

 

微信的退款通知接口包含了以下参数:

公众账号ID

appid

String(32)

wx8888888888888888

微信分配的公众账号ID(企业号corpid即为此appId)

退款的商户号

mch_id

String(32)

1900000109

微信支付分配的商户号

随机字符串

nonce_str

String(32)

5K8264ILTKCH16CQ2502SI8ZNMTM67VS

随机字符串,不长于32位。推荐随机数生成算法

加密信息

req_info

String(1024)

 

加密信息请用商户秘钥进行解密,详见解密方式

其中的req_info­参数,包含了微信订单号,商户订单号等信息,解析了req_info字段后,商户才能知道这笔退款来自哪一个订单。

 

req_info字段是加密的,解密方法比较麻烦,按照微信提供的文档的说法,解密req_info字段的套路是这样的:

1,对加密串A做base64解码,得到加密串B。

2,对商户key做md5,得到32位小写key* ( key设置路径:微信商户平台(pay.weixin.qq.com)-->账户设置-->API安全-->密钥设置 )。

3,用key*对加密串B做AES-256-ECB解密(PKCS7Padding)。

 

下面详细说一下这个解密流程

 

第一步, base64解码,得到byte数组。这个直接用java的Base64.decode就可以,比如这样:

Base64.Decoder decoder = Base64.getDecoder();
byte[] base64ByteArr = decoder.decode(reqInfo);

需要注意的是,这里得到的byte数组,再转成String格式时会呈现乱码的状态,不用试图调整编码格式转成String看解码结果了。

即使使用网上的在线解码网站,解析出来也是乱码,甚至根本解析不出来。

这种事在微信的文档里也不提示一下,我一直以为我解析错了。

 

第二步,对key做MD5加密,这一步也不是很复杂。

唯一需要注意的是,应该用商户秘钥来生成MD5编码,别用错了,不是商户号,也不是appId什么的。如果用错了,在第三步解码的时候会报

javax.crypto.BadPaddingException: pad block corrupted

这个异常。

话说这个异常是真的坑,根本看不出来是什么原因,网上的各种方法基本也都没用。

另外所谓得到小写key什么的好像没什么用,我看了一下本来就是小写。

 

第三步,使用PKCS7Padding 格式做AES-256-ECB解密。这一步坑略大。

1,java提供了:

javax.crypto.spec. SecretKeySpec

javax.crypto. Cipher

这两个类来应对AES解密,然而因为某些原因,中国的JDK版本并不能支持256格式的AES解密,也就是所谓的PKCS7Padding,中国的JDK能支持的是128格式的AES解密,也就是PKCS5Padding,。

所以,我们需要网上下两个jar包,替换我们机器上JDK目录下的jar包,别下错版本,JDK8版本的这两个jar包下载地址:

https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

百度网盘地址:

local_policy.jar:

https://pan.baidu.com/s/1WnX2YWysCqFTe3L8QsuWUA  提取码:w34i

US_export_policy.jar:

https://pan.baidu.com/s/1lYyk0_wCMchJN90Z78yiow 提取码:e2kz

下载的jar有两个:

local_policy.jarUS_export_policy.jar

下载好的jar包替换#JavaHome#\jre\lib\security\policy下的同名jar包,有可能这个目录下还有俩文件夹,limited和unlimited,jar包在这两个文件夹下,反正lib\security目录下肯定是有同名文件的,替换了就好了。

替换jar包后java程序需要重启。

暂时来看替换了这两个jar包还不会引起什么不好的影响。

 

2,在解码之前,需要调用

Security.addProvider(new BouncyCastleProvider());

使解码器生效,这个加载过程还挺慢的,有时候要好几秒,还好只需要加载一次就能一直使用。

另外要使用BouncyCastleProvider类,需要额外引入jar包,pom依赖是这样的:

<dependency>
    <groupId>org.bouncycastle</groupId>
    <artifactId>bcprov-jdk15on</artifactId>
    <version>1.59</version>
</dependency>

然后就可以使用常规套路进行AES解码了。

 

以下是一个demo:

import org.bouncycastle.jce.provider.BouncyCastleProvider;

import javax.crypto.Cipher;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.spec.SecretKeySpec;
import java.security.InvalidKeyException;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.Security;
import java.util.Base64;

public class ParseReqInfo {

    private static Cipher cipher = null;  //解码器
    private static String mchkey = "";  //商户秘钥

    public static void main(String[] args) {
        String response = "";
        init();
        try {
            parseReqInfo(response);
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

    public static String parseReqInfo(String reqInfo) throws Exception {
        Base64.Decoder decoder = Base64.getDecoder();
        byte[] base64ByteArr = decoder.decode(reqInfo);

        String result = new String(cipher.doFinal(base64ByteArr));
        System.out.println("解密结果:{}" + result);
        return result;
    }

    public static void init() {
        String key = getMD5(mchkey);
        SecretKeySpec secretKeySpec = new SecretKeySpec(key.getBytes(), "AES");
        Security.addProvider(new BouncyCastleProvider());
        try {
            cipher = Cipher.getInstance("AES/ECB/PKCS7Padding");
            cipher.init(Cipher.DECRYPT_MODE, secretKeySpec);
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        }
    }

    public static String getMD5(String str) {
        try {
            MessageDigest md = MessageDigest.getInstance("MD5");
            String result = MD5(str, md);
            return result;
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
            return "";
        }
    }

    public static String MD5(String strSrc, MessageDigest md) {
        byte[] bt = strSrc.getBytes();
        md.update(bt);
        String strDes = bytes2Hex(md.digest());
        return strDes;
    }

    public static String bytes2Hex(byte[] bts) {
        StringBuffer des = new StringBuffer();
        String tmp = null;
        for (int i = 0; i < bts.length; i++) {
            tmp = (Integer.toHexString(bts[i] & 0xFF));
            if (tmp.length() == 1) {
                des.append("0");
            }
            des.append(tmp);
        }
        return des.toString();
    }


}

 

微信退款通知的接口数据大概是这样的(隐藏了商户号之类的信息):

<xml><return_code>SUCCESS</return_code><appid><![CDATA[thisisappid]]></appid><mch_id><![CDATA[thisismchid]]></mch_id><nonce_str><![CDATA[8a08081190c634112988ecab3f207948]]></nonce_str><req_info><![CDATA[6+0tUyjnF7+iUU0kbBRa24Sfoci9TeHBAYPLSckY7FLdY4QbnuBSkU0uZ0bDzI4L8V81nBUDwPF4rhK9v/FwFRL5slSeFKRh1X8xis6W7FFmoZJyRqoNLQ/p4EIRRxsfgx2Ew8/ZUEmC976Pq/o9M4G6pxc7zRFfmmo4ZTVloyS8Nuq00LWZadddfOmypj9NxHgiPuiWSpkixVEA/WFCNBgXuSS4caqetyOqwcDgq7TEKCsJ+WrWs0joLUCB7zLvr3o6lzj8VHN3iZmFtw9+KtsFhUjpPBJAxZmWh/vz9ZtUhyQBkusB5ojmiA2cQ8oB26LcZi4/w3nIetpcCnArE1paSf/kAnvnq2LRdUjHVJp07KCz1O2ggU+8XtMG3HWbR3Eez6ncUF8l2S4dElaogJhVHYkz/b1tyNQUpzTELlU6pxIXlcC+7pAPaskxl/EBLswEZwmBRrOUaKJd6o7USEeHylOs0adbCZdGF75FjB5b38bQjFxx22zOHzmgOxHep0HHXzs44iDsXEANxoYzTjAGk1UtafdGjupVQcF+eTwhDnji6Xb0ZcQSc/JpkE7WisnTtE9KER3ULAxVQP43CD8D1BqLYHPCB+zRQjRPJOVvTj5opEx8eUB8cCE4WWXP0t1Rgy/191pkeMKm+NoW1SRl3Z7qXS7Y/PP/c2asjUWiF7x+UXWGHYcOCy4XtF/DDiNWIm7POFKndVHafCJVvipmCi2R7BwoLTnt5BYTl8noBRN/Eq4wX5oBW99ul/mO+hUT54F3yz/rxq50GGetGuHIswffxLVgsjuI4ljv6/ozox2+PSVH2wnNAu4tMpJM3oFcFrTZY/Ez/85tnkZwyEGQDadfapTH3f8a+mVnuhj6iIfKZceYkHLMrLiWmwL3xe6QxypOkKipu4k1NmhuH7gf9fnPutivRn+g9tule0fK8C+eA0dEAwC/W38HBWRl0frnnN/jL7Qksna6iEBybtXkDpvJM0hKex7m6ilU6SBtp5WBl9h29dP081O7UgqaaKQaBT9+50Cgw8XQmSzVVtYzuAEPZIP0=]]></req_info></xml>

解析完req_info后的结果大概是这样的:

<root>

<out_refund_no><![CDATA[1111111]]></out_refund_no>

<out_trade_no><![CDATA[1111111]]></out_trade_no>

<refund_account><![CDATA[REFUND_SOURCE_RECHARGE_FUNDS]]></refund_account>

<refund_fee><![CDATA[1]]></refund_fee>

<refund_id><![CDATA[111111111111111111]]></refund_id>

<refund_recv_accout><![CDATA[支付用户零钱]]></refund_recv_accout>

<refund_request_source><![CDATA[API]]></refund_request_source>

<refund_status><![CDATA[SUCCESS]]></refund_status>

<settlement_refund_fee><![CDATA[1]]></settlement_refund_fee>

<settlement_total_fee><![CDATA[1]]></settlement_total_fee>

<success_time><![CDATA[2019-07-20 18:40:55]]></success_time>

<total_fee><![CDATA[1]]></total_fee>

<transaction_id><![CDATA[111111111111111111111111]]></transaction_id>

</root>

 

以上

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值