需立即启动本地化敏感信息过滤机制,包括App端内置开关、服务端Qwen-Safety+引擎、输入端脱敏预处理、输出端重写拦截及离线沙箱测试验证。
☞☞☞AI 智能聊天, 问答助手, AI 智能搜索, 免费无限量使用 DeepSeek R1 模型☜☜☜

如果您在使用千问App或接入千问API过程中,发现用户输入或模型输出中存在身份证号、手机号、银行卡号、地址、健康信息等敏感内容,则需立即启动本地化敏感信息过滤机制。以下是多种可独立部署、无需依赖云端审核的过滤方法:
一、启用内置隐私过滤开关(App端)
千问App 3.0及以上版本已集成轻量级本地敏感词识别模块,该模块基于规则匹配与语义特征双引擎,在不上传原始文本的前提下完成实时拦截,适用于日常聊天与语音转文字场景。
1、打开千问App,确保登录账号已完成实名认证。
2、点击底部导航栏“我的”,进入个人中心。
3、点击右上角设置图标,进入系统设置菜单。
4、选择“隐私设置”→“敏感信息防护”,将开关由关闭状态切换为开启。
5、在弹出的子菜单中,勾选需防护的字段类型:手机号、身份证号、银行卡号、家庭住址、电子邮箱。
二、部署Qwen-Safety+本地规则引擎(服务端)
针对企业级API调用或自建服务,推荐采用Qwen-Safety+模块与自定义正则规则协同工作的双层架构。该方案支持毫秒级响应,且所有处理均在本地完成,符合GDPR与《个人信息保护法》数据不出域要求。
1、通过Ollama拉取Qwen-Safety+模型:ollama run qwen-safety-plus:latest。
2、在推理请求前插入预处理中间件,对用户输入prompt执行安全扫描。
3、配置rule_config.yaml文件,添加业务专属规则,例如:匹配“工号为[0-9]{6}”并替换为“工号已脱敏”。
4、若检测到高风险内容,直接返回预设拦截话术,不触发千问主模型推理。
三、实施输入端数据脱敏预处理(开发集成)
在调用千问API前,对原始输入文本进行结构化清洗,可从根本上消除敏感字段进入模型的可能性。该方法兼容transformers、DashScope SDK及Gradio前端,适用于Web服务与小程序后端。
1、引入qwen2.5-privacy-preprocessor库,执行pip install qwen25-privacy-preprocessor。
2、调用deidentify_text()函数,传入原始字符串与脱敏策略参数。
3、指定mask_mode为“replace”时,系统自动将手机号替换为138****5678格式;设为“remove”则彻底删除整段含PII的句子。
4、将脱敏后文本作为input字段提交至千问API,确保原始敏感值永不进入模型上下文。
四、启用输出端内容重写拦截(模型侧)
当模型输出中意外包含用户输入的敏感信息(如复述提问中的身份证号),需在响应返回客户端前强制执行输出净化。该机制基于Qwen3-4B-Instruct-2507原生支持的post-generation hook接口实现,不增加额外延迟。
1、在vLLM或Ollama服务配置中启用output_safety_filter参数。
2、加载qwen-output-scrubber.gguf量化模型至GPU显存。
3、设定触发阈值为0.92,当输出文本被判定含PII的概率超过该值,立即启动重写流程。
4、系统自动将输出中所有疑似敏感字段替换为[已过滤]占位符,并保留其余语义完整性。
五、构建测试沙箱验证过滤效果
为避免误拦或漏拦,必须在隔离环境中使用真实敏感样例进行压力验证。该沙箱完全离线运行,不联网、不记录日志、每次测试后自动清空内存,确保审计合规。
1、下载qwen-safety-testkit-v2.5工具包,解压至独立Linux容器。
2、运行python test_runner.py --mode full --sample-set financial_pii,加载金融类测试集。
3、观察控制台输出的漏报率(false negative)与误报率(false positive)数值,要求两者均低于0.8%方可上线。
4、对任一失败用例,定位对应规则ID并更新至本地rule_config.yaml中。











