Zum Thema DDM gibts mal wieder eine ganze Reihe von Dokumenten und Querverweisen:
http://publib.boulder.ibm.com/infoce...64%64%6d%22%20

Die Art und Weise der DDM-Verarbeitung hängt da wohl stark von der Implemtierung ab.
Bei Keyed-Access weiß ich nicht, ob tatsächlich auf den Schlüssel positioniert wird oder der Schlüsselvergleich lokal erfolgt.

Besser eignet sich für sowas SQL. Per WRKRDBDIRE kann ich die andere AS/400 als DB eintragen, per CONNECT dann mit dieser verbinden und folgende SQL's wirken dann auf das Remote-System.
Dieses Verfahren ist auf jeden Fall erheblich schneller als DDM.

Lass mal einen Leitungs/IP-Trace laufen und werte genau diesen Zugriff aus. Schau auch auf dem Zielsystrem ggf. ins Joblog, ob tatsächlich nur 1 Zugriff erfolgt oder der KEY-Zugriff einen Tablescan durchführt.